Você está na página 1de 2189

Aula 00

SEJUSP-MG (Agente Penitenciário)


Noções de Informática - 2021
(Pós-Edital)

Autor:
Diego Carvalho, Renato da Costa,
Equipe Informática e TI
Aula 00
19 de Agosto de 2021

95103566117 - Thiago Melo Silva


Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Sumário

Redes de Computadores .......................................................................................................................... 6

1 - Conceitos Básicos ............................................................................................................................. 6

2 – Tipos de Conexão/Enlace ............................................................................................................... 6

3 – Direções de Transmissão................................................................................................................. 7

4 – Modos de Transmissão.................................................................................................................... 8

5 – Classificação de Redes .................................................................................................................... 8

5.1 – Quanto à Dimensão, Tamanho ou Área Geográfica ............................................................. 8

5.2 – Quanto à Arquitetura de Rede ou Forma de Interação ........................................................ 9

6 – Meios de Transmissão ................................................................................................................... 10

7 – Equipamentos de Redes ............................................................................................................... 12

8 – Padrões de Redes .......................................................................................................................... 13

8.1 – Padrão Wi-Fi (IEEE 802.11)..................................................................................................... 13

Internet ...................................................................................................................................................... 17

1 - Conceitos Básicos ........................................................................................................................... 17

2 – Web (WWW) ................................................................................................................................... 25

2.1 – Web 0.0 .................................................................................................................................... 26

2.2 – Web 1.0 .................................................................................................................................... 26

2.3 – Web 2.0 .................................................................................................................................... 27

2.4 – Web 3.0 .................................................................................................................................... 27

3 – Deep Web e Dark Web ................................................................................................................. 28

4 – Internet das Coisas (IoT) ................................................................................................................ 35

5 – Tecnologias de Acesso .................................................................................................................. 38

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 1


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

5.1 – Dial-Up ..................................................................................................................................... 40

5.2 – ADSL ......................................................................................................................................... 41

5.3 – HFC ........................................................................................................................................... 42

5.4 – Fibra Óptica ............................................................................................................................. 42

5.5 – PLC............................................................................................................................................ 42

5.6 – Radiodifusão ............................................................................................................................ 43

5.7 – Satélite...................................................................................................................................... 44

5.8 – Telefonia Móvel ....................................................................................................................... 44

Resumo ..................................................................................................................................................... 46

Mapa Mental ............................................................................................................................................ 51

Questões Comentadas – Diversas Bancas ............................................................................................ 52

Lista de Questões – Diversas Bancas ..................................................................................................... 76

Gabarito – Diversas Bancas..................................................................................................................... 89

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 2


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

APRESENTAÇÃO DO PROFESSOR

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 3


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

APRESENTAÇÃO DA AULA
Pessoal, o tema da nossa aula é: Internet. No entanto, nós precisamos estudar algumas coisinhas
da parte de redes de computadores (até porque a internet é um tipo de rede de computadores).
Alguns assuntos são mais técnicos, mas nós vamos ver que é tudo muito tranquilo. Já a parte de
Internet em si está no cotidiano de vocês. Eu tenho certeza que vocês acessam bastante todos os
dias, logo será bem mais tranquilo de absover...

PROFESSOR DIEGO CARVALHO - www.instagram.com/professordiegocarvalho

Galera, todos os tópicos da aula possuem Faixas de Incidência, que indicam se o assunto cai
muito ou pouco em prova. Diego, se cai pouco para que colocar em aula? Cair pouco não significa
que não cairá justamente na sua prova! A ideia aqui é: se você está com pouco tempo e precisa ver
somente aquilo que cai mais, você pode filtrar pelas incidências média, alta e altíssima; se você tem
tempo sobrando e quer ver tudo, vejam também as incidências baixas e baixíssimas. Fechado?

INCIDÊNCIA EM PROVA: baixíssima


INCIDÊNCIA EM PROVA: baixa
INCIDÊNCIA EM PROVA: média
INCIDÊNCIA EM PROVA: ALTA
INCIDÊNCIA EM PROVA: Altíssima

Além disso, essas faixas não são por banca – é baseado tanto na quantidade de vezes que caiu em
prova independentemente da banca e também em minhas avaliações sobre cada assunto...

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 4


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 5


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

REDES DE COMPUTADORES
1 - Conceitos Básicos
INCIDÊNCIA EM PROVA: baixíssima

Uma rede de computadores é um conjunto de terminais, equipamentos, meios de transmissão e


comutação que interligados possibilitam a prestação de serviços. Em outras palavras, é um
conjunto de dispositivos (conhecidos como nós) conectados por links de comunicação. Em uma
rede, um nó pode ser um computador, uma impressora, um notebook, um smartphone, um tablet,
um Apple Watch ou qualquer outro dispositivo de envio ou recepção de dados.

Por que utilizar redes de computadores? Um dos principais motivos é o compartilhamento de


recursos físicos. Por exemplo: em vez de cada computador possuir sua própria impressora, todos
em um departamento poderiam compartilhar apenas uma impressora conectada à rede de
computadores. Outro uso comum era compartilhar dispositivos de armazenamento, que na época
eram muitos caros e não era viável ter um para cada computador.

Como nós podemos resumir tudo isso? Bem, uma rede de computadores basicamente tem como
objetivo o compartilhamento de recursos, deixando equipamentos, programas e
principalmente dados ao alcance de múltiplos usuários, sem falar na possibilidade de servir como
meio de comunicação entre pessoas através da troca de mensagens de texto, áudio ou vídeo entre
os dispositivos. Fechado?

2 – Tipos de Conexão/Enlace
INCIDÊNCIA EM PROVA: baixíssima

Redes são dois ou mais dispositivos conectados através de links. O que é um link? Também
chamado de enlace, trata-se de um caminho de comunicação que transfere dados de um
dispositivo para outro. Para fins de visualização, é mais simples imaginar qualquer link como uma
reta entre dois pontos. Para ocorrer a comunicação, dois dispositivos devem ser conectados de
alguma maneira ao mesmo link ao mesmo tempo.

Existem dois tipos possíveis de conexão: ponto-a-ponto e ponto-multiponto. Ambos se


diferenciam em relação à utilização de um link dedicado ou compartilhado. Como assim, Diego?
Um link dedicado é aquele que transporta tráfego de dados apenas entre os dois dispositivos que
ele conecta. Exemplo: para que eu acesse a internet, eu compartilho vários cabos subterrâneos
espalhados pelo nosso planeta com todas as pessoas que têm acesso à internet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 6


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Nesse contexto, pode-se afirmar que, quando eu acesso à internet, eu utilizo um link dedicado ou um
link compartilhado? Galera, eu utilizo um link compartilhado porque o enlace de comunicação é
compartilhado com várias pessoas. No entanto, só é possível ter links dedicados apenas à
comunicação entre dois – e apenas dois – dispositivos. Nesse caso, existe um tipo de conexão
conhecido como ponto-a-ponto.

A maioria das conexões ponto-a-ponto utiliza um cabo para conectar dois dispositivos. No
entanto, é possível haver links via satélite ou micro-ondas também de forma dedicada. Quando
mudamos os canais de televisão por meio da utilização de um controle remoto infravermelho, nós
estamos estabelecendo uma conexão ponto-a-ponto entre o controle remoto e o sistema de
controle de TV. Bacana?

Já em uma conexão ponto-multiponto, mais de dois dispositivos compartilham um único link.


E um ambiente multiponto, a capacidade do canal de comunicação é compartilhada, seja de forma
espacial ou seja de forma temporal. Se diversos dispositivos puderem usar o link simultaneamente,
ele é chamado de conexão compartilhada no espaço. Se os usuários tiverem de se revezar entre si,
trata-se de uma conexão compartilhada no tempo – esse é o modo padrão.

TIPO DE CONEXÃO DESCRIÇÃO


PONTO-A-PONTO Conexão que fornece um link dedicado entre dois dispositivos.
PONTO-MULTIPONTO Conexão que fornece um link compartilhado entre mais de dois dispositivos.

3 – Direções de Transmissão
INCIDÊNCIA EM PROVA: baixíssima

TIPO REPRESENTAÇÃO DESCRIÇÃO


Uma comunicação é dita simplex quando há um transmissor de
SIMPLEX mensagem, um receptor de mensagem e esses papéis nunca se invertem
no período de transmissão (Ex: TV, Rádio AM/FM, Teclado, etc).
Uma comunicação é dita half-duplex quando temos um transmissor e um
HALF-DUPLEX receptor, sendo que ambos podem transmitir e receber dados, porém
nunca simultaneamente (Ex: Walk&Talk, Nextel, etc).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 7


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Uma comunicação é dita full-duplex quando temos um transmissor e um


FULL-DUPLEX receptor, sendo que ambos podem transmitir e receber dados
simultaneamente (Ex: Telefone, VoIP, etc).

4 – Modos de Transmissão
INCIDÊNCIA EM PROVA: baixíssima

A transmissão de dados em uma rede de computadores pode ser realizada em três sentidos
diferentes: Unicast, Multicast e Broadcast. Vamos vê-los em detalhes:

Nessa comunicação, uma mensagem só pode ser enviada para um


destino. Observem que a primeira estação de trabalho está enviando
Unicast uma mensagem endereçada especificamente para a terceira estação
[Uni = um; cast de trabalho. Analogamente, quando você envia uma mensagem no
= transmitir] Whatsapp para uma pessoa específica, você está enviando uma
mensagem unicast.

Nessa comunicação, uma mensagem é enviada para um grupo de


Multicast destino. Observem que a primeira estação de trabalho está enviando
uma mensagem endereçada para o grupo da terceira e quarta
[multi = vários
estações. Analogamente, quando você cria uma lista de transmissão
e cast = no Whatsapp com um grupo de pessoas e os envia uma mensagem,
transmitir] você está enviando uma mensagem multicast.

Nessa comunicação, uma mensagem é enviada para todos os


Broadcast destinos. Observem que a primeira estação de trabalho está enviando
uma mensagem endereçada a todas as estações de trabalho.
[broad = todos Analogamente, quando você cria uma lista de transmissão no
e cast = Whatsapp com todos os seus contatos e os envia uma mensagem,
transmitir] você está enviando uma mensagem broadcast.

Cuidado: as questões não prezam por um rigor formal com o nome da classificação. Como assim,
Diego? Vocês encontrarão questões falando sobre Modo, Tipo, Direção, Sentido, Modalidade ou
Fluxo de Transmissão (e ainda há outros nomes). Cada autor chama de uma maneira assim como
cada questão – o que vocês precisam saber é que uma classificação se divide em: Simplex, Half-
Duplex e Full-Duplex e a outra é Unicast, Multicast e Broadcast.

5 – Classificação de Redes
5.1 – Quanto à Dimensão, Tamanho ou Área Geográfica
INCIDÊNCIA EM PROVA: ALTA

TIPO SIGLA DESCRIÇÃO DISTÂNCIA

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 8


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

PERSONAL Rede de computadores pessoal (celular, tablet, De alguns centímetros a alguns


PAN
AREA NETWORK notebook, entre outros). poucos metros.
LOCAL Rede de computadores de lares, escritórios, De algumas centenas de metros a
LAN
AREA NETWORK prédios, entre outros. alguns quilômetros.
METROPOLITAN Rede de computadores entre uma matriz e filiais Cerca de algumas dezenas de
MAN
AREA NETWORK em uma cidade. quilômetros.
WIDE Rede de computadores entre cidades, países ou De algumas dezenas a milhares de
WAN
AREA NETWORK até continentes. quilômetros.

Essas classificações apresentadas possuem uma classificação


correspondente quando se trata de um contexto de transmissão sem fio
(wireless). Em outras palavras, há também WPAN, WLAN, WMAN e
WWAN. Por outro lado, as questões de prova nem sempre são rigorosas na
utilização desses termos (Ex: é comum enunciados tratando de redes locais
sem fio como LAN e, não, WLAN). Infelizmente, desencanem na hora de
resolver questões de prova...

5.2 – Quanto à Arquitetura de Rede ou Forma de Interação

Antes de entrar nessa classificação, é importante entender alguns conceitos. Primeiro, uma rede
é composta por dispositivos intermediários e dispositivos finais. Os dispositivos intermediários são
aqueles que fornecem conectividade e direcionam o fluxo de dados em uma rede (Ex: roteadores,
switches, etc). Já os dispositivos finais são aqueles que fazem a interface entre o usuário e a rede de
computadores (Ex: computadores, notebooks, smartphones, etc).

Na imagem acima, temos quatro dispositivos finais e quatro dispositivos intermediários. Nesse
momento, nós vamos tratar apenas dos dispositivos finais – também chamados de hosts ou
sistemas finais. Esses dispositivos podem ser classificados basicamente em clientes (aqueles que
consomem serviços) ou servidores (aqueles que oferecem serviços). Todos nós somos clientes de
diversos serviços todos os dias e, às vezes, nem percebemos. Vamos entender isso melhor...

Antigamente, computadores funcionavam de forma isolada. Foram criadas as redes de


computadores com o intuito de otimizar processos, melhor na comunicação e facilitar o
compartilhamento de recursos. Imagine uma empresa com 100 funcionários que precisam com
frequência imprimir documentos. Faz mais sentido comprar uma impressora para cada funcionário ou
comprar uma impressora bem mais potente e compartilhá-la com todos?

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 9


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Ora, raramente alguém precisa de uma impressora só para si, portanto o compartilhamento de
recursos otimizava bastante os custos e processos de uma organização. No entanto, outros
recursos podiam ser compartilhados, como softwares, backups, e-mails e – principalmente – dados.
Uma forma eficiente de compartilhar dados é disponibilizá-los em um servidor, que é
geralmente uma máquina especializada e poderosa capaz de oferecer serviços a vários clientes.

Em contraste, os funcionários da empresa possuem em suas mesas uma máquina mais simples
chamada de cliente. Essas máquinas mais simples acessam dados que estão armazenados aonde?
No servidor! E tanto os clientes quanto os servidores estão conectados entre si por uma rede. Como
na vida real, cliente é o aquele que consome algum serviço ou recurso; e servidor é aquele que
fornece algum serviço ou recurso. Simples, não?

Informalmente, clientes costumam ser computadores de mesa, notebooks, smartphones e assim


por diante; ao passo que servidores costumam ser máquinas mais poderosas, que armazenam e
distribuem páginas web, vídeo em tempo real, transmissão de e-mails e assim por diante. Hoje, a
maioria dos servidores dos quais recebemos resultados de busca, e-mail, páginas e vídeos reside
em grandes centros de dados chamados Datacenters. Agora nós podemos estudar as arquiteturas!

TIPO de rede DESCRIÇÃO


Também chamada de Rede Par-a-Par, é o modelo de rede mais simples de ser montado. Nesse
modelo, todas as máquinas podem compartilhar dados e periféricos umas com as outras. Essas
PONTO A PONTO redes são comuns em residências e entre filiais de empresas, porque demandam um baixo custo,
são facilmente configuráveis e possibilitam altas taxas de velocidade de conexão.

É um modelo de redes mais complexo, porém mais robusto e confiável. Nesse modelo, existe uma
máquina especializada, dedicada e geralmente remota, respondendo rapidamente aos pedidos
CLIENTE/
vindos dos demais computadores da rede – o que aumenta bastante o desempenho de algumas
SERVIDOR tarefas. É a escolha natural para redes grandes, como a Internet – que funciona tipicamente a
partir do Modelo Cliente/Servidor.

6 – Meios de Transmissão

Um meio de transmissão, em termos gerais, pode ser definido como qualquer coisa capaz de
transportar informações de uma origem a um destino. Por exemplo: o meio de transmissão para
duas pessoas conversando durante um jantar é o ar; para uma mensagem escrita, o meio de
transmissão poderia ser um carteiro, um caminhão ou um avião. Em telecomunicações, meios de
transmissão são divididos em duas categorias: meios guiados e não-guiados.

TIPO DE MEIO DESCRIÇÃO


Trata-se da transmissão por cabos ou fios de cobre, onde os dados transmitidos
GUIADO são convertidos em sinais elétricos que propagam pelo material condutor.
Exemplo: cabos coaxiais, cabos de par traçado, fibra óptica, entre outros.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 10


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Trata-se da transmissão por irradiação eletromagnética, onde os dados


NÃO-GUIADO transmitidos são irradiados através de antenas para o ambiente. Exemplo: ondas
de rádio, infravermelho, microondas, bluetooth e wireless.

TIPO DE MEIO DESCRIÇÃO


Trata-se da transmissão por cabos ou fios de cobre, onde os dados transmitidos são convertidos
GUIADO em sinais elétricos que propagam pelo material condutor. Exemplo: cabos coaxiais, cabos de par
traçado, fibra óptica, entre outros.
Trata-se da transmissão por irradiação eletromagnética, onde os dados transmitidos são
NÃO-GUIADO irradiados através de antenas para o ambiente. Exemplo: ondas de rádio, microondas,
infravermelho, bluetooth e wireless.

TIPO REPRESENTAÇÃO DESCRIÇÃO


Consiste em um fio central de cobre, envolvido por uma blindagem
metálica. Isolantes de plástico flexível separam os condutores internos e
externos e outras camadas do revestimento que cobrem a malha externa.
CABO COAXIAL Esse meio de transmissão é mais barato, relativamente flexível e muito
resistente à interferência eletromagnéticas graças à malha de proteção
que possui. Esse cabo cobre distâncias maiores que o cabo de par
trançado e utiliza um conector chamado BNC.
Consiste de quatro pares de fios trançados blindados ou não, e envolto
de um revestimento externo flexível. Eles são trançados para diminuir a
interferência eletromagnética externa e interna – quanto mais giros,
CABO DE PAR
maior a atenuação. Este é o cabo mais utilizado atualmente por ser o
TRANÇADO mais barato de todos e ser bastante flexível. Esse cabo cobre distâncias
menores que o cabo coaxial e utiliza um conector chamado RJ-45
(Memorizem!).
Consiste em uma Casca e um Núcleo (de vidro) para transmissão de luz.
Possui capacidade de transmissão virtualmente infinita, é imune a
interferências eletromagnéticas e consegue ligar distâncias maiores sem
CABO DE FIBRA
a necessidade de repetidores. Como desvantagens, podemos dizer que é
ÓPTICA incapaz de fazer curvas acentuadas, além de ter um custo de instalação e
manutenção muito alto em relação ao par trançado. Há dois tipos de
fibra: Monomodo e Multimodo.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 11


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

7 – Equipamentos de Redes

Galera, os equipamentos ou dispositivos de uma rede podem classificados como finais ou


intermediários. No primeiro caso, trata-se daqueles dispositivos que permitem a entrada e/ou
saída de dados (Ex: Computador, Impressora; Câmeras, Sensores, etc); no segundo caso, trata-se
daqueles que compõem a infraestrutura de uma rede (Hub, Bridge, Switch, Router, etc). Nós vamos
nos focar agora nos dispositivos intermediários. Venham comigo...

PLACA DE REDE HUB (CONCENTRADOR) BRIDGE (PONTE)

Dispositivo de rede capaz de Equipamento capaz de separar uma


Equipamento de rede de
aumentar o alcance de uma rede rede em segmentos menores,
comunicação bidirecional (entrada e
local por meio da regeneração de reduzindo as chances de colisões
saída de dados) conectado à placa-
sinais. É capaz de trabalhar apenas quando várias máquinas desejam
mãe do computador. Toda placa de
com broadcast, isto é, ao receber transmitir dados ao mesmo tempo.
rede possui um número identificador
um pacote de dados, distribui para São dispositivos capazes de enviar
chamado Endereço MAC (48 Bits).
todas as máquinas da rede. dados para máquinas específicas.

SWITCH (COMUTADOR) ROUTER (ROTEADOR) modem

Equipamento que permite


Equipamento semelhante às
interligar redes distintas e são
Bridges, no entanto possuem mais Equipamento capaz de converter
capazes de escolher as melhores
portas. Em contraste com hubs, são sinais digitais em sinais analógicos e
rotas para transmissão de pacotes
capazes de enviar transmitir dados vice-versa, em geral por meio de uma
de dados. É responsável por
para máquinas específicas (unicast linha telefônica. Os três modelos
interligar dispositivos de uma rede
ou multicast). Por segmentarem a principais são: Acesso Discado;
local (Ex: Computador, Notebook,
rede, reduzem as colisões e Modem ADSL; e Cable Modem.
Smartphone, Impressora, etc) à
diminuem o fluxo de informações.
internet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 12


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

8 – Padrões de Redes

Seus lindos... existe lá nos Estados Unidos um instituto bastante famoso chamado IEEE (Institute of
Electrical and Electronics Engineers)! Trata-se da maior organização profissional do mundo dedicada
ao avanço da tecnologia em benefício da humanidade. Esse tal de IEEE (lê-se “I3E”) mantém o
Comitê 802, que é o comitê responsável por estabelecer padrões de redes de computadores.
Professor, o que seriam esses padrões de redes?

Padrões de Redes são uma especificação completamente testada que é útil e seguida por aqueles
que trabalham com Internet – trata-se de uma regulamentação formal que deve ser seguida. O
Padrão IEEE 802 é um grupo de normas que visa padronizar redes locais e metropolitanas nas
camadas física e de enlace do Modelo OSI. Na tabela a seguir, é possível ver diversos padrões
diferentes de redes de computadores:

PADRÃO NOME
IEEE 802.3 Ethernet (LAN)1
IEEE 802.5 Token Ring (LAN)
IEEE 802.11 Wi-Fi (WLAN)
IEEE 802.15 Bluetooth (WPAN)
IEEE 802.16 WiMAX (WMAN)
IEEE 802.20 Mobile-Fi (WWAN)

8.1 – Padrão Wi-Fi (IEEE 802.11)


INCIDÊNCIA EM PROVA: ALTA

A comunicação móvel está entre as tendências mais significativas, e os usuários esperam estar
conectados à internet de forma contínua. A maioria dos hotéis oferece conexão online aos seus
hóspedes, e as companhias aéreas agora disponibilizam serviços de internet em muitos de seus
aviões. A demanda por comunicação móvel tem despertado interesse pelas tecnologias
wireless, e muitos padrões wireless foram criados.

O Padrão Wireless – diferentemente dos padrões anteriores – não é cabeado. Logo, um usuário
pode ficar conectado mesmo deslocando-se num perímetro geográfico mais ou menos vasto –
redes sem fio fornece mobilidade aos usuários. O Padrão Wireless se baseia em uma conexão que
utiliza infravermelho ou radiodifusão e define uma série de padrões de transmissão e
codificação para comunicações sem fio.

1
Para lembrar da numeração do Padrão Ethernet (que é o mais importante), lembre-se de: ETHERNET  3TH3RN3T; e para lembrar da numeração
do Padrão Wi-Fi (que também cai bastante), lembre-se de: WI-FI  W1-F1.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 13


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Sim, o controle remoto da sua televisão é um dispositivo wireless porque é capaz de trabalhar com
infravermelho. Qual é o problema dessa tecnologia? Se houver algum obstáculo entre o controle e o
receptor da televisão, a luz não atravessa e a comunicação não acontece. Em outras palavras, é
necessário ter uma linha de visada, isto é, uma linha sem obstáculos entre o emissor e o
receptor. Além disso, essa tecnologia permite apenas uma comunicação de curto alcance.

Foi, então, que surgiu a tecnologia de radiodifusão. Para tal, é necessário ter antenas e uma
frequência comum de onda eletromagnética. Qual é a grande vantagem dessa tecnologia? Se
houver uma parede entre as antenas, a onda consegue atravessá-la. Claro, pessoal... se for uma
parede de um metro de espessura, provavelmente ela não conseguirá atravessar. E mesmo para
paredes normais, haverá alguma perda, mas a comunicação funcionará normalmente.

Logo, podemos afirmar que a tecnologia de radiodifusão não trabalha com linha de visada,
porque é capaz de atravessar obstáculos. Em contraste com o infravermelho, essa tecnologia tem
como grande vantagem a ampla mobilidade. Um dispositivo cabeado tem baixíssima mobilidade,
assim como o infravermelho (por conta da linha de visada). Por outro lado, um dispositivo com
tecnologia de radiodifusão permite o deslocamento sem perda considerável de sinal.

Além disso, as redes wireless – em regra – possuem taxas de transmissão bem mais baixas. Vocês
já devem ter notado que um download no computador ocorre bem mais rápido que um download
em seu celular. E as desvantagens, professor? Bem, toda tecnologia wireless é mais vulnerável a
interceptações que redes cabeadas. Como, Diego? Para interceptar dados em uma rede cabeada,
é necessário ter acesso direto ao cabeamento (Ex: invadindo a casa de alguém).

Já para interceptar dados em uma rede wireless, é possível fazer a interceptação bastando estar
próximo. Aliás, por essa razão, todo cuidado é pouco com a rede wireless da sua casa...

RISCOS DE REDES wireless


Por se comunicarem por meio de sinais de rádio, não há a necessidade de acesso físico a um ambiente restrito,
como ocorre com as redes cabeadas. Por essa razão, dados transmitidos por clientes legítimos podem ser
interceptados por qualquer pessoa próxima com um mínimo de equipamento (Ex: um notebook ou tablet).
Por terem instalação bastante simples, muitas pessoas as instalam em casa (ou mesmo em empresas, sem o
conhecimento dos administradores de rede), sem qualquer cuidado com configurações mínimas de segurança, e
podem vir a ser abusadas por atacantes, por meio de uso não autorizado ou de "sequestro".
Em uma rede wireless pública (como as disponibilizadas – por exemplo – em aeroportos, hotéis, conferências, etc)
os dados que não estiverem criptografados podem ser indevidamente coletados e lidos por atacantes.
Uma rede wireless aberta pode ser propositadamente disponibilizada por atacantes para atrair usuários, a fim de
interceptar o tráfego (e coletar dados pessoais) ou desviar a navegação para sites falsos.

Percebam que Wireless é diferente de WiFi. Wireless é qualquer


tecnologia sem fio. Wi-Fi (WIreless-FIdelity) é uma marca registrada
baseada no Padrão Wireless IEEE 802.11 que permite a comunicação
entre computadores em uma rede sem fio (vejam que o logo possui um
TM – TradeMark). Todo Wi-Fi é wireless, mas nem todo wireless é Wi-Fi.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 14


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Para resolver alguns destes riscos foram desenvolvidos mecanismos de segurança, como:

 WEP (Wired Equivalent Privacy): primeiro mecanismo de segurança a ser lançado – é


considerado frágil e, por isto, o uso deve ser evitado;
 WPA (Wi-Fi Protected Access): mecanismo desenvolvido para resolver algumas das fragilidades
do WEP – é o nível mínimo de segurança que é recomendado atualmente;
 WPA-2 (Wi-Fi Protected Access 2): similar ao WPA, mas com criptografia considerada mais
forte – é o mecanismo mais recomendado atualmente.

Galera, é importante também notar que redes wireless podem trabalhar em dois modos: Ad-hoc
ou Infraestrutura. Vejamos:

a) Ad-Hoc: comunicação direta entre equipamentos e válida somente naquele momento, conexão
temporária, apresentando alcance reduzido (Ex: 5m). Em outras palavras, não é necessário
nenhum equipamento central para intermediar a comunicação.
b) Infraestrutura: comunicação que faz uso de equipamento para centralizar fluxo da informação
na WLAN (Ex: Access Point ou Hotspot) e permite um alcance maior (Ex: 500m). Em outras
palavras, toda comunicação entre equipamentos deve passar pelo Access Point.

Galera, alguém aí tem dispositivos da Apple? Se sim, vocês devem saber que existe uma
funcionalidade chamada AirDrop, que permite a transferência de arquivos entre dispositivos Apple.
Ao escolher o arquivo, o seu dispositivo identificará todos os outros dispositivos Apple próximos e
uma conexão temporária será estabelecida. Toda comunicação será descentralizada, direta entre
os dispositivos, sem passar por um nó intermediário – logo, ela será ad-hoc2.

EVOLUÇÃO DO PADRÃO wi-fi (802.11)3


PADRÃO FREQUÊNCIA TAXA DE TRANSMISSÃO
IEEE 802.11b 2.4 Ghz 11 Mbps
IEEE 802.11a 5.0 Ghz 54 Mbps
IEEE 802.11g 2.4 Ghz 54 Mbps
IEEE 802.11n 2.4 ou 5.0 Ghz 150, 300 até 600 Mbps
IEEE 802.11ac 5.0 Ghz 500 Mbps, 1 Gbps ou +

Assim como nas redes cabeadas, as Redes Wi-Fi (WLAN – Wireless LAN) também sofreram diversas
evoluções. Observem a tabela apresentada acima: os padrões 802.11b e 802.11a surgiram
simultaneamente, porém utilizaram tecnologias diferentes – um não é evolução do outro. O

2
Em geral, Bluetooth tem um caráter mais ad-hoc e Wi-Fi tem um caráter mais de infraestrutura (apesar de não ser obrigatório).
3
Para decorar a ordem, lembre-se da palavra BAGUNÇA (lembrando que CA é AC).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 15


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Padrão 802.11b entrou no mercado antes do Padrão 802.11a, se consolidando no mercado no início
da década passada. Em seguida, veio o Padrão 802.11g...

Ele mantinha a compatibilidade com o Padrão 802.11b e precedia o Padrão 802.11n, permitindo
maiores taxas de transmissão e permitindo a operação em duas bandas (Dual Band) de
frequências. Por que, professor? Porque alguns aparelhos domésticos como controle de garagem,
micro-ondas e bluetooth4 trabalham na frequência de 2.4Ghz – isso poderia causar problemas de
interferência. Como alternativa, ele pode trabalhar em outra frequência de onda de rádio!

Por fim, o Padrão 802.11ac é uma novidade e pode vir a ser uma solução para tráfegos de altíssima
velocidade, com taxas superiores a 1Gbps.

4
Se você usa teclado sem fio, provavelmente embaixo dele está informando a frequência 2.4 Ghz. Verifiquem aí :)

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 16


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

INTERNET
1 - Conceitos Básicos
INCIDÊNCIA EM PROVA: média

A Internet é basicamente um vasto conjunto de redes de computadores diferentes que utilizam


um padrão comum de comunicação e oferece um determinado conjunto de serviços. Hoje é
muito comum o acesso à internet, mas vocês já pararam para pensar como tudo isso surgiu? Para
entendê-la melhor, vamos contar um pouquinho dessa interessante história e vamos observar
como e por que ela foi desenvolvida.

Tudo começa no final da década de 1950. Estávamos no auge da Guerra Fria entre EUA e URSS.
Vocês se lembram qual era o maior medo daquela época? Lembrem-se que a 2ª Guerra Mundial havia
acabado na década anterior com a explosão de uma bomba atômica. Dessa forma, o
Departamento de Defesa dos EUA decidiu que precisava de uma rede de controle e comando
capaz de sobreviver inclusive a uma futura guerra nuclear com a União Soviética.

Nessa época, a telefonia pública já era comum na vida das pessoas e todas as comunicações
militares passavam por essa rede subterrânea de cabos de telefonia, mas ela era considerada
vulnerável no caso de uma guerra. Por que? Porque essa rede funcionava de forma semelhante a
uma arquitetura cliente/servidor – havia centrais telefônicas espalhadas por todo país. Logo,
bastava destruir algumas dessas centrais e toda comunicação telefônica seria interrompida.

Em 1957, o mundo testemunhou um evento histórico para a humanidade: a União Soviética bateu
os Estados Unidos na corrida espacial e lançou o primeiro satélite artificial do mundo – o Sputnik. O
presidente americano Dwight Eisenhower ficou com muito medo de perder novas batalhas
tecnológicas para o país rival e criou uma organização única de pesquisas de defesa composta
pelo Exército, Marinha e Aeronáutica chamada ARPA (Advanced Research Projects Agency).

Na verdade, essa organização não possuía cientistas nem laboratórios – era basicamente um
escritório. No entanto, ela era capaz de oferecer concessões e contratos a universidades públicas
ou empresas que possuíssem ideias promissoras, uma vez que se tratava de uma agência de
projetos de pesquisa avançada. A ideia dessa organização era se manter sempre um passo à
frente da União Soviética em tecnologia militar.

Durante os primeiros anos, a agência financiou diversos projetos diferente, mas em determinado
momento seu diretor – Larry Roberts – se encantou novamente com a ideia de uma rede de controle
e comando. Em 1969, algumas poucas universidades importantes concordaram em ingressar no
projeto e começou a construir essa rede. Como se tratava de uma rede financiada pela ARPA, seu
nome inicial foi ARPANET.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 17


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

(Prefeitura de Cajamar/SP – 2016) A Internet surgiu nos tempos da Guerra Fria com o
nome de:

a) Extranet
b) ArpaNet.
c) OnlyNet.
d) Unix.
_______________________
Comentários: a internet surgiu inicialmente com o nome de ArpaNet (Letra B).

Tudo começou bem pequeno, como um serviço de mensagens entre computadores da


Universidade da Califórnia, Universidade de Stanford e a Universidade de Utah. Nas décadas
seguintes, os cientistas e engenheiros adicionaram diversos outros recursos e serviços que ainda
hoje compõem o que fazemos na Internet. A primeira grande inovação da ARPANET foi a
comutação por pacotes! Vamos falar um pouco sobre comutação antes de seguir nossa história.

Antigamente havia um emprego que hoje em dia não existe mais: telefonista! Quem aí já ouviu
falar? Pois é! Naquela época, quando alguém queria ligar para um amigo, era necessário ligar
primeiro para uma central telefônica. Nesse local, havia centenas de operadoras que recebiam a sua
ligação, perguntavam para quem você queria ligar, e só então conectavam você ao telefone do seu
amigo5. Essa comunicação funcionava por meio da comutação por circuito!

5
Curiosidade: em 1935 foi realizada a primeira ligação telefônica que circundava o planeta – ela demorou 3h25min apenas para tocar no destinatário.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 18


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Professor, não entendi! Vamos observar com mais atenção a imagem! Temos cinco operadoras com
fones de ouvido e microfones. Na frente delas, é possível ver um painel com pequenos buracos e
cabos plugados em alguns desses buracos. Em todo telefone, saía um cabo e passava por debaixo
da terra por quilômetros e quilômetros até chegar a uma central telefônica. Esses cabos que vocês
estão vendo são os mesmos cabos conectados aos telefones residenciais.

Pois bem... quando você queria telefonar para o seu amigo, você falava primeiro com a operadora
por meio do cabo que saía da sua casa até a central telefônica. Ela perguntava com quem você
queria falar e simplesmente plugava o cabo telefônico da sua casa ao cabo telefônico da casa do seu
amigo. Pronto! A partir desse momento vocês possuíam a reserva de um canal de comunicação
dedicado e poderiam conversar sem interferências.

É claro que se outra pessoa estivesse tentando te


1 ligar, você não conseguiria atendê-la porque você
está com o seu canal de comunicação ocupado/reservado. Pois bem... isso que nós acabamos de
descrever se chama comutação por circuito. Professor, o que significa esse termo comutação? No
contexto de telecomunicações, é o processo de interligar dois ou mais pontos. No caso da
telefonia, as centrais telefônicas comutam ou interligam terminais.

Observem que a comutação por circuito estabelece um caminho fim a fim dedicado, reservando um
canal de comunicação temporariamente, para que dados de voz sejam transmitidos. Nesse caso, a
informação de voz sempre percorre a mesma rota e sempre chega na mesma ordem. O processo
de comutação por circuito possui uma fase de estabelecimento da conexão, uma fase de
transferência de dados e uma fase de encerramento da conexão.

Galera, eu vou contar uma coisa surpreendente para vocês agora! Vocês acreditam que ainda hoje a
telefonia funciona por meio da comutação de circuitos? Pois... é claro que não precisamos mais de
operadores porque os circuitos são capazes de se mover automaticamente em vez de
manualmente. Legal, mas a comutação por circuito é completamente inviável na internet. Por que,
Diegão? Cara, vamos lá...

O principal problema é o desperdício de recursos! Poxa... quando um dispositivo de origem


estabelece uma conexão com um dispositivo de destino, fecha-se uma conexão e ambas as
linhas permanecem dedicadas mesmo que não esteja havendo comunicação. Imaginem que eu
estou falando com um amigo no telefone, mas estou apertado para ir ao banheiro! Se eu passar
meia hora no banheiro, a linha continuará reservada mesmo sem eu estar utilizando.

Além disso, a comutação por circuito só permite que eu telefone para uma única pessoa
simultaneamente – eu não consigo conversar com dois amigos simultaneamente. Já imaginaram se
a internet funcionasse assim? Nesse caso, seu computador só poderia se conectar a um único
dispositivo ao mesmo tempo. Seria impossível acessar dois sites simultaneamente – você teria
que fechar um site para poder acessar outro.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 19


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Além disso, o tráfego na internet é muito inconstante. Por exemplo: você começa a estudar uma
aula de informática em nosso site, depois você sai para comer, depois você volta e entra em um site
para ouvir uma música relaxante. Vocês percebem que o perfil de utilização é totalmente diferente?
Se utilizássemos a comutação por circuito na internet, você sairia para comer e deixaria a linha
reservada mesmo sem a estar utilizando, desperdiçando recursos.

Algumas vezes, por questão de segurança ou por questão de relevância, é necessário manter uma
linha exclusiva e dedicada. Por essa razão, forças armadas, bancos e outras organizações que
possuem processos de alta criticidade mantêm linhas ou circuitos dedicados para conectar seus
centros de dados como mostra a imagem anterior. Voltando à história: a ARPANET trouxe um
novo paradigma chamado Comutação por Pacotes. Como funcionava?

Vamos falar uma analogia com uma empresa de entrega. Vamos supor que se John deseja enviar
uma carta para David. Em vez de ter uma estrada dedicada entre a cidade de John e a cidade de
David, eles poderiam utilizar as diferentes rotas possíveis entre as duas cidades. Exemplo: um
caminhão poderia pegar a carta e transportá-la apenas de Indianapolis para Chicago. Ao chegar
nessa cidade, ela poderia ir consultar a melhor rota e levaria de Chicago para Minneapolis.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 20


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Em seguida, a rota seria de Minneapolis para Billings; e finalmente de Billings até Missoula – como
mostra a imagem abaixo à esquerda. Ao parar em cada cidade, o motorista do caminhão poderia
perguntar na estação de correio da cidade qual era a melhor rota até chegar ao destino final. A parte
mais interessante dessa abordagem é que ela pode utilizar rotas diferentes, tornando a
comunicação mais confiável e tolerante a falhas.

Como assim, professor? Imaginem que haja uma tempestade de neve na cidade de Minneapolis que
congestionou absolutamente todas as vias. Não tem problema – o motorista do caminhão poderia
utilizar outra rota passando por Omaha – como mostra a imagem acima à direita. Voltando para o
mundo das redes de computadores, não há necessidade de uma conexão estabelecer
previamente uma rota dedicada para a transmissão de dados.

Na comutação por pacotes, há uma malha ded nós conectados ponto-a-ponto em que cada nó
verifica a rota de menor custo para entrega da informação. Como assim, Diego? O caminho de
menor custo é o caminho mais rápido entre dois pontos. Nas imagens anteriores, nós temos dois
caminhos entre dois pontos. O primeiro é até mais curto, mas está congestionado – logo, o segundo
caminho tem menor custo porque é o caminho mais rápido entre dois pontos.

Quem aí já usou o Waze? Por vezes, você já sabe o caminho entre seu trabalho e sua casa e você sabe
que ele é o caminho mais curto. No entanto, ainda assim é interessante utilizar o Waze. Por que?
Porque se houver um acidente no percurso, o caminho mais curto em distância pode ser mais lento
em tempo do que eventualmente um caminho mais longo em distância. O software sugerirá um
caminho mais distante, mas que você chegará mais rápido.

Agora tem outro ponto interessante sobre esse tipo de comutação! Por vezes, os dados
transmitidos são grandes demais ao ponto de eventualmente obstruir uma rede completamente
(Ex: envio de um arquivo de 100Mb). A comutação por pacotes trouxe uma ideia genial: dividir as
informações em pequenos pedaços chamados de pacotes. Logo, em vez de enviar o arquivo
integral, você o divide em milhares de pacotinhos. O que tem de genial nisso, professor?

Galera... se eu fragmento ou segmento uma informação em milhares de pacotes, eu posso


enviá-los separadamente de modo que cada um possa percorrer uma rota totalmente
diferente. Professor, está muito complexo! Vamos voltar ao exemplo dos correios: imagine que eu
preciso enviar um relatório de 100 páginas para outro estado, mas que os correios só permitam o
envio de 10 páginas por envelope.

Não tem problema! Eu posso dividir meu relatório em dez pacotes de dez páginas e fazer dez
envios diferentes. Como os correios vão entregar os pacotes separadamente, cada pacote pode
percorrer uma rota até o destino final. E digo mais: pode ser que as dez primeiras páginas cheguem
por último e as últimas dez páginas cheguem primeiro. Cara... acontece quase igualzinho no
contexto de internet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 21


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Quando se envia dados pela internet, não é possível prever o


caminho percorrido pelo pacote até chegar ao seu destino
final. Cada pacote enviado pode seguir por uma rota diferente
chegando em ordem diferente da ordem enviada (claro que,
após todos os pacotes chegarem, o arquivo é remontado na
forma original). Pessoal, deixa eu contar uma coisa para vocês:
nós só temos internet hoje em dia por conta dessa ideia genial...

A comutação por pacotes permite aproveitar melhor os canais de transmissão de dados de modo
que sua utilização seja compartilhada pelos usuários da forma mais eficiente e tolerante a falhas
possível. Ela utiliza um tipo de transmissão store-and-forward, em que o pacote recebido é
armazenado por um equipamento e encaminhado ao próximo destino. Em cada equipamento, o
pacote recebido tem um endereço de destino, que possibilita indicar o caminho final.
4
Pessoal... os engenheiros testaram a comutação por pacotes e foi um sucesso, mas – com o passar
dos anos – a quantidade de novos computadores e dispositivos conectados à rede começou a
aumentar e surgiu um problema. Nós vimos que o equipamento que recebe e armazena o pacote
era responsável por encaminhá-lo ao próximo destino. No entanto, isso implicava que todo
computador deveria manter uma lista atualizada do endereço de outros computadores da rede.

E se a lista não estivesse atualizada? Esse equipamento não saberia para onde enviar ou enviaria
o pacote para um local que não existia mais, entre outras possibilidades. Com o aumento da
quantidade de computadores na rede, era cada vez mais comum que computadores mudassem seu
endereço e a atualização para os outros computadores da rede não era tão rápida. Como eles
resolveram esse problema, Diego? Os caras eram sinistros...

Mapa da Arpanet em 1974

Em 1973, eles decidiram abolir esse sistema em que cada dispositivo possuía uma lista de endereços
dos outros e escolheram a Universidade de Stanford como uma espécie de registro central oficial
de endereços. Em 1978, já havia mais de cem computadores conectados à Arpanet por todo Estados

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 22


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Unidos e até Inglaterra. Nos anos seguintes, começaram a surgir redes semelhantes à Arpanet
em diferentes lugares do mundo com mais computadores.

Legal, professor! É legal, mas originou alguns problemas. Cada rede criada formatava seus pacotes
de maneira diferente, então – apesar de ser possível conectar redes diferentes – isso causava uma
dor de cabeça. Para resolver esse problema, a solução foi utilizar um conjunto de protocolos
comuns de comunicação chamado TCP/IP. O que é um protocolo, professor? Basicamente é uma
convenção que controla e possibilita conexões, comunicações e transferências de dados.

Professor, você pode explicar de outra forma? Claro, vamos fazer uma analogia! Se eu comprar um
notebook e ele vier com uma tomada de cinco pinos, eu não conseguirei utilizá-lo. Se ele funcionar
em 110v, eu não conseguirei utilizá-lo em Brasília. Se eu comprar um mouse sem fio para utilizar
com o notebook, mas eles operarem em faixas de frequência diferentes, eu também não
conseguirei utilizá-los. a

No primeiro caso, eu ainda posso comprar um adaptador; no segundo caso, eu ainda posso comprar
um transformador; mas no terceiro caso, não há nada a se fazer. O que vocês podem concluir de tudo
isso? É possível concluir que se os fabricantes de equipamentos não conversarem entre si, haverá
sérios problemas de comunicação de dados. Por essa razão, foram criados protocolos comuns de
comunicação, sendo o conjunto mais utilizado chamado de TCP/IP.

Quando duas ou mais redes se conectam utilizando a pilha de protocolos TCP/IP, fica bem mais
fácil conectá-las. O conjunto de redes de computadores que utilizam esses protocolos e que
consiste em milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance local
ou global e que está ligada a uma grande variedade de tecnologias de rede é também conhecida
popularmente como...

INTERNET
Atualmente, a internet oferece uma infinidade de serviços disponibilizados! Dentro os principais
serviços, os mais conhecidos são:

SERVIÇOS DESCRIÇÃO
Trata-se do serviço de visualização de páginas web organizadas em sites em que
milhares de pessoas possuem acesso instantâneo a uma vasta gama de informação
World Wide Web (WWW) online em hipermídia que podem ser acessadas via navegador – é o serviço mais
utilizado na Internet. Em geral, esse serviço utiliza protocolos como HTTP e HTTPS.
Trata-se do serviço de composição, envio e recebimento de mensagens eletrônicas
CORREIO ELETRÔNICO entre partes de uma maneira análoga ao envio de cartas – é anterior à criação da
Internet. Utiliza tipicamente um modo assíncrono de comunicação que permite a

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 23


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

troca de mensagens dentro de uma organização. Em geral, esse serviço utiliza


protocolos como POP3, IMAP e SMTP.
Trata-se do serviço que permite aos usuários facilmente se conectarem com outros
computadores, mesmo que eles estejam em localidades distantes no mundo. Esse
ACESSO REMOTO
acesso remoto pode ser feito de forma segura, com autenticação e criptografia de
dados, se necessário. Em geral, esse serviço utiliza protocolos como SSH, RDP, VNC.
Trata-se do serviço de tornar arquivos disponíveis para outros usuários por meio de
downloads e uploads. Um arquivo de computador pode ser compartilhado ou
TRANSFERÊNCIA DE ARQUIVOS transferido com diversas pessoas através da Internet, permitindo o acesso remoto
aos usuários. Em geral, esse serviço utiliza protocolos como FTP e P2P.

Esses são os serviços principais, mas existem muitos outros oferecidos via Internet (Ex: grupos de
discussão, mensagens instantâneas, bate-papo, redes sociais, computação em nuvem, etc).

(Câmara de Juiz de Fora/MG – 2018) cA possibilidade de redigir, enviar e receber


mensagens de correio eletrônico é uma realidade criada já na fase inicial da ARPANET
(precursora da Internet) e é imensamente popular.
_______________________
Comentários: é um serviço anterior à Internet e que já surgiu na fase inicial da ArpaNet (Correto).

(Ministério da Integração – 2012) Os serviços de Internet mais populares e difundidos


são:

a) Wide Worring Web, correio eletrônico, sequenciamento de arquivos, login remoto e


desktop remoto.

b) World Wide Web, correio eletrônico, transferência de arquivos, login remoto e


desktop remoto.

c) World Wide Web, comutação de servidores, transferência de arquivos, login remoto e


debugging remoto.

d) World Wide Wedge, correio eletrônico, transferência de endereços, controle remoto


e desktop local.

e) Wood Wide Weed, controle eletrônico, transferência de arquivos, login remoto e


backup remoto.
_______________________
Comentários: os serviços mais comuns são World Wide Web, Correio Eletrônico, Transferência de Arquivos, Login Remoto e
Desktop Remoto (Letra B).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 24


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

2 – Web (WWW)
INCIDÊNCIA EM PROVA: baixa

Web é uma contração do termo World Wide Web (WWW). Ah, professor... você tá falando de
internet, não é? Não! Muito cuidado porque são coisas diferentes! A internet é uma rede mundial
de computadores que funciona como uma estrutura que transmite dados para diferentes
aplicações (Instagram, Skype, Spotify, etc). A Web é maior dessas aplicações – uma gigantesca
aplicação distribuída rodando em milhões de servidores no mundo inteiro usando navegadores.

Professor, ainda não entendi a diferença entre Internet e Web! Galera, a internet é a plataforma que
permite a execução de diversas aplicações e a web é simplesmente uma delas. Podemos dizer
que se você está acessando por meio de um navegador, trata-se de uma aplicação web. Caso
contrário, é somente outra aplicação que roda na internet (Ex: Jogos, BitTorrent, Photoshop,
Microsoft Outlook, entre outros).

Microsoft
Outlook

World Wide Web BitTorrent


World of
(WWW) Warcraft

...
SPOTIFY

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 25


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Vamos falar um pouco agora sobre as gerações da web. Pessoal, as gerações da web não se
excluem, elas se sobrepõem. Vamos vê-las em detalhes:

2.1 – Web 0.0

Em março de 1989, a World Wide Web teve a primeira especificação


composta pelo Protocolo HTTP e a Linguagem HTML lançada por Tim
Berners-Lee. Sim, se utilizamos a web atualmente, devemos agradecer a
esse senhor aqui do lado! Até então, a web era uma fonte de acesso a
informações, onde páginas de hipertexto (textos com links), de conteúdo
estático, escritas por jornalistas e outros profissionais eram publicadas em
Servidores Web e podiam apenas ser lidas pelos demais usuários. Galera,
vocês querem conhecer a primeira página web da história? Segue o link abaixo:

http://info.cern.ch/hypertext/WWW/TheProject.html

Em 1991, a página web acima era a única do mundo; em 1994, já havia 2.738 páginas web – inclusive
o Yahoo!; em 1998, já havia 2.410.067 páginas web – inclusive o Google; em 2001, já havia
29.254.370 páginas web – inclusive a Wikipedia; em 2005, já havia 64.780.617 páginas web –
inclusive o Youtube; em 2008, já havia 172.338.776 páginas web – inclusive o Dropbox; e em 2018,
temos 1.805.260.010 páginas web – inclusive o Estratégia Concursos!

2.2 – Web 1.0

A Web 1.0 foi marcada por sites com conteúdos estáticos, produzidos maioritariamente por
empresas e instituições, com pouca interatividade entre os internautas. Altavista, Geocities,
Yahoo, Cadê, Hotmail eram as grandes estrelas da internet. Era caracterizada pela baixa interação
do usuário, permitindo pouca ou nenhuma interação – como por exemplo – deixar comentários ou
manipular e criar conteúdos.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 26


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

As tecnologias e métodos da Web 1.0 ainda são utilizadas para a exibição de conteúdos como leis e
manuais. Essa geração foi marcada pela produção centralizada de conteúdos – como os diretórios
e portais (Ex: UOL, ZAZ, Terra, AOL). Nesse contexto, o usuário era responsável pela navegação
e localização de conteúdos relevantes por sua própria conta tendo predominantemente uma
atuação passiva em um processo onde poucos produzem e muitos consomem.

Era algo muito parecido com o modelo de broadcasting da indústria midiática como TV, rádio,
jornais e revistas – sua grande virtude foi a democratização do acesso à informação.

2.3 – Web 2.0

Esse termo foi criado em 2003 para designar uma segunda geração de comunidades e serviços
baseados na plataforma web. Não há grandes mudanças tecnológicas, mas – sim – um foco
maior na forma como a web é encarada pelos usuários e desenvolvedores. Os programas e
protocolos são os mesmos, porém o foco passa para a integração dos usuários junto às informações
dos sites, sendo marcada por páginas que permitem ao próprio usuário inserir conteúdo.

A Web 2.0 também foi a revolução dos blogs e chats, das mídias sociais colaborativas, das redes
sociais e do conteúdo produzido pelos próprios internautas. Nesse momento, a internet se
popularizou em todo o mundo, e começou a abranger muito mais do que algumas empresas para
se tornar obrigatória para qualquer um que queira ter sucesso no mercado. São exemplos:
Facebook; Google+; Linkedin; Instagram; Tumblr; Youtube; Blogs; Wikis; entre outros.

Os sites criados para esse momento da internet já não são estáticos e possuem um layout
claramente focado no consumidor e também na usabilidade dos buscadores. Nesse momento,
a navegação mobile e uso de aplicativos já tem forte presença no dia a dia das pessoas. Outra
recomendação é a utilização de uma combinação de tecnologias já existentes (Web Services, AJAX,
etc) e de uso simplificado que aumentem a velocidade e a facilidade de uso de aplicações web.

Busca-se ampliar o conteúdo existente na Internet para permitir que usuários comuns publiquem e
consumam informação de forma rápida e constante. A Web 2.0 em contraste à Web 1.0, tem seu
conteúdo gerado predominantemente por seus usuários em um processo onde muitos
produzem e todos consomem. Nesse contexto, houve uma demanda por avanços tecnológicos em
mecanismos de busca devido do imenso volume de conteúdo produzido.

2.4 – Web 3.0

Permite que palavras e figuras sejam organizadas de várias fontes diferentes para tornar a vida de
seus usuários mais simples. Seu propósito é permitir que o usuário acesse informações com menos
cliques ou reúna interesses de maneira intuitiva. A Web 3.0 é composta de dados onipresentes,
conectados e capazes de serem reagrupados sob demanda. Capaz de oferecer uma inteligência
simulada, busca entender o que o usuário deseja através de algoritmos semânticos.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 27


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

3 – Deep Web e Dark Web


INCIDÊNCIA EM PROVA: média

Galera, vamos falar agora sobre um assunto que interessa grande parte dos alunos! Qual seria a sua
reação se eu te dissesse que tudo que você conhece sobre a web é, na verdade, apenas 4% da realidade?
Sim, todos os sites que você já visitou, todos os vídeos que você já assistiu, todas as músicas que
você já ouviu, todos os textos que você já leu, todos as notícias que você já, todo material do
Estratégia, Google, Wikipedia, etc... tudo isso corresponde somente a cerca de 4% da web!

Galera, nós podemos dizer que a parte da web que pode ser indexada por Ferramentas de Busca
(Ex: Google, Bing, etc) de modo que seja visível e acessível diretamente por navegadores comuns
sem a necessidade de autenticação (Ex: Login e Senha) é chamada de Surface Web (Superfície
da Web ou Web Navegável). Você só encontra a página do Estratégia no Google porque ele possui
rastreadores que ficam circulando pela web procurando páginas e inserindo-as em um índice.

Logo, tudo que ele consegue indexar (isto é, inserir em seu índice de pesquisa) são as páginas da
web navegável. E onde é que estão os outros 96%? Estão na Deep Web (Web Profunda)! Lá está a
parte da web que está protegida por mecanismos de autenticação ou que não pode ser acessada

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 28


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

por meio de links tradicionais ou ferramentas de buscas, tais como seus e-mails ou sua conta no
Internet Banking. Uma página aberta no Facebook? Surface Web! Um grupo fechado? Deep Web!

(DETRAN/CE – 2018) A zona obscura na Internet, inacessível através dos mecanismos


mais populares de busca como o Google e o Bing é denominada:

a) Gray web. b) Deep web.


c) Surface Web. d) Navegação anônima.
_______________________
Comentários: (a) Errado, esse termo sequer existe; (b) Errado, a zona obscura fica na Dark Web; (c) Errado, essa é a web
navegável e acessível aos mecanismos de buscas; (d) Errado, a navegação anônima apenas impede que o browser salve alguns
dados de navegação. A questão foi anulada sob a seguinte justificativa:

“A questão pergunta como se denomina a zona obscura da Internet, inacessível ao Google e aos demais motores de busca. A resposta
dada como correta no gabarito é “Deep Web”. Os requerentes alegam que a zona obscura da grande rede é conhecida como “Dark
Web” e não “Deep Web”. De fato, nem todos os sites têm suas informações acessíveis ao Google. Dados como extrato bancário,
conteúdo de e-mails, histórico escolar etc não são normalmente indexados pelos motores de busca tradicionais, formando a assim
chamada “Deep Web”. Já a zona obscura da Internet, onde dizem estar o submundo da rede, e que normalmente só é acessível por
meio de ferramentas especiais de anonimato como o navegador Tor, é realmente conhecida como “Dark Web” (Anulada).

A Deep Web é invisível para todos aqueles que não tenham autorização para acessá-la. Como assim,
professor? Vamos imaginar a Intranet do Senado Federal! Você consegue acessá-la? Em princípio,
não – a não ser que você seja um servidor desse órgão! Dessa forma, podemos afirmar que a Intranet
do Senado Federal está na Deep Web (apesar de esse ser um assunto bem polêmico)! Agora faz
sentido para você que a maioria dos dados estejam na Deep Web e, não, na Surface Web...

No entanto, estar na Deep Web não é nenhuma garantia inquebrável de privacidade. Toda vez
que acessamos uma página por meio de um navegador comum, nosso computador se comunica
com o servidor que armazena a página que desejamos acessar. Essa conexão entre computador e
servidor percorre uma rota que passa por diversos intermediários ao redor do planeta, deixando
rastros quem podem ser utilizados para descobrir quem está acessando e o que está acessando.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 29


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Vocês se lembram quando um juiz tentou bloquear o acesso ao Whatsapp por 72 horas? Pois é, seu
intuito era obrigar a empresa a quebrar o sigilo das mensagens trocadas por criminosos. E qual é o
problema de bloquear um serviço, professor? O problema é que – se é possível fazer isso por
motivos legítimos – também é possível fazer isso ilegítimos. A China, por exemplo, proíbe seus
cidadãos de acessarem o Google, Facebook, Youtube, Twitter, etc.

Essa falta de privacidade pode ser um problema gravíssimo para cidadãos que vivem em países com
censura, jornalistas, informantes, ativistas e até usuários comuns. Caso essas pessoas façam
alguma crítica ao governo na Surface Web, elas podem eventualmente ser rastreadas e perseguidas
por agentes governamentais. Logo, os recursos da Deep Web permitem que ela possa manter
sua privacidade e ter sua identidade preservada. E o que elas podem fazer?

Bem, uma alternativa é utilizar a Dark Web! Trata-se de uma parte da Deep Web que não é indexada
por mecanismos de busca e nem possuem um endereço comum6, logo é basicamente invisível e
praticamente impossível de ser rastreada. Para acessá-la, é necessário se conectar a uma rede
específica – a mais famosa se chama Tor. Essa rede foi inicialmente um projeto militar americano
para se comunicar sem que outras nações pudessem descobrir informações confidenciais.

Eita, professor... deixa eu acessar rapidinho aqui essa tal de Rede Tor! Nope, você não conseguirá! A
Dark Web não é acessível por meio de navegadores comuns, tais como Chrome, Firefox, entre
outros (exceto com configurações específicas de proxy). Para acessar a Rede Tor, é necessário
utilizar um navegador específico – também chamado de Tor – que permite acessar qualquer página
da Surface Web, Deep Web ou Dark Web (aliás, é assim que chineses conseguem acessar o Google).

O Navegador Tor direciona as requisições de uma página através de uma rota que passa por uma
série de servidores proxy da Rede Tor operados por milhares de voluntários em todo o mundo,
tornando o endereço IP não identificável e não rastreável7. Vocês não precisam entender como
isso funciona, vocês só precisam entender que os dados passam por uma série de camadas de
encriptação de modo que seja praticamente impossível identificar de onde veio a requisição.

(ABIN – 2018) O aplicativo TOR permite o acesso a sítios na deep web, isto é, sítios que
não possuem conteúdo disponibilizado em mecanismos de busca.
_______________________
Comentários: vamos analisar por partes - O aplicativo Tor permite o acesso a sítios na Deep Web? Sim, ele permite o acesso a
sítios da Surface Web, Deep Web e Dark Web. Sítios da Deep Web não possuem conteúdo disponibilizado em mecanismos de busca?
Perfeito, eles não podem ser indexados por mecanismos de busca! (Correto).

Conforme eu disse anteriormente, pode-se acessar páginas da Surface Web por meio desse
navegador. Nesse caso, não é possível identificar quem está acessando, mas é possível identificar

6
Exemplo: http://3g2upl4pq6kufc4m.onion ou http://msydqstlz2kzerdg.onion.
7
O nome Tor vem de The Onion Router (O Roteador Cebola) porque os dados passam por diversas camadas de encriptação como em uma cebola.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 30


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

qual serviço está acessando (Ex: Google). Por outro lado, há algumas páginas da Dark Web que
realmente só existem dentro da Rede Tor. Nesse caso, é absolutamente impossível identificar quem
está acessando, quando está acessando, o que está acessando, etc – é completamente anônimo.

(UFAL – 2016) A Web Profunda (do inglês, Deep Web) permite que usuários naveguem
em sites e acessem conteúdos de forma anônima. A Deep Web é organizada através de
redes totalmente independentes entre si, tais como Onion (TOR), I2P, Freenet, Loky,
Clos, Osiris etc. Nesse contexto, dadas as seguintes afirmativas,

I. Tor é um browser web que permite navegar na rede TOR.

II. Para navegar na rede TOR, pode-se utilizar quaisquer browsers web, tais como Firefox
e Chrome, configurando propriedades de proxy.

III. Existe a possibilidade de trafegar dados na rede TOR de forma criptografada.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 31


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Verifica-se que está(ão) correta(s):

a) I, apenas.
b) II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.
_______________________
Comentários: (I) Correto, ele permite navegar na Rede Tor; (II) Correto, é possível navegar na Rede Tor por meio de navegadores
comuns, no entanto é necessário fazer diversas configurações de proxy – isso é exceção, não deveria ser cobrado em prova. Para
mim, o item está incorreto; (III) Correto, essa rede funciona de forma criptografada e anônima – o gabarito definitivo mudou
para Letra D, mas eu não vejo nada errado no Item I, portanto discordo veementemente dessa questão (Letra D).

Professor, você disse que as pessoas acessam a Dark Web por motivos legítimos e ilegítimos. Eu estou
agoniado, desembucha logo e fala o que é que tem de ilegítimo lá!

Galera, você pode encontrar usuários negociando entorpecentes e armas, contratando matadores
de aluguel, planejando atentados terroristas, enviando vídeos de suicídio, compartilhando fotos de
pedofilia, vazando documentos de empresas ou governos, trocando fotos de nudez, exibindo
fotos/vídeos de torturas, estupros e homicídios de pessoas e animais, conteúdos racistas e
xenófobos, canibalismo, esquisitices, falsificação de documentos, entre outros.

(TJDFT – 2015) Deep Web é o conjunto de conteúdos da Internet não acessível


diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em
sítios que exigem login e senha. A origem e a proposta original da Deep Web são
legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema
é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo
desregramento, e está repleta de atividades ilegais.
_______________________

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 32


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Comentários: perfeito, perfeito, perfeito... lembrem-se que a parte da Deep Web que, longe da vigilância pública, foi tomada
por atividades ilegais é a Dark Web (Correto).

Eu sei que essa aula atiça a curiosidade de várias pessoas, mas eu já adianto que não recomendo
que vocês acessem esses sites. Saibam que se trata de um ambiente em que é possível encontrar
um bocado de hackers, cibercriminosos e outros profissionais desse tipo. Eu já recebi perguntas de
alunos perguntando sobre “hipóteses” de atividades não muito legítimas. Para terminar, vamos
apenas falar um pouco sobre a relação entre a Dark Web e Criptomoedas.

Em 2013, havia uma página na Rede Tor – chamada Silk Road – que vendia de tudo (desde
metanfetaminas à discografia do Michael Jackson). Professor, como havia vendas? Colocar o cartão
de crédito não deixaria rastros? Não eram utilizados cartões de créditos – era utilizado uma
criptomoeda (moeda virtual/digital) chamada Bitcoin. Essa moeda virtual não passa pelo sistema
financeiro nacional dos países e, quando usada em uma Rede Tor, não pode ser rastreada.

Por meio dessa moeda, é possível comprar produtos e serviços. Só para que vocês saibam como
não é possível ficar totalmente anônimo, o dono desse site (imagem acima) vacilou e fez uma
pergunta utilizando seu nome verdadeiro em um fórum de programadores da Surface Web. O FBI
já estava o investigando por conta de outras atividades ilícitas, acabou ligando os pontos e ele foi
preso e condenado a duas sentenças de prisão perpétua + 40 anos e sem liberdade condicional.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 33


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Um outro caso que vocês devem estar familiarizados é o Massacre de Suzano. Em 2019, dois ex-
alunos de uma escola entraram armados nessa escola, mataram cinco estudantes e duas
funcionárias – depois um dos atiradores matou o comparsa e, em seguida, cometeu suicídio. Os
dois atiradores organizaram o crime em um fórum da Dark Web chamado Dogolochan – eles foram
incitados por outros usuários e entraram na “Galeria de Ídolos” do fórum com outros criminosos.

Luiz tinha 25 anos e era conhecido no fórum como “luhkrcher666”; Guilherme tinha 17 anos e era
conhecido no fórum como "1guY-55chaN". Bem, esse é um assunto ainda bastante incipiente em
concurso público, mas que deve ganhar importância nos próximos anos. Quem estiver curioso e
quiser descobrir mais detalhes sobre esse assunto, recomendo dois documentários: Dark Web
(2015) e Don't F**k With Cats (2019) – esse segundo está na Netflix :)

(IGP/SC – 2017) Analise as seguintes definições e assinale a INCORRETA:

a) A Dark Web é uma parte não indexada e restrita da Deep Web e é normalmente
utilizada para comércio ilegal e pornografia infantil.

b) A computação em nuvem refere-se a um modelo de computação que fornece acesso


a um pool compartilhado de recursos de computação (computadores, armazenamento,
aplicativos e serviços) em uma rede.

c) A Deep Web refere-se ao conteúdo da World Wide Web que não é indexada pelos
mecanismos de busca padrão, ou seja, não faz parte da Surface Web.

d) Moedas virtuais, como o Bitcoin, são moedas criptografadas. Trata-se de uma forma
de dinheiro que existe apenas digitalmente. O Banco Mundial define as regras e efetua o
monitoramento do comércio deste tipo de moeda.
_______________________
Comentários: (a) Correto, tudo perfeito; (b) Correto, definição impecável de computação em nuvem – apesar de não ser o tema
da nossa aula; (c) Correto, definição perfeita de Deep Web; (d) Errado, o Banco Mundial não define nenhuma regra! Primeiro:
quem define regras bancárias são as autoridades monetárias (Bancos Centrais) dos respectivos países e, não, o Banco Mundial.
Segundo: bitcoin é uma moeda virtual que não obedece a regras de autoridades monetárias – trata-se de um sistema monetário
alternativo cujo controle é descentralizado e sem intermediários (Letra D).

(ABIN – 2018) O uso de domínios web de final .on e de roteadores em formato de proxy
são características da dark web.
_______________________
Comentários: na verdade, o domínio termina com .onion e, não, .on (Errado).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 34


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

4 – Internet das Coisas (IoT)


INCIDÊNCIA EM PROVA: baixa

Vamos falar inicialmente sobre Transformação Digital. Para tal, vamos utilizar como referência um
texto da Cisco Networking Academy:

Diga a verdade ... quantos de vocês realmente poderiam passar o dia sem o smartphone?

No mundo de hoje, há mais dispositivos smart que pessoas. Um número cada vez maior de pessoas está conectado
à Internet, de uma maneira ou de outra, 24 horas por dia. Um número crescente de pessoas possui e depende de
três, quatro ou mais dispositivos smart. Esses dispositivos podem incluir smartphones, monitores de exercícios e
saúde, leitores eletrônicos e tablets. Até 2020, prevê-se que cada consumidor terá em média 6,58 dispositivos
smart. Como é possível que tantos dispositivos sejam conectados?

As redes digitais modernas tornam tudo isso possível. O mundo está sendo coberto rapidamente por redes que
permitem a interconexão e a transmissão de dispositivos digitais. Pense na malha de redes como uma película
digital ao redor do planeta. Com essa película digital, todos os dispositivos móveis, sensores eletrônicos,
dispositivos de medição eletrônicos, dispositivos médicos e medidores podem se conectar. Eles monitoram,
comunicam, avaliam e, em alguns casos, se adaptam automaticamente aos dados que estão sendo coletados e
transmitidos.

À medida que a sociedade adota desses dispositivos digitais, as redes digitais continuam crescendo ao redor do
mundo e os benefícios econômicos da digitalização continuam aumentando; podemos ver uma transformação
digital. A transformação digital é a aplicação de tecnologia digital para fornecer o estágio para as empresas e a
indústria inovarem. Agora esta inovação digital está sendo aplicada a todos os aspectos da sociedade humana.

Notem que a transformação digital pode ser definida como o processo em que empresas usam
tecnologias digitais inovadoras para integrar todas as áreas do negócio a fim de solucionar
problemas, melhorar o desempenho, aumentar seu alcance e entregar valor ao cliente. Trata-
se de uma mudança estrutural/cultural nas organizações – e consequentemente na sociedade –,
colocando a tecnologia com papel essencial para seu sucesso. Vejam a imagem a seguir:

Galera, não há como fugir da transformação digital! Querem um exemplo óbvio? Eu estou desde o
início da pandemia de coronavírus trabalhando remotamente. O vírus basicamente acelerou de
forma brutal o processo de transformação digital de órgãos e empresas – talvez, inclusive, de

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 35


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

forma definitiva! Em poucos dias, salas virtuais de reunião foram configuradas, acesso remoto foi
concedido e novas formas de trabalho e avaliação surgiram. É a tecnologia no centro de tudo...

A retração econômica inicial por conta da COVID-19 obrigou empresas a fazerem difíceis cortes no
orçamento. De forma simultânea, a pandemia impulsionou essas empresas a acelerarem seus
esforços de transformação digital devido à demanda dos clientes, à limitação de interações
pessoais e às necessidades dos funcionários em trabalho remoto. Dito isso, vamos falar de uma
tecnologia que vem para acelerar ainda mais o processo de transformação digital...

Essa tecnologia que tem começado a cair em concurso público e que deve se popularizar com a
chegada do 5G é a Internet of Things (IoT) – também conhecida como Internet das Coisas. Como
é que é, professor? Galera, pensem rapidinho em todos os seus objetos que possuem acesso à
internet: computador, notebook, tablet, smartphone, relógio, entre outros. Beleza, esses são os
mais comuns em nosso dia a dia mesmo. Porém, vocês conseguem pensar em outros?

A câmera de segurança da portaria do seu prédio? Ela tem acesso à internet! A Smart TV que você
assiste aquele filminho bacana na Netflix? Ela tem acesso à internet! Quem curte jogar um
videogame de vez em quando? Ele tem acesso à internet! Galera, isso porque estamos no Brasil. Em
outros países mais desenvolvidos, já existem outras coisas: geladeiras, máquina de lavar roupa,
forno de micro-ondas, termostato, alarme de incêndio, sistema de som e iluminação, etc.

Isso não significa que seja possível baixar uma aula de


informática no site do Estratégia Concursos usando sua
geladeira! A proposta, na verdade, é que a conectividade auxiliará
esses objetos a ficarem mais eficientes em seus contextos
específicos. Agora vamos parar de pensar na nossa casa e vamos
pensar no mundo: isso tem aplicabilidades na agricultura, pecuária,
hospitais, escolas, fábricas, transporte público, logística, etc.

contexto descrição
Pacientes podem utilizar dispositivos conectados que medem batimentos cardíacos ou pressão
Hospitalar sanguínea, por exemplo, e os dados coletados serem enviados em tempo real para o sistema
que controla os exames.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 36


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Sensores espalhados em plantações podem dar informações precisas sobre temperatura,


agricultura umidade do solo, probabilidade de chuvas, velocidade do vento e outras informações essenciais
para o bom rendimento do plantio.
Sensores conectados aos animais conseguem ajudar no controle do gado: um chip colocado na
Pecuária orelha do boi pode fazer o rastreamento do animal, informar seu histórico de vacinas e assim
por diante.
Sensores podem medir, em tempo real, a produtividade de máquinas ou indicar quais setores
Indústria da planta industrial precisam de mais equipamentos ou suprimentos.

Prateleiras inteligentes podem informar, em tempo real, quando determinado item está
Comércio começando a faltar, qual produto está tendo menos saída ou em quais horários determinados
itens vendem mais.
Usuários podem saber, pelo smartphone ou em telas instaladas nos pontos, qual a localização
Transporte de determinado ônibus. Os sensores também podem ajudar a empresa a descobrir que um
veículo apresenta defeitos mecânicos, assim como saber como está o cumprimento de horários.
Dados de sensores instalados em caminhões, contêineres e até caixas individuais combinados
Logística com informações do trânsito podem ajudar a definir melhores rotas, escolher veículos mais
adequados para determinada área, quais encomendas distribuir entre a frota ativa, etc.

Professor, quais tecnologias são utilizadas? Existem basicamente três componentes: dispositivos,
redes de comunicação e sistemas de controle. Os dispositivos, em regra, são equipados com
microchips, sensores ou outros recursos de comunicação e monitoramento de dados. Já as redes
de comunicação também são conhecidas: Wi-Fi, Bluetooth, NFC, 4G, 5G, etc. Por fim, temos os
sistemas de controle...

Ora, não basta que o dispositivo se conecte à internet ou troque informações com outros objetos –
os dados precisam ser processados pelos sistemas de controle, ou seja, devem ser enviados a
um sistema que os trate. Qual, professor? Aí dependerá da aplicação! Imagine uma casa que tem
monitoramento de segurança, controle de temperatura ambiente e gerenciamento de iluminação
integrados.

Os dados de câmeras, alarmes contra incêndio, aparelhos de ar condicionado, lâmpadas e outros


itens são enviados para um sistema que controla cada aspecto. Esse sistema pode ser um serviço
em nuvem, garantindo acesso a ele a partir de qualquer lugar. Lembrando que o IPv6 (evolução
do IPv4) permitiu a oferta de um número absurdamente gigantesco de endereços, logo a
quantidade de dispositivos e sensores não deverá ser um problema por um bom tempo.

(CRECI/GO – 2018) A evolução do endereçamento IPv4 de 32 bits para o endereçamento


IPv6 de 128 bits vai de encontro às necessidades e tendências IoT.
_______________________
Comentários: essa questão foi considerada correta, mas evidentemente está errada e o examinador não conhece muito bem a
língua portuguesa. A evolução do IPv4 para o IPv6 vai ao encontro das tendências da IoT e, não, de encontro à (Correto).

Poxa, Diego... IoT só tem coisas boas! Calma, não é bem assim! Os dispositivos podem
eventualmente estar vulneráveis a ataques de segurança e privacidade. Existe uma infinidade

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 37


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

de riscos associados à IoT, tais como: riscos de um dispositivo permitir o acesso não autorizado e o
uso indevido de informações pessoais; riscos de facilitar ataques em outros sistemas, escalonando
privilégios ao invasor; riscos de os dispositivos servirem de escravos em botnets; entre outros.

Vantagens desvantagens
Varejistas podem fornecer bônus de fidelidade para A dependência de compras online pode custar
clientes preferenciais. empregos.
As cidades podem avaliar as necessidades futuras de Os varejistas podem saber tudo o que você está
transporte. comprando.
Indivíduos podem reduzir os custos de energia e dos Os indivíduos podem receber mais e-mails de spam.
sistemas de aquecimento residenciais.
Fabricantes podem reduzir a inatividade prevendo as Uma falha da rede pode ser catastrófica.
necessidades de manutenção dos equipamentos.
Os governos podem monitorar o ambiente. As empresas que criam dispositivos vestíveis têm
muitas informações pessoais sobre os usuários.

É importante mencionar que a IoT – em geral – utiliza uma tecnologia chamada Long-Range Low-
Power Wide Area Network (WAN), isto é, um tipo de rede sem fio de longa distância que permite
comunicações com baixa taxa de transmissão de dados e baixo consumo de energia. A ideia do IoT
é transmitir dados a grandes distâncias e, inclusive, a partir de dispositivos à bateria. Apenas para
comparação, o Bluetooth é uma tecnologia Short-Range Low-Power Personal Area Network.

Finalmente, a IoT poderia ser definida, portanto, como uma tecnologia que permite que uma malha
de dispositivos – tais como dispositivos móveis, wearables (tecnologias para vestir), sensores,
aparelhos eletrônicos de consumo e domésticos, dispositivos automotivos e dispositivos
ambientais – possam ser integrados para acessar aplicativos e informações ou para a interação com
pessoas, redes sociais, governos e empresas. Fechou?

(ABIN – 2018) Em uma residência, caracteriza uma solução de IoT a instalação de um


detector de fumaças capaz de gerar alertas em caso de fumaça e ser acionado, a partir
de um smartphone, para iniciar um mecanismo de reação.
_______________________
Comentários: perfeito... o detector que gera alertas, podendo ser acionado por um smartphone é uma solução IoT (Correto).

5 – Tecnologias de Acesso

Galera, até o início da década de noventa, só quem sabia o que era internet eram pesquisadores
ligados a universidades, ao governo ou à indústria. No entanto, quando um físico chamado Tim
Berners-Lee criou a Web (WWW), houve uma mudança nessa realidade e a internet ganhou milhões
de novos usuários sem a menor pretensão acadêmica. O serviço de disponibilização de páginas
web facilitou e popularizou bastante o uso da internet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 38


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Junto com o primeiro navegador da história (chamado Mosaic), a web tornou possível a
configuração de diversas páginas web contendo informações, textos, imagens, sons e vídeos
disponíveis através de links para outras páginas. Clicando em um link, o usuário é repentinamente
transportado para a página indicada por esse link. Com o passar dos anos, foram criadas muitas
páginas em um período de tempo muito curto.

Grande parte desse crescimento foi impulsionado por empresas denominadas Provedores de
Serviços da Internet (ISP – Internet Service Provider). Essas empresas oferecem a usuários
individuais a possibilidade de se conectar à Internet, obtendo assim acesso aos diversos serviços
fornecidos. Essas empresas reuniram milhões de novos usuários, alterando completamente o perfil
de usuário sendo utilizada como um serviço de utilidade pública (como a telefonia).

Vamos detalhar isso melhor! A internet pode ser fornecida por meio de satélites, ondas de rádio ou
uma rede de milhares de cabos de fibra óptica terrestres ou submarinos, que conectam diversos
países, respondendo por 80% de toda a comunicação. Essa infraestrutura de redes – que forma a
espinha dorsal da internet – é chamada de Backbone. Ela possui alto velocidade, desempenho
e interliga várias redes, garantindo o fluxo da informação por dimensões continentais.

Diego, quem constrói esses backbones? Eles são construídos por provedores de serviço de internet,
que administram troncos de longo alcance com o objetivo de fornecer acesso à internet para
diversas outras redes. Em geral, eles pertencem a companhias telefônicas de longa distância (Ex:
Embratel) ou a governos nacionais (Ex: Rede Nacional de Ensino e Pesquisa – RNP), que vendem o
acesso para Provedores de Serviço de Internet (ISP – Internet Service Provider).

Os provedores de internet nacionais mais conhecidos atualmente são: NET/CLARO, GVT/VIVO


e SKY. Por sua vez, esses provedores de internet vendem o acesso a provedores menores ou a
usuários comuns. Na imagem anterior, é possível visualizar os maiores troncos de backbones
espalhados pelo mundo entre os continentes e também os troncos de backbones brasileiros. Notem
que eles podem ser terrestres ou submarinos.

Existem três níveis de hierarquia entre provedores de acesso: ISP Nível 1 tem cobertura
internacional, conectando países ou continentes; ISP Nível 2 tem cobertura nacional, conectando

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 39


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

um ou mais ISP Nível 1 e oferecendo serviços a vários ISP Nível 3; e ISP Nível 3 tem cobertura
regional – conectando pessoas, casas, escritórios ou conectando provedores locais (aquele que só
existe na sua cidade especificamente).

(Correios – 2011) Redes de acesso situadas na borda da Internet são conectadas ao


restante da rede segundo uma hierarquia de níveis de ISPs (Internet service providers).
Os ISPs de nível 1 estão no nível mais alto dessa hierarquia:
_______________________
Comentários: redes de acesso situadas na borda da internet realmente são conectadas ao restante da rede segundo uma
hierarquia de níveis de ISP (Internet Service Provider). Além disso, os ISP Nível 1 estão realmente no topo dessa hierarquia
(Correto).

Dito isso, os enlaces que conectam as redes de acesso residenciais aos ISP Nível 3 ou Locais podem
ser de diferentes tecnologias, vamos conhecê-las a seguir:

5.1 – Dial-Up
INCIDÊNCIA EM PROVA: média

Trata-se de uma conexão discada através de um modem e uma linha de telefonia fixa. Era a
maneira mais popular de acesso da década de 90, hoje encontra-se em desuso. Apresenta um alto
custo de implementação, é bastante instável e possui baixas taxas de transmissão. Era banda larga?
Não, era banda estreita – com taxas máximas de 56Kbps. Se hoje você reclama que a sua internet
de 100 Mbps está lenta, lembre-se que uma internet discada era 2000x mais lenta!

(CRECI/GO – 2018) Assim como a Internet, a dial-up é considerada como uma rede
de computadores. A única diferença é que a dial-up é uma rede pequena, com pouca
abrangência, e, por isso, extremamente rápida.
_______________________

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 40


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Comentários: dial-up é uma tecnologia de acesso à internet e, não, uma rede de computadores (Errado).

5.2 – ADSL
INCIDÊNCIA EM PROVA: média

Trata-se da conexão de banda larga (assim como todas as outras que veremos a seguir)
oferecida por empresas de telefonia fixa. ADSL é a sigla para Asymmetric Digital Subscriber Line
ou Linha de Assinante Digital Assimétrica. Essa tecnologia possui uma grande vantagem: embora
utilize a mesma infraestrutura da telefonia, a transmissão de dados ocorre em frequências mais
altas que as de voz, permitindo – portanto – o uso da internet sem ocupar o telefone.

Professor, por que essa é uma tecnologia assimétrica? Porque as taxas de download e de upload
são diferentes – sendo a velocidade de download maior que a de upload. Vocês sabiam disso?
Quando nós contratamos um serviço de internet via ADSL, nós sempre olhamos a taxa de download
e esquecemos a taxa de upload. Na minha casa, eu assinei um serviço de 100mbps! Notem que essa
é a taxa (máxima) de download – a taxa de upload é bem menor.

Vejam no exemplo anterior que a taxa de download à esquerda é de 200 mbps e a taxa de upload é
de 100 mbps; a taxa de download à direita é de 200 mbps e a taxa de upload é 60 mbps. Isso faz
diferença, Diego? Dependerá do seu perfil de utilização! Se você costuma apenas fazer navegar na
web, assistir um filme, baixar aulas – não há nenhum problema; mas se você tem um canal no
Youtube e precisa fazer uploads de vídeos grandes – pode ser inconveniente.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 41


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

(UFVJM/MG – 2017) Assinale a alternativa que apresenta a sigla que representa uma
tecnologia com finalidade de permitir o uso de linha telefônica para transmissão digital
de dados em alta velocidade.

a) ADSL b) AUP c) IP d) FTP


_______________________
Comentários: uso de linha telefônica para transmissão digital de alta velocidade é o ADSL (Letra A).

5.3 – HFC
INCIDÊNCIA EM PROVA: baixíssima

Trata-se da conexão híbrida de banda larga via cabos de concessionárias de TV a Cabo (NET,
GVT, OI). HFC é a sigla para Hybrid Fiber-Coax e representa o hibridismo entre fibra óptica e cabo
coaxial. Por que é um hibridismo, Diego? Porque os cabos de fibra óptica partem do backbone
central, passam pelos postes até chegar mais próximo das residências e se conectar a um receptor
óptico. A partir daí, cabos coaxiais saem do receptor e distribuem o sinal entre as casas.

É interessante mencionar que esses cabos coaxiais


que saem do receptor para distribuir o sinal entre as
casas funciona como um barramento compartilhado,
logo com transmissão em broadcast. HFC e ASDL são
tecnologias concorrentes: ambas são assimétricas e
possuem taxas de transmissão semelhantes, porém a
primeira é fornecida por empresas de TV a Cabo e a
segunda é oferecida por empresas de telefonia fixa.

5.4 – Fibra Óptica


INCIDÊNCIA EM PROVA: baixíssima

Trata-se da conexão direta via fibra óptica até a residência


do contratante do serviço de internet. Pois é, já existe
tecnologia que permite uma conexão direta até a sua casa por
meio de um cabo de fibra óptica. Ainda não está disponível em
diversas localizações (como a minha casa), mas essa tecnologia
tende a se popularizar. Conta aí, você já tem na sua região?

5.5 – PLC
INCIDÊNCIA EM PROVA: baixíssima

Trata-se da tecnologia que permite o acesso à internet banda larga via rede elétrica. PLC é a
sigla para Power Line Communication. Como assim, professor? Como vantagem, é uma tecnologia
bastante portátil, visto que basta plugar o modem em uma tomada compatível com o serviço para

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 42


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

se obter o acesso. No Brasil, embora o serviço seja autorizado pelas agências responsáveis, os
investimentos foram baixos por questões estratégicas e econômicas.

(FUB – 2011) A tecnologia Power Line Communication (PLC) possibilita a transmissão de


dados através das redes de energia elétrica, utilizando-se uma faixa de frequência
diferente da normalmente utilizada na rede elétrica para a distribuição de energia.
_______________________
Comentários: PLC realmente possibilita a transmissão de dados através das redes de energia elétrica, utilizando-se uma faixa
de frequência diferente da normalmente utilizada na rede elétrica para a distribuição de energia (Correto).

5.6 – Radiodifusão
INCIDÊNCIA EM PROVA: baixíssima

Trata-se da tecnologia que permite o acesso à internet banda larga via


radiofrequência. As ondas de rádio, em sua maior parte, são omnidirecionais, isto
é, quando uma antena transmite ondas de rádio, elas se propagam em todas as
direções em broadcast. Elas podem percorrer grandes distâncias e podem
atravessar paredes, não necessitando que antenas transmissoras estejam
completamente alinhadas. No entanto, não pode haver grandes obstáculos entre
o emissor e o receptor de sinal, como montanhas.

Trata-se de uma boa alternativa quando não é possível utilizar uma rede cabeada, no entanto
existem também diversas desvantagens: ondas de rádio podem sofrer interferências de outras
ondas; a geografia entre as antenas pode ser um impeditivo; está bastante sujeito a intempéries
climáticas como tempestades e vendavais; entre outros. Não é muito utilizado em meios urbanos,
mas é uma boa alternativa para meios rurais, onde cabos não estão disponíveis.

(CEB – 2010) A transmissão de sinais está condicionada à qualidade do meio de


comunicação, que pode variar de acordo com as condições físicas a que esteja sujeito.
Parâmetros como velocidade de transmissão, atraso e variação no atraso de pacotes,
taxa de erro são afetados quando há perda na qualidade do meio físico. Assinale a
alternativa que apresenta o meio físico que sofre maiores interferências das variações
climáticas, como acúmulo de nuvens e precipitações.

a) Fibra óptica
b) Cabo de par trançado
c) Enlace de rádio
d) Cabo coaxial
e) Rede elétrica
_______________________
Comentários: o meio físico que sofre com variações climáticas (Ex: chuvas) é o enlace de rádio (Letra C).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 43


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

5.7 – Satélite
INCIDÊNCIA EM PROVA: baixíssima

Uma rede via satélite é uma combinação de nós que fornecem comunicação de um ponto a
outro na Terra. Nesse contexto, um nó pode ser um satélite, uma estação terrestre ou o
terminal/telefone de um usuário final. Vocês sabiam que é possível utilizar a Lua como satélite? Não
há nenhum problema, mas prefere-se o emprego de satélites artificiais que permitem a instalação
de equipamentos eletrônicos para regenerar o sinal que perdeu intensidade durante seu trajeto.

Outra restrição no emprego de satélites naturais são suas distâncias até o


nosso planeta, que criam um longo retardo nas comunicações. Os satélites
podem oferecer recursos de transmissão de/para qualquer ponto da Terra,
não importando sua distância. Essa vantagem possibilita a disponibilização de
comunicação de alto padrão em partes subdesenvolvidas do mundo sem
exigir grandes investimentos em infraestrutura terrestre. Como assim, Diego?

Galera, existem algumas regiões que não existe absolutamente nenhuma infraestrutura – nem
sequer via radiodifusão. Um nômade em um deserto, um navio no meio do oceano, um cientista no
meio da floresta amazônica – não existe infraestrutura! Como vantagem, ele permite o acesso à
internet de qualquer lugar do planeta em broadcast; por outro lado, ele é bastante caro e
também está sujeito a intempéries climáticas.

(IFBA – 2014) Qual o meio de comunicação importante para o Ensino à Distância em


razão da possibilidade de realizar cobertura global, de possuir elevada largura de banda
e de possibilitar transmissões de difusão?

a) Cabo coaxial b) Canal de HF c) Fibra Óptica d) Par trançado e) Satélite


_______________________
Comentários: o meio de acesso que permite realizar uma cobertura global de difusão/broadcast é o Satélite (Letra E).

5.8 – Telefonia Móvel


INCIDÊNCIA EM PROVA: baixíssima

Trata-se da tecnologia projetada para estabelecer comunicação entre duas unidades móveis,
denominadas Estações Móveis; ou entre uma unidade móvel e outra fixa, normalmente
chamada Unidade Terrestre. Um provedor de serviços tem de ser capaz de localizar e rastrear uma
unidade que faz chamada, alocar um canal à chamada e transferir o canal de uma estação rádio
base a outra à medida que o usuário que faz a chamada deixa a área de cobertura.

Para permitir esse rastreamento, cada área de serviço é dividida em pequenas regiões chamadas
células e cada célula contém uma antena (por essa razão, é chamada de telefonia celular). O
tamanho da célula não é fixo e pode ser aumentado ou diminuído, dependendo da população da

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 44


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

região. A telefonia celular encontra-se agora na quinta geração, porém vai demorar um pouco
até chegar aos brasileiros. Vejamos as principais gerações de telefonia celular:

GERAÇÃO DESCRIÇÃO
A primeira geração foi projetada para comunicação de voz usando sinais analógicos.
Introduzida em 1982 e encerrada em 1990, era usada apenas para serviços de voz e baseado
em tecnologia chamada Advanced Mobile Phone System (AMPS).
1ª Geração (1G)

Para oferecer comunicação de voz de maior qualidade em sistemas móveis (sujeito a menos
ruídos) foi criada a segunda geração da rede de telefonia celular. Enquanto a primeira
geração foi projetada para comunicação de voz analógica, a segunda foi projetada em
2ª GERAÇÃO (2G) grande parte visando voz digitalizada. Essa geração é baseada na tecnologia GSM e – além
fornecer serviços de telefonia – permite enviar dados como mensagens de texto (SMS).

Baseado na tecnologia GPRS, foi o primeiro sistema de acesso à Internet através de rede
celular realmente útil. Apresentava taxas de transmissão similares às de um acesso discado
(banda estreita), mas devido à enorme latência na transmissão e ao grande volume de
2ª GERAÇÃO (2,5G)
pacotes perdidos e retransmitidos, acabou tendo um resultado bastante inferior. Quando
eu vou para o sítio do meu sogro no interior, o 4G do celular é substituído pelo GPRS e a
conexão fica extremamente lenta.
Chegamos na banda larga da telefonia móvel. A terceira geração de telefonia celular se
refere a uma combinação de tecnologias que fornece uma série de serviços. Teoricamente,
pode fornecer comunicação de voz assim como de dados digitais, isto é, a comunicação por
3ª geração (3g) voz via dados com qualidade similar àquela da rede de telefonia fixa. Baseado na tecnologia
UMTS, permite teoricamente assistir filmes, ouvir músicas, navegar na Internet, jogar
games, fazer uma videoconferência e muito mais.
Baseado na tecnologia digital LTE (Long Term Evolution), foi disponibilizada no Brasil a
partir de 2013, tendo sido implementada com o objetivo de melhorar o padrão UMTS. A
principal diferença entre essa geração e a anterior está relacionada a velocidade de
4ª geração (4g) transmissão. A tecnologia 3G permite uma conexão com velocidade máxima de 21 Mbps
enquanto a tecnologia 4G permite uma conexão com velocidade máxima de 300 Mbps.

Baseado na tecnologia OFDM, trata-se da próxima geração de telefonia cellular. Começou


a ser implantada em alguns lugares ao final de 2018 e possuem uma largura de banda maior,
proporcionando maiores velocidades de download. Enquanto o 4G permite uma conexão
5ª Geração (5g) com velocidade máxima de 300 Mbps, o 5G pode chegar até 10 Gbps (30 vezes mais rápido).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 45


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

RESUMO

DEFINIÇÃO de redes
Uma rede é um conjunto de terminais, equipamentos, meios de transmissão e comutação que interligados
possibilitam a prestação de serviços.

TIPO SIGLA DESCRIÇÃO DISTÂNCIA


PERSONAL Rede de computadores pessoal (celular, tablet, De alguns centímetros a alguns
PAN
AREA NETWORK notebook, entre outros). poucos metros.
LOCAL Rede de computadores de lares, escritórios, De algumas centenas de metros a
LAN
AREA NETWORK prédios, entre outros. alguns quilômetros.
METROPOLITAN Rede de computadores entre uma matriz e filiais Cerca de algumas dezenas de
MAN
AREA NETWORK em uma cidade. quilômetros.
WIDE Rede de computadores entre cidades, países ou De algumas dezenas a milhares de
WAN
AREA NETWORK até continentes. quilômetros.

TIPO de rede DESCRIÇÃO


Também chamada de Rede Par-a-Par, é o modelo de rede mais simples de ser montado. Nesse
modelo, todas as máquinas podem compartilhar dados e periféricos umas com as outras. Essas
PONTO A PONTO redes são comuns em residências e entre filiais de empresas, porque demandam um baixo custo,
são facilmente configuráveis e possibilitam altas taxas de velocidade de conexão.

É um modelo de redes mais complexo, porém mais robusto e confiável. Nesse modelo, existe uma
máquina especializada, dedicada e geralmente remota, respondendo rapidamente aos pedidos
CLIENTE/
vindos dos demais computadores da rede – o que aumenta bastante o desempenho de algumas
SERVIDOR tarefas. É a escolha natural para redes grandes, como a Internet – que funciona tipicamente a
partir do Modelo Cliente/Servidor.

TIPO DE MEIO DESCRIÇÃO


Trata-se da transmissão por cabos ou fios de cobre, onde os dados transmitidos são convertidos
GUIADO em sinais elétricos que propagam pelo material condutor. Exemplo: cabos coaxiais, cabos de par
traçado, fibra óptica, entre outros.
Trata-se da transmissão por irradiação eletromagnética, onde os dados transmitidos são
NÃO-GUIADO irradiados através de antenas para o ambiente. Exemplo: ondas de rádio, microondas,
infravermelho, bluetooth e wireless.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 46


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

TIPO REPRESENTAÇÃO DESCRIÇÃO


Consiste em um fio central de cobre, envolvido por uma blindagem
metálica. Isolantes de plástico flexível separam os condutores internos e
externos e outras camadas do revestimento que cobrem a malha externa.
CABO COAXIAL Esse meio de transmissão é mais barato, relativamente flexível e muito
resistente à interferência eletromagnéticas graças à malha de proteção
que possui. Esse cabo cobre distâncias maiores que o cabo de par
trançado e utiliza um conector chamado BNC.
Consiste de quatro pares de fios trançados blindados ou não, e envolto
de um revestimento externo flexível. Eles são trançados para diminuir a
interferência eletromagnética externa e interna – quanto mais giros,
CABO DE PAR
maior a atenuação. Este é o cabo mais utilizado atualmente por ser o
TRANÇADO mais barato de todos e ser bastante flexível. Esse cabo cobre distâncias
menores que o cabo coaxial e utiliza um conector chamado RJ-45
(Memorizem!).
Consiste em uma Casca e um Núcleo (de vidro) para transmissão de luz.
Possui capacidade de transmissão virtualmente infinita, é imune a
interferências eletromagnéticas e consegue ligar distâncias maiores sem
CABO DE FIBRA
a necessidade de repetidores. Como desvantagens, podemos dizer que é
ÓPTICA incapaz de fazer curvas acentuadas, além de ter um custo de instalação e
manutenção muito alto em relação ao par trançado. Há dois tipos de
fibra: Monomodo e Multimodo.

PLACA DE REDE HUB (CONCENTRADOR) BRIDGE (PONTE)

Dispositivo de rede capaz de Equipamento capaz de separar uma


Equipamento de rede de
aumentar o alcance de uma rede rede em segmentos menores,
comunicação bidirecional (entrada e
local por meio da regeneração de reduzindo as chances de colisões
saída de dados) conectado à placa-
sinais. É capaz de trabalhar apenas quando várias máquinas desejam
mãe do computador. Toda placa de
com broadcast, isto é, ao receber transmitir dados ao mesmo tempo.
rede possui um número identificador
um pacote de dados, distribui para São dispositivos capazes de enviar
chamado Endereço MAC (48 Bits).
todas as máquinas da rede. dados para máquinas específicas.

SWITCH (COMUTADOR) ROUTER (ROTEADOR) modem

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 47


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Equipamento que permite


Equipamento semelhante às
interligar redes distintas e são
Bridges, no entanto possuem mais Equipamento capaz de converter
capazes de escolher as melhores
portas. Em contraste com hubs, são sinais digitais em sinais analógicos e
rotas para transmissão de pacotes
capazes de enviar transmitir dados vice-versa, em geral por meio de uma
de dados. É responsável por
para máquinas específicas (unicast linha telefônica. Os três modelos
interligar dispositivos de uma rede
ou multicast). Por segmentarem a principais são: Acesso Discado;
local (Ex: Computador, Notebook,
rede, reduzem as colisões e Modem ADSL; e Cable Modem.
Smartphone, Impressora, etc) à
diminuem o fluxo de informações.
internet.

EVOLUÇÃO DO PADRÃO WIRELESS (802.11)


PADRÃO FREQUÊNCIA TAXA máxima DE TRANSMISSÃO
IEEE 802.11b 2.4 Ghz 11 Mbps
IEEE 802.11a 5.0 Ghz 54 Mbps
IEEE 802.11g 2.4 Ghz 54 Mbps
IEEE 802.11n 2.4 ou 5.0 Ghz 150, 300 até 600 Mbps
IEEE 802.11ac 5.0 Ghz 500 Mbps, 1 Gbps ou +

internet
A Internet é basicamente um vasto conjunto de redes de computadores diferentes que utilizam um padrão comum
de comunicação e oferece um determinado conjunto de serviços.

Principais SERVIÇOS DESCRIÇÃO


Trata-se do serviço de visualização de páginas web organizadas em sites em que milhares
de pessoas possuem acesso instantâneo a uma vasta gama de informação online em
World Wide Web hipermídia que podem ser acessadas via navegador – é o serviço mais utilizado na Internet.
(WWW) Em geral, esse serviço utiliza protocolos como HTTP e HTTPS.

Trata-se do serviço de composição, envio e recebimento de e-mails entre partes de uma


maneira análoga ao envio de cartas – é anterior à criação da Internet. Utiliza tipicamente
CORREIO ELETRÔNICO um modo assíncrono de comunicação que permite a troca de mensagens dentro de uma
organização. Em geral, esse serviço utiliza protocolos como POP3, IMAP e SMTP.

Trata-se do serviço que permite aos usuários facilmente se conectarem com outros
computadores, mesmo que eles estejam em localidades distantes no mundo. Esse acesso
ACESSO REMOTO remoto pode ser feito de forma segura, com autenticação e criptografia de dados, se
necessário. Em geral, esse serviço utiliza protocolos como SSH e TELNET.

Trata-se do serviço de tornar arquivos disponíveis para outros usuários por meio de
downloads e uploads. Um arquivo de computador pode ser compartilhado ou transferido
TRANSFERÊNCIA DE com diversas pessoas através da Internet, permitindo o acesso remoto aos usuários. Em
ARQUIVOS geral, esse serviço utiliza protocolos como FTP e P2P.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 48


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

WORLD WIDE WEB (WWW)


A Web é uma aplicação que é executada na Internet – trata-se de uma série de páginas web que podem ser
acessadas por meio de um navegador web.

INTERNET DAS COISAS


Trata-se do conceito que se refere à interconexão digital de objetos físicos cotidianos entre si e com usuários por
meio de sensors ou softwares capazes de transmitir dados pela internet

TECNOLOGIAS DE ACESSO DESCRIÇÃO


Trata-se de uma conexão discada através de um modem e uma linha de telefonia fixa. Era
a maneira mais popular de acesso da década de 90, hoje encontra-se em desuso.
Apresenta um alto custo de implementação, é bastante instável e possui baixas taxas de
DIAL-UP transmissão. Era banda larga? Não, era banda estreita – com taxas máximas de 56Kbps.
Se hoje você reclama que a sua internet de 100 Mbps está lenta, lembre-se que uma
internet discada era 2000x mais lenta!
Trata-se da conexão de banda larga (assim como todas as outras que veremos a seguir)
oferecida por empresas de telefonia fixa. ADSL é a sigla para Asymmetric Digital
Subscriber Line ou Linha de Assinante Digital Assimétrica. Essa tecnologia possui uma
ADSL grande vantagem: embora utilize a mesma infraestrutura da telefonia, a transmissão de
dados ocorre em frequências mais altas que as de voz, permitindo – portanto – o uso da
internet sem ocupar o telefone.
Trata-se da conexão híbrida de banda larga via cabos de concessionárias de TV a Cabo
(NET, GVT, OI). HFC é a sigla para Hybrid Fiber-Coax e representa o hibridismo entre fibra
óptica e cabo coaxial. Por que é um hibridismo, Diego? Porque os cabos de fibra óptica
HFC partem do backbone central, passam pelos postes até chegar mais próximo das
residências e se conectar a um receptor óptico. A partir daí, cabos coaxiais saem do
receptor e distribuem o sinal entre as casas.
Trata-se da conexão direta via fibra óptica até a residência do contratante do serviço de
internet. Pois é, já existe tecnologia que permite uma conexão direta até a sua casa por
FIBRA ÓPTICA
meio de um cabo de fibra óptica. Ainda não está disponível em diversas localizações
(como a minha casa), mas essa tecnologia tende a se popularizar.
Trata-se da tecnologia que permite o acesso à internet banda larga via rede elétrica. PLC
é a sigla para Power Line Communication. Como vantagem, é uma tecnologia bastante
PLC portátil, visto que basta plugar o modem em uma tomada compatível com o serviço para
se obter o acesso. No Brasil, embora o serviço seja autorizado pelas agências
responsáveis, os investimentos foram baixos por questões estratégicas e econômicas.
Trata-se da tecnologia que permite o acesso à internet banda larga via radiofrequência.
As ondas de rádio, em sua maior parte, são omnidirecionais, isto é, quando uma antena
transmite ondas de rádio, elas se propagam em todas as direções em broadcast. Elas
RADIODIFUSÃo
podem percorrer grandes distâncias e podem atravessar paredes, não necessitando que
antenas transmissoras estejam completamente alinhadas. No entanto, não pode haver
grandes obstáculos entre o emissor e o receptor de sinal, como montanhas.
Uma rede via satélite é uma combinação de nós que fornecem comunicação de um ponto
a outro na Terra. Nesse contexto, um nó pode ser um satélite, uma estação terrestre ou o
terminal/telefone de um usuário final. Vocês sabiam que é possível utilizar a Lua como
SATÉLITE
satélite? Não há nenhum problema, mas prefere-se o emprego de satélites artificiais que
permitem a instalação de equipamentos eletrônicos para regenerar o sinal que perdeu
intensidade durante seu trajeto.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 49


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Trata-se da tecnologia projetada para estabelecer comunicação entre duas unidades


móveis, denominadas Estações Móveis; ou entre uma unidade móvel e outra fixa,
normalmente chamada Unidade Terrestre. Um provedor de serviços tem de ser capaz de
TELEFONIA MÓVEL
localizar e rastrear uma unidade que faz chamada, alocar um canal à chamada e transferir
o canal de uma estação rádio base a outra à medida que o usuário que faz a chamada
deixa a área de cobertura.

PARA MAIS DICAS: www.instagram.com/professordiegocarvalho

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 50


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

MAPA MENTAL

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 51


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

QUESTÕES COMENTADAS – DIVERSAS BANCAS

1. (IBFC / EBSERH – 2020) A integração cada vez maior da tecnologia nos objetos e
consequentemente na nossa vida e negócios está em evolução e é uma tendência que tem o
objetivo de conectar objetos do mundo real a pessoas. Analise a definição acima e escolha a
alternativa correta:

a) Internet das máquinas


b) Internet das pessoas
c) Internet das coisas
d) Internet com a internet das pessoas
e) mecanismos de detecção inteligente ==1ed4ac==

Comentários:

A tecnologia capaz de integrar objetos ao cotidiano das pessoas é a Internet das Coisas.

Gabarito: Letra C

2. (CESPE / TJ-AM – 2019) Apesar de a Internet ser uma rede mundial de acesso amplo e gratuito,
os usuários domésticos a utilizam por meio de algum provedor de acesso à Internet, isto é, uma
empresa privada que cobra pelo acesso ao serviço.

Comentários:

Essa questão é polêmica e, para mim, deveria ser anulada por ambiguidade. Por que, Diego? Galera,
o acesso à internet é público, mas não é gratuito. Em outras palavras, todo mundo pode acessá-la,
desde que pague a um provedor de acesso. Logo, apesar de a Internet ser uma rede mundial de
acesso amplo ou público, ela não tem acesso gratuito. Dessa forma, discordo do gabarito!

Gabarito: Correto

3. (CESPE / MPC/PA – 2019) Considere que quatro empresas distintas, localizadas em países e
continentes diferentes, tenham de acessar e compartilhar dados entre si. Essa demanda pode
ser atendida mediante a elaboração de projeto em que se conste a implementação de uma rede:

a) VoIP (voice over IP).


b) PGP (Pretty Good Privacy).
c) LAN (local area network).
d) SSL (secure sockets layer).
e) WAN (wide area network).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 52


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Comentários:

Se as empresas estão localizadas em continentes diferentes, trata-se uma Rede WAN.

Gabarito: Letra E

4. (INAZ DO PARÁ / CORE-SP – 2019) A Internet se configura no mundo de hoje como uma das
principais ferramentas de comunicação do planeta. Aponte a alternativa que apresenta
conteúdo correto sobre a história dessa importante fonte de informação dos dias
contemporâneos.

a) No final da década de 70, uma agência americana de projetos de pesquisa criou a base da
estrutura de comunicação de dados que mais tarde se transformaria na Internet.

b) O tráfego eficiente de dados na grande rede somente começou a dar resultados positivos a
partir da utilização do conjunto de protocolos de referência TCP/IP, desenvolvido no início da
década de 70.

c) A Fundação Nacional da Ciência, instituição americana de pesquisa em tecnologia,


desenvolveu uma rede comercial chamada FNCNET, que mais tarde faria parte da configuração
da Internet.

d) Sua origem está fundamentada na implantação de uma rede experimental de computadores


de longa distância, chamada ARPANET, formada por um conjunto de laboratórios americanos
de pesquisa.

e) Somente foi possível consolidar a criação da Internet após a adequada junção de redes
paralelas como a Intranet e a Extranet

Comentários:

(a) Errado, foi criada no final da década de 60; (b) Errado, foi desenvolvido no início da década de
80; (c) Errado, essa fundação jamais existiu; (d) Correto, era uma rede experimental criada por um
conjunto de laboratórios de pesquisas de universidades e era inicialmente chamada de ARPANET;
(e) Errado, não faz o menor sentido e foram criadas posteriormente.

Obs: cobrar data é uma das coisas mais absurdas que eu já vi em provas de concurso!

Gabarito: Letra D

5. (CONSULPLAN / Pref. de Pirapora – 2019) Qual o conceito de INTERNET?

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 53


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

a) É uma rede global de computadores, interligada por equipamentos e protocolos de


comunicação.
b) Conjunto de regras que os equipamentos envolvidos no processo de comunicação deve seguir
para que a ligação entre os mesmos permaneça estável.
c) Representação gráfica das informações.
d) Linhas e colunas com funções para trabalhar com números.

Comentários:

(a) Correto, é realmente uma rede global de computadores interligada por equipamentos e
protocolos; (b) Errado, essa é a definição de protocolos de comunicação; (c) Errado, não faz o menor
sentido; (d) Errado, essa é a definição de planilha eletrônica.

Gabarito: Letra A

6. (CONSULPLAN / Pref. de Resende – 2019) Podemos dizer que internet é um conjunto de redes
interligadas através de Backbones que é o termo principal utilizado para:

a) Interpretar as páginas da web.


b) Enviar mensagens instantâneas pelos sites.
c) Solicitar informação em qualquer lugar do mundo por meio de sites.
d) Identificar a rede principal pela qual os dados de todos os clientes da Internet passam.

Comentários:

A internet pode ser fornecida por meio de satélites, ondas de rádio ou uma rede de milhares de
cabos de fibra óptica terrestres ou submarinos, que conectam diversos países, respondendo por
80% de toda a comunicação. Essa infraestrutura de redes – que forma a espinha dorsal da internet
– é chamada de backbone. Ela possui alto velocidade, desempenho e interliga várias redes,
garantindo o fluxo da informação por dimensões continentais. Todos os dados da Internet passam
por essa infraestrutura de redes principal chamada backbone.

Gabarito: Letra D

7. (DÉDALUS / CORE/RJ – 2019) A Arpanet foi a propulsora do (a):

a) Windows.
b) Linux.
c) Internet.
d) Apple.
e) Google.

Comentários:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 54


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

A Arpanet foi a propulsora da... Internet.

Gabarito: Letra C

8. (OBJETIVA / Prefeitura de Jaú – 2019) “Rede mundial que interliga computadores. Começou no
final dos anos 60, com objetivos militares, e se caracteriza por ser uma rede altamente
descentralizada. É comumente chamada de www ou web”. Essa descrição refere-se a:

a) Intranet.
b) Link.
c) HTTP.
d) Internet

Comentários:

Rede mundial? Interliga computadores? Começou no final da década de 70? Tinha objetivos militares?
É uma rede altamente descentralizada? Tudo isso nos remete à Internet. Ao final, a questão afirma
que é comumente chamada de www ou web. Sim, isso é verdadeiro, mas é errado! Internet e Web
são conceitos completamente diferentes.

Gabarito: Letra D

9. (CRO/AC – 2019) Redes de Computadores, de curta distância (poucos metros), que têm como
principal tecnologia o Bluetooth e permitem a conexão sem fio de fones de ouvido a telefones
celulares, assim como teclados e mouses sem fio a computadores dotados desta tecnologia.
Trata-se de:

a) LAN (Local Área Network).


b) CAN (Campus Área Network).
c) PAN (Personal Área Network).
d) MAN (Metropolitan Área Network).

Comentários:

Curta distância, tecnologia bluetooth, conexão sem fio – todas são palavras-chave de PAN.

Gabarito: Letra C

10. (CRO/AC – 2019) A Internet é uma rede do tipo MAN, pois consegue interligar computadores
localizados em diferentes cidades por meio das linhas de comunicação fornecidas pelas
empresas de telecomunicação.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 55


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Comentários:

A internet é uma rede de extensão global, logo é considerada uma WAN.

Gabarito: Errado

11. (MGS / MGS – 2019) Sites públicos, armazenados em servidores comerciais e indexados nos
buscadores populares como o Google, compõem a internet acessada pela grande parte dos
usuários da rede de computadores. Entretanto, existe uma infraestrutura de rede e de
navegação que expande essa possibilidade em algo conhecido como Deep web. Um exemplo é
a rede implementada pelo sistema Tor (do inglês The Onion Router, ou Roteador Cebola), no
qual os sites hospedados não serão, por exemplo, localizáveis pelos buscadores tradicionais. A
informação da rede e o processamento dos dados durante a navegação do usuário são
realizados em diversos dos nós pertencentes (em uma estrutura de acesso em camadas) e a
informação é encriptada. Os sites da rede Tor são identificados pela extensão .onion em seus
domínios e, são acessados pelos usuários através do browser Tor, desenvolvido a partir do
Firefox.

Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) O rastreamento dos dados de navegação de um usuário na rede Tor com o Tor browser em
sites .onion é praticamente impossível.

( ) Os sites https://facebookcorewwwi.onion/ e http://3g2upl4pq6kufc4m.onion/ podem ser


acessados por browsers como o Firefox ou o Google Chrome.

( ) Uma rede oculta dos mecanismos tradicionais de busca e visita foi provavelmente
desenvolvida para uso na propagação de pornografa e venda de drogas.

( ) Se um usuário da rede Tor acessa um site normal da rede http está comprometendo a
segurança dos demais usuários da rede Tor.

( ) A estrutura descentralizada do acesso aos sites na rede Tor e o processo de criptografa


devem inviabilizar a realização de buscadores de conteúdo como o Google.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

a) V, V, F, V, F
b) V, F, V, F, V
c) V, V, V, V, F
d) V, F, F, F, V

Comentários:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 56


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

(V) De fato, é praticamente impossível; (F) Esses endereços não podem ser acessados por
navegadores comuns; (F) Ela foi desenvolvida com intuito legítimo e, não, malicioso; (F) Isso não
faz o menor sentido; (V) Correto.

Gabarito: Letra D

12. (IADES / BRB – 2019) Acerca da Internet das Coisas, assinale a alternativa correta.

a) Internet das Coisas é uma forma mais econômica de acesso à internet, a qual permite que
dispositivos como geladeiras ofereçam internet a celulares e computadores de usuários,
dispensando a necessidade de aquisição de roteadores ADSL à parte.

b) Como exemplo de Internet das Coisas, é correto citar um dispositivo que mede a temperatura
ambiente interna de um escritório e envia essa informação pela internet.

c) Um exemplo de Internet das Coisas é o bitcoin, que é uma moeda virtual e iniciou a era da
Internet das Moedas, com bancos virtuais sem agências.

d) A Internet das Coisas opera separadamente da Internet das Pessoas e, por isso, não é possível
enviar os dados coletados por dispositivos conectados à Internet das Coisas para a nuvem.

e) A Internet das Coisas tem grande aplicação em ambientes domésticos e escritórios, mas
pouca em ambientes industriais.

Comentários:

(a) Errado, não há relação com economia de custos, geladeiras não vão oferecer internet – vão
acessar à internet, e não dispensam a aquisição de um roteador; (b) Correto; (c) Errado, não há
nenhuma relação entre bitcoin e IoT; (d) Errado, opera em conjunto e permite – sim – enviar dados
para nuvem; (e) Errado, tem aplicação em ambientes industriais.

Gabarito: Letra B

13. (CONTEMAX / Prefeitura de Lucena/PB – 2019) As inovações tecnológicas ajudam em vários


elementos da vida. Grandes corporações são constantemente favorecidas por essas novidades
desde que paguem por elas, e isso também ocorre nas residências. Mesmo que as pessoas às
vezes não saibam de sua existência, a IoT está cada vez mais popular e faz parte de vários
dispositivos domésticos, como TV, geladeira, telefones celulares e outros. Sabendo disso,
assinale abaixo a opção que traz o significado em português da sigla IoT.

a) Inteligência Artificial Total.


b) Informações de Tudo.
c) Virtualização.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 57


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

d) Internet para Todos.


e) Internet das Coisas.

Comentários:

Essa sigla significa Internet of Things ou Internet das Coisas.

Gabarito: Letra E

14. (CESPE / Polícia Federal – 2018) As redes de computadores podem ser classificadas, pela sua
abrangência, em LAN (Local Area Network), MAN (Metropolitan Area Network), e WAN (Wide
Area Network).

Comentários:

TIPO SIGLA DESCRIÇÃO DISTÂNCIA


PERSONAL Rede de computadores pessoal (celular, tablet, De alguns centímetros a alguns
PAN
AREA NETWORK notebook, entre outros). poucos metros.
LOCAL Rede de computadores de lares, escritórios, De algumas centenas de metros a
LAN
AREA NETWORK prédios, entre outros. alguns quilômetros.
METROPOLITAN Rede de computadores entre uma matriz e filiais Cerca de algumas dezenas de
MAN
AREA NETWORK em uma cidade. quilômetros.
WIDE Rede de computadores entre cidades, países ou De algumas dezenas a milhares de
WAN
AREA NETWORK até continentes. quilômetros.

As redes de computadores realmente podem ser classificadas em LAN, MAN e WAN. Essa é a
classificação tradicional, apesar de nos últimos anos PAN ter ficado cada vez mais comum! Cuidado:
não é porque a questão não menciona PAN que a questão está errada!

Gabarito: Correto

15. (CESPE / Polícia Federal – 2018) PAN (Personal Area Network) são redes de computadores
destinadas a ambientes com acesso restrito, seja por limitações físicas ou por definições de
segurança.

Comentários:

Definições de Segurança? Não, apenas por limitações físicas – assim como todas as outras
classificações quanto à dimensão, tamanho ou área geográfica. Professor, é uma rede de
computadores? Sim, em sentido genérico, dispositivos são computadores capazes de processar
dados.

Gabarito: Errado

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 58


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

16. (CESPE / Polícia Federal – 2018) Uma empresa tem unidades físicas localizadas em diferentes
capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a
comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de
email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação.

Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras de
telecomunicação, então elas formarão a WAN (Wide Area Network) da empresa.

Comentários:

Se a empresa possui unidades físicas localizadas em diferentes capitais do Brasil, trata-se de uma
Wide Area Network (WAN).

Gabarito: Correto

17. (CESPE / Polícia Federal – 2018) Por se tratar de arquitetura ultrapassada e possuir pouco
compartilhamento de recursos, redes do tipo cliente/servidor não podem ter mais que 100
clientes conectados ao respectivo servidor.

Comentários:

Pelo contrário, redes do tipo cliente/servidor são as mais utilizadas atualmente no mundo inteiro.
Um exemplo clássico desse tipo de rede é a Internet, logo é óbvio que pode haver muito mais que
cem clientes conectados ao respectivo servidor.

Gabarito: Errado

18. (CESPE / EBSERH – 2018) Uma empresa que precise interligar suas filiais, em Brasília e no Rio
de Janeiro, por meio de uma mesma rede de comunicação, deverá implantar uma rede do tipo
WAN, que disponibiliza serviços de rede acessíveis de forma geograficamente distribuída.

Comentários:

Perfeito! A rede que interliga capitais diferentes é considerada uma Rede WAN.

Gabarito: Correto

19. (AOCP / UNIR – 2018) O acesso à Internet só é possível por intermédio de uma entidade
denominada provedor de acesso, o qual conecta o usuário à grande rede.

Comentários:

Perfeito! É realmente necessário contratar um provedor de acesso para se conectar à Internet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 59


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Gabarito: Correto

20. (INAZ DO PARÁ / CREFITO – 2018) A grande rede ou internet foi criada pelos norte-americanos
no tempo da guerra fria, esta tecnologia interliga computadores que compartilham dados entre
si. Qual a rede que deu origem a internet?

a) BBS
b) ETHERNET
c) ARPANET
d) INTRANET
e) URL.

Comentários:

A rede que deu origem a Internet era a ARPANET! Professor, por que a questão foi anulada? Não faço
ideia, porque a banca não divulgou.

Gabarito: Anulada

21. (UFMT / Prefeitura de Várzea Grande/MT – 2018) Sobre topologias de redes, o protocolo de
comunicação para Internet das Coisas (Long Range, Low Power), pode ser tipificado como:

a) LAN
b) MAN
c) WAN
d) PAN

Comentários:

Trata-se de uma rede Long-Range Low-Power WAN – Wide Area Network.

Gabarito: Letra C

22. (FEPESE / CELESC – 2018) Os empresários do ramo das telecomunicações vislumbram as


possibilidades de a Internet ter, já a partir do próximo ano, velocidades ainda maiores
permitindo o desenvolvimento e a expansão da chamada “Internet das coisas”. Assinale a
alternativa que indica a inovação que permitirá esse progresso.

a) A possibilidade de conversa entre máquinas, como um smartwatch e um smartphone.


b) A “banda estreita” capaz de transmitir sinais analógicos de voz.
c) A comunicação instantânea entre pessoas, mesmo em países muito distantes como
Cingapura ou China.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 60


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

d) A transmissão analógica de sinais de rádio.


e) Internet móvel de quinta geração (5G).

Comentários:

(a) Errado, a questão trata da inovação que permitirá esse progresso e isso já é possível atualmente
por meio de um Bluetooth; (b) Errado, isso não tem nenhuma relação com IoT; (c) Errado, isso não
tem nenhuma relação com IoT; (d) Errado, isso não tem nenhuma relação com IoT; (e) Correto, a
Tecnologia 5G será a grande impulsionadora do IoT.

Gabarito: Letra E

23. (FCC / SEGEP-MA – 2018) Há uma correta associação entre o problema e a sua solução usando
o tipo correto de rede de computadores em:

a) Uma empresa possui dois escritórios em uma mesma cidade e deseja que os computadores
permaneçam interligados. Para isso deve-se utilizar uma LAN − Local Area Network que
conecta diversas máquinas dentro de dezenas de quilômetros.

b) Uma empresa possui um enorme volume de dados e precisa interligar o servidor principal
aos outros computadores. Para permitir esta conexão deve-se utilizar uma SAN − Servidor
Area Network que conecta diversas máquinas a um servidor central.

c) Há diversos dispositivos em uma residência que precisam se comunicar dentro de uma


distância bastante limitada. Para isso deve ser utilizada uma rede PAN − Private Area
Network, que utiliza tecnologias como Wi-Fi e bluetooth.

d) Deseja-se conectar redes de escritórios de uma mesma empresa ou de vários campi de


universidades. A melhor solução é utilizar uma WLAN − Wireless Local Area Network, a
versão wireless (sem fio) de uma LAN que alcança centenas de quilômetros.

e) Uma empresa presta serviços online 24 horas para países localizados em diferentes
continentes. Deve-se utilizar uma WAN − Wide Area Network, que vai além da MAN −
Metropolitan Area Network, conseguindo alcançar uma área maior, como um país ou
mesmo um continente.

Comentários:

(a) Errado, deve-se utilizar uma MAN; (b) Errado, SAN (Storage Area Network) é uma rede para
armazenamento de dados; (c) Errado, PAN é Personal Area Network e, não, Private Area Network.
Ademais, PAN usa apenas bluetooth; (d) Errado, a WLAN alcança centenas de metros – o ideal para
o caso seria uma MAN; (e) Correto. A WAN (Wide Area Network) resolveria o problema.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 61


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Gabarito: Letra E

24. (FCC / DPE-RS / Técnico em Segurança - 2017) Considere uma rede de computadores instalada
e em funcionamento que é caracterizada pelo seu alcance local, por se tratar de uma rede
interna de curto alcance. De acordo com sua extensão geográfica, essa rede é classificada como:

a) Metropolitan Area Network − MAN.


b) Local Area Network − LAN.
c) Wide Area Network − WAN.
d) Storage Area Network − SAN.
e) Popular Area Network − PAN.

Comentários:

Alcance local, rede interna e curto alcance... só pode ser uma Rede de Área Local (LAN).

Gabarito: Letra B

25. (IBFC / DPE/PR – 2017) Leia a frase abaixo referente aos conceitos de ambiente de Redes de
Computadores:

“Uma rede tipicamente __________é a própria Internet pelo fato de abranger uma área
geográfica global, interligando países e continentes. Por outro lado, a _________se refere a
redes pequenas restritas a uma pequena área geográfica, normalmente é a rede em um prédio
comercial, em um escritório ou em uma residência que abriga dispositivos que compartilham
dados e recursos entre si. “.

Assinale a alternativa que completa correta e respectivamente as lacunas:

a) LAN - WAN
b) MAN - PAN
c) PAN - MAN
d) WAN - LAN

Comentários:

A WAN é uma Rede de Área Ampla. Quando uma empresa possui filiais em cidades ou países
diferentes, ela pode criar uma WAN. Um ótimo exemplo de WAN é Internet! Sim, a Internet é uma
WAN. Por outro lado, temos a LAN que é uma Rede de Área Local. Quem aí já foi a uma Lan House?
O nome já dá a dica, trata-se de uma LAN. A rede da sua casa também, assim como a rede do andar
de um prédio ou de um órgão, ou até mesmo a rede de uma pequena faculdade é uma LAN.

Gabarito: Letra D

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 62


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

26. (CRESCER-GM / Prefeitura de Lourdes – 2017) "É um conglomerado de redes locais espalhadas
pelo mundo". Essa é a definição de:

a) Intranet.
b) Internet.
c) Extranet.
d) LAN.

Comentários:

Conglomerado de redes locais espalhadas pelo mundo é a definição de... Internet.

Gabarito: Letra B

27. (EXATUS-AJ / TER-SC – 2016) É um conglomerado de redes locais, interconectadas e


espalhadas pelo mundo inteiro, através do protocolo de internet facilitando o fluxo de
informações espalhadas por todo o globo terrestre.

a) Intranet.
b) LAN.
c) Internet.
d) Extranet:

Comentários:

Mais uma vez! Conglomerado de redes locais, interconectadas e espalhadas pelo mundo é a
definição de... Internet.

Gabarito: Letra C

28. (FEPESE / CELESC – 2016) Como é conhecida a estrutura mundial de redes que pode ser
acessada por todos os usuários com acesso controlado por protocolos?

a) Força
b) Internet
c) Convenção
d) Hard reset
e) TCP/IP.

Comentários:

Estrutura mundial de redes cujo acesso é controlado por protocolos? Trata-se da Internet!

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 63


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Gabarito: Letra B

29. (CESPE / TELEBRAS – 2016) Redes de computadores do tipo ponto a ponto apresentam a
vantagem de fornecer elevado nível de segurança.

Comentários:

Como não há um dispositivo central capaz de oferecer serviços de autenticação, criptografia, entre
outros, o nível de segurança é reduzido nesse tipo de rede em comparação a redes de computadores
do tipo cliente/servidor.

Gabarito: Errado

30. (FUNRIO / UFRB – 2015) O hardware de computador, além da unidade central de


processamento e da memória, é composto de dispositivos de entrada e saída, que permitem a
comunicação com o usuário. O dispositivo padrão de entrada é o teclado e o dispositivo padrão
de saída é o monitor. Alguns dispositivos são chamados híbridos porque podem funcionar tanto
como dispositivo de entrada e como de saída. Qual alternativa é um exemplo de dispositivo
híbrido (de entrada e saída)?

a) Microfone.
b) Mouse.
c) Alto Falante.
d) Scanner.
e) Placa de rede.

Comentários:

A placa de rede permite uma comunicação bidirecional (transmissão e recebimento de dados).


Logo, é um dispositivo híbrido de entrada/saída de dados.

Gabarito: Letra E
31. (MGS / MGS – 2015) O que é a Internet?

a) Uma rede de computadores.


b) Vários computadores interligados
c) Uma rede mundial de computadores
d) Uma rede mundial de celulares

Comentários:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 64


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

A Internet é a rede (mundial) de computadores! Logo, a questão possui duas respostas, mas temos
que responder a mais correta: é uma rede mundial de computadores.

Gabarito: Letra C

32. (MGS / MGS – 2015) A configuração de rede mais adequada para conectar computadores de:

- um pavimento
- um estado
- uma nação

é, respectivamente:

a) LAN, WAN, WAN.


b) LAN, LAN, WAN.
c) LAN, LAN, WAN.
d) WAN, WAN, LAN.
e) WAN, LAN, LAN.

Comentários:

para conectar um pavimento ou andar de um prédio, utilizamos uma LAN. Já para conectar um
estado, isto é, as cidades que o compõem, nós utilizamos uma WAN. Por fim, para conectar uma
nação, isto é, os estados que a compõem, nós utilizamos uma WAN. Professor, e a MAN? Galera,
lembrem-se que a MAN é para conectar redes dentro de uma mesma cidade – que não era o caso
da questão. Tranquilo? Então, a resposta é LAN, WAN e WAN.

Gabarito: Letra A

33. (CESPE / TELEBRÁS – 2015) As redes locais (LANs) são aquelas instaladas em grandes cidades
de regiões metropolitanas, para a interconexão de um grupo grande de usuários.

Comentários:

São as redes metropolitanas (MAN) e, não, as redes locais, que são aquelas instaladas em grandes
cidades de regiões metropolitanas, para a interconexão de um grupo grande de usuários.

Gabarito: Errado

34. (CESPE / TELEBRÁS – 2015) O acesso à Internet com o uso de cabo (Cable Modem) é,
atualmente, uma das principais formas de acesso à rede por meio de TVs por assinatura, pois
um cabo (geralmente coaxial) de transmissão de dados de TV é compartilhado para trafegar
dados de usuário.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 65


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Comentários:

O cabo coaxial é utilizado para transmitir sinais e informações a determinados aparelhos. Hoje em
dia, os pacotes de TV/Internet utilizam cabos coaxiais também para transmitir dados de usuário.

Gabarito: Correto

35. (CESPE / ICMBio – 2014) Uma rede de dados, assim como os softwares, tem a função de
transmitir informações e processá-las.

Comentários:

Redes de dados têm a função de transmitir informações e, não, de processá-las; e softwares têm a
função de processar informações e, não, de transmiti-las.

Gabarito: Errado

36. (CESPE / Polícia Federal – 2014) Embora apresentem abrangência ampla e sejam utilizadas
para interligar cidades distantes, as redes MAN (Metropolitan Area Network) não utilizam
tecnologias de transmissão sem fio.

Comentários:

Redes de abrangência ampla são WAN (Wide Area Network) e, não, MAN (Metropolitan Area
Network). Além disso, a rede apresentada no enunciado conecta regiões de uma mesma cidade ou
metrópole e, não, cidades distantes. Por fim, é possível ter redes MAN com transmissão sem fio.

Gabarito: Errado

37. (CESPE / CBM-CE – 2014) Em uma rede que utiliza o modelo cliente/servidor, um computador
com atributos de servidor pode atender a diversos clientes em uma mesma empresa.

Comentários:

Perfeito! Essa é a ideia por traz do modelo cliente/servidor, isto é, um servidor atende a requisições
de diversos clientes.

Gabarito: Correto

38. (CESPE / Câmara dos Deputados – 2014) A Internet foi criada a partir de um órgão conhecido
como ARPAnet, que estava vinculado diretamente ao departamento de defesa americano.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 66


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Comentários:

A internet foi criada por uma agência governamental chamada ARPA (Advanced Research Projects
Agency), que realmente estava vinculada ao departamento de defesa americano. Já ARPANET foi
a rede de computadores que deu origem a Internet. Em outras palavras, a questão só trocou o nome
do órgão pelo nome da rede.

Gabarito: Errado

39. (CESGRANRIO / CEFET-RJ – 2014) Os tipos de rede digital podem ser classificados em função
dos seus alcances geográficos. A rede com alcance de até 500 metros, utilizada em escritórios
ou andares de um edifício, é denominada rede local e é conhecida pela sigla:

a) LAN
b) RAN
c) CAN
d) MAN
e) WAN

Comentários:

Apesar de a questão ter mencionado um alcance de até 500 metros, não se atenham tanto a
medidas precisas. Pensem sempre em uma variação de valores.

Gabarito: Letra A

40. (CESPE / CADE – 2014) Para que uma rede de computadores seja classificada de acordo com o
modelo cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam
fisicamente no mesmo local.

Comentários:

Não, senhor! Pelo contrário, eles podem estar em qualquer lugar do planeta, respondendo a
requisições remotamente. Para que uma rede de computadores seja classificada de acordo com o
modelo cliente/servidor é que tenhamos máquinas diferentes que exercem o papel de consumir
serviços e máquinas que fazem o papel de oferecer serviços.

Gabarito: Errado

41. (CESPE / MJ – 2013) Uma rede local (LAN) permite conectar um número reduzido de
computadores entre si, uma vez que ela é usada para comunicação em uma área
geograficamente pequena. A recomendação técnica é de que esse número não ultrapasse cem
computadores.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 67


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Comentários:

Esse item não faz o menor sentido! Primeiro, a classificação da rede como Rede Local trata de sua
abrangência geográfica e, não, quantidade de computadores. Além disso, não existe
recomendação técnica que limite a quantidade de computadores conectados em uma Rede Local.

Gabarito: Errado

42. (FCC / TRT-RJ – 2013) Sabendo que uma intranet utiliza a infraestrutura de rede da empresa e
fazendo uso das informações contidas no texto, considere que o computador de Paulo pode se
comunicar com o computador servidor do Tribunal porque os recursos necessários estão
fisicamente localizados em um raio de até 500 metros dentro do prédio do Tribunal, incluindo o
computador de Paulo e o servidor. Isso significa que a rede utilizada é do tipo.

a) WAN
b) CAN
c) LAN
d) MAN
e) ADSL

Comentários:

O texto introdutório é muito grande e irrelevante para responder à questão. Se recursos estão
fisicamente localizados em um raio de até 500 metros, trata-se de uma Rede Local (LAN).

Gabarito: Letra C

43. (FCC / TRE-SP – 2012) Para que o computador de uma residência possa se conectar à Internet,
utilizando a rede telefônica fixa, é indispensável o uso de um hardware chamado:

a) hub.
b) Modem.
c) Acess point.
d) Adaptador 3G.
e) Switch.

Comentários:

O modem é o dispositivo que se conecta à Internet por meio de uma rede de telefonia fixa.

Gabarito: Letra B

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 68


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

44.(CESGRANRIO / CMB – 2012) Os softwares navegadores são ferramentas de internet utilizadas


para a interação dos usuários com a rede mundial. Para que essa interação seja possível, é
necessário fazer uma conexão à internet por um dos diversos meios de acesso disponíveis aos
usuários. O meio de acesso no qual o usuário utiliza um modem e uma linha de telefonia fixa
para conectar-se com a internet é o:

a) dial up
b) rádio
c) satélite
d) wi-fi
e) cabo coaxial

Comentários:

(a) Correto, esse equipamento utiliza modem e linha de telefonia fixa para se conectar à internet;
(b) Errado, esse equipamento não é utilizado para conexão com a internet; (c) Errado, essa
tecnologia não utiliza linha de telefonia fixa; (d) Errado, essa tecnologia não utiliza linha de telefonia
fixa; (e) Errado, esse é um tipo de cabo de rede.

Gabarito: Letra A

45. (CESPE / Câmara dos Deputados – 2012) Uma rede local (LAN — Local Area Network) é
caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa
rede permite que os dados trafeguem com taxas acima de 100 Mbps.

Comentários:

A LAN é caracterizada por abranger uma área geográfica bastante limitada. A WAN (Wide Area
Network) seria uma rede que não possui uma abrangência geográfica muito definida. Ademais, o
alcance físico de uma rede local não tem relação com sua taxa de transmissão de dados. É possível
ter, sim, redes locais com taxas acima de 100 Mbps.

Gabarito: Errado

46.(CESPE / TRE/RJ – 2012) Redes LAN (Local Area Network) podem ser providas por mecanismos
que estabeleçam a comunicação com fios, sem fios ou com ambos os meios de transmissão.

Comentários:

Perfeito! Redes LAN podem ser providas por diversos meios (com fio, sem fio ou ambos). Claro que,
quando providas por mecanismos sem fio, ela passa a se chamar WLAN.

Gabarito: Correto

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 69


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

47. (CESGRANRIO / PETROBRAS – 2011) No núcleo da Internet, o tráfego de informações entre os


computadores, além de intenso, ocorre em grande velocidade, exigindo equipamentos de forte
tecnologia. Esses equipamentos, em conjunto com outras tecnologias, constituem os:

a) protocols
b) backbones
c) web softwares
d) security softwares
e) control cables

Comentários:

O conjunto de equipamentos que, em conjunto com outras tecnologias, formam o núcleo da


internet, permitindo o tráfego de informações entre computadores é o backbone (espinha dorsal).

Gabarito: Letra B

48.(CESPE / PREVIC – 2011) WAN é uma rede geográfica que surgiu da necessidade de se
compartilhar recursos especializados para uma maior comunidade de usuários geograficamente
dispersos. Por terem um custo de comunicação elevado, essas redes são, em geral, públicas, ou
seja, o sistema de comunicação é mantido, gerenciado e de propriedade de grandes operadoras
(públicas ou privadas) e seu acesso é público.

Comentários:

Vamos por partes! WAN compartilha recursos para uma comunidade maior de usuários
geograficamente dispersos? Sim! WAN possui alto custo de comunicação? Sim! Redes WAN são
geralmente são públicas? Sim, mas isso não significa que sejam gratuitas! É pública no sentido de
que qualquer pessoa que deseje acessá-la, pode pagar para tê-la. Elas são geralmente de propriedade
de grandes operadoras? Sim, apenas elas possuem capacidade de investimento de fazer instalações
intercontinentais, por exemplo.

Gabarito: Correto

49.(CESPE / BRB – 2011) O acesso à Internet em alta velocidade por meio de conexão dial-up, via
linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que,
nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia
fixa ou móvel (celular).

Comentários:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 70


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

O serviço ADSL não se dá por meio de conexão dial-up, via linha telefônica. Ademais, ele necessita
do uso de um Modem ADSL (diferente do modem convencional para acesso discado), porém não
precisa converter o sinal de digital para analógico porque o sinal é sempre digital (Asymetric Digital
Subscriber Line). Por fim, ele ocorre a partir da infraestrutura das empresas de telefonia fixa e, não,
móvel.

Gabarito: Errado

50. (FCC / TRT-RS – 2011) Numa rede LAN (Local Area Network), o recurso de hardware mínimo que
deverá estar instalado no computador para permitir a comunicação com os demais elementos
da rede é:

a) o teclado.
b) o hub.
c) o cartão de memória.
d) o switch.
e) a placa de rede.

Comentários:

Trata-se da Placa de Rede, que é o recurso a ser instalado no seu computador para permitir a
comunicação com os demais elementos.

Gabarito: Letra E

51. (CESGRANRIO / IBGE – 2010) As opções a seguir, relacionadas à Internet, são corretas, EXCETO
a afirmativa de que:

a) nas páginas Web, existem Links ou vínculos que, quando clicados com o ponteiro do mouse,
abrem outras páginas.

b) nos Sites, os formulários servem como entrada de dados do usuário, como por exemplo, um
formulário de cadastro ou um formulário de busca.

c) fazer o download de algo significa fazer uma cópia de um arquivo do computador de um


usuário para algum servidor na Internet.

d) o e-mail é um recurso que permite ao usuário receber e enviar mensagens e textos pela
internet.

e) as comunidades virtuais, como o Orkut, são sites nos quais o usuário pode criar um perfil
virtual para interagir com outros usuários, fazendo amigos, criando parcerias de trabalho, etc.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 71


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Comentários:

Fazer o download de algo não significa fazer uma cópia de um arquivo do computador de um
usuário para algum servidor na Internet e, sim, fazer a transferência de um arquivo de um servidor
para um computador usuário. Todos os outros itens estão perfeitos!

Gabarito: Letra C

52. (CESGRANRIO / PETROBRAS – 2010) A Internet pode ser vista como um enorme espaço para
troca de informações, gerando uma infinidade de benefícios a seus usuários. Entre esses
benefícios, pode-se incluir:

I - acesso a uma infinidade de especialistas e especialidades;


II - obtenção de atualizações constantes sobre tópicos de interesse;
III - formação de equipes para trabalhar em conjunto, independente das distâncias geográficas;
IV - obtenção de hardwares e softwares específicos da Internet, de forma fácil e gratuita.

Estão corretos os benefícios:

a) I e IV, apenas.
b) II e III, apenas.
c) I, II e III, apenas.
d) I, II e IV, apenas.
e) I, II, III e IV.

Comentários:

Entre os benefícios da internet temos: acesso a uma infinidade de especialistas e especialidades,


obtenção de atualizações constantes sobre tópicos de interesse e formação de equipes para
trabalhar em conjunto, independente das distâncias geográficas. Já a obtenção de hardwares e
softwares específicos da Internet, de forma fácil e gratuita, não é um benefício direto do emprego
da internet.

Gabarito: Letra C

53. (SOUSÂNDRADE / CRC-MA – 2010) Considere um arranjo de dois ou mais computadores


conectados fisicamente por meio de cabos. Dentre as palavras abaixo, selecione aquela que
melhor descreve esse cenário:

a) Rede
b) WAN
c) Wireless
d) Ponto de Acesso

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 72


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

e) Servidor

Comentários:

Vamos relembrar o conceito básico de redes: conjunto de dispositivos conectados por links de
comunicação. Logo, um arranjo de dois ou mais computadores conectados fisicamente por meio
de cabos é uma rede.

Gabarito: Letra A

54. (CESPE / Banco da Amazônia – 2010) A Internet funciona a partir do modelo cliente/servidor,
no qual os computadores dos usuários operam como clientes conectados aos servidores que
funcionam como provedores de acesso e de serviços de correio eletrônico, transferência de
arquivos e acesso a páginas web.

Comentários:

A Internet realmente funciona a partir do Modelo Cliente/Servidor. Nesse modelo, os


computadores realmente operam como clientes conectados aos servidores e esses funcionam
como provedores de diversos serviços. Acho que há uma imprecisão em dizer que os servidores
funcionam como provedores de acesso.

Gabarito: Correto

55. (CESPE / Ministério da Saúde – 2010) A Internet funciona a partir de um modelo


cliente/servidor, em que servidores são os usuários que produzem informações (documentos,
imagens, programas) e os clientes são os provedores de acesso que contratam as empresas de
telecomunicação para oferecerem serviços de conexão à rede.

Comentários:

A internet realmente funciona a partir de um modelo cliente/servidor, mas servidores não são
usuários que produzem informações, eles são máquinas que fornecem informações; e clientes não
são provedores de acesso, clientes consomem informações. Provedores de acesso são contratados
por usuários para ter acesso à internet.

Gabarito: Errado

56. (CESPE / SEFAZ/ES – 2010) Para a conexão de um computador à Internet, é necessário ter,
entre outros componentes de hardware, uma placa de rede ou um modem. A placa é usada no
caso de o computador pertencer a uma rede de comunicação, enquanto que o modem é
necessário quando a conexão é realizada via linha telefônica.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 73


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

Comentários:

Para conectar um computador à internet, é realmente necessário ter – entre outros equipamentos
de hardware – uma placa de rede e/ou um modem. Antigamente, para acessar a internet era comum
ter um modem instalado no computador conectado diretamente via cabo à linha telefônica. Hoje
em dia, para acessar a internet, um notebook pode fazê-lo sem possuir um modem, desde que ele
pertença a uma rede de computadores (Ex: ele pode estar conectado à rede doméstica de uma
casa). Além disso, é possível também acessar a internet por meio de um computador com placa de
rede conectada via cabo a um modem. A questão é polêmica porque você pode interpretar o ou de
uma forma inclusive ou exclusiva.

Gabarito: Correto

57. (CESPE / MPU – 2010) Um modem ADSL permite que, em um mesmo canal de comunicação,
trafeguem sinais simultâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um
usuário pode acessar a Internet e telefonar ao mesmo tempo.

Comentários:

O Modem ADSL realmente permite o tráfego de sinais de dados e voz em um mesmo canal de
comunicação. Lembrem-se de que é possível utilizar a internet e o telefone sem que este último
esteja com a linha ocupada. Enfim... ele modula o sinal de forma que possam trafegar em conjunto
dados e voz sem que um interfira no outro.

Gabarito: Correto

58. (CESPE / ANATEL – 2009) Uma rede residencial de computadores, que atende aos moradores
de uma residência e está conectada à Internet, por meio de acesso ADSL, denomina-se PAN
(Personal Area Network).

Comentários:

Na verdade, trata-se de uma LAN (Local Area Network). A PAN (Personal Area Network) atende a
uma única pessoa e geralmente está conectada via Bluetooth.

Gabarito: Errado

59. (CESPE / TRE-PR – 2009) A Internet se caracteriza por ser uma rede do tipo cliente/servidor, na
qual cada computador independe um do outro e compartilha os dados sem uma centralização,
e qualquer computador do tipo cliente é um servidor independente de informações ou serviços.

Comentários:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 74


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

A questão descreve o Modelo Ponto-a-Ponto. A Internet se caracteriza realmente por ser uma rede
do tipo cliente/servidor, mas existe uma centralização e qualquer computador do tipo cliente é
apenas do tipo cliente, ele não exerce o papel de servidor.

Gabarito: Errado

60. (CESPE / MIN – 2009) A terceira geração de padrões e de tecnologias de telefonia móvel,
denominada 3G, permite conexão com a Internet.

Comentários:

Perfeito... ela realmente permite a conexão com a internet banda larga.

Gabarito: Correto

61. (CESPE / DATAPREV – 2006) Redes locais — Local Area Networks (LANs) — normalmente
cobrem pequenas áreas geográficas, operam a baixas taxas de transmissão e com pequena
ocorrência de erros.

Comentários:

As Redes Locais – em geral – realmente operam com pequena ocorrência de erros, mas com altas
taxas de transmissão. Em relação a taxas de transmissão, temos que LAN > MAN > WAN!

Gabarito: Errado

62. (CESGRANRIO / IBGE – 2006) Sobre a Internet, assinale a afirmativa INCORRETA.

a) Músicas podem ser compartilhadas.


b) A velocidade de transferência de arquivos é limitada em 1 KB/s.
c) É possível assistir a filmes diretamente na Internet.
d) Existem sites que disponibilizam arquivos infectados por vírus.
e) Existem várias lojas virtuais que vendem seus produtos pela Internet.

Comentários:

(a) Correto, elas podem ser compartilhadas; (b) Errado, não existe essa limitação; (c) Correto, é
realmente possível assistir a filmes diretamente na Internet; (d) Correto, existem – sim – sites que
disponibilizam arquivos infectados por vírus; (e) Correto, existem infinitas lojas virtuais que vendem
seus produtos pela internet.

Gabarito: Letra B

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 75


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

LISTA DE QUESTÕES – DIVERSAS BANCAS

1. (IBFC / EBSERH – 2020) A integração cada vez maior da tecnologia nos objetos e
consequentemente na nossa vida e negócios está em evolução e é uma tendência que tem o
objetivo de conectar objetos do mundo real a pessoas. Analise a definição acima e escolha a
alternativa correta:

a) Internet das máquinas


b) Internet das pessoas
c) Internet das coisas
d) Internet com a internet das pessoas
e) mecanismos de detecção inteligente

2. (CESPE / TJ-AM – 2019) Apesar de a Internet ser uma rede mundial de acesso amplo e gratuito,
os usuários domésticos a utilizam por meio de algum provedor de acesso à Internet, isto é, uma
empresa privada que cobra pelo acesso ao serviço.

3. (CESPE / MPC/PA – 2019) Considere que quatro empresas distintas, localizadas em países e
continentes diferentes, tenham de acessar e compartilhar dados entre si. Essa demanda pode
ser atendida mediante a elaboração de projeto em que se conste a implementação de uma rede:

a) VoIP (voice over IP).


b) PGP (Pretty Good Privacy).
c) LAN (local area network).
d) SSL (secure sockets layer).
e) WAN (wide area network).

4. (INAZ DO PARÁ / CORE-SP – 2019) A Internet se configura no mundo de hoje como uma das
principais ferramentas de comunicação do planeta. Aponte a alternativa que apresenta
conteúdo correto sobre a história dessa importante fonte de informação dos dias
contemporâneos.

a) No final da década de 70, uma agência americana de projetos de pesquisa criou a base da
estrutura de comunicação de dados que mais tarde se transformaria na Internet.

b) O tráfego eficiente de dados na grande rede somente começou a dar resultados positivos a
partir da utilização do conjunto de protocolos de referência TCP/IP, desenvolvido no início da
década de 70.

c) A Fundação Nacional da Ciência, instituição americana de pesquisa em tecnologia,


desenvolveu uma rede comercial chamada FNCNET, que mais tarde faria parte da configuração
da Internet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 76


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

d) Sua origem está fundamentada na implantação de uma rede experimental de computadores


de longa distância, chamada ARPANET, formada por um conjunto de laboratórios americanos
de pesquisa.

e) Somente foi possível consolidar a criação da Internet após a adequada junção de redes
paralelas como a Intranet e a Extranet

5. (CONSULPLAN / Pref. de Pirapora – 2019) Qual o conceito de INTERNET?

a) É uma rede global de computadores, interligada por equipamentos e protocolos de


comunicação.
b) Conjunto de regras que os equipamentos envolvidos no processo de comunicação deve seguir
para que a ligação entre os mesmos permaneça estável.
c) Representação gráfica das informações.
d) Linhas e colunas com funções para trabalhar com números.

6. (CONSULPLAN / Pref. de Resende – 2019) Podemos dizer que internet é um conjunto de redes
interligadas através de Backbones que é o termo principal utilizado para:

a) Interpretar as páginas da web.


b) Enviar mensagens instantâneas pelos sites.
c) Solicitar informação em qualquer lugar do mundo por meio de sites.
d) Identificar a rede principal pela qual os dados de todos os clientes da Internet passam.

7. (DÉDALUS / CORE/RJ – 2019) A Arpanet foi a propulsora do (a):

a) Windows.
b) Linux.
c) Internet.
d) Apple.
e) Google.

8. (OBJETIVA / Prefeitura de Jaú – 2019) “Rede mundial que interliga computadores. Começou no
final dos anos 60, com objetivos militares, e se caracteriza por ser uma rede altamente
descentralizada. É comumente chamada de www ou web”. Essa descrição refere-se a:

a) Intranet.
b) Link.
c) HTTP.
d) Internet

9. (CRO/AC – 2019) Redes de Computadores, de curta distância (poucos metros), que têm como
principal tecnologia o Bluetooth e permitem a conexão sem fio de fones de ouvido a telefones

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 77


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

celulares, assim como teclados e mouses sem fio a computadores dotados desta tecnologia.
Trata-se de:

a) LAN (Local Área Network).


b) CAN (Campus Área Network).
c) PAN (Personal Área Network).
d) MAN (Metropolitan Área Network).

10. (CRO/AC – 2019) A Internet é uma rede do tipo MAN, pois consegue interligar computadores
localizados em diferentes cidades por meio das linhas de comunicação fornecidas pelas
empresas de telecomunicação.

11. (MGS / MGS – 2019) Sites públicos, armazenados em servidores comerciais e indexados nos
buscadores populares como o Google, compõem a internet acessada pela grande parte dos
usuários da rede de computadores. Entretanto, existe uma infraestrutura de rede e de
navegação que expande essa possibilidade em algo conhecido como Deep web. Um exemplo é
a rede implementada pelo sistema Tor (do inglês The Onion Router, ou Roteador Cebola), no
qual os sites hospedados não serão, por exemplo, localizáveis pelos buscadores tradicionais. A
informação da rede e o processamento dos dados durante a navegação do usuário são
realizados em diversos dos nós pertencentes (em uma estrutura de acesso em camadas) e a
informação é encriptada. Os sites da rede Tor são identificados pela extensão .onion em seus
domínios e, são acessados pelos usuários através do browser Tor, desenvolvido a partir do
Firefox.

Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) O rastreamento dos dados de navegação de um usuário na rede Tor com o Tor browser em
sites .onion é praticamente impossível.

( ) Os sites https://facebookcorewwwi.onion/ e http://3g2upl4pq6kufc4m.onion/ podem ser


acessados por browsers como o Firefox ou o Google Chrome.

( ) Uma rede oculta dos mecanismos tradicionais de busca e visita foi provavelmente
desenvolvida para uso na propagação de pornografa e venda de drogas.

( ) Se um usuário da rede Tor acessa um site normal da rede http está comprometendo a
segurança dos demais usuários da rede Tor.

( ) A estrutura descentralizada do acesso aos sites na rede Tor e o processo de criptografa


devem inviabilizar a realização de buscadores de conteúdo como o Google.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

a) V, V, F, V, F

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 78


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

b) V, F, V, F, V
c) V, V, V, V, F
d) V, F, F, F, V

12. (IADES / BRB – 2019) Acerca da Internet das Coisas, assinale a alternativa correta.

a) Internet das Coisas é uma forma mais econômica de acesso à internet, a qual permite que
dispositivos como geladeiras ofereçam internet a celulares e computadores de usuários,
dispensando a necessidade de aquisição de roteadores ADSL à parte.

b) Como exemplo de Internet das Coisas, é correto citar um dispositivo que mede a temperatura
ambiente interna de um escritório e envia essa informação pela internet.

c) Um exemplo de Internet das Coisas é o bitcoin, que é uma moeda virtual e iniciou a era da
Internet das Moedas, com bancos virtuais sem agências.

d) A Internet das Coisas opera separadamente da Internet das Pessoas e, por isso, não é possível
enviar os dados coletados por dispositivos conectados à Internet das Coisas para a nuvem.

e) A Internet das Coisas tem grande aplicação em ambientes domésticos e escritórios, mas
pouca em ambientes industriais.

13. (CONTEMAX / Prefeitura de Lucena/PB – 2019) As inovações tecnológicas ajudam em vários


elementos da vida. Grandes corporações são constantemente favorecidas por essas novidades
desde que paguem por elas, e isso também ocorre nas residências. Mesmo que as pessoas às
vezes não saibam de sua existência, a IoT está cada vez mais popular e faz parte de vários
dispositivos domésticos, como TV, geladeira, telefones celulares e outros. Sabendo disso,
assinale abaixo a opção que traz o significado em português da sigla IoT.

a) Inteligência Artificial Total.


b) Informações de Tudo.
c) Virtualização.
d) Internet para Todos.
e) Internet das Coisas.

14. (CESPE / Polícia Federal – 2018) As redes de computadores podem ser classificadas, pela sua
abrangência, em LAN (Local Area Network), MAN (Metropolitan Area Network), e WAN (Wide
Area Network).

15. (CESPE / Polícia Federal – 2018) PAN (Personal Area Network) são redes de computadores
destinadas a ambientes com acesso restrito, seja por limitações físicas ou por definições de
segurança.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 79


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

16. (CESPE / Polícia Federal – 2018) Uma empresa tem unidades físicas localizadas em diferentes
capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a
comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de
email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação.

Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras de
telecomunicação, então elas formarão a WAN (Wide Area Network) da empresa.

17. (CESPE / Polícia Federal – 2018) Por se tratar de arquitetura ultrapassada e possuir pouco
compartilhamento de recursos, redes do tipo cliente/servidor não podem ter mais que 100
clientes conectados ao respectivo servidor.

18. (CESPE / EBSERH – 2018) Uma empresa que precise interligar suas filiais, em Brasília e no Rio
de Janeiro, por meio de uma mesma rede de comunicação, deverá implantar uma rede do tipo
WAN, que disponibiliza serviços de rede acessíveis de forma geograficamente distribuída.

19. (AOCP / UNIR – 2018) O acesso à Internet só é possível por intermédio de uma entidade
denominada provedor de acesso, o qual conecta o usuário à grande rede.

20. (INAZ DO PARÁ / CREFITO – 2018) A grande rede ou internet foi criada pelos norte-
americanos no tempo da guerra fria, esta tecnologia interliga computadores que compartilham
dados entre si. Qual a rede que deu origem a internet?

a) BBS
b) ETHERNET
c) ARPANET
d) INTRANET
e) URL.

21. (UFMT / Prefeitura de Várzea Grande/MT – 2018) Sobre topologias de redes, o protocolo de
comunicação para Internet das Coisas (Long Range, Low Power), pode ser tipificado como:

a) LAN
b) MAN
c) WAN
d) PAN

22. (FEPESE / CELESC – 2018) Os empresários do ramo das telecomunicações vislumbram as


possibilidades de a Internet ter, já a partir do próximo ano, velocidades ainda maiores
permitindo o desenvolvimento e a expansão da chamada “Internet das coisas”. Assinale a
alternativa que indica a inovação que permitirá esse progresso.

a) A possibilidade de conversa entre máquinas, como um smartwatch e um smartphone.


b) A “banda estreita” capaz de transmitir sinais analógicos de voz.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 80


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

c) A comunicação instantânea entre pessoas, mesmo em países muito distantes como


Cingapura ou China.
d) A transmissão analógica de sinais de rádio.
e) Internet móvel de quinta geração (5G).

23. (FCC / SEGEP-MA – 2018) Há uma correta associação entre o problema e a sua solução usando
o tipo correto de rede de computadores em:

a) Uma empresa possui dois escritórios em uma mesma cidade e deseja que os computadores
permaneçam interligados. Para isso deve-se utilizar uma LAN − Local Area Network que
conecta diversas máquinas dentro de dezenas de quilômetros.

b) Uma empresa possui um enorme volume de dados e precisa interligar o servidor principal
aos outros computadores. Para permitir esta conexão deve-se utilizar uma SAN − Servidor
Area Network que conecta diversas máquinas a um servidor central.

c) Há diversos dispositivos em uma residência que precisam se comunicar dentro de uma


distância bastante limitada. Para isso deve ser utilizada uma rede PAN − Private Area
Network, que utiliza tecnologias como Wi-Fi e bluetooth.

d) Deseja-se conectar redes de escritórios de uma mesma empresa ou de vários campi de


universidades. A melhor solução é utilizar uma WLAN − Wireless Local Area Network, a
versão wireless (sem fio) de uma LAN que alcança centenas de quilômetros.

e) Uma empresa presta serviços online 24 horas para países localizados em diferentes
continentes. Deve-se utilizar uma WAN − Wide Area Network, que vai além da MAN −
Metropolitan Area Network, conseguindo alcançar uma área maior, como um país ou
mesmo um continente.

24. (FCC / DPE-RS / Técnico em Segurança - 2017) Considere uma rede de computadores instalada
e em funcionamento que é caracterizada pelo seu alcance local, por se tratar de uma rede
interna de curto alcance. De acordo com sua extensão geográfica, essa rede é classificada como:

a) Metropolitan Area Network − MAN.


b) Local Area Network − LAN.
c) Wide Area Network − WAN.
d) Storage Area Network − SAN.
e) Popular Area Network − PAN.

25. (IBFC / DPE/PR – 2017) Leia a frase abaixo referente aos conceitos de ambiente de Redes de
Computadores:

“Uma rede tipicamente __________é a própria Internet pelo fato de abranger uma área
geográfica global, interligando países e continentes. Por outro lado, a _________se refere a

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 81


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

redes pequenas restritas a uma pequena área geográfica, normalmente é a rede em um prédio
comercial, em um escritório ou em uma residência que abriga dispositivos que compartilham
dados e recursos entre si. “.

Assinale a alternativa que completa correta e respectivamente as lacunas:

a) LAN - WAN
b) MAN - PAN
c) PAN - MAN
d) WAN - LAN

26. (CRESCER-GM / Prefeitura de Lourdes – 2017) "É um conglomerado de redes locais espalhadas
pelo mundo". Essa é a definição de:

a) Intranet.
b) Internet.
c) Extranet.
d) LAN.

27. (EXATUS-AJ / TER-SC – 2016) É um conglomerado de redes locais, interconectadas e


espalhadas pelo mundo inteiro, através do protocolo de internet facilitando o fluxo de
informações espalhadas por todo o globo terrestre.

a) Intranet.
b) LAN.
c) Internet.
d) Extranet:

28. (FEPESE / CELESC – 2016) Como é conhecida a estrutura mundial de redes que pode ser
acessada por todos os usuários com acesso controlado por protocolos?

a) Força
b) Internet
c) Convenção
d) Hard reset
e) TCP/IP.

29. (CESPE / TELEBRAS – 2016) Redes de computadores do tipo ponto a ponto apresentam a
vantagem de fornecer elevado nível de segurança.

30. (FUNRIO / UFRB – 2015) O hardware de computador, além da unidade central de


processamento e da memória, é composto de dispositivos de entrada e saída, que permitem a
comunicação com o usuário. O dispositivo padrão de entrada é o teclado e o dispositivo padrão
de saída é o monitor. Alguns dispositivos são chamados híbridos porque podem funcionar tanto

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 82


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

como dispositivo de entrada e como de saída. Qual alternativa é um exemplo de dispositivo


híbrido (de entrada e saída)?

a) Microfone.
b) Mouse.
c) Alto Falante.
d) Scanner.
e) Placa de rede.

31. (MGS / MGS – 2015) O que é a Internet?

a) Uma rede de computadores.


b) Vários computadores interligados
c) Uma rede mundial de computadores
d) Uma rede mundial de celulares

32. (MGS / MGS – 2015) A configuração de rede mais adequada para conectar computadores de:

- um pavimento
- um estado
- uma nação

é, respectivamente:

a) LAN, WAN, WAN.


b) LAN, LAN, WAN.
c) LAN, LAN, WAN.
d) WAN, WAN, LAN.
e) WAN, LAN, LAN.

33. (CESPE / TELEBRÁS – 2015) As redes locais (LANs) são aquelas instaladas em grandes cidades
de regiões metropolitanas, para a interconexão de um grupo grande de usuários.

34. (CESPE / TELEBRÁS – 2015) O acesso à Internet com o uso de cabo (Cable Modem) é,
atualmente, uma das principais formas de acesso à rede por meio de TVs por assinatura, pois
um cabo (geralmente coaxial) de transmissão de dados de TV é compartilhado para trafegar
dados de usuário.

35. (CESPE / ICMBio – 2014) Uma rede de dados, assim como os softwares, tem a função de
transmitir informações e processá-las.

36. (CESPE / Polícia Federal – 2014) Embora apresentem abrangência ampla e sejam utilizadas
para interligar cidades distantes, as redes MAN (Metropolitan Area Network) não utilizam
tecnologias de transmissão sem fio.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 83


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

37. (CESPE / CBM-CE – 2014) Em uma rede que utiliza o modelo cliente/servidor, um computador
com atributos de servidor pode atender a diversos clientes em uma mesma empresa.

38. (CESPE / Câmara dos Deputados – 2014) A Internet foi criada a partir de um órgão conhecido
como ARPAnet, que estava vinculado diretamente ao departamento de defesa americano.

39. (CESGRANRIO / CEFET-RJ – 2014) Os tipos de rede digital podem ser classificados em função
dos seus alcances geográficos. A rede com alcance de até 500 metros, utilizada em escritórios
ou andares de um edifício, é denominada rede local e é conhecida pela sigla:

a) LAN
b) RAN
c) CAN
d) MAN
e) WAN

40. (CESPE / CADE – 2014) Para que uma rede de computadores seja classificada de acordo com o
modelo cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam
fisicamente no mesmo local.

41. (CESPE / MJ – 2013) Uma rede local (LAN) permite conectar um número reduzido de
computadores entre si, uma vez que ela é usada para comunicação em uma área
geograficamente pequena. A recomendação técnica é de que esse número não ultrapasse cem
computadores.

42. (FCC / TRT - 1ª REGIÃO (RJ) / Analista Judiciário – Área Administrativa / 2013) Sabendo que
uma intranet utiliza a infraestrutura de rede da empresa e fazendo uso das informações contidas
no texto, considere que o computador de Paulo pode se comunicar com o computador servidor
do Tribunal porque os recursos necessários estão fisicamente localizados em um raio de até 500
metros dentro do prédio do Tribunal, incluindo o computador de Paulo e o servidor. Isso significa
que a rede utilizada é do tipo.

a) WAN
b) CAN
c) LAN
d) MAN
e) ADSL

43. (FCC / TRE-SP / Técnico Judiciário - Área Administrativa - 2012) Para que o computador de
uma residência possa se conectar à Internet, utilizando a rede telefônica fixa, é indispensável o
uso de um hardware chamado:

a) hub.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 84


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

b) Modem.
c) Acess point.
d) Adaptador 3G.
e) Switch.

44. (CESGRANRIO / CMB – 2012) Os softwares navegadores são ferramentas de internet utilizadas
para a interação dos usuários com a rede mundial. Para que essa interação seja possível, é
necessário fazer uma conexão à internet por um dos diversos meios de acesso disponíveis aos
usuários.

O meio de acesso no qual o usuário utiliza um modem e uma linha de telefonia fixa para
conectar-se com a internet é o:

a) dial up
b) rádio
c) satélite
d) wi-fi
e) cabo coaxial

45. (CESPE / Câmara dos Deputados – 2012) Uma rede local (LAN — Local Area Network) é
caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa
rede permite que os dados trafeguem com taxas acima de 100 Mbps.

46. (CESPE / TRE/RJ – 2012) Redes LAN (Local Area Network) podem ser providas por mecanismos
que estabeleçam a comunicação com fios, sem fios ou com ambos os meios de transmissão.

47. (CESGRANRIO / PETROBRAS – 2011) No núcleo da Internet, o tráfego de informações entre os


computadores, além de intenso, ocorre em grande velocidade, exigindo equipamentos de forte
tecnologia. Esses equipamentos, em conjunto com outras tecnologias, constituem os:

a) protocols
b) backbones
c) web softwares
d) security softwares
e) control cables

48. (CESPE / PREVIC – 2011) WAN é uma rede geográfica que surgiu da necessidade de se
compartilhar recursos especializados para uma maior comunidade de usuários geograficamente
dispersos. Por terem um custo de comunicação elevado, essas redes são, em geral, públicas, ou
seja, o sistema de comunicação é mantido, gerenciado e de propriedade de grandes operadoras
(públicas ou privadas) e seu acesso é público.

49. (CESPE / BRB – 2011) O acesso à Internet em alta velocidade por meio de conexão dial-up, via
linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que,

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 85


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia
fixa ou móvel (celular).

50. (FCC / TRT-RS – 2011) Numa rede LAN (Local Area Network), o recurso de hardware mínimo
que deverá estar instalado no computador para permitir a comunicação com os demais
elementos da rede é:

a) o teclado.
b) o hub.
c) o cartão de memória.
d) o switch.
e) a placa de rede.

51. (CESGRANRIO / IBGE – 2010) As opções a seguir, relacionadas à Internet, são corretas, EXCETO
a afirmativa de que:

a) nas páginas Web, existem Links ou vínculos que, quando clicados com o ponteiro do mouse,
abrem outras páginas.

b) nos Sites, os formulários servem como entrada de dados do usuário, como por exemplo, um
formulário de cadastro ou um formulário de busca.

c) fazer o download de algo significa fazer uma cópia de um arquivo do computador de um


usuário para algum servidor na Internet.

d) o e-mail é um recurso que permite ao usuário receber e enviar mensagens e textos pela
internet.

e) as comunidades virtuais, como o Orkut, são sites nos quais o usuário pode criar um perfil
virtual para interagir com outros usuários, fazendo amigos, criando parcerias de trabalho, etc.

52. (CESGRANRIO / PETROBRAS – 2010) A Internet pode ser vista como um enorme espaço para
troca de informações, gerando uma infinidade de benefícios a seus usuários. Entre esses
benefícios, pode-se incluir:

I - acesso a uma infinidade de especialistas e especialidades;


II - obtenção de atualizações constantes sobre tópicos de interesse;
III - formação de equipes para trabalhar em conjunto, independente das distâncias geográficas;
IV - obtenção de hardwares e softwares específicos da Internet, de forma fácil e gratuita.

Estão corretos os benefícios:

a) I e IV, apenas.
b) II e III, apenas.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 86


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

c) I, II e III, apenas.
d) I, II e IV, apenas.
e) I, II, III e IV.

53. (SOUSÂNDRADE / CRC-MA – 2010) Considere um arranjo de dois ou mais computadores


conectados fisicamente por meio de cabos. Dentre as palavras abaixo, selecione aquela que
melhor descreve esse cenário.

a) Rede
b) WAN
c) Wireless
d) Ponto de Acesso
e) Servidor

54. (CESPE / Banco da Amazônia – 2010) A Internet funciona a partir do modelo cliente/servidor,
no qual os computadores dos usuários operam como clientes conectados aos servidores que
funcionam como provedores de acesso e de serviços de correio eletrônico, transferência de
arquivos e acesso a páginas web.

55. (CESPE / Ministério da Saúde – 2010) A Internet funciona a partir de um modelo


cliente/servidor, em que servidores são os usuários que produzem informações (documentos,
imagens, programas) e os clientes são os provedores de acesso que contratam as empresas de
telecomunicação para oferecerem serviços de conexão à rede.

56. (CESPE / SEFAZ/ES – 2010) Para a conexão de um computador à Internet, é necessário ter,
entre outros componentes de hardware, uma placa de rede ou um modem. A placa é usada no
caso de o computador pertencer a uma rede de comunicação, enquanto que o modem é
necessário quando a conexão é realizada via linha telefônica.

57. (CESPE / MPU – 2010) Um modem ADSL permite que, em um mesmo canal de comunicação,
trafeguem sinais simultâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um
usuário pode acessar a Internet e telefonar ao mesmo tempo.

58. (CESPE / ANATEL – 2009) Uma rede residencial de computadores, que atende aos moradores
de uma residência e está conectada à Internet, por meio de acesso ADSL, denomina-se PAN
(Personal Area Network).

59. (CESPE / TRE-PR – 2009) A Internet se caracteriza por ser uma rede do tipo cliente/servidor, na
qual cada computador independe um do outro e compartilha os dados sem uma centralização,
e qualquer computador do tipo cliente é um servidor independente de informações ou serviços.

60. (CESPE / MIN – 2009) A terceira geração de padrões e de tecnologias de telefonia móvel,
denominada 3G, permite conexão com a Internet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 87


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

61. (CESPE / DATAPREV – 2006) Redes locais — Local Area Networks (LANs) — normalmente
cobrem pequenas áreas geográficas, operam a baixas taxas de transmissão e com pequena
ocorrência de erros.

62. (CESGRANRIO / IBGE – 2006) Sobre a Internet, assinale a afirmativa INCORRETA.

a) Músicas podem ser compartilhadas.


b) A velocidade de transferência de arquivos é limitada em 1 KB/s.
c) É possível assistir a filmes diretamente na Internet.
d) Existem sites que disponibilizam arquivos infectados por vírus.
e) Existem várias lojas virtuais que vendem seus produtos pela Internet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 88


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00

GABARITO – DIVERSAS BANCAS


1. LETRA C 22. LETRA E 43. LETRA B
2. CORRETO 23. LETRA E 44. LETRA A
3. LETRA E 24. LETRA B 45. ERRADO
4. LETRA D 25. LETRA D 46. CORRETO
5. LETRA A 26. LETRA B 47. LETRA B
6. LETRA D 27. LETRA C 48. CORRETO
7. LETRA C 28. LETRA B 49. ERRADO
8. LETRA D 29. ERRADO 50. LETRA E
9. LETRA C 30. LETRA E 51. LETRA C
10. ERRADO 31. LETRA C 52. LETRA C
11. LETRA D 32. LETRA A 53. LETRA A
12. LETRA B 33. ERRADO 54. CORRETO
13. LETRA E 34. CORRETO 55. ERRADO
14. CORRETO 35. ERRADO 56. CORRETO
15. ERRADO 36. ERRADO 57. CORRETO
16. CORRETO 37. CORRETO 58. ERRADO
17. ERRADO 38. ERRADO 59. ERRADO
18. CORRETO 39. LETRA A 60. CORRETO
19. CORRETO 40. ERRADO 61. ERRADO
20. ANULADA 41. ERRADO 62. LETRA B
21. LETRA C 42. LETRA C

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 89


89
www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Aula 01
SEJUSP-MG (Agente Penitenciário)
Noções de Informática - 2021
(Pós-Edital)

Autor:
Diego Carvalho, Renato da Costa,
Equipe Informática e TI
Aula 01
19 de Agosto de 2021

95103566117 - Thiago Melo Silva


Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Sumário

Protocolos de Comunicação ..................................................................................................................... 4

1 – Conceitos Básicos ............................................................................................................................ 4

2 – Modelo OSI/ISO............................................................................................................................... 6

3 - Arquitetura TCP/IP.......................................................................................................................... 10

4 – Principais Protocolos...................................................................................................................... 12

4.1 – Protocolos da Camada de Rede............................................................................................ 12

4.2 - Protocolos da Camada de Transporte................................................................................... 16

4.3 – Protocolos da Camada de Aplicação .................................................................................... 24

5 – Serviço VoIP .................................................................................................................................... 50

Resumo ..................................................................................................................................................... 56

Mapa Mental ............................................................................................................................................ 61

Questões Comentadas – Diversas Bancas ............................................................................................ 65

Lista de Questões – Diversas Bancas ..................................................................................................... 91

Gabarito – Diversas Bancas................................................................................................................... 103

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


1
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

APRESENTAÇÃO DA AULA
Fala, galera! O assunto da nossa aula de hoje é Protocolos de Comunicação! Muitas pessoas se
perguntam por que estudar esse assunto se no edital veio apenas Internet. Galera, não há como se
falar em redes de computadores como a internet sem falar sobre protocolos de comunicação. Tudo
na Internet depende do IP e TCP/UDP; a utilização do navegador depende do HTTP, HTTPS e DNS;
o envio/recebimento de e-mail depende do SMTP, POP3 ou IMAP; e assim por diante...

PROFESSOR DIEGO CARVALHO - www.instagram.com/professordiegocarvalho

Galera, todos os tópicos da aula possuem Faixas de Incidência, que indicam se o assunto cai
muito ou pouco em prova. Diego, se cai pouco para que colocar em aula? Cair pouco não significa
que não cairá justamente na sua prova! A ideia aqui é: se você está com pouco tempo e precisa ver
somente aquilo que cai mais, você pode filtrar pelas incidências média, alta e altíssima; se você tem
tempo sobrando e quer ver tudo, vejam também as incidências baixas e baixíssimas. Fechado?

INCIDÊNCIA EM PROVA: baixíssima


INCIDÊNCIA EM PROVA: baixa
INCIDÊNCIA EM PROVA: média
INCIDÊNCIA EM PROVA: ALTA
INCIDÊNCIA EM PROVA: Altíssima

Além disso, essas faixas não são por banca – é baseado tanto na quantidade de vezes que caiu em
prova independentemente da banca e também em minhas avaliações sobre cada assunto...

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


2
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


3
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

PROTOCOLOS DE COMUNICAÇÃO
1 – Conceitos Básicos
INCIDÊNCIA EM PROVA: baixa

Existe um renomado autor – chamado Andrew Tanenbaum – que afirma que “um protocolo é um
acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação”. Outro grande
autor – chamado Behrouz Forouzan – declara que um “protocolo é um conjunto de regras que
controlam a comunicação de dados”. Já esse que vos escreve – chamado Diego Carvalho – gosta
de pensar em protocolos simplesmente como um idioma.

Nós sabemos que um idioma é um conjunto de padrões que permitem a comunicação entre
duas ou mais pessoas! Ora, eu falo português e você também, logo nós nos entendemos
perfeitamente porque ambos usamos o mesmo protocolo de comunicação. Se você só fala russo,
infelizmente nós não vamos nos entender, porque nós seguimos protocolo, regras, normas
diferentes de comunicação. No mundo dos computadores, isso também acontece!

Uma máquina só consegue se comunicar com outra máquina se ambas utilizarem o mesmo
protocolo de comunicação, ou seja, seguirem as mesmas regras ou normas pré-definidas. Então, a
partir de agora nós já podemos definir um protocolo de comunicação como um conjunto de
padrões que permite a comunicação entre equipamentos de uma rede. Da mesma forma que
existem centenas de idiomas no mundo, existem centenas de protocolos de comunicação.

Agora, imaginem comigo: vocês passaram no concurso público que vocês tanto sonhavam e
decidiram comemorar fazendo um mochilão por 10 países da Europa, sendo que cada um desses
países fala uma língua diferente (Ex: Espanhol, Francês, Holandês, Alemão, etc). Ora, você vai ter
que aprender todos esses idiomas? Não! Hoje em dia, a língua mais universal que temos é o inglês.
Logo, se você souber falar inglês, você se vira em todos esses países.

“Os computadores e os seres humanos possuem uma característica comum: ambos usam
linguagens complexas para se comunicarem. Quando duas pessoas que falam idiomas
diferentes (digamos, francês e japonês) precisam compartilhar informações, elas podem usar
um intérprete para traduzir, ou uma terceira língua (como o inglês) que as duas podem entender”
– Bill Eager

De forma similar, ocorre no mundo dos computadores. Hoje em dia, existe um conjunto de
protocolos padrão da internet chamado TCP/IP – ele é como o inglês das máquinas! Não importa
se é um notebook, um tablet ou um computador, também não importa se utiliza Linux ou Windows
ou se possui arquitetura x86 ou x64. Se estiver conectado à Internet, ele estará necessariamente
utilizando o TCP/IP – independentemente de seu hardware ou software.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


4
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Galera, um aluno certa vez me questionou: professor, e se eu quiser utilizar outro protocolo na rede
da minha casa, eu não posso? Eu respondi que não havia problema algum e que ele poderia fazer
isso quando quisesse! No entanto, para que a sua rede se comunicasse com a internet, ela
necessariamente deveria utilizar o TCP/IP. Entendido? Vamos exemplificar esses conceitos com
algumas questões :)

(Governo do Maranhão – 2010) Em uma rede de computadores as regras e convenções


utilizadas na “conversação” entre computadores são usualmente chamadas de:

a) Protocolos b) Topologias c) Arquiteturas d) Drivers e) Links


_______________________
Comentários: (a) Correto. vejam as palavras-chave da questão: regras, convenções, conversação entre computadores – só pode
estar falando de Protocolos! (b) Errado, topologia é o layout, o desenho da rede; (c) Errado, arquitetura é um conjunto de
camadas e protocolos; (d) Errado, drivers são softwares para instalação de equipamentos; (e) Errado, links são ligações,
conexões (Letra A).

(CISSUL/MG – 2013) As regras e convenções usadas na comunicação das redes de


computadores são conhecidas como:

a) conectores. b) idiomas. c) protocolos. d) tradutores.


_______________________
Comentários: regras e convenções usadas na comunicação de redes de computadores são chamadas de protocolos (Letra C).

(Prefeitura de Belo Horizonte/MG – 2015) Um _____________ define as regras que o


remetente, o destinatário e todos os demais dispositivos devem seguir para que seja
possível a comunicação em uma rede de computadores.

Assinale a alternativa que completa CORRETAMENTE a lacuna.

a) Comutador. b) Demodulador. c) Protocolo. d) Roteador.


_______________________
Comentários: um protocolo define as regras que o remetente, o destinatário e todos os demais dispositivos devem seguir para
que seja possível a comunicação em uma rede de computadores (Letra C).

(PRODESP – 2014) Como são chamadas as regras da comunicação entre computadores


em uma rede local?

a) Tipos. b) Limites. c) Postagem. d) Pilha. e) Protocolos.


_______________________
Comentários: as regras de comunicação entre computadores em uma rede local são chamadas de Protocolos (Letra E).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


5
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

2 – Modelo OSI/ISO
INCIDÊNCIA EM PROVA: média

Galera, nós já sabemos que uma rede é uma combinação de hardware e software que envia dados
de uma localidade para outra. Para que dados possam trafegar de um ponto a outro, é necessário
que tanto hardware quanto software realizem algumas tarefas. Pessoal, vocês já se perguntaram
como um e-mail enviado para um amigo que mora do outro lado do mundo consegue chegar até o
computador dele? Tudo acontece tão rápido que até parece simples, mas não é!

Falando especificamente do contexto de softwares, a atividade de enviar um e-mail pode ser


dividida em várias tarefas, cada uma das quais realizada por uma camada de software
diferente. Professor, não estou entendendo bulhufas! Imagem dois amigos se comunicando por
cartas! O processo de enviar uma carta a um amigo seria complexo se não existisse nenhum serviço
disponível das agências dos correios, concordam? Vejamos...

Note que temos na imagem anterior um remetente, um destinatário e um transportador –


provavelmente um carteiro. Olhando apenas para o lado do remetente, nós temos três tarefas que
podem ser divididas em camadas; durante o transporte, a carta se encontra a caminho de seu
destinatário (nesse momento, não nos interessa analisar as tarefas realizadas pelo transporte); por
fim, ocorre de forma similar do lado direito, mas em ordem inversa.

De acordo com nossa análise, há três tarefas distintas no lado do remetente e outras três do
destinatário, sendo que elas devem ser realizadas na sequência correta. Note que cada camada no
lado do remetente usa os serviços da camada imediatamente inferior. O remetente na camada
mais alta utiliza os serviços da camada intermediária; a camada intermediária usa os serviços da
camada mais baixa; e a camada mais baixa utiliza os serviços do transportador.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


6
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Galera, dividir um problema em camadas com tarefas e serviços específicos é uma excelente
estratégia para reduzir a complexidade de um problema. Pois bem... e se eu dissesse para vocês
que os engenheiros e cientistas pioneiros no estudo de redes de computadores decidiram utilizar essa
mesma ideia? A ISO (International Standards Organization) criou um modelo conceitual para
auxiliar a compreender e projetar um modelo de redes de computadores:

Modelo OSI
(Open Systems Interconnection)
O Modelo OSI é basicamente um modelo de referência para conexão e projetos de sistemas de
redes que se baseia em camadas sobrepostas. Sendo beeeeeeem rigoroso, esse modelo não é
propriamente dito uma arquitetura de rede, uma vez que não especifica os serviços e os protocolos
exatos que devem ser utilizados em cada camada. Em outras palavras, nem sempre será possível
“encaixar” um protocolo em uma camada específica do Modelo OSI.

Esse modelo é apenas uma abstração teórica – uma referência conceitual – usado pela
academia para representar o que seria um modelo perfeito de rede com suas respectivas
descrições de camadas. Ele tem uma função mais didática do que pragmática. Não se trata
de um modelo utilizado atualmente em redes de computadores – na prática, a arquitetura
utilizada atualmente é o TCP/IP.

numeração CAMADA Descrição protocolos


HTTP, SMTP, FTP,
Camada responsável por habilitar o usuário, seja ele humano
APLICAÇÃO
7 ou software, a estabelecer a comunicação entre aplicações e
a acessar a rede.
SSH, TELNET, IRC,
SNMP, POP3, IMAP,
DNS.
Camada responsável por definir o formato para troca de AFP, ICA, LPP, NCP,
APRESENTAÇÃO
6 dados entre computadores, como se fosse um tradutor. NDR, TOX, XDR,
PAD.
Camada responsável por permitir que duas ou mais NETBIOS.
SESSÃO
5 aplicações em computadores diferentes possam abrir, usar e
fechar uma conexão, chamada sessão.
Camada responsável por organizar dados em segmentos e
TRANSPORTE
4 que eles cheguem ao destino livre de erros (sem perdas, sem
duplicações e na ordem correta).
TCP, UDP,
NETBEUI.

Camada responsável pelo endereçamento, roteamento e


REDE
3 entrega de pacotes individuais de dados desde sua origem
até o seu destino, provavelmente através de várias redes.
IP, ICMP, ARP RARP,
NAT.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


7
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Camada responsável por organizar os dados em frames (ou Ethernet, Token


ENLACE
2 quadros) e por estabelecer uma conexão nó-a-nó entre dois
dispositivos físicos que compartilham o mesmo meio físico.
Ring, Bluetooth, Wi-
Fi.
Camada responsável por definir as especificações elétricas e
FÍSICA
1 físicas da conexão de dados. USB, DSL.

MNEMÔNICO das camadas1

F E R T S A A
FÍSICA ENLACE REDE TRANSPORTE SESSÃO APRESENTAÇÃO APLICAÇÃO
FERTlizantes São Assustadores
Filomeno Enlaçou a Rede de Transporte do Seu Apolinário Aparecido
FLAMENGO ENSACOU NA REDE TRÊS SAPECADAS NO ATLÉTICO E avaí

Por fim, nós vimos na aula anterior os principais dispositivos de rede. Agora vejam na imagem em
que camada trabalha cada um desses dispositivos. É importante notar que cada dispositivo
trabalha em uma camada principal, mas todos trabalham nas camadas abaixo de sua principal. Em
outras palavras, as camadas são acumulativas – um roteador trabalha com foco na camada de rede,
mas também trabalha nas camadas física e de enlace. Certinho?

1
Se vocês quiserem, podem memorizar na ordem inversa das camadas também: Aplicação > Apresentação > Sessão > Transporte > Rede > Enlace
> Física – Mnemônico: Até A Sua Tia Ti Enquanto Fofoca

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


8
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

HUB
BRIDGE ACCESS POINT

ROTEADOR
SWITCH
PLACA DE REDE

(PC/AL – 2012) O modelo OSI (Open Systems Interconnection), um conjunto de


protocolos destinados ao projeto de sistemas de redes, possibilita a comunicação entre
todos os tipos de sistemas de computadores.
_______________________
Comentários: Modelo OSI é uma referência conceitual, uma abstração teórica sobre o projeto de sistemas de redes. Ele não é
um conjunto de protocolos, apesar de ser possível encontrar os protocolos correspondentes à função de cada camada (Errado).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


9
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

3 - Arquitetura TCP/IP
INCIDÊNCIA EM PROVA: ALTA

Nós acabamos de ver em detalhes o Modelo OSI e descobrimos que – apesar de ser um modelo
conceitual bastante interessante e de facilitar o entendimento da comunicação entre redes – ele é
apenas um modelo teórico utilizado didaticamente para mostrar o funcionamento ideal da
comunicação de dados em uma rede de computadores. Ele não é uma tecnologia, nem um
conjunto de protocolos, nem um software e, na prática, ele só tem utilidade pedagógica.

Na prática, o que é utilizado é a Arquitetura ou Pilha TCP/IP. Essa arquitetura foi desenvolvida – na
verdade – antes do Modelo OSI. Dessa forma, as camadas que nós veremos a seguir não
correspondem exatamente àquelas do Modelo OSI. O que é essa Arquitetura TCP/IP, Diego? Trata-
se de um conjunto de protocolos e camadas utilizados para conectar várias redes diferentes de
maneira uniforme – é o conjunto padrão de protocolos da Internet.

A quantidade e nome das camadas apresentada acima para a Arquitetura TCP/IP foi baseada
na documentação oficial (RFC 1122)2. No entanto, alguns autores modelam essa arquitetura com
três, quatro ou cinco camadas de nomes bastante diversos. Observem que ela condensa as camadas
de aplicação, apresentação e sessão na camada de aplicação. Ademais, ela condensa a camada
física e de enlace na camada de enlace e chama a camada de rede de internet.

2
O projeto original do TCP/IP prevê quatro camadas (conforme a RFC 1122). Apesar disso, como os modelos TCP/IP e OSI não combinam, há autores
que defendem um modelo híbrido de cinco camadas: física, enlace, rede, transporte e aplicação.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


10
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Eventualmente, quando um servidor – uma máquina especializada – fornece


eminentemente os serviços de um protocolo, é comum chamar esse servidor pelo
nome do protocolo que ele implementa. Logo, temos que:

 Um servidor que fornece serviços de apresentação de páginas web pode ser


chamado de Servidor HTTP;

 Um servidor que fornece serviços de envio de e-mails pode ser chamado de


Servidor SMTP;

 Um servidor que fornece serviços de tradução de domínios pode ser chamado


de Servidor DNS;

 Um servidor que fornece serviços de transferência de arquivos pode ser


chamado de Servidor FTP.

(Polícia Federal – 2009) Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser


transferido, é transferido inteiro (sem ser dividido em vários pedaços), e transita sempre
por uma única rota entre os computadores de origem e de destino, sempre que ocorre
uma transmissão.
_______________________
Comentários: ele é fragmentado em pequenos pacotes e transita por rotas diversas entre os computadores de origem e destino
(Errado).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


11
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

4 – Principais Protocolos

4.1 – Protocolos da Camada de Rede

4.1.1 – IP (INTERNET PROTOCOL)


INCIDÊNCIA EM PROVA: Altíssima

Vamos explicar esse protocolo com várias analogias para que vocês consigam compreender. O
significa essa sigla? Significa Internet Protocol ou Protocolo de Internet. Vamos traduzir também
Internet? Inter significa entre e net significa rede, logo Internet significa entre redes. Agora vamos
juntar tudo isso e dar um significado! IP é um protocolo – um conjunto de normas, padrões e
convenções – para comunicação entre redes. Opa... já começou a ficar mais claro!

Pode-se afirmar que IP é o protocolo de distribuição de pacotes não confiável, de melhor


esforço e sem conexão, que forma a base da internet. O que significam esses conceitos?

Galera, se nós fôssemos fazer uma analogia, o IP seria como o


motorista dos Correios. Ele é aquele cara que já dirigiu pelo Brasil
inteiro e conhece as melhores rodovias e rotas para entregar os
pacotes aos seus destinatários. Esse cara é muito gente fina e vai
tentar fazer o máximo possível para realizar a entrega, mas
infelizmente ele não consegue garantir que ela ocorrerá.

Imaginem que futuramente ocorra uma outra greve dos caminhoneiros! Pode acontecer de o nosso
motorista (IP) tentar passar por uma rota, mas ela estar bloqueada. Pode ser que ele tente outra

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


12
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

rota, mas ela também pode estar bloqueada. Nesse caso, ele infelizmente pode atrasar a entrega
dos pacotes! Pode acontecer pior que isso: imagine que o caminhão seja assaltado e ladrões levem
todos os pacotes. Nesse caso, ele também não conseguirá entregar os pacotes!

Dessa forma, por mais que ele se esforce (e ele é esforçado), ele não é capaz de garantir que a
entrega será realizada. Por conta disso, ele é um protocolo não confiável, mas é de melhor
esforço (best-effort). E por que ele é um protocolo sem conexão? Esse eu vou explicar no próximo
tópico, quando estivermos falando sobre o TCP! Vamos continuar... antigamente, para enviar uma
informação a outra pessoa, eu utilizava o serviço de correspondências.

Eu pegava um pedaço de papel, escrevia diversas informações, colocava dentro de um envelope


com endereço de origem e endereço de destino. Na internet, ocorre de maneira bastante similar:
as informações que eu desejo transmitir são encapsuladas dentro de um envelope chamado
Pacote IP, que contém necessariamente um endereço IP de origem e um endereço IP de destino.
Além disso, eu posso colocar outras informações acessórias no meu envelope (pacote IP)! Quais?

Eu posso carimbar esse envelope como confidencial; posso informar o tipo de conteúdo do
envelope (arquivo, e-mail, áudio, etc). Dessa forma, o pacote IP é formado por dados que eu
queira enviar e por um cabeçalho contendo informações técnicas que facilitam a entrega. Agora
uma pergunta: eu posso enviar um processo com 50.000 páginas pelos Correios? Posso! No entanto,
os Correios não vão conseguir colocar 50.000 páginas dentro de um único envelope!

Os Correios impõem um tamanho limite para o pacote que ele é


capaz de transportar, da mesma forma que existe um tamanho
limite para o pacote IP. E qual é o tamanho, Diego? Esse limite é de
64 Kb! Caraca, professor... por que tão pequeno? Galera, quando a
internet foi criada, isso era uma quantidade absurda de informação.
Vejam essa imagem ao lado: isso é um HD de 1960 capaz de
armazenar estrondosos 5 Mb de informação. Incrível, não? Claro que
não é mais assim hoje em dia. Uma foto tirada pelo celular possui
cerca de 6.4 Mb (= 6400 Kb). E se eu quiser enviar essa foto para outra
pessoa, caberá tudo em um pacote? Jamais! O IP terá que dividir a
foto em pacotes de 64 Kb. Como 6400 Kb dividido por 64 Kb é 100,
teremos que dividir a foto em 100 pacotinhos e enviá-los um a um.

O endereço IP define de forma única e universal a conexão de um dispositivo (Ex: um


computador ou um roteador). Eles são exclusivos no sentido de que cada endereço define uma
única conexão com a Internet – dois dispositivos jamais podem ter o mesmo endereço ao mesmo
tempo na mesma rede. Além disso, eles são universais no sentido de que o sistema de
endereçamento tem de ser aceito por qualquer host (máquina) que queira se conectar à Internet.

Esses são – portanto – os fundamentos básicos desse protocolo! Agora vamos falar um pouquinho
sobre endereçamento e versões. Pessoal, nós dissemos várias vezes durante a aula que os
computadores de uma rede possuem um endereço lógico chamado Endereço IP. Da mesma forma

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


13
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

que um carteiro precisa saber o CEP de uma casa, o protocolo IP precisa saber o endereço IP de
uma máquina para entregar os dados destinados a ela.

E como é esse endereço? Existem duas notações predominantes de endereço IP: Octetos Binários
ou Decimal Pontuada. Antes de prosseguir, vamos falar um pouco sobre numeração...

Existem diversos sistemas de numeração! Seres humanos utilizam um sistema de


numeração decimal, isto é, nós fazemos contas utilizando dez dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8
e 9). Já os computadores utilizam um sistema de numeração binária, isto é, eles fazem
contas utilizando apenas dois dígitos (0 e 1) – o nome desse dígito binário é Bit (do inglês,
Binary Digit). É possível converter números de um sistema para outro sem nenhum
inconveniente. Vejam abaixo o número 123 em outros sistemas numéricos:

O IPv4 (Versão 4) basicamente possui 32 bits de comprimento. Esses 32 bits geralmente são
divididos em 4 octetos. O que é um octeto, Diego? É um conjunto de 8 bits ou 1 byte!

Endereço Ip com notação de octetos binários


10101010 01010101 11100111 10111101

Galera, usar endereço em bits pode acabar incorrendo em erros. Como só tem 0 e 1, se você tem
miopia, pode acabar errando. Puxado, concordam? Pois é, mas alguém teve a brilhante ideia de
converter esses números do sistema binário para o sistema decimal. Dessa forma, cada octeto
em binário pode ir de 0 a 255 em decimal – você nunca vai encontrar um número que não esteja
nessa extensão. Se convertermos os números da tabela acima para decimal, fica assim:

Endereço IP com NOTAÇÃO DECIMAl pontuada


170 . 85 . 231 . 189

(PC/SP – 2017) Assinale a sequência numérica abaixo que pode representar o Endereço
IP (Internet Protocol) válido de um microcomputador em uma rede:

a) 10.260.25.200

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


14
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

b) 10.35.29.129
c) 10.0.40.290
d) 10.0.290.129
e) 10.35.260.290
_______________________
Comentários: ele varia de 0 a 255. O octeto binário 00000000 é 0 em decimal e o octeto binário 11111111 é 255 em decimal. (a) Errado, 260 >
255; (b) Correto; (c) 290 > 255; (d) 290 > 255; (e) 260 e 290 > 255 (Letra B).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


15
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

4.2 - Protocolos da Camada de Transporte

4.2.1 – TCP (TRANSMISSION CONTROL PROTOCOL)


INCIDÊNCIA EM PROVA: ALTA

Seus lindos, nós vimos insistentemente que o protocolo IP é não confiável, porque ele não
consegue garantir que as informações sejam entregues em perfeito estado, mas existe um cara
que consegue garantir isso – ele se chama Transmission Control Protocol (TCP). Vocês se lembram
do exemplo do motorista do caminhão dos Correios? Ele não garantia a entrega dos pacotes, porque
ele poderia pegar um congestionamento na estrada, poderia ser assaltado, etc.

Agora suponha que o caminhão do nosso motorista tenha realmente sido assaltado e os ladrões
levaram seu pacote. Ora, você não receberá seu pacote! Pergunto: você entrará com um processo
contra o motorista ou contra os Correios? A segunda opção, porque eles são – como instituição – os
responsáveis pela entrega e, não, o coitado do motorista. Nesse caso, o motorista do caminhão é
o IP e os Correios são o TCP! Quem garantiu que os dados seriam entregues foi o TCP!

O Protocolo de Controle de Transmissão (TCP) é um protocolo confiável, pois garante que os


dados serão entregues íntegros e em ordem. Logo, se eu quero garantir que meu pacote chegará
ao seu destino final, eu devo usar tanto o IP (protocolo que vai levar o pacote por várias redes)
quanto o TCP (que vai garantir a entrega do pacote). Para tal, encapsula-se o TCP dentro do pacote
IP. Isso mesmo! O TCP vai dentro do IP controlando e monitorando tudo...

O IP não estabelece um contato com o destino antes de enviar os pacotes; não é capaz de garantir
a entrega dos dados; não é capaz de predizer quão congestionada está uma rede; e não é capaz
controlar o fluxo de pacotes enviados para o destinatário. Já o TCP é um protocolo orientado à
conexão e confiável que faz o controle de congestionamento/fluxo e ainda permite a
comunicação fim-a-fim. Vamos entender isso melhor...

TCP É ORIENTADO A CONEXÕES

O TCP comunica o destinatário que enviará pacotes antes de enviá-los de fato! Como assim,
Diego? Imaginem que eu moro em uma casa pequena e quero me desfazer de algumas coisas para
sobrar mais espaço em casa. Para tal, eu tenho a ideia de armazenar tudo em pacotes e deixá-los
na casa do meu pai – que é bem mais espaçosa. Antes de simplesmente enviar os pacotes para o
meu pai, eu entro em contato:

- Oi, pai! Como você está?


- Tudo ótimo, filho! O que você manda?
- Eu queria te enviar 100 pacotes para armazenar na sua casa. Pode ser?
- Pode, sim! Sem problemas.
- Eu vou começar enviando dez pacotes agora. Ok?
- Ok! Estou pronto para receber os dez pacotes agora!
...

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


16
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Vocês podem notar que, antes de enviar os pacotes, eu bati um papo com meu pai e expliquei a
situação de forma que ele ficasse preparado. Se eu falasse que iria enviar naquele momento dez
pacotes e meu pai não recebesse nada, ele me avisaria que não havia recebido e eu poderia verificar
o que aconteceu no meio do caminho. Por meio desse mecanismo, é possível garantir que – ao
final da conexão – todos os pacotes tenham sido recebidos.

De maneira mais técnica, pode-se afirmar que – quando um ponto A quer enviar e receber dados
a um ponto B – os dois estabelecem uma conexão virtual entre eles, depois os dados são
efetivamente trocados em ambos os sentidos e a conexão é encerrada. Utilizar uma única
conexão virtual para uma mensagem inteira facilita o processo de confirmação de recebimento,
bem como a retransmissão de segmentos perdidos ou corrompidos.

Você poderia se perguntar como o TCP (que usa os serviços do IP – um protocolo sem conexão)
pode ser orientado a conexão. O ponto é que se trata de uma conexão virtual e, não, física – logo o
TCP opera em um nível mais alto. Ele utiliza os serviços do IP para transmitir segmentos individuais
ao receptor, porém ele controla a conexão em si. Se um segmento for perdido ou corrompido, ele
será retransmitido. Professor, como efetivamente ocorre essa conexão?

O TCP transmite dados no modo full-duplex, logo dois processos estão aptos a transmitir
segmentos entre si de forma simultânea. Isso implica que cada parte deve inicializar a comunicação
e obter a aprovação da outra parte antes que quaisquer dados possam ser transferidos. No TCP,
uma transmissão orientada a conexão requer três fases: estabelecimento da conexão, transferência
de dados e encerramento da conexão – esse processo é chamado de Three-Way Handshake.

Para estabelecer a conexão entre uma máquina A e uma máquina


B, a máquina A envia um segmento de controle chamado SYN (que
é como se fosse um “Alô”); a máquina B envia de volta outro
segmento de controle chamado SYN/ACK (que é como se fosse um
“Alô” de resposta); então a máquina A envia outro segmento de
controle chamado ACK. Pronto... conexão estabelecida!

Em seguida, segmentos de dados podem ser trocados! Que segmentos, professor? Lembrem-se que
os dados da camada de aplicação são subdivididos em segmentos pela camada de transporte. Logo,
segmentos de dados serão trocados, mas o TCP sempre fará a confirmação de entrega dos dados –
isso o torna mais lento, porém mais confiável. Já o UDP não estabelece conexão alguma! Ele envia
os dados: chegou, ótimo; não chegou, paciência – isso o torna mais rápido, porém menos confiável.

TCP PERMITE UMA CONEXÃO FIM-A-FIM

Imaginem que na rota entre duas grandes capitais brasileiras existam dezenas de cidades. Nós
podemos dizer que entre esses dois pontos existem milhares de caminhos possíveis. O TCP é capaz
de criar uma conexão entre dois processos em uma máquina – fim-a-fim – ignorando quaisquer nós

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


17
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

intermediários que existam entre emissor e destinatário da informação e focando-se apenas nos
processos finais. O IP é um protocolo host-a-host e o TCP é um protocolo fim-a-fim.

TCP IMPLEMENTA CONTROLE DE FLUXO

Imaginem que após vários dias enviando pacotes para o meu pai, eu passo na frente da casa dele e
vejo uma montanha pacotes fora de casa porque ele ainda não conseguiu abrir espaço para
armazenar os pacotes. Eu posso reduzir meu fluxo e enviar apenas a quantidade que ele consegue
absorver de forma que ele não fique sobrecarregado. O controle de fluxo previne o receptor de
ficar sobrecarregado por meio de um mecanismo chamado Janela Deslizante.

TCP IMPLEMENTA CONTROLE DE CONGESTIONAMENTO

Toda vez que meu pai recebe meus pacotes, ele me avisa que os recebeu. Se eu percebo que ele
está demorando demais para receber os pacotes que eu estou enviando, eu posso concluir – por
exemplo – que o tráfego está intenso e que o caminhão de entrega está em um congestionamento.
E, assim, posso reduzir a quantidade de pacotes enviados. O controle de congestionamento
previne que a rede fique sobrecarregada.

(ABIN – 2018) O TCP, um protocolo da camada de transporte do TCP/IP, oferece à


aplicação solicitante um serviço confiável, orientado à conexão, além de controle de
congestionamento para evitar que outra conexão TCP encha os enlaces e roteadores
entre hospedeiros comunicantes com uma quantidade excessiva de tráfego.
_______________________
Comentários: TCP realmente é um protocolo da camada de transporte; ele realmente oferece à aplicação solicitante um serviço
confiável e orientado à conexão; ele provê controle de congestionamento para evitar que a rede seja transbordada (Correto).

(ABIN – 2018) Ainda que o TCP (Transmission Control Protocol) seja guiado por
conexões confiáveis, é possível que ocorram erros no fluxo de baites de um computador
específico para outro na internet.
_______________________
Comentários: TCP não tolera erros, portanto não é possível (Errado).

Por fim, vamos falar sobre portas! Para tal, vamos fazer uma analogia:
imaginem que moram cinco pessoas na sua casa. Para que um carteiro lhe
entregue um pacote, ele precisa do seu endereço. No entanto, esse endereço
é compartilhado por toda a sua família. O carteiro não vai entrar na sua casa,
procurar qual é o seu quarto, bater na sua porta e entregar um pacote
diretamente para você.

Nesse sentido, podemos dizer que a sua casa possui um único endereço, mas ela possui diversos
quartos, cada um com uma porta de modo que cada morador pode utilizar o serviço dos Correios.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


18
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Agora acompanhem o Tio Diego: imaginem que um pacote de dados viajou o planeta e, por
meio do seu endereço IP, ele finalmente chegou ao seu computador. Só que o seu computador
possui dezenas de processos diferentes em execução. E aí, qual deles é o dono do pacote?

Processos, professor? Sim, vamos fazer um


teste! Pressionem de forma simultânea as
teclas CTRL + SHIFT + ESC! Esse atalho abrirá
o Gerenciador de Tarefas do Windows.
Observem que várias abas serão exibidas,
sendo que a primeira delas é a aba de
processos. Nessa aba, estarão listados
diversos processos que estão sendo
executados atualmente em seu computador.
1 No exemplo ao lado, no meu computador, há
dez aplicativos abertos em primeiro plano no
momento em que eu escrevo essa aula – cada
um executando um ou mais processos. Logo,
um processo é uma instância de uma aplicação
em execução em determinado momento.

Quando nós falamos que a camada de transporte é fim-a-fim ou processo-a-processo, significa que
ela pode garantir a entrega de segmentos entre processos rodando em máquinas diferentes –
ignorando nós intermediários. Se chegam dados a uma máquina, ela não consegue saber quem é o
remetente sem saber o número da porta. Por meio do número da porta, ela consegue entregar
os segmentos de dados diretamente ao destinatário correto.

Na camada de enlace de dados, nós utilizamos o Endereço MAC; na camada de rede, nós
utilizamos o Endereço IP; já na camada de transporte, nós utilizamos o Número da Porta para
entregar dados para um entre vários processos que estejam em execução no destino. Logo, o
pacote percorreu o mundo inteiro em rotas terrestres e submarinas, chegou no meu computador e
agora precisa saber qual processo deve recebê-lo. Para tal, ele precisa do número da porta!

Galera, o número da porta de destino é necessário para entrega e o número da porta de origem
é necessário para resposta. Professor, como são esses números? Cara, são apenas números que
variam entre zero e 65535. Cada uma pode ser usada por um programa ou serviço diferente, de
forma que – em tese – poderíamos ter até 65536 serviços diferentes ativos simultaneamente em
um mesmo servidor (tudo isso em um único Endereço IP)3.

Por exemplo: quando você está acessando uma página web por meio de um navegador, essa página
web está armazenada em um servidor em algum lugar do mundo e o navegador está no seu
computador. O navegador é utilizado para acessar a web e o protocolo padrão da web é o HTTP!

3
A combinação do Protocolo + Endereço IP + Número da Porta é também chamada de Socket.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


19
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Logo, para que o seu computador troque dados com o servidor que armazena a página do
Estratégia Concursos, você precisará de uma porta. Vocês se lembram do porquê?

Porque um pacote encontrará o computador ou o servidor, mas não saberá qual processo é o dono
do pacote. No caso do HTTP, a porta padrão é a 80! Por que exatamente esse número? Galera, tem
uma organização chamada IANA (Internet Assigned Number Authority) responsável por definir e
controlar algumas portas – ela definiu que a porta do HTTP é a 80! Logo, vamos fazer um último
teste! Tentem acessar o endereço: http://www.estrategiaconcursos.com.br:80.

Notem que a página do Estratégia Concursos abrirá normalmente. Agora tentem com um número
de porta diferente – por exemplo: http://www.estrategiaconcursos.com.br:21.

Vejam que retornará um erro chamado ERR_UNSAFE_PORT. Esse erro é retornado quando você
tenta acessar dados utilizando uma porta não recomendada pelo navegador. Em outras palavras,
você está utilizando a porta errada! Agora para fechar a nossa analogia: o endereço IP contém o
endereço da sua casa, mas é a porta que determinará à qual quarto (processo) pertence o
pacote. Bacana? Então vamos ver uma listinha com as principais portas...

PROTOCOLO (CAMADA DE APLICAÇÃO) PROTOCOLO (CAMADA DE TRANSPORTE) NÚMERO DA PORTA


HTTP TCP 80
HTTPS TCP 443
POP3 TCP 110
SMTP TCP 25/5874
IMAP4 TCP 143
FTP TCP 20/21
TELNET TCP 23
SSH TCP 22
DNS TCP/UDP 53
DHCP UDP 67/68
IRC TCP 194
EM VERMELHO, OS PROTOCOLOS CUJO NÚMERO DE PORTA MAIS CAEM EM PROVA!

4
Via de regra, o padrão respaldado pela RFC do SMTP é Porta 25. Excepcionalmente, o Brasil adotou a porta 587 para evitar SPAM.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


20
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Galera, não precisa se desesperar para decorar todas essas portas! Eu coloquei em vermelho as
principais, mas mesmo essas não caem com bastante frequência, logo analisem o custo-benefício
de memorizar esse tipo de assunto. Por fim, é importante falar sobre Data Protocol Unit (DPU)
ou Unidade de Dados de Protocolos. Cada camada possui um nome para sua unidade, um tipo de
comunicação e um tipo de endereço (sendo pacote é um termo genérico para qualquer unidade):

CAMADas Unidade de dados padrão Tipo de comunicação Tipo de endereço


FÍSICA Bits Ponto-a-Ponto -
ENLACE Quadros/Frames Ponto-a-Ponto Endereço Físico (MAC)
REDE Datagramas Host-a-Host Endereço Lógico (IP)
TRANSPOrTE Segmentos Fim-a-Fim Endereço de Portas
SESSÃO
d Endereços Específicos
APRESENTAÇÃO Mensagens Fim-a-Fim
(URL)
APLICAÇÃO

(DPE/RR – 2015) Um Técnico em Informática executou um procedimento que fez a


conexão a um servidor na porta TCP 443. Esta é a porta padrão do protocolo:

a) IPsec
b) HTTP
c) HTTPS
d) SSH
e) SGMP
_______________________
Comentários: a porta TCP 443 é a porta padrão do Protocolo HTTPS (Letra C).

(TRE/BA – 2017) O modelo TCP/IP possui uma pilha de protocolos que atua na camada
de transporte das redes de computadores. Nessa camada, a comunicação entre
processos finais, por meio de uma conexão virtual, utiliza:

a) o endereçamento com classes.


b) o endereço socket.
c) o paradigma peer-to-peer.
d) o protocolo confiável UDP (User Datagram Protocol).
e) os protocolos RARP, BOOT e DHCP.
_______________________
Comentários: a comunicação entre processos finais, por meio de uma conexão virtual única, utiliza o endereço socket –
combinação entre Protocolo + Endereço IP + Porta. Nenhum dos outros itens faz qualquer sentido lógico (Letra B).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


21
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

4.2.2 – UDP (USER DATAGRAM PROTOCOL)


INCIDÊNCIA EM PROVA: baixíssima

Protocolo da Camada de Transporte, ele fornece um serviço de entrega sem conexão e não-
confiável (sem controle de fluxo e de congestionamento). Esse protocolo é praticamente o
inverso do anterior – ele não adiciona nenhum controle adicional aos serviços de entrega do IP,
exceto pelo fato de implementar a comunicação entre processos, em vez da comunicação entre
hosts. Ele até realiza alguma verificação de erros de erros, mas de forma muito limitada.

Professor, se esse protocolo é tão simples assim, por que um processo iria querer usá-lo? Com as
desvantagens vêm algumas vantagens! Por ser muito simples, ele tem um baixo overhead (tráfego
adicional). Se um processo quiser enviar uma pequena mensagem e não se preocupar muito com
a confiabilidade, o UDP é uma boa escolha. Ele exige menor interação entre o emissor e o
receptor do que quando utilizamos o TCP.
4
Alguns contextos específicos não se preocupam se um pacote eventualmente for perdido,
duplicado ou chegar fora de ordem. Se eu estou conversando com outra pessoa por áudio ou
vídeo, perder um ou outro pacote de dados não causa problemas significativos – talvez eu perca
uma palavra ou outra quando estou conversando por áudio com alguém; se eu estiver conversando
por vídeo, pode ser que eu perca alguns quadros.

No entanto, não faz nenhum sentido tentar reenviar esses pacotes perdidos – como ocorre com o
TCP. Por que? Porque nesses serviços real-time (tempo real), essas pequenas perdas são
insignificantes. Bacana? TCP e UDP possuem algumas vantagens e desvantagens em relação ao
outro dependendo do contexto de utilização. Para não ter mais confusão, vamos ver uma tabela
comparativa entre TCP e UDP...

TCP udp
É comparativamente mais lento que o UDP É comparativamente mais rápido que o TCP
Entregas confiáveis Entregas não confiáveis (melhor esforço)
Orientado à conexão Não orientado à conexão
Dados perdidos são retransmitidos Dados perdidos não são retransmitidos.
Realiza controle de fluxo e congestionamento Não realiza controle de fluxo e congestionamento
Tolera atrasos, mas não tolera perdas Tolera perdas, mas não tolera atrasos
Envia dados em unicast Envia dados em unicast, multicast ou broadcast
Oferece conexão ponto a ponto Oferece conexão ponto a ponto ou ponto-multiponto
Bastante utilizada em e-mail, navegação, etc. Bastante utilizada em VoIP, streaming, etc.

Apesar das diferenças, observem que todas são consequências da orientação à conexão. O TCP é
orientado à conexão, logo suas entregas são confiáveis, visto que ele realiza controle de fluxo e
congestionamento, além de retransmitir dados perdidos. Para oferecer uma conexão confiável,
ele somente consegue trabalhar com um remetente e um destinatário, logo oferece serviços
ponto-a-ponto e unicast – apesar de permitir a transferência de dados full-duplex.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


22
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Já o UDP não é orientado à conexão, logo suas entregas não são confiáveis – ele faz o máximo que
pode, mas suas entregas não são garantidas. Como ele não precisa de uma conexão confiável, ele
pode trabalhar com serviços ponto-a-ponto ou ponto-multiponto, além de trabalhar em
unicast, multicast e broadcast – e também em full-duplex. Logo, ele pode transferir dados de
um remetente para um, alguns ou todos os destinatários. Vejam uma famosa piada sobre UDP:

- Você quer ouvir uma piada sobre o TCP?


- Sim, eu quero ouvir uma piada sobre o TCP.
- Você está pronto para ouvir uma piada sobre o TCP?
- Sim, estou pronto para ouvir uma piada sobre o TCP.
- Aqui está uma piada sobre o TCP.
- Você recebeu a piada sobre o TCP?
- Sim, eu recebi a piada sobre o TCP.
- Excelente. Você recebeu
a a piada sobre o TCP. Tchau!

Sinto dizer, mas se você estiver entendendo esses memes, você está em processo inicial de
transformação em nerd; se estiver rindo desses memes, então você já está em estado avançado...

(ME – 2020) Na camada de transporte, os protocolos TCP e UDP proveem serviços de


fluxo: o primeiro fragmenta mensagens longas em segmentos mais curtos e provê
mecanismo de controle de congestionamento; o segundo provê serviço não orientado a
conexão e controla o congestionamento por meio de janelas deslizantes.
_______________________
Comentários: UDP não controla congestionamento – ele simplesmente envia os dados (Errado).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


23
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

4.3 – Protocolos da Camada de Aplicação

4.3.1 – Protocolo SMTP/POP3/IMAP


INCIDÊNCIA EM PROVA: ALTA

S M T P
SUA MENSAGEM c TÁ PARTINDO
O SMTP é um protocolo da camada de aplicação utilizado para transferência de correio
eletrônico através de uma rede de computadores. Nós sabemos que o serviço de correio
eletrônico é baseado em uma arquitetura Cliente/Servidor, isto é, há máquinas que oferecem
serviços e máquinas que consomem serviços. Como alguns desses termos podem confundir, vamos
parar um pouquinho para detalhá-los:

 Cliente de E-Mail: trata-se de uma aplicação instalada em uma máquina local que permite
enviar/receber e-mails (Ex: Mozilla Thunderbird, Microsoft Outlook, etc);

 Servidor de E-Mail: trata-se de uma máquina especializada que recebe e-mails de um cliente
de e-mail ou de um webmail, e os envia para o servidor de e-mail de destino;

 Provedor de E-Mail: trata-se de uma empresa que hospeda e disponibiliza serviços de e-mail
para outras empresas ou usuários finais (Ex: Gmail, Outlook, Yahoo, Uol, etc);

 Webmail: trata-se de uma aplicação hospedada em um servidor remoto que permite


enviar/receber e-mails (Ex: Outlook.com, Gmail.com, Yahoo.com, Uol.com, etc).

Podem ocorrer dois cenários: (1) dois usuários trocando e-mails por meio de um mesmo servidor ou
(2) dois usuários trocando e-mails por meio de servidores diferentes. Vamos supor que, no primeiro
caso, Diego deseja enviar um e-mail para Renato. No entanto, ambos possuem uma conta no
mesmo provedor de e-mail, logo utilizarão o mesmo servidor de e-mail. Considere que o e-mail de
Diego é diego@gmail.com e o e-mail de Renato é renato@gmail.com.

Notem que o domínio é o mesmo (gmail.com), logo se trata do mesmo provedor de e-mail,
portanto ambos acessam o mesmo servidor de e-mail. Quando Diego quiser enviar um e-mail
para Renato, a mensagem não irá diretamente para ele. Por que, professor? Porque o serviço de

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


24
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

correio eletrônico é baseado em um modelo cliente/servidor, logo o remetente e o destinatário não


se comunicam de forma direta.

Dessa forma, a mensagem de Diego deve passar pelo servidor de e-mail antes de chegar a Renato.
E o que o servidor faz? Ele armazena essa mensagem! Aonde ele armazena? Na caixa postal de
Renato! Galera, vamos fazer uma analogia: vamos supor que você trabalha viajando o país e não
possui um endereço físico. Ainda assim, você pode precisar receber correspondências ou
encomendas eventualmente. E agora, o que fazer?

Você pode ir aos Correios e contratar um serviço de Caixa Postal. O que é isso? É um recipiente para
receber correspondências e encomendas de maneiras prática, sem precisar ter um endereço fixo ou
alguém em casa para recebê-los. A caixa postal de e-mail funciona exatamente assim: o servidor
de e-mail armazenará a mensagem enviada por Diego na caixa postal de Renato. Professor,
quando o Renato vai ler o e-mail enviado? Isso é irrelevante porque o serviço de e-mail é assíncrono.

Como é, Diego? Isso significa que a comunicação não exige uma sincronia para ocorrer – ela pode
ocorrer de maneira dessincronizada. Um serviço síncrono é um chat ou um telefonema: quando
um fala, o outro responde imediatamente, caso contrário a conversa não fluirá. Você não vai ligar
para alguém, falar “alô” para ela responder só daqui duas horas! Um serviço assíncrono permite que
o destinatário leia e responda quando bem entender.

Professor como Renato vai recuperar a mensagem de sua caixa postal


que está armazenada no servidor de e-mail? Isso não é possível por meio
do SMTP, porque ele é utilizado para transferência de e-mail. Para essa
função, existem o POP e o IMAP! O que eles fazem? Eles são
protocolos da camada de aplicação responsáveis pela recuperação
de mensagens de correio eletrônico de um servidor de e-mail.
Primeiro, vamos falar em detalhes sobre o POP3...

O POP3 é um protocolo da camada de aplicação criado como uma forma simplificada para fazer
o download de mensagens da caixa postal de um servidor de correio eletrônico para a máquina
do usuário. Por meio desse protocolo, Renato poderá acessar a caixa postal no servidor de correio
remoto e baixar seus e-mails para a sua máquina local. Galera, o POP já foi mais popular (piada
infame), mas é bem menos utilizado hoje em dia. Por que, professor?

Antigamente, o espaço de armazenamento dos servidores de correio eletrônico era bastante


pequeno. Hoje em dia, qualquer provedor oferece uma conta gratuita com 15Gb de espaço de
armazenamento. Há muito tempo, nem se você pagasse, você teria tanto espaço assim disponível.
Era comum, inclusive, que os usuários tivessem que acessar seus e-mails todos os dias para evitar
que a caixa de e-mails ficasse lotada e futuros e-mails não fossem recebidos.

O POP era extremamente útil porque ele permitia apagar a mensagem do servidor de correio
eletrônico após a leitura pelo destinatário e armazená-la em sua máquina local. Dessa forma, o
espaço de armazenamento era liberado para a chegada de novos e-mails no servidor. Na verdade,

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


25
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

esse é o modo padrão de funcionamento desse protocolo, mas possui duas maneiras distintas de
trabalhar com correio eletrônico.

No modo Delete, esse protocolo remove as mensagens da caixa postal após a realização do
download para a máquina local. Esse modo tem como vantagens poder organizar as mensagens
recebidas e abrir espaço no servidor para o recebimento de novas mensagens. No entanto, o
gerenciamento de e-mails se tornava complexo se o usuário utilizasse mais de um computador –
além do risco de sua máquina ser infectada por um malware ou simplesmente ser furtada.

No modo Keep, esse protocolo permanece realizando o download dos e-mails para a máquina
local, porém ele não os remove da caixa postal. Esse modo tem como vantagens manter um
gerenciamento centralizado dos e-mails e não correr o risco de perda de dados porque os e-mails
eram mantidos no servidor. No entanto, o armazenamento de e-mails poderia ultrapassar o espaço
de armazenamento, resultando em um descarte de novos e-mails recebidos.

(Prefeitura de Amontada – Adaptado – 2016) O POP3 é responsável por receber e-mail


do servidor do destinatário armazenando-a na máquina do destinatário.
_______________________
Comentários: ele é realmente utilizado para receber e-mail do servidor do destinatário e é armazenado na máquina do
destinatário por padrão (Correto).

(Câmara de Monte Alto – 2019) Na Internet, diversos protocolos são utilizados, como o
que permite recuperar o correio localizado em algum servidor afastado, permitindo que
um usuário descarregue as suas mensagens desse servidor. Esse protocolo é o:

a) FTP b) LDAP c) POP3 d) SMTP e) TelNet


_______________________
Comentários: o protocolo que permite recuperar correio eletrônico em um servidor remoto, permitindo que um usuário baixe
as mensagens do servidor é o POP3 (Letra C).

Esse protocolo era indicado para as pessoas não possuíam acesso fácil à Internet, para poderem
consultar os e-mails recebidos de forma offline. Lembrem-se que – até um tempo atrás – o acesso
à Internet era algo bastante raro e muitas pessoas não podiam ficar sem acesso aos seus e-mails
quando não estivessem conectadas à Internet. Galera, a verdade é que o tempo foi passando e o
POP3 foi se mostrando ineficiente em algumas situações.

Ele não permite ao usuário organizar mensagens ou criar pastas no servidor; não permite que o
usuário verifique parte do conteúdo da mensagem antes de fazer o download; possui problemas
quando configurado em mais de um computador; etc. Já o IMAP permite que você acesse todos
os seus correios eletrônicos a qualquer momento. Além disso, ele traz diversas funções
adicionais. Vejamos...

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


26
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Um usuário pode verificar o cabeçalho de um e-mail antes de baixá-lo; pode procurar pelo conteúdo
de um e-mail antes de baixá-lo; pode baixar parcialmente um e-mail – isso é útil se a largura de
banda for limitada e o e-mail tiver conteúdos com grandes exigências de largura de banda; um
usuário pode criar, eliminar ou renomear caixas de correio no servidor de e-mail; e pode criar uma
hierarquia de caixas de correio em pastas para armazenamento de e-mails.

O IMAP é equivocadamente associado a webmails pelo caráter de repositório central que esses
serviços oferecem ao permitir amplo acesso a e-mails (mobilidade). No entanto, navegadores (e
consequentemente webmails) não suportam IMAP – eles utilizam o HTTP/HTTPS! O IMAP possui
uma versão mais segura chamada IMAPS (IMAP Secure). Nesse caso, ele utilizará a Porta 993
e, não, 143. Vamos ver uma tabela comparativa:

Pop3 Imap
Post Office Protocol (Version 3) Internet Message Access Protocol
Não recomendado para acesso em múltiplos dispositivos Recomendado para acesso em múltiplos dispositivos
Não permite criar e organizar pastas no servidor Permite criar e organizar pastas no servidor
Não permite verificar o cabeçalho antes de baixá-lo Permite verificar o cabeçalho antes de baixá-lo
Modificações em um dispositivo não refletidas em outros Modificações em um dispositivo refletidas em outros
Não permite baixar parcialmente um e-mail Permite baixar parcialmente um e-mail
Por padrão, mensagens de e-mail são lidas offline Por padrão, mensagens de e-mail são lidas online
Não permite múltiplas caixas postais Permite múltiplas caixas postais
Porta 110 Porta 143

Apenas para ser rigoroso com os termos utilizados, o cliente de e-mail é considerado um User
Agent (UA) – software que fornece serviços aos usuários para facilitar o processo de envio e
recebimento de e-mails; o SMTP é considerado um Message Transfer Agent (MTA) – software para
envio de e-mails; e o POP3 e IMAP são considerados um Message Access Agent (MAA) – software
para recuperação de e-mails. Esses três protocolos, por padrão, possuem as seguintes funções:

SMTP POP3 IMAP


ENVIAr COPIAr ACESSAr

(TJ/RS – 2017) Qual protocolo de acesso ao correio eletrônico possui comandos que
permitem a um usuário, através de sua ferramenta de correio eletrônico (agente de
usuário), criar remotamente uma estrutura de pastas e subpastas em seu servidor de
correio eletrônico para organizar suas mensagens?

a) IMAP b) HTTP c) POP3 d) SMTP e) SNMP


_______________________
Comentários: protocolo de acesso que permite criar uma estrutura de pastas e subpastas é o IMAP (Letra A).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


27
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

(UFRJ – 2019) Um cliente de correio-eletrônico, como o Mozilla Thunderbird, pode


acessar suas caixas de mensagem por dois protocolos básicos. Qual protocolo realiza o
sincronismo entre o cliente e o servidor de e-mail, replicando as ações de leitura ou troca
de diretório no servidor e permitindo que as mensagens sejam guardadas tanto na
máquina local quanto no servidor?

a) IMAP b) NNTP c) POP3 d) SMTP e) TCP/IP


_______________________
Comentários: o protocolo que permite sincronizar cliente e servidor, permitindo que as mensagens sejam guardadas tanto na
máquina local quanto no servidor é o IMAP (Letra A).

Agora notem o seguinte: eu falei sempre de um cenário em que duas pessoas possuem o mesmo
provedor e servidor de e-mail. No entanto, pode acontecer de duas pessoas utilizarem
provedores diferentes, portanto também servidores diferentes. Suponha agora que o e-mail de
Diego é diego@gmail.com e o e-mail de Renato é renato@yahoo.com. Nesse caso, temos domínios
diferentes, portanto teremos servidores diferentes de provedores diferentes.

Fiquem calmos! Não muda quase nada, vamos refazer todos os passos: o usuário redige um e-mail
e clica no botão de enviar. Por meio do SMTP, a mensagem sai do seu programa cliente de e-mail e
chega até o servidor de correio de origem (também chamado de servidor de saída). O servidor de
correio de origem analisa apenas o segmento que se encontra após o símbolo de @ para identificar
o endereço de domínio de destino (renato@yahoo.com).

O servidor de saída – ainda por meio do SMTP – envia a mensagem para o servidor de correio de
destino (também chamado de servidor de entrada). O servidor de correio de destino identifica a
informação existente antes do símbolo @ (renato@yahoo.com) e deposita a mensagem em sua
respectiva caixa postal. Quando Renato quiser, ele utiliza sem programa cliente de e-mail para –
por meio do POP3 ou IMAP – recuperar a mensagem e armazená-la na máquina local.

Galera, eu preciso falar um pequeno detalhe para vocês. Isso caiu apenas uma vez em prova, mas
foi uma polêmica imensa! Eu disse na primeira frase sobre esse protocolo que ele é o principal

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


28
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

protocolo de transferência de correio eletrônico através da rede. Eu menti? Não! No entanto,


notem que ele pode ser utilizado para receber e-mail em uma única situação. Para entender
melhor, vamos analisar a imagem seguinte:

Percebam que o remetente utiliza o protocolo SMTP para enviar uma mensagem de correio
eletrônico. No entanto, notem que na comunicação entre o servidor de correio eletrônico do
remetente e do destinatário também é utilizado o SMTP. Logo, nesse caso específico de
comunicação entre servidores, ele é utilizado tanto para recebimento quanto para envio de correio
eletrônico. Não é o padrão, é apenas nesse caso! Bacana?

(Polícia Federal – 2018) SMTP é o protocolo utilizado para envio e recebimento de email
e opera na camada de aplicação do modelo TCP/IP.
_______________________
Comentários: ele realmente pode ser utilizado para envio e recebimento de e-mail. O Prof. Renato da Costa também comentou
essa questão em vídeo: https://www.youtube.com/watch?v=Dht1X7M5gWk (Correto).

Por fim, podemos utilizar também um Webmail! O Webmail é um sistema web que faz a interface
com um serviço de e-mail hospedado em um Servidor Web! Armaria, professor... entendi foi nada!
Galera, quando vocês acessam a página do Estratégia Concursos, vocês estão acessando – por meio
de um browser – uma página que está hospedada (armazenada) em uma máquina especializada
chamada Servidor Web. Ocorre de maneira semelhante com e-mail...

Quando vocês acessam – por meio de um navegador – um serviço de e-mail, temos um... webmail!
É como se o cliente de e-mail apresentado no esquema anterior estivesse hospedado em um
servidor web e você utilizasse um browser para acessá-lo. Logo, a comunicação entre a máquina
do remetente e o servidor web de origem se dá por meio do HTTP! Ao final, para recuperar o e-mail
do servidor web para a máquina do destinatário também se utiliza o HTTP.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


29
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Algumas questões não primam pelo rigor técnico e acabam omitindo o servidor web e tratando
ambos – servidor web e servidor de correio eletrônico – apenas como servidor de correio eletrônico.

(CET – 2011) No serviço de emails por meio de browsers web, o protocolo HTTP é usado
para acessar uma mensagem na caixa postal, e o protocolo SMTP, necessariamente,
para enviar uma mensagem para a caixa postal.
_______________________
Comentários: o serviço de e-mails por meio de browsers web é o webmail. A questão afirma que o HTTP é utilizado para acessar
uma mensagem na caixa postal (isto é, no servidor de correio) – isso não é verdade! Vejam no esquema anterior que quem acessa
a mensagem na caixa postal é o POP ou IMAP. O HTTP é utilizado apenas para transferir a mensagem do servidor web para o
browser do destinatário (Errado).

Agora para finalizar de vez essa parte de correio eletrônico, vamos falar rapidamente sobre MIME
(Multipurpose Internet Mail Extensions)! O correio eletrônico possui uma estrutura simples, porém
isso tem um preço. Ele, por exemplo, possui certas limitações no formato de envio de algumas
mensagens. Originalmente, ele não pode ser utilizado para criar mensagens em idiomas que não são
suportados por caracteres ASCII de 7 bits (como francês, alemão, hebraico, russo, chinês e japonês).

Da mesma forma, ele não pode ser usado para transmitir arquivos binários ou dados no formato de
fotos, áudio ou vídeo. Professor, mas eu já enviei e-mail com todos esses formatos! Se você já fez isso,
agradeça ao MIME! Ele é um protocolo complementar do SMTP que possibilita que dados em
diferentes formatos sejam enviados por e-mail. Podemos imaginar o MIME como um conjunto de
funções de software que convertem dados não-ASCII (fluxos de bits) em dados ASCII e vice-versa.

Em outras palavras, ele é um recurso, formato ou extensão utilizado para formatação de


mensagens que facilita o envio de mensagens e permite o envio de arquivos de diferentes tipos
(imagem, áudio, vídeo, documento, executável, etc) em um e-mail. Ele também possui uma
versão mais segura – que permite a criptografia e assinatura dos dados – chamada S/MIME. Isso não
costuma cair com frequência, mas é bem simples de entender...

(Prefeitura de Manaus – 2018) Um formato básico de mensagens transmitidas e


enviadas, que é utilizado em softwares de correio eletrônico, é o:

a) MIME
b) FTP
c) URL
d) ARPNET
_______________________
Comentários: a questão trata do MIME (Letra A).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


30
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

4.3.2 – Protocolo DHCP


INCIDÊNCIA EM PROVA: baixa

O DHCP (Dynamic Host Configuration Protocol) é um protocolo cliente/servidor da camada de


aplicação que permite a alocação estática ou dinâmica de endereços lógicos de forma manual
ou automática. O que é um endereço lógico? É o Endereço IP! Não confundam com o endereço físico
(Endereço MAC). Em contraste com o endereço físico, que está sempre associado a um hardware e
jamais pode mudar, o endereço lógico pode mudar sem problemas.

Todo dispositivo na internet precisa ter um endereço lógico único. Você pode simplesmente chutar
algum endereço lógico aleatório para acessar à internet? Não, diversos endereços lógicos já estão
sendo utilizados, outros possuem proprietários, outros são reservados, etc. Você precisa contratar
um endereço lógico através de algum Provedor de Serviço de Internet (Ex: Net, Claro, Vivo, etc).
No entanto, é importante notar que existem dois tipos de Endereço IP: Estático e Dinâmico.

Como o próprio nome sugere, o endereço estático é fixo e somente pode ser modificado
manualmente pelo próprio provedor de internet ou pelo administrador da rede. Ele geralmente
é atribuído aos servidores, visto que se espera que esse endereço não seja modificado. Galera, já
pensaram se o endereço lógico do Estratégia Concursos fosse dinâmico? Todo dia você teria que
descobrir qual era o novo endereço para acessar a página e ler os livros ou assistir aos vídeos.

Hoje é muito raro encontrar usuários que possuam endereços estáticos, já que a maioria das
operadoras preferiram adotar o sistema de endereços dinâmicos para usuários domésticos, por ele
ser mais seguro e eficiente. Já o endereço dinâmico é alocado em tempo de conexão, sendo
configurado automaticamente por meio do protocolo DHCP. Ele geralmente é atribuído aos
clientes, visto que seu endereço poder ser modificado a cada nova conexão.

É o padrão ideal para uso doméstico, já que não requer equipamentos de melhor performance, é
mais barato e não depende de conhecimentos um pouco mais avançados para configuração e
manutenção. Por falar nisso, a configuração de uma rede pode ser feita de maneira manual. Dessa
forma, a configuração tem que ser feita máquina a máquina a partir das propriedades de
conexão local. Já imaginaram uma rede com 500 computadores?

Essa configuração pode ser trabalhosa, exigindo uma equipe técnica e ocasionando erros
importantes quando temos uma rede com muitos computadores para configurar. No entanto, essa
configuração também pode ser feita de forma automática. Nesse caso, utiliza-se um servidor para
obtenção de um Endereço IP. O nome desse servidor capaz de encontrar um endereço IP é
Servidor DHCP – é importante relembrar que se trata de um protocolo cliente/servidor...

Antigamente, era necessário ligar no provedor de serviço toda vez que você quisesse acessar à
internet para obter informações necessárias para a configuração da rede. Você ligava e perguntava
qual era o endereço lógico, qual era a máscara de sub-rede, qual era o gateway padrão, qual era o
endereço do Servidor DNS, etc. Hoje em dia, basta utilizar um Servidor DHCP – ele será
responsável por fazer toda essa configuração automaticamente.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


31
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

O Servidor DHCP recupera essas informações, configura a rede e aloca um endereço lógico
dinâmico para a máquina cliente. Ao terminar a conexão, ele desaloca o endereço lógico para
permitir que ele possa ser utilizado por outro cliente em uma nova conexão. Logo, esse protocolo
é capaz de atribuir uma alocação dinâmica de endereços lógicos (entre outras configurações)
de forma automática.

(Prefeitura de Carpina/PE – 2016) Protocolo através do qual é possível fazer


automaticamente a configuração dinâmica de um computador ligado a uma rede
TCP/IP:

a) FDDI b) ETHERNET c) HDLC d) SNMP e) DHCP


_______________________
Comentários: configuração dinâmica automática de uma rede é feita pelo DHCP (Letra E).

(Câmara de Jaru/RO – 2019) Um IP dinâmico é:

a) o endereço permanente de um computador na rede.


b) um dispositivo de hardware que melhora a velocidade.
c) um sistema de verificação de quem está conectado.
d) um endereço alocado em tempo de conexão.
e) uma função que aumenta a velocidade de transmissão.
_______________________
Comentários: (a) Errado, esse é o IP estático; (b) Errado, não faz nenhum sentido; (c) Errado, não faz nenhum sentido; (d)
Correto; (e) Errado, não faz nenhum sentido (Letra D).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


32
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

4.3.3 – Protocolo DNS


INCIDÊNCIA EM PROVA: Altíssima

Galera, quantos números vocês sabem decorados? Eu, por exemplo, tenho uma péssima memória!
Eu sei meu Nº de CPF, Nº de RG, Nº de Conta Bancária e Nº de Telefone. Fora isso, eu já começo a
ter dificuldades de lembrar. Nós sabemos que os computadores na Internet são identificados
utilizando endereços IP (Exemplo: 192.168.10.15). Uma vez que é mais fácil decorar nomes que
números, foi criado um sistema capaz de traduzir números em nomes e vice-versa.

Vamos fazer mais um teste! Dessa vez, eu quero que vocês abram um navegador web qualquer,
digitem 216.58.211.14 e vejam o que acontece! Pois é, abrirá a página do Google! Professor, como
isso é possível? Galera, toda página web está armazenada em algum servidor e nós já sabemos que
todo dispositivo na internet precisa ter um endereço lógico exclusivo. Logo, um servidor também
precisa de um endereço para ser acessado.

O servidor que armazena o Google tem o endereço lógico 216.58.211.14. Agora vocês já imaginaram
se nós tivéssemos que decorar todos os endereços IP de todos os sites que nós acessamos diariamente?
Seria completamente inviável! Para resolver esse problema, surgiu o Domain Name System (DNS).
Trata-se de um protocolo cliente/servidor da camada de aplicação responsável por atribuir
endereços léxicos aos recursos da rede – ele é como uma agenda de contatos da Internet!

Professor, falou difícil agora! Galera, endereço léxicos são aqueles formados por palavras ou
vocábulos de um idioma, em vez de um número. Em outras palavras, ele busca transformar
endereços numéricos em nomes amigáveis, mais compreensíveis para humanos e mais fáceis de
memorizar. O que é mais fácil de decorar: 216.58.211.14 ou Google.com? Pois é! Notem que, apesar
de ser mais fácil para você memorizar, o computador entende apenas Endereço IP.

Imaginem que um dia você sai de uma balada de madrugada, chama um taxi e simplesmente diz ao
motorista: “Parceiro, me leva na casa do João”! Ué, galera... o taxista lá sabe quem é João? Taxista
conhece endereços e, não, nomes de pessoas. Nessa analogia, o taxista seria o seu navegador –
ele só reconhece endereços e, não, nomes de pessoas. Professor, como o DNS consegue fazer essa
tradução de nome para endereço e vice-versa?

Vocês sabem decorados todos os números de telefone armazenados no smartphone? Eu duvido!


Quando vocês querem ligar para alguém, vocês procuram o nome de um contato e o celular disca o
número armazenado. E se vocês, por algum acaso, souberem o número, ele faz o caminho inverso
e identifica o nome. O DNS funciona exatamente como a agenda telefônica de um smartphone. A
tabela seguinte mostra a correspondência entre URL e Endereço IP:

DNS (DOMAIN NAME SYSTEM)


URL IP
www.google.com 216.58.211.14

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


33
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Antes de prosseguir, vamos entender o que é uma URL (Uniform Resouce Locator)! Trata-se do
endereço de um recurso em uma rede de computadores. Todo recurso computacional (página
web, arquivo, servidor, impressora, computador, documento, entre outros) deve possuir um
endereço para que possa ser localizada. Ela oferece uma maneira uniforme e padronizada de
localizar recursos na rede. Uma URL é formada pela seguinte estrutura:

URL – Sintaxe abstrata


protocolo://ip-ou-domínio:porta/caminho/recurso

Componentes DESCRIÇÃO
Protocolo Também chamado de esquema, trata-se do protocolo utilizado para acessar um recurso.
ip Número de IP do Servidor que hospeda um recurso (Host).
DOmínio Nome do Domínio do Servidor que hospeda um recurso (Host).
PORTA Ponto lógico que permite criar uma conexão em um processo.
Caminho Estrutura de diretórios dentro do servidor que armazena um recurso.
recurso Componente físico ou lógico disponível em um sistema computacional.

Pessoal, os componentes de um endereço funcionam para ajudar a encontrar o recurso desejado.


Vamos pensar em um endereço fictício: SQN 115 Bloco A Apt 208 – Asa Norte – Brasília/DF (sim, os
endereços em Brasília são meio malucos). Eu estou dizendo que – para encontrar esse endereço –
você deve ir até o Distrito Federal, localizar Brasília, se deslocar até a Asa Norte, seguir até a SQN
115, procurar o Bloco A e chegar no Apt 208.

A URL é o endereço virtual de um recurso em uma rede, logo ela está informando que para
encontrar o recurso desejado, você deve utilizar um determinado protocolo, informar o endereço
lógico ou nome do domínio para encontrar o servidor, depois procurar em uma porta específica,
seguir um caminho nos diretórios no disco que armazena esse recurso até finalmente encontrá-lo.
Então vamos ver um exemplo:

https://www.estrategiaconcursos.com.br/app/dashboard/cursos/aulas/aula1.pdf

Componentes DESCRIÇÃO
Protocolo https
domínio estrategiaconcursos.com.br (www é apenas um prefixo que pode ser omitido)
PORTA 443 (apesar de ter sido omitida, essa é a porta padrão desse protocolo)
Caminho /app/dashboard/cursos/aulas
recurso Aula1.pdf

Existe uma confusão entre URL e Domínio! Observem que – se eu modifico o nome do recurso da
URL anterior para “Aula2.pdf”, eu terei uma URL diferente, no entanto o domínio permanecerá o
mesmo! Pessoal, nós vimos na página anterior a sintaxe abstrata de uma URL! Por que dizemos que

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


34
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

se trata de uma sintaxe abstrata? Porque a sintaxe completa pode conter vários outros
componentes como apresentado abaixo:

URL – sintaxe completa


protocolo://nome-de-usuário@ip-ou-domínio:porta/caminho/recurso?query#fragmento

Algumas observações importantes: os principais componentes em uma URL é o Protocolo e o


Caminho – todos os outros costumam ser omitidos com alguma frequência. Além disso, os
protocolos ou esquemas mais comuns que são suportados em uma URL são: HTTP, HTTPS, FTP,
FILE e MAILTO. Os três primeiros protocolos ainda serão vistos nessa aula, já os dois últimos
esquemas nós veremos agora...

O FILE é um esquema tipicamente utilizado para


indicar que se trata de um recurso local, isto é, está
localizado dentro do próprio computador do
usuário. Se você abrir na aba do seu navegador
algum recurso localizado dentro do seu próprio
computador, você verá que na barra de endereços
aparecerá uma URL iniciada pelo esquema FILE.
Na imagem ao lado, eu abri uma foto do meu
violão dentro do browser, logo o esquema da
URL contida na barra de endereços começa pelo
esquema file://. Entendido?

(TRT/SE – 2011) É um exemplo de URL (Uniform Resource Locator) INCORRETO:

a) smtp://www.map.com.br/força/brasil.htm
b) https://www.uni.br/asia/china.php
c) http://dev.doc.com/downloads/manuais/doc.html
d) ftp://ftp.foo.com/home/foo/homepage.html
e) file://localhost/dir2/file.html
_______________________
Comentários: todos estão corretos, exceto o smtp, que não é um protocolo suportado em uma URL (Letra A).

(Polícia Federal – 2018) URL (Uniform Resource Locator) é um endereço virtual utilizado
na web que pode estar associado a um sítio, um computador ou a um arquivo.
_______________________
Comentários: URL é o endereço de um recurso na rede. É um endereço virtual? Sim. Utilizado na web? Sim. Pode estar associado
a um sítio, um computador ou arquivo? Sim, o recurso pode ser sítio, página web, computador, arquivo, documento, etc (Correto).

Já o esquema MAILTO é utilizado para escrever um e-mail para um destinatário específico.


Observem na imagem abaixo que eu inseri a URL: mailto://professordiegocarvalho@gmail.com

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


35
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

(inclusive, ele permite omitir o // e também inserir o assunto). Ao pressionar a tecla ENTER, uma
janela de Nova Mensagem é aberta no meu cliente de correio eletrônico padrão já com o endereço
de destinatário preenchido de acordo com que o que constava na URL.

Também é importante destacar que – como todos os serviços disponíveis na Internet – o correio
eletrônico é disponibilizado através de servidores e, para acessá-los, o DNS efetua as
conversões de endereços para que os servidores sejam localizados. Notem nos exemplos abaixo
que algumas URLs possuem porta, outros não; algumas possuem protocolo, outros esquema,
outros nenhum; algumas possuem caminho, outros não; etc...

Exemplos de url
www.estrategiaconcursos.com.br mailto:diego@carvalho?subject=informatica
http://www.estrategiaconcursos.com.br https://www.estrategiaconcursos.com.br/professores
mailto://contato@diegocarvalho.com.br ftp://admin@diegocarvalho.com.br
http://www.estrategiaconcursos.com.br:80 mailto:professordiegocarvalho@gmail.com

D N S
DÁ NOME AO SITE
O domínio é o principal componente de uma URL e, por isso, dizemos que o DNS traduz,
transforma, resolve um Nome/Domínio em um Endereço IP e vice-versa. Agora vamos falar mais
detalhadamente sobre domínios. O DNS é um protocolo cliente/servidor que apresenta uma

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


36
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

estrutura hierárquica e distribuída, em que seu espaço de nomes é dividido em vários servidores
de domínio baseado em níveis. Vejam a imagem seguinte...

.br

.com
.gov

.org

tesouro lbv estratégia

Diego, o que é um espaço de nomes? Para evitar ambiguidades, os nomes atribuídos às máquinas
devem ser cuidadosamente selecionados a partir de um espaço de nomes – que nada mais é que
um conjunto organizado de possíveis nomes. Em outras palavras, os nomes devem ser
exclusivos, uma vez que os endereços IP também o são. A entidade que controla o registro e
manutenção de domínios em nível global é chamada de ICANN.

Essa entidade define que o domínio .br pertence ao Brasil5; o domínio .pt pertence à Portugal; o
domínio .jp pertence ao Japão; o domínio .es pertence à Espanha; entre outros. Já em nível
nacional, existe uma outra entidade responsável pelo registro e manutenção de domínios
brasileiros chamada Registro.br. Caso algum dia vocês queiram adquirir e registrar um domínio
próprio, vocês provavelmente terão que acessar a página seguinte:

www.registro.br
Professor, eu não tenho grana para isso não! Galera, fiquem tranquilos porque é bem baratinho. Em
um plano de 10 anos, custaria pouco mais de R$3/Mês. Vejam abaixo os planos mais comuns:

5
Isso significa que um site .br está registrado no Brasil e, não, que ele está hospedado fisicamente no Brasil.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


37
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Além disso, existem algumas subcategorias de domínio .br. Como assim, professor? Se você exerce
uma atividade comercial, você poderá ter um domínio .com.br; se você possui uma organização
não-governamental sem fins lucrativos, você poderá ter um domínio .org.br. Algumas categorias
possuem ainda restrições adicionais por serem direcionadas a empresas de setores específicos,
sendo necessária comprovação por meio de envio de documentos. Vejamos...

Existem algumas regras que devem ser observadas em um nome de domínio registrado no
Registro.br: (1) deve possuir entre 2 e 26 caracteres, não incluindo a categoria. Logo, o domínio
www.x.com.br é inválido porque possui apenas 1 caractere; (2) deve ser composta por caracteres
alfanuméricos. Logo, o domínio www.123.com.br é inválido porque não contém letras; (3) não pode
começar ou terminar com hífen, mas pode ter acentuação e cedilha desde 2008.

(MPS – 2010) Um servidor DNS (Domain Name Service) permite identificar os endereços
IP de usuários e servidores da Internet, por meio da associação de um conjunto de
números com domínios.
_______________________
Comentários: ele realmente permite identificar endereços lógicos (IP) de usuários e servidores da Internet, por meio da
associação de um conjunto de números com domínios, isto é, é possível identificar um endereço IP por meio de um domínio e
vice-versa (Correto).

Por fim, vamos falar rapidinho sobre o Whois! O que é isso, Diego? Galera, trata-se de um serviço
que permite consultar informações sobre os responsáveis por domínios e blocos de IP

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


38
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

registrados na Internet. Como assim, professor? Imagine que houve uma tentativa de invasão à
rede de um órgão, mas que foi impedida por um firewall, que salvou o endereço IP da tentativa de
invasão. Qual seria uma atitude recomendável do administrador dessa rede?

Bem, ele poderia consultar um Servidor Whois para tentar identificar informações úteis sobre o
invasor. Galera, esse é apenas um cenário, mas você – sim, você mesmo – pode consultar um
Servidor Whois em busca de informações sobre qualquer Domínio ou Endereço IP. Vamos tentar
descobrir informações sobre o domínio www.estrategiaconcursos.com.br. Como se trata de um
domínio brasileiro, basta acessar o registro.br em:

https://registro.br/tecnologia/ferramentas/whois

Vejam que são exibidos diversos dados sobre esse domínio, tal como: Titular, Documento,
Responsável, País, Contatos, Servidor DNS, Data de Criação, Data de Expiração, entre outros.
Vejam que o domínio foi registrado em 29 de abril de 2011 pelo Prof. Heber Carvalho – um dos
sócios-fundadores do Estratégia Concursos. Para um domínio .com, pode-se utilizar o serviço
www.who.is para pesquisas.

(EBSERH – 2016) Quando deseja-se consultar informações de contato dos responsáveis


de um nome de domínio, ou de um endereço de IP, utiliza-se da ferramenta denominada:

a) WHOIS
b) CNAME
c) DNSSEC
d) TRACEROUTE
e) DNSSHIM
_______________________
Comentários: o WHOIS é responsável por consultar informações os mantenedores de um domínio ou IP (Letra A).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


39
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

4.3.4 – Protocolo HTTP/HTTPS


INCIDÊNCIA EM PROVA: Altíssima

O HTTP (HyperText Transfer Protocol) é um protocolo cliente/servidor da camada de aplicação


utilizado por programas de navegação (browsers) para acessar dados na web. Em português,
seria traduzido como Protocolo de Transferência de Hipertexto6, sendo responsável pela
transferência, formatação e apresentação de páginas web com conteúdo multimídia (textos, áudio,
imagens, vídeos, etc) entre um servidor e um cliente na Internet.

A imagem anterior ilustra uma transação típica entre um Cliente HTTP e um Servidor HTTP. O
cliente inicializa uma transação enviando uma mensagem de solicitação. O servidor responde
enviando uma mensagem de resposta. Como assim, Diego? Galera, toda página web está
armazenada em um servidor web. Logo, quando você acessa qualquer página pelo navegador, você
está fazendo uma solicitação ao servidor para acessar aquela página.

Se você conseguir acessá-la, significa que o servidor web autorizou e te devolveu como resposta a
página que você desejava acessar. Por falar em servidor web, esse é o nome dado ao servidor que
hospeda ou armazena páginas ou recursos web – assim como o servidor que armazena e-mails é
chamado de servidor de e-mail. Prosseguindo... toda solicitação ou requisição a um servidor web
retorna um código de status de três dígitos e divididos em cinco categorias:

CÓDIGO CATEGORIA SIGNIFICADO


100 significa que o servidor concorda em atender à requisição.
1XX INFORMAÇÃO
200 significa que a requisição foi bem-sucedida e 204 significa que a
2XX SUCESSO página está sem conteúdo.
301 significa que a página foi movida e 304 significa que a página em
3XX REDIRECIONAMENTO
cache ainda é válida.
403 significa que a página é proibida e 404 significa que a página não foi
4XX ERRO DO CLIENTE
encontrada.

6
Hipertexto é basicamente um texto que possui links para outros textos em páginas web. Antigamente, uma página web possuía apenas textos, mas
atualmente ela possui texto, áudio, imagem, vídeo, etc. Logo, o termo mais preciso atualmente é hipermídia = hipertexto + multimídia.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


40
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

500 significa que houve um erro interno e 503 significa que você deve
5XX ERRO DO SERVIDOR
tentar novamente mais tarde.

Professor, há como explicar melhor o que você quis dizer? Claro que sim! Façam um teste: abram um
navegador e digitem: www.estrategiaconcursos.com.br/euamopinkfloyd.

Vocês viram que retornou um erro? Pois é, Erro 404! Esse erro é da categoria Erro do Cliente e significa
que uma determinada página não foi encontrada. Por que, professor? Cara, essa página não foi
encontrada basicamente porque ela não existe – eu acabei de inventar apenas para mostrar um
código de retorno! Esse código sempre existirá para qualquer requisição, mas nem sempre será
exibido para os usuários (se houve sucesso, não faz sentido exibir).

HTTP é um protocolo para transferência ou acesso de hipertexto e HTML é uma


linguagem para criação de páginas web. HTTP é Protocolo e HTML é Linguagem.

(IFTO – 2018) Os protocolos de comunicação, em redes de computadores, são o


conjunto de regras que governam a interação entre sistemas de computadores
distribuídos em rede. Os protocolos são usados para permitir a comunicação entre dois
ou mais computadores. Os navegadores de internet utilizam um protocolo que é a base
de comunicação de dados da world wide web, específico para a transferência e
apresentação de páginas com conteúdo multimídia (informações de textos, áudio,
imagens e vídeos). Assinale a opção correta que identifica o protocolo usado pelos
browsers que permitem os usuários a navegar na internet.

a) File Transfer Protocol (FTP)


b) Internet Message Access Protocol (IMAP)
c) Simple Mail Transfer Protocol (SMTP)

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


41
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

d) Post Office Protocol (POP)


e) HyperText Transfer Protocol (HTTP)
_______________________
Comentários: o protocolo padrão utilizado por navegadores web é o HTTP (Letra E).

Já o HTTPS é um protocolo que tem a mesma finalidade do HTTP. Em outras palavras, ele é
responsável pela transferência, formatação e apresentação de páginas web com conteúdo
multimídia (textos, áudio, imagens, entre outros) entre um servidor e um cliente. No entanto, ele
realiza transferências de forma segura, oferecendo criptografia, autenticação e integridade às
transferências de dados de/para um servidor web.

Trata-se de uma implementação do HTTP sobre uma camada adicional de segurança que utiliza
um outro protocolo chamado SSL/TLS7. Esses protocolos possuem propriedades criptográficas
que permitem assegurar confidencialidade e integridade à comunicação. Dessa forma, é possível
que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a
autenticidade do servidor web por meio de certificados digitais.

Imagine que você está em um Coffee Shop,


tomando seu cafezinho com seu notebook e
decide comprar um presente para sua mãe online
em um site que utiliza apenas o HTTP e, não,
HTTPS. Uma pessoa na mesa ao lado pode
utilizar métodos maliciosos para interceptar sua
transação e descobrir os dados do seu cartão de
crédito, uma vez que seus dados estão
trafegando em claro (sem criptografia).

Por meio da utilização do HTTPS, a mensagem será criptografada e permanecerá ilegível


mesmo que seja interceptada por usuários não autorizados. Agora imaginemos outro cenário...

Você procura no Google um site bacana para


comprar o presente. Entre os links encontrados,
você lê rápido e não percebe que, na verdade,
acessou a amason.com em vez da amazon.com.
Esse primeiro site é igualzinho ao original, mas
foi feito por um hacker para você pensar que se
trata do mesmo site e roubar os dados do seu
cartão de crédito. E agora, professor?

Nesse momento, seu navegador solicitará ao site um documento chamado Certificado Digital. Esse
documento é simplesmente uma maneira de validar se um site é realmente quem diz ser, isto é, de

7
SSL (Secure Sockets Layer) é mais antigo e o TLS (Transport Layer Security) é mais novo.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


42
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

uma empresa legítima. Um site legítimo envia as informações da empresa a uma autoridade
certificadora registrada para criar um certificado digital e permitir que usuários acessem sua
página de forma segura.

Após recebê-lo, o navegador consulta diversas autoridades públicas e privadas para verificar se esse
certificado é válido – é como se alguém enviasse uma assinatura e você fosse a vários cartórios para
conferir se aquela assinatura era legítima ou não. Sabe quando você tenta acessar uma página e o
navegador avisa que o certificado é inválido? Pois é, isso significa geralmente que o certificado não
foi encontrado, expirou ou foi revogado. Logo, tomem cuidado com esse tipo de mensagem!

Exemplo: se você entrar em um site de um Internet Banking, você visualizará o endereço


começando com https:// e um pequeno cadeado do lado esquerdo da barra de endereço indicando
que a conexão a essa página é segura. Por que? Porque veja que é informado que o certificado já foi
recebido, já foi verificado e foi considerado válido. Galera, é claro que isso não é uma garantia
absoluta, é apenas uma forma de garantir que a informação trafegada estará segura.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


43
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

(MGS – 2019) O protocolo mais popular de transferência de dados na internet, HTTP (do
inglês Hypertext Transfer Protocol) teve desenvolvida, ao longo da última década, uma
variação com maior segurança, o chamado HTTPS. O HTTPS utiliza uma combinação
dos protocolos de comunicação criptografados TLS (Transport Layer Security) ou SSL
(Secure Sockets Layers, em inglês). Sobre esse assunto, analise as afrmativas abaixo, dê
valores Verdadeiro (V) ou Falso (F).

( ) Os sites que são acessados a partir de um protocolo de transferência de hipertexto


seguro, aparecem com o código “https://” antes da URL.

( ) No HTTPS há uma conexão de dados segura entre o computador do usuário e o


servidor, usando criptografa, que procura dificultar a interceptação das informações
durante a transmissão dos dados entre o computador do usuário e os servidores dos
sites.

( ) Hipertexto é implementado na linguagem html que é uma linguagem de programação


de sites e que possibilita programar técnicas de criptografa.

( ) No Google Chrome, desde a versão de 2018, sites HTTP sem a camada de segurança
aparecem marcados em vermelho com a advertência “Inseguro”.

Assinale a alternativa que apresenta, de cima para baixo, a sequência correta.

a) V, F, F, V
b) F, F, V, F
c) F, V, V, F
d) V, V, F, V
_______________________
Comentários: (I) Correto, sempre aparece o https://; (II) Correto, a criptografia garante a confidencialidade das informações em
caso de interceptação; (III) Errado, HTML é uma linguagem de marcação ou formatação e, não, de programação. Logo, ele não
permite programar nada; (IV) Correto, é informado que o site não é seguro (Letra D).

(Banco da Amazônia – 2018) O protocolo que permite a navegação na internet segura


através de criptografia de informações é o:

a) HTTPS
b) HTTP
c) HTML
d) XHTML
e) XML
_______________________
Comentários: o protocolo que permite uma navegação segura por meio da criptografia é o HTTPS (Letra A).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


44
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

4.3.5 – Protocolo FTP


INCIDÊNCIA EM PROVA: Altíssima

O FTP (File Transfer Protocol) é o protocolo responsável pela realização de transferências de


arquivos entre um Cliente FTP e um Servidor FTP. Definições que já encontrei em prova:

- FTP é o protocolo de transferência de arquivos entre computadores;


- FTP é o protocolo para transferência de arquivos entre dois computadores conectados à Internet;
- FTP é o protocolo responsável pela transferência de arquivos remotos;
- FTP é o protocolo que permite a cópia de arquivos entre dois computadores;
- FTP é o protocolo responsável pelo download/upload de arquivos;
- FTP é o protocolo que permite fazer upload de arquivos para um servidor remoto.

Esse protocolo difere de outros por estabelecer duas conexões entre cliente e servidor: uma para a
transferência dos dados em si (Porta TCP 20) e a outra para a troca de informações de controle
(Porta TCP 21). Essa divisão ocorre para tornar o protocolo mais eficiente, visto que as informações
de controle utilizam uma conexão mais simples, enquanto a transferência de dados possui uma
conexão mais complexa, permitindo o envio de múltiplos arquivos, etc.

É comum que empresas disponibilizem um Servidor FTP e as máquinas dos usuários possuam
Clientes FTP. Dessa forma, diversos clientes podem fazer o upload de arquivos para o servidor,
que funcionará como um repositório central de arquivos. Da mesma forma, clientes poderão
fazer o download dos arquivos do repositório. O FTP permite fazer download, upload, renomeação,
exclusão de arquivos de forma geralmente autenticada. Existem diferentes modos de transmissão:

MODO DE TRANSMISSÃO DESCRIÇÃO


FLUXO CONTÍNUO O arquivo é enviado, por um fluxo contínuo de bytes, ao TCP. Quando chega nesse
protocolo, ele separa os dados recebidos em porções com um tamanho apropriado para
(stream) o transporte – trata-se do modo-padrão.
Os dados são entregues do FTP para o TCP em blocos. Nesse caso, cada bloco é precedido
BLOCADO por um cabeçalho de três bytes. O primeiro byte é chamado de descritor de blocos; os dois
seguintes definem o tamanho do bloco em bytes.
No caso de arquivos muito grandes, os dados podem ser comprimidos, antes de serem
COMPRIMIDO enviados, usando um algoritmo.

(IFSP – 2012) Assinale a alternativa que informa o protocolo usado para transferência de
arquivos entre computadores ligados na Internet.

a) IMAP b) FTP c) SMTP d) DHCP e) SNMP


_______________________
Comentários: protocolo usado para transferência de arquivos entre computadores é o FTP. O SMTP também permite essa
transferência, mas é não é seu objetivo principal (Letra B).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


45
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Galera, por que nós utilizamos a internet? Basicamente para nos comunicar! E para haver
comunicação, são necessárias duas partes: um emissor e um receptor. Quando você acessa um
portal da web, quando você faz o download de um arquivo, quando você joga um jogo na internet,
quando você acessa uma rede social ou quando você vê um vídeo no Youtube, sempre haverá
transferência (envio ou recebimento) de informações.

Por falar nisso, há dois termos que eu tenho certeza que vocês estão bastante familiarizados porque
já fazem parte do nosso vocabulário em português: Download e Upload! Nós já sabemos que a
Internet funciona por meio de uma arquitetura ou modelo chamado Cliente/Servidor! O que é isso,
professor? Grosso modo, isso significa que ela é baseada em um conjunto de computadores que
exercem a função de clientes ou servidores. Relembrando...

Os computadores servidores são aqueles que fornecem um serviço e os computadores clientes


são aqueles que consomem um serviço. Sabe aquele domingo à noite em que quer ver um filme
maneiro? Você liga sua televisão, acessa a página web da Netflix, escolhe um filme e começa a
assisti-lo! Nesse momento, sua televisão funciona como um cliente que está consumindo um
serviço. Esse serviço é disponibilizado por quem? Pela Netflix!

A Netflix possui um bocado de computadores servidores que hospedam ou armazenam os


filmes, então a sua televisão está consumindo um serviço de um servidor da Netflix. E quase
tudo na internet é assim: você acessa o servidor do Estratégia para ver uma videoaula; você acessa
o servidor do Spotify para ouvir uma música; você acessa o servidor do Google para acessar sua
página e fazer alguma busca; e assim por diante. Dito isso, vamos ver o que é download e upload...

Ambos os termos são utilizados para referenciar a transmissão de dados de um dispositivo para
outro através de um canal de comunicação previamente estabelecido. O termo download está
relacionado com a obtenção de conteúdo da Internet, em que um servidor hospeda dados que
são acessados pelos clientes através de aplicativos específicos que se comunicam com o
servidor por meio de protocolos preestabelecidos (Ex: HTTP, FTP, etc).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


46
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

De forma análoga, o termo upload faz referência a operação inversa à do download, isto é, refere-
se ao envio de conteúdo à internet. Do ponto de vista da participação do dispositivo que iniciou
a transmissão de dados, a obtenção de dados de um dispositivo é chamada de download e a
disponibilização de dados para um dispositivo é chamada de upload. Tudo certo? Então, vamos
prosseguir...

Eu já recebi essa dúvida no fórum dezenas de vezes, portanto vamos tentar deixar bastante claro
para não haver margem para questionamentos! O objetivo principal do FTP é transferir arquivos,
no entanto nem toda transferência de arquivos ocorrerá por FTP. É possível transferir arquivos
por e-mail? Sim, nesse caso estaremos utilizando SMTP/MIME. É possível transferir arquivos por uma
página web? Sim, nesse caso estaremos utilizando HTTP/HTTPS.

Quando você faz o download de uma aula ou vídeo em nosso site, você está utilizando o HTTP para
transferência de arquivos do servidor web para a sua máquina local. Em suma: HTTP é utilizado
para transferência de hipertexto, mas pode ser utilizado alternativamente para transferência
de arquivos; SMTP é utilizando para transferência de e-mails, mas pode ser utilizado
alternativamente para transferência de arquivos; e existem dezenas de outros exemplos.

Diversos outros protocolos possuem seus objetivos principais, mas alternativamente também
permitem enviar arquivos – já o objetivo principal do FTP é a transferência de arquivos. A grande
verdade é que o FTP tem sido cada vez menos utilizado – principalmente após a popularização do
armazenamento em nuvem (Cloud Storage). Eu arrisco dizer que a maioria de vocês nunca usou
esse protocolo em toda vida, apesar de fazer transferência de arquivos há anos na internet.

Há algum tempo, esse protocolo permanecia sendo utilizado para transferência de arquivos muito
grandes. Hoje em dia, eu faço o upload do arquivo grande para nuvem e envio o link para quem eu
quiser – sem precisar configurar um Cliente/Servidor FTP. Apesar de estar em desuso, ele continua
sem bastante cobrado em prova. Por essa razão, muito cuidado para não achar que toda
transferência de arquivos ocorre por meio do FTP.

(SEFAZ/ES – 2011) O FTP, protocolo de transferência de arquivos, é utilizado toda vez


que o usuário baixa um arquivo armazenado em um sítio web ou, então, quando anexa
arquivo a mensagem de correio eletrônico.
_______________________
Comentários: opa... um usuário utiliza HTTP/HTTPS para transferência de arquivos de um sítio web e, não, FTP (Errado).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


47
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

4.3.6 – Protocolos Diversos


INCIDÊNCIA EM PROVA: baixíssima

Agora veremos alguns protocolos que caem muito muito muito raramente em prova, portanto
veremos bem rápido. Acompanhem a tabela seguinte...

PROTOCOLOS DESCRIÇÃO
Trata-se de um protocolo cliente/servidor utilizado para permitir a comunicação remota entre
computadores em uma rede de computadores. Ele proporciona uma facilidade de comunicação
baseada em texto interativo bidirecional utilizando um terminal virtual, isto é, ele não permite o
controle remoto da interface gráfica – permite apenas executar comandos em um terminal de outro
computador. Vejam como ele é...

telnet

Ele permite, por exemplo, acessar um computador remoto e executar um comando para desligá-lo.
Nesse contexto, a máquina que oferece o acesso remoto é o servidor e o equipamento que acessa é
o cliente. O TELNET não garante uma comunicação segura, até dados e senhas são compartilhados
em texto livre durante a conexão. Esse protocolo está obsoleto há anos, por conta de novos
protocolos mais eficientes e por possuir diversos problemas de segurança.

Trata-se de um protocolo cliente/servidor de acesso remoto que utiliza autenticação de chave


pública baseada no servidor para estabelecer a identidade do usuário com segurança e oferecer. A
principal diferença para o protocolo anterior é que ele utiliza criptografia, o que garante
confidencialidade e integridade de dados sobre uma rede insegura (como a Internet) e que os dados
transmitidos na rede estejam seguros contra interceptações não autorizadas.

Ssh

Se vocês já trabalharam em alguma empresa grande, já devem ter ligado para um técnico de
informática detalhando algum problema que foi resolvido remotamente. O técnico de suporte
acessa o seu computador, realizando todas as manutenções ou correções requisitadas. Existem
softwares que implementam diversos protocolos de acesso remoto (inclusive sobre sistemas
operacionais diferentes) – uma das mais conhecidas é o PuTTY.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


48
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Trata-se de um protocolo cliente/servidor utilizado basicamente para bate-papo e troca de arquivos,


permitindo uma conversa em grupo ou privada (IRC – Internet Relay Chat). Quem é mais antigo sabe
que antigamente a única maneira de falar com outra pessoa era por meio de um telefone. Quando
eu, com uns oito anos de idade, vi um Cliente IRC pela primeira vez e descobri que era possível falar
com outra pessoa pelo computador, eu achei genial!

O Cliente IRC mais comum era o mIRC! Era lento e feio, mas para quem não tinha nada, era uma das
melhores coisas do mundo. Crianças, eu vos apresento a comunicação via computador dos anos 90:

Irc

Trata-se de um protocolo para monitoramento e gerenciamento de dispositivos em uma rede de


computadores (SNMP – Simple Network Management Protocol). Para tal, esse protocolo coleta um
Snmp conjunto de métricas de diversos dispositivos, tais como roteadores, computadores, servidores,
entre outros. Ele opera sobre o Protocolo UDP na Porta 161 e está atualmente em sua terceira versão
– SNMPv3.
Trata-se de um protocolo para transmissão de áudio e vídeo em tempo real sobre Redes IP (RTP –
Real-time Transport Protocol). Ele é comumente utilizado em aplicações VoIP e opera sobre o
rtp Protocolo UDP. Existe uma polêmica sobre a camada em que opera esse protocolo – alguns afirmam
que se trata da camada de transporte e outros afirmam que se trata da camada de aplicação.
Lembrem-se que nem sempre é possível alocar perfeitamente um protocolo a uma camada.
Trata-se de um protocolo da camada de aplicação utilizado para grupos de discussão, permitindo
especificar, buscar, recuperar e postar artigos usando um sistema de transmissão confiável. Ele
nntp também era útil para leitura de notícias em tempos remotos. Esse protocolo encontra-se obsoleto e
está em desuso há muito anos, mas vez ou outra cai em prova.

TELNET SSH
NÃO! NÃO TEM CRIPTOGRAFIA SIM! TEM CRiPTOGRAFIA
(DPU – 2016) Os protocolos de comunicação SSH e TELNET garantem comunicação
segura, uma vez que os dados são criptografados antes de serem enviados.
_______________________
Comentários: TELNET não tem criptografia (Errado).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


49
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

5 – Serviço VoIP
INCIDÊNCIA EM PROVA: média

Galera... todo mundo quando era criança já brincou de pegar


duas latas, fazer um furo em cada, passar um barbante e
brincar de telefone! Qual é o princípio dessa brincadeira? Nós
sabemos que o som – diferente da luz – necessita de um
meio físico para se propagar. Aqueles filmes que mostram
barulhos de explosões no espaço sideral são todos mentirosos
porque lá não existe atmosfera, logo não tem como o som se
propagar. No caso do nosso brinquedo, quando o emissor fala
algo dentro da lata, o som percorre até o fundo da lata, depois
percorre pelo barbante, chega ao fundo da outra lata e
finalmente chega aos ouvidos do destinatário da mensagem.
Quem tiver filhos, recomendo que façam esse experimento...

O tempo passou e – em 1876 – o escocês Alexander


Graham Bell criou o telefone analógico utilizando os
mesmos princípios do brinquedo acima. No entanto, em
vez de utilizar as vibrações de um barbante, ele utilizava
sinais elétricos. Basicamente, o telefone possuía um
dispositivo que convertia vozes em sinais elétricos e vice-
versa. Isso perdurou por muitos anos até que na última
década começou a se popularizar uma tecnologia
chamada VoIP (Voice over IP) – em português, é comum
utilizar o nome Voz sobre IP ou Telefonia IP8.

(TRE/PA – 2020) Quanto à comunicação por voz baseada no Protocolo de Internet,


assinale a alternativa correta.

a) Intranet b) TCP/IP c) VoIP d) Outlook


_______________________
Comentários: trata-se do VoIP ou Voz sobre Protocolo da Internet (Letra C).

(PC/SP – 2010) Voz sobre IP, telefonia IP e telefonia internet é a tecnologia que nos
permite a voz sobre banda larga e é denominada:

a) Skype b) VOIP c) MSN d) GSM e) EDGE

8
Sendo rigoroso, há diferenças entre VoIP e Telefonia IP. O primeiro é um serviço e o segundo é mais amplo – englobando também a infraestrutura
que suporta esse serviço. Além disso, o primeiro não requer nenhum equipamento específico (apenas a instalação de um software) e se dá geralmente
entre dois computadores; já o segundo requer a instalação de um hardware específico e se dá geralmente entre telefones.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


50
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

_______________________
Comentários: a questão trata do VoIP! Professor, Skype também não é VoIP? Skype utiliza VoIP, mas ele é uma ferramenta e,
não, a tecnologia em si (Letra B).

Essa tecnologia permitiu sair de uma transmissão analógica para transmissão digital. A voz que era
convertida em sinais elétricos, agora era convertida em sinais digitais (0’s e 1’s) e viajava sobre a
infraestrutura da Internet. Como é? Pois é, nada de utilizar a infraestrutura de redes telefônicas
convencionais9 e sua antiga comutação por circuitos – VoIP utiliza a infraestrutura da Internet e a
comutação por pacotes. Isso ficou conhecido como roteamento de conversação de voz!

(Fundação Casa – 2014) Assinale a alternativa que apresenta o nome do serviço de rede
de computadores que faz roteamento de conversação utilizando a rede como meio de
comunicação:

a) FTP b) VoIP c) HTML d) Blog e) DHCP


_______________________
Comentários: roteamento de conversação é o nome dado à transmissão de dados de voz pela infraestrutura da internet por
meio do VoIP (Letra B).

(Polícia Federal – 2013) As redes de telefonia modernas estão migrando em grande


parte para a tecnologia VoIP, em que é empregada comutação por circuitos,
diferentemente das redes PSTN (Public Switched Telephone Network) tradicionais, que
empregam comutação por pacotes.
_______________________
Comentários: a questão inverteu os conceitos: VoIP usa comutação por pacotes; e a telefonia convencional – que utiliza a PSTN
– usa a comutação por circuitos (Errado).

Galera, quando falamos sobre infraestrutura da Internet, estamos nos referindo aos dispositivos,
aos cabeamentos, aos algoritmos, às técnicas, às ferramentas, aos paradigmas e, por fim, à pilha
de protocolos que rege toda a comunicação entre dispositivos da Internet – também chamada de
Arquitetura TCP/IP. Agora vocês devem estar se perguntando como exatamente tudo isso
funciona. Então vejam só...

Nós já sabemos que a telefonia digital transforma a voz em sinais digitais. Esses sinais digitais são
encapsulados pelo Protocolo IP em milhares de pequenos pacotinhos contendo entre 10 e 30
milissegundos de áudio. Nós sabemos também que os principais protocolos utilizados para
transporte na Internet são o TCP e o UDP. Agora eu tenho uma pergunta: vocês acham que o VoIP
utiliza qual desses protocolos?

9
Também conhecida como PSTN (Public Switched Telephone Network).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


51
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

A voz é encapsulada em pacotes e


preparada para transporte

Lembrem-se que o TCP é aquele protocolo que realiza uma conexão prévia antes de transferir os
dados e que realiza um controle para garantir que as informações sejam entregues em perfeito
estado, logo ele é um protocolo confiável e orientado à conexão. Já o UDP é aquele protocolo que
não realiza conexão prévia antes de transferir os dados e nem garante a entrega ao
destinatário, logo ele é um protocolo não confiável e não orientado à conexão.

Agora vamos imaginar um cenário em que eu desejo te enviar um áudio que eu gravei tocando
sanfona. Se eu te enviar esse áudio por meio do Protocolo UDP e houver uma perda de pacotes no
meio do caminho, você receberá o áudio faltando partes. Imagine só... vai perder a introdução da
música, por exemplo, que eu toquei com todo carinho. Nesse caso, é importante que você receba
os dados, logo é mais interessante utilizar o Protocolo TCP em vez do Protocolo UDP.

Agora vamos imaginar outro cenário em que você deseja me ligar para avisar que passou no
concurso público dos seus sonhos. Eu atendo sua ligação, mas volta e meia há um corte ou uma
pequena interrupção. Ora, faz sentido eu receber depois essas partes que foram perdidas? Não,
perdeu, já era! Nesse caso, é mais interessante utilizar o Protocolo UDP em vez do Protocolo
TCP. E em qual contexto se encaixa o uso do VoIP? No segundo, porque ele utiliza o UDP!

(STF – 2013) Entre os diferentes protocolos da camada de transporte, o UDP (User


Datagram Protocol) é o mais adequado para a transmissão de sinais de voz sobre IP.
_______________________
Comentários: ele realmente é o mais adequado para VoIP (Correto).

Professor Diego... eu posso afirmar que ele utiliza um serviço com conexão não confiável e não
orientado à conexão? Não! Como não? Aqui há um detalhe: VoIP utiliza outro protocolo (SIP ou
H.323) junto com o UDP para garantir o estabelecimento de uma conexão com o destinatário. Logo,
podemos afirmar que uma aplicação VoIP é orientada à conexão e não-confiável. O foco aqui é na
simplicidade e na agilidade da comunicação.

(FUB – 2015) Em aplicações de voz sobre IP (VoIP), é necessário garantir que nenhum
pacote seja perdido entre a fonte e o destino.
_______________________
Comentários: não é necessária nenhuma garantia – perdas são assumidas e a comunicação continua (Errado).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


52
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

VANTAGENS DO VOIP
- Permite fazer e receber ligações telefônicas tanto em uma rede local (LAN/Interna) quanto em uma rede pública
(WAN/Externa).
- Permite fazer e receber ligações para telefones fixos ou telefones celulares da telefonia convencional ou da
telefonia digital por meio da utilização de um conjunto de dispositivos (adaptadores, gateways, etc).
- Permite compartilhar o canal de comunicação de dados com outros serviços, podendo transmitir – além da voz –
vídeos, imagens, entre outros.
- Permite uma instalação extremamente escalável, podendo expandir com facilidade sem a necessidade de novas
linhas dedicadas e aproveitando a infraestrutura de Redes IP10.

No entanto, a maior vantagem é a redução de custos de ligação. Na telefonia convencional, a


cobrança se dá por tempo e pelo tipo de ligação, com valores diferentes, dependendo da distância
(ligações locais, interurbanas e internacionais), operadora (mesma operadora ou concorrente),
horários (chamadas diurnas ou noturnas) e dos dias (dia de semana ou final de semana). Já por meio
do VoIP, é possível reduzir valores de ligações em até 70%.

desVANTAGENS DO VOIP
- Pode oscilar e perder a qualidade da ligação caso não esteja disponível uma conexão eficiente com a Internet.
- Menos confiável que a telefonia convencional em relação a quedas de energia.
- Podem ocorrer problemas de latência, atraso, interrupção e cortes na comunicação, além de perdas de dados.
- Apresenta menor disponibilidade do canal de comunicação, uma vez que não possui um canal dedicado.

(PC/SP – 2018) Uma das vantagens da telefonia IP (VoIP), se comparada com a telefonia
tradicional (fixa e analógica), é a:

a) melhor qualidade da ligação sem interrupção ou cortes.


b) maior confiabilidade devido ao uso de uma conexão permanente entre os
interlocutores.
c) maior disponibilidade do canal de comunicação, pois o canal é dedicado.
d) ausência de atrasos na conversação, ou seja, a comunicação é instantânea.
e) possibilidade de compartilhar o canal de comunicação de dados com outros serviços.
_______________________
Comentários: (a) Errado, isso depende da banda de internet disponível; (b) Errado, é menos confiável visto que a comunicação
pode ter perdas, atrasos e interrupções; (c) Errado, quem possui um canal dedicado é a telefonia convencional; (d) Errado, pode
haver atrasos, latências, cortes, entre outros; (e) Correto, permite compartilhar o canal de comunicação com outros serviços,
podendo transmitir imagens, vídeos, entre outros (Letra E).

Nós vimos que uma das vantagens dessa tecnologia era a capacidade de transmitir outros dados
além da voz. Aqui é importante destacar um conceito fundamental chamado Convergência de
Rede. O que é isso, Diego? Trata-se de uma tendência tecnológica atual que visa unificar a

10
Em geral, há duas alternativas: (1) substituir o telefone convencional por um telefone IP conectado por meio de um conector RJ-45; (2) ou utilizar
um ATA (Adaptador de Terminal Analógico), que converte um sinal analógico em um sinal digital e vice-versa.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


53
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

infraestrutura de duas ou mais redes distintas em uma única rede de computadores capaz de
prover os serviços prestados antes pelas outras redes.

Antigamente, havia a ideia de que as redes de comunicação deveriam ser segmentadas de acordo
com o tipo de serviço. Logo, deveríamos ter uma rede de comunicação para envio de voz, outra
rede para envio de imagens, outra rede para envio de vídeos, outra rede para envio de documentos
em geral, e assim por diante. A convergência de redes nos trouxe a ideia de utilizar uma única
rede de comunicação compartilhada com o objetivo de oferecer diferentes tipos de serviços.

Uma rede convergente permite o tráfego de voz, imagem e dados em uma mesma rede digital,
atuando de forma integrada, o que possibilita uma melhor gestão da tecnologia, a um custo
mais reduzido. O maior exemplo de convergência de redes é o VoIP! Empresas podem integrar
melhor a equipe com desvio de chamadas, conferências, trabalho remoto, utilização de URA, fila
de chamadas em espera com música, caixa postal, identificação da transferência, entre outros.

(TCE/PA – 2012) Uma convergência de redes de comunicação é:

a) a unificação de duas ou mais redes distintas em uma única, que provê os serviços
prestados antes pelas outras redes.

b) a regulação específica sobre os serviços de redes de modo a permitir uma maior


competição dos provedores de serviços.

c) o encontro de protocolos de duas ou mais redes distintas quando há uma


interconectividade de dados.

d) um tratado, denominado Serviço de Comunicação Multimídia, que explora


comercialmente as redes VoIP e o Serviço Telefônico Fixo Comutado.

e) a tentativa de comunicação entre redes distintas que operam com diferentes


protocolos.
_______________________
Comentários: trata-se da unificação de duas ou mais redes distintas em uma única, que provê serviços prestados pelas outras
redes – as outras opções não fazem nenhum sentido (Letra A).

Por fim, vamos falar sobre conferências! Galera, o período de Pandemia do COVID-19 fez com que
a utilização de recursos e tecnologias de conferências virtuais virassem uma tendência mundial.
Quem não viu as imagens acima circulando por aí? Na primeira, o Ministro do STJ que apareceu com
um tubarão no fundo da tela inserido por seu neto e que ele não conseguiu tirar. Na segunda, um
padre italiano foi celebrar uma missa pelo Instagram e – sem querer – inseriu filtros engraçados.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


54
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Pois é, esse assunto deve se tornar uma constante em concursos futuros na medida em que órgãos
públicos já vinham há anos implantando modalidades de teletrabalho para seus servidores. A ideia
é promover reuniões entre equipes, parceiros e clientes ou ações específicas de comunicação
interna. Essa solução reduz custos e agiliza esses processos – as equipes não precisam se deslocar
até o local da reunião e as empresas economizam com o transporte/passagens dos colaboradores.

De modo geral, a videoconferência pode ser definida como a tecnologia que permite a interação
visual e sonora entre que pessoas que estão em locais diferentes, dando a sensação – na medida do
possível – de que os interlocutores se encontram em um mesmo local. Sendo mais rigoroso, há
diferenças entre webconferências e videoconferências. Quais, Diego? A primeira geralmente é
mais simples e utilizada em ambientes domésticos e a segunda em ambientes corporativos.

A primeira geralmente utiliza equipamentos básicos como smartphones, notebooks e webcams e a


segunda geralmente utiliza equipamentos mais sofisticados como câmeras específicas para
apresentação de documentos e geralmente ocorrem em salas equipadas para esse tipo de reunião.
Por fim, a primeira geralmente utiliza softwares como Hangouts, Skype, Messenger e
Whatsapp; e a segunda geralmente utiliza softwares como Zoom e Teams.

Com a pandemia, todas essas diferenças têm desaparecido, mas é interessante saber que já houve
essa diferenciação. Por fim, é importante mencionar que – quando duas câmeras estão conectadas
– esse sistema é chamado de ponto-a-ponto; e quando três ou mais câmeras estão conectadas, o
sistema é chamado multiponto. Nesse último, geralmente há um equipamento ou software
chamado MCU (Unidade de Controle Multiponto) utilizado para conectar as câmeras.

Também há dois modos de funcionamento da videoconferência: no Modo VAS (Switch Ativado


por Voz), a janela de vídeo que fica em destaque é a da pessoa que estiver falando no momento; já
no Modo Presença Contínua, as janelas de todas as câmeras conectadas são exibidas
simultaneamente. É isso, galera... tópico tranquilo e pouco cobrado em prova! Espero que tenham
entendido e, qualquer coisa, perguntem no fórum!

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


55
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

RESUMO
MODELO OSI
Abstração teórica, uma referência conceitual para entender como se dá o fluxo de dados entre computadores em
uma rede. Ele não especifica ou prescreve protocolos para cada camada, mas é possível identificar quais protocolos
correspondem à função de cada camada – por isso, vocês verão exemplos de protocolos abaixo.

ARQUITETURA TCP/ip
Trata-se de um conjunto de camadas e protocolos para conectar várias redes diferentes de maneira uniforme.
Pessoal, como nós vimos no início da aula, esse é o conjunto de protocolos padrão da internet – se você quiser ter
acesso à internet, terá que utilizar os protocolos prescritos pela Arquitetura TCP/IP.

numeração CAMADA Descrição protocolos


HTTP, SMTP, FTP,
Camada responsável por habilitar o usuário, seja ele humano
APLICAÇÃO
7 ou software, a estabelecer a comunicação entre aplicações e
a acessar a rede.
SSH, TELNET, IRC,
SNMP, POP3, IMAP,
DNS.
Camada responsável por definir o formato para troca de AFP, ICA, LPP, NCP,
APRESENTAÇÃO
6 dados entre computadores, como se fosse um tradutor. NDR, TOX, XDR,
PAD.
Camada responsável por permitir que duas ou mais NETBIOS.
SESSÃO
5 aplicações em computadores diferentes possam abrir, usar e
fechar uma conexão, chamada sessão.
Camada responsável por organizar dados em segmentos e
TRANSPORTE
4 que eles cheguem ao destino livre de erros (sem perdas, sem
duplicações e na ordem correta).
TCP, UDP,
NETBEUI.

Camada responsável pelo endereçamento, roteamento e


REDE
3 entrega de pacotes individuais de dados desde sua origem
até o seu destino, provavelmente através de várias redes.
IP, ICMP, ARP RARP,
NAT.

Camada responsável por organizar os dados em frames (ou Ethernet, Token


ENLACE
2 quadros) e por estabelecer uma conexão nó-a-nó entre dois Ring, Bluetooth, Wi-
dispositivos físicos que compartilham o mesmo meio físico. Fi.
FÍSICA
1 Camada responsável por definir as especificações elétricas e
físicas da conexão de dados.
USB, DSL.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


56
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

MNEMÔNICO das camadas

F E R T S A A
FÍSICA ENLACE REDE TRANSPORTE SESSÃO APRESENTAÇÃO APLICAÇÃO
FERTlizantes São Assustadores
Filomeno Enlaçou a Rede de Transporte do Seu Apolinário Aparecido
FLAMENGO ENSACOU NA REDE TRÊS SAPECADAS NO ATLÉTICO E avaí

HUB
BRIDGE ACCESS POINT

SWITCH ROTEADOR
PLACA DE REDE

PROTOCOLO (CAMADA DE APLICAÇÃO) PROTOCOLO (CAMADA DE TRANSPORTE) NÚMERO DA PORTA


HTTP TCP 80
HTTPS TCP 443
POP3 TCP 110
SMTP TCP 25/58711
IMAP4 TCP 143
FTP TCP 20/21
TELNET TCP 23
SSH TCP 22
DNS TCP/UDP 53
DHCP UDP 67/68
IRC TCP 194

11
Via de regra, o padrão respaldado pela RFC do SMTP é Porta 25. Excepcionalmente, o Brasil adotou a porta 587 para evitar SPAM.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


57
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

CAMADA Unidade de dados padrão Tipo de comunicação Tipo de endereço


FÍSICA Bits Ponto-a-Ponto -
ENLACE Quadros/Frames Ponto-a-Ponto Endereço MAC
REDE Datagramas Host-a-Host Endereço IP
TRANSPOrTE Segmentos Fim-a-Fim Porta
SESSÃO
APRESENTAÇÃO Mensagens Fim-a-Fim URL
APLICAÇÃO

PROTOCOLO PORTA DESCRIÇÃO


Protocolo da Camada de Rede que permite a comunicação entre duas ou mais máquinas
IP - em rede para encaminhamento dos dados.

Protocolo da Camada de Transporte que permite o controle de transmissão confiável,


TCP - entrega na sequência correta e verificação de erros dos pacotes de dados.

Protocolo da Camada de Transporte que fornece um serviço de entrega sem conexão e


UDP - rápido, porém não confiável.

Protocolo da Camada de Aplicação que é responsável pelo envio de e-mail através da


tcp
SMTP rede. POP e IMAP recuperam e-mails de um Servidor de E-Mail – SMTP envia e-mails
25/587 para um Servidor de E-Mail.
Protocolo da Camada de Aplicação que foi criado como uma forma simplificada para
tcp
POP3 receber, baixar (fazer o download) e deletar mensagens de um Servidor de E-Mail.
110
Protocolo da Camada de Aplicação projetado para nos livrar dos limites de envio e
tcp
IMAP recebimento de e-mail de um único Cliente de E-Mail. Permite visualizar e-mails a
143 qualquer momento de diversos dispositivos.
Protocolo da Camada de Aplicação que configura dinamicamente endereços de rede.
Udp
DHCP Em uma rede, pode ser necessário que um mesmo Endereço IP possa ser utilizado em
67/68 diferentes dispositivos em momentos distintos.
Protocolo da Camada de Aplicação responsável por atribuir endereços léxicos aos
Tcp/Udp
DNS recursos da rede. Busca transformar endereços numéricos em nomes amigáveis, mais
53 compreensíveis por humanos.
Protocolo da Camada de Aplicação utilizado em programas de navegação para acessar
tcp
HTTP páginas web. É responsável pela transferência, formatação e apresentação de páginas
80 web com conteúdo multimídia.
Protocolo da Camada de Aplicação que tem a mesma finalidade do HTTP, mas ele
tcp
HTTPS realiza transferências de forma segura e criptografada, oferecendo autenticação e
443 integridade às páginas de um Servidor Web.
Protocolo da Camada de Aplicação que é responsável pela realização de transferências
tcp
FTP de arquivos entre um Cliente FTP e um Servidor FTP.
20/21

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


58
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Protocolo da Camada de Aplicação que permite conectar dois computadores de forma


Tcp
TELNET que um usuário consiga efetuar login em outro computador através da rede de forma
23 remota.
Protocolo da Camada de Aplicação que é um protocolo de acesso remoto que utiliza
Tcp
SSH autenticação de chave pública e oferece suporte à compressão de dados para a
22 execução de aplicações com interfaces gráficas.
Protocolo da Camada de Aplicação que é utilizado basicamente para bate-papo e troca
Tcp
IRC de arquivos, permitindo uma conversa em grupo ou privada.
194
Protocolo da Camada de Aplicação para monitoramento e gerenciamento de
udp
SNMP dispositivos em uma rede de computadores (SNMP – Simple Network Management
161 Protocol).

TCP udp
É comparativamente mais lento que o UDP É comparativamente mais rápido que o TCP
Entregas confiáveis Entregas não confiáveis (melhor esforço)
Orientado à conexão Não orientado à conexão
Dados perdidos são retransmitidos Dados perdidos não são retransmitidos.
Realiza controle de fluxo e congestionamento Não realiza controle de fluxo e congestionamento
Tolera atrasos, mas não tolera perdas Tolera perdas, mas não tolera atrasos
Envia dados em unicast Envia dados em unicast, multicast ou broadcast
Oferece conexão ponto a ponto Oferece conexão ponto a ponto ou ponto-multiponto
Bastante utilizada em e-mail, navegação, etc. Bastante utilizada em VoIP, streaming, etc.

Pop3 Imap
Post Office Protocol (Version 3) Internet Message Access Protocol
Não recomendado para acesso em múltiplos dispositivos Recomendado para acesso em múltiplos dispositivos
Não permite criar e organizar pastas no servidor Permite criar e organizar pastas no servidor
Não permite verificar o cabeçalho antes de baixá-lo Permite verificar o cabeçalho antes de baixá-lo
Modificações em um dispositivo não refletidas em outros Modificações em um dispositivo refletidas em outros
Não permite baixar parcialmente um e-mail Permite baixar parcialmente um e-mail
Por padrão, mensagens de e-mail são lidas offline Por padrão, mensagens de e-mail são lidas online
Não permite múltiplas caixas postais Permite múltiplas caixas postais
Porta 110 Porta 143

SMTP POP3 IMAP


ENVIAr COPIAr ACESSAr

URL – Sintaxe abstrata


protocolo://ip-ou-domínio:porta/caminho/recurso

Componentes DESCRIÇÃO

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


59
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Protocolo Também chamado de esquema, trata-se do protocolo utilizado para acessar um recurso.
ip Número de IP do Servidor que hospeda um recurso (Host).
DOmínio Nome do Domínio do Servidor que hospeda um recurso (Host).
PORTA Ponto lógico que permite criar uma conexão em um processo.
Caminho Estrutura de diretórios dentro do servidor que armazena um recurso.
recurso Componente físico ou lógico disponível em um sistema computacional.

Voip (voice over ip)


Serviço de roteamento de conversação humana por meio de uma rede de computadores.

VANTAGENS DO VOIP
- Permite fazer e receber ligações telefônicas tanto em uma rede local (LAN/Interna) quanto em uma rede pública
(WAN/Externa).
- Permite fazer e receber ligações para telefones fixos ou telefones celulares da telefonia convencional ou da
telefonia digital por meio da utilização de um conjunto de dispositivos (adaptadores, gateways, etc).
- Permite compartilhar o canal de comunicação de dados com outros serviços, podendo transmitir – além da voz –
vídeos, imagens, entre outros.
- Permite uma instalação extremamente escalável, podendo expandir com facilidade sem a necessidade de novas
linhas dedicadas e aproveitando a infraestrutura de Redes IP.

desVANTAGENS DO VOIP
- Pode oscilar e perder a qualidade da ligação caso não esteja disponível uma conexão eficiente com a Internet.
- Menos confiável que a telefonia convencional em relação a quedas de energia.
- Podem ocorrer problemas de latência, atraso, interrupção e cortes na comunicação, além de perdas de dados.
- Apresenta menor disponibilidade do canal de comunicação, uma vez que não possui um canal dedicado.

S M T P
SUA MENSAGEM TÁ PARTINDO

D N S
DÁ NOME AO SITE

TELNET SSH
NÃO! NÃO TEM CRIPTOGRAFIA SIM! TEM CRiPTOGRAFIA
PARA MAIS DICAS: www.instagram.com/professordiegocarvalho

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


60
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

MAPA MENTAL

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


61
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


62
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


63
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


64
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

QUESTÕES COMENTADAS – DIVERSAS BANCAS

1. (CESPE / CODEVASF – 2021) O POP3 é um protocolo utilizado para serviços de correio


eletrônico e tem a função de transporte no envio de emails do cliente para o destinatário.

Comentários:

O protocolo utilizado para envio de e-mails é o SMTP; POP3 é utilizado para recebimento.

Gabarito: Errado

2. (CESPE / ME – 2020) Spam é uma funcionalidade do SMTP que permite o recebimento de


emails de clientes e a sua retransmissão para outro servidor SMTP.

Comentários:

Não se trata de uma funcionalidade e, sim, de uma prática de enviar e-mails não solicitados – são
os famosos e-mails indesejados geralmente com alguma propaganda.

Gabarito: Correto

3. (VUNESP / SEDUC/SP – 2019) Na rede mundial de computadores, Internet, os serviços de


comunicação e informação são disponibilizados por meio de endereços e links com formatos
padronizados URL (Uniform Resource Locator). Um exemplo de formato de endereço válido na
Internet é:

a) http:@site.com.br
b) HTML:site.estado.gov
c) html://www.mundo.com
d) https://meusite.org.br
e) www.#social.*site.com

Comentários:

Uma URL é formada – grosso modo – por: protocolo://servidor/caminho/recurso.

(a) Errado. Após o protocolo, devem vir os caracteres :// e, não, :@.
(b) Errado. HTML é uma linguagem de marcação e, não, um protocolo.
(c) Errado. HTML é uma linguagem de marcação e, não, um protocolo.
(d) Correto. Esse endereço seguiu a formatação correta.
(e) Errado. Não é permitido utilizar os símbolos # ou *.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


65
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Gabarito: Letra D

4. (CESPE / PRF – 2019) As versões mais modernas dos navegadores Chrome, Firefox e Edge
reconhecem e suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP,
os quais implementam, respectivamente, aplicações de transferência de arquivos, correio
eletrônico e compartilhamento de notícias.

Comentários:

FTP é um protocolo para transferência de arquivos suportado pelos navegadores modernos; NNTP
é um protocolo utilizado em recursos de grupos de discussão suportado por clientes de e-mail e,
não, por navegadores modernos; SMTP é um protocolo para envio de e-mail suportado por clientes
de e-mail e, não, por navegadores modernos.

Gabarito: Errado

5. (CESPE / MPC-PA – 2019) O protocolo TCP possui uma série de camadas que segmentam as
funções de trabalho desse protocolo. A esse respeito, se o protocolo SMTP for consumido, ele
deverá operar na camada de:

a) rede.
b) enlace.
c) Internet.
d) aplicação.
e) transporte.

Comentários:

É estranha essa utilização do verbo “consumir”, mas o que a questão quer saber é em qual camada
funciona o SMTP. Logo, trata-se da camada de aplicação.

Gabarito: Letra D

6. (CESPE / PGE-PE – 2019) O envio de uma mensagem eletrônica que contenha texto e um
arquivo anexado é realizado mediante dois protocolos: SMTP (Simple Mail Transfer Protocol),
para o texto, e FTP (File Transfer Protocol), para o arquivo.

Comentários:

Nós vimos que não é necessário utilizar FTP para enviar arquivos em um e-mail. O SMTP permite o
envio de arquivos anexados por meio de um protocolo chamado MIME.

Gabarito: Errado

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


66
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

7. (CESPE / SLU-DF – 2019) O DHCP disponibiliza IPs de forma automática para computadores
em uma rede, por meio de um servidor que fornece informações essenciais, como a máscara de
sub-rede e o gateway padrão.

Comentários:

O DHCP disponibiliza IPs de forma automática para computadores de uma rede? Sim, essa é
exatamente a sua função. Por meio de um servidor que fornece informações essenciais, como a
máscara de sub-rede e o gateway padrão? Sim, dessa forma o usuário não precisa fazer a
configuração manual.

Gabarito: Correto

8. (CESPE / PM/MA – 2018) O protocolo DNS, entre outras funcionalidades, transforma um nome
em um endereço MAC da placa de rede.

Comentários:

O protocolo DNS (Domain Name System) tem como funcionalidade transformar um Nome de
Domínio em Endereços IP e vice-versa. Como seria muito difícil memorizar o endereço IP para cada
página ou recurso, nós damos um nome a este endereço por meio da URL (Uniform Resource
Locator).

Gabarito: Errado

9. (CESPE / Polícia Federal – 2018) O modelo de referência de rede TCP/IP, se comparado ao


modelo OSI, não contempla a implementação das camadas física, de sessão e de apresentação.

Comentários:

O último concurso da Polícia Federal decidiu vir cheio de polêmicas! Galera, não é que o modelo de
referência TCP/IP não contemple a implementação das camadas física, de sessão e de
apresentação. A implementação dessas camadas com seus recursos e funcionalidades está
condensada em outras camadas, apenas a sua apresentação como uma camada inexiste no TCP/IP.
Está claro que o examinador queria saber se o aluno sabia distinguir as camadas do Modelo TCP/IP
e do Modelo OSI, mas a redação da questão gerou essa confusão. Além disso, o próprio CESPE já
anulou uma questão por achar que há divergências na literatura quanto à existência ou não da
camada física no Modelo TCP/IP.

Gabarito: Correto

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


67
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

10. (CESPE / Polícia Federal – 2018) DNS é um protocolo da camada de aplicação que usa o UDP
— com o UDP há apresentação entre as entidades remetente e destinatária da camada de
transporte antes do envio de um segmento.

Comentários:

DNS é um protocolo da camada de aplicação? Sim. DNS usa o UDP? Sim. Com o UDP, há apresentação
entre as entidades remetente e destinatária da camada de transporte antes do envio de um segmento?
O que a questão chama de apresentação entre as entidades remetente e destinatária da camada de
transporte antes do envio de um segmento é a conexão. Ora, UDP é orientado à conexão? Não, o
protocolo da camada de transporte orientado à conexão é o TCP.

Gabarito: Errado

11. (CESPE / Polícia Rodoviária Federal – 2018) O UDP é utilizado por outros serviços de rede e
protocolos, como DNS, NFS, DHCP e SNMP, por serviços de tempo real como streaming de
vídeo e VoIP, que são sensíveis ao atraso, porém mais tolerantes a perdas de pacotes, e ainda
encontra aplicações em serviços do tipo unicast e multicast.

Comentários:

Imagine que eu estou conversando com você via VoIP (que é um serviço que utiliza o UDP na
camada de transporte, ou seja, não é orientado a conexões). Se a comunicação falhar em algum
instante, faz sentido que o protocolo tente recuperar o que foi perdido e entregue depois? Não, isso
faria surgir uma sílaba ou uma palavra do nada no meio da nossa conversa depois de já termos até
mudado de assunto. E se a internet estiver ruim, eu falar uma coisa e demorar muito para chegar para
você quando você já estava até falando sobre outra coisa? Também é ruim!

Em outras palavras, o UDP tolera perdas (pode perder alguns pacotes sem problema nenhum
porque eu vou continuar te entendendo e não faz sentido tentar recuperar), no entanto ele não
tolera atrasos, porque aí a comunicação se torna inviável - eu vou estar falando sobre uma coisa e
você sobre outra.

O UDP é utilizado por outros serviços de rede e protocolos, como DNS, NFS, DHCP e SNMP, por serviços
de tempo real como streaming de vídeo e VoIP? Sim! Esses protocolos e serviços são sensíveis ao
atraso? Sim! Esses protocolos e serviços são mais tolerantes a perdas de pacotes? Sim! Esses serviços
e protocolos encontram aplicações em serviços do tipo unicast e multicast? Sim, lembrem-se que o
TCP trabalha apenas em unicast, mas o UDP trabalha em unicast, multicast ou broadcast.

Gabarito: Correto

12. (CESPE / Polícia Federal – 2018) Os modelos de arquitetura OSI/ISO e TCP/IP possuem,
respectivamente, sete e quatro camadas. Na camada de rede, o modelo OSI/ISO é compatível

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


68
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

com a comunicação sem conexão e com a comunicação orientada a conexões. No modelo


TCP/IP, só há um modo de operação na camada de rede (sem conexão), mas, na camada de
transporte, o modelo TCP/IP aceita ambos os modos, oferecendo aos usuários a possibilidade
de escolha.

Comentários:

O Modelo OSI/ISO realmente possui sete camadas e o TCP/IP possui quatro. Esses dois modelos
possuem algumas pequenas diferenças e essa era uma delas, no entanto atualmente já é possível
ter o modo de operação na camada de rede orientada à conexão no TCP/IP. Apesar disso, a
justificativa da banca para anulação foi uma suposta extrapolação do conteúdo programático.

Gabarito: Anulada
==1ed4ac==

13. (CESPE / BNB – 2018) Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas
aplicações de acesso a terminal, como o Telnet.

Comentários:

Tanto o SMTP quanto o IMAP permitem que sejam utilizadas aplicações de acesso a terminal via
Telnet.

Gabarito: Errado

14. (CESPE / EMAP – 2018) Com a criação do protocolo TCP, que é orientado a conexões, o
protocolo UDP deixou de ser utilizado.

Comentários:

Opa... esses protocolos são utilizados em contextos diferentes e se complementam.

Gabarito: Errado

15. (CESPE / Polícia Federal – 2018) TCP e UDP são protocolos de transporte orientados à conexão
e tem a função de fornecer a entrega confiável de dados a camadas superiores da pilha de
protocolos.

Comentários:

TCP e UDP são protocolos de transporte? Sim! Orientados à conexão? Opa... apenas o TCP é
orientado à conexão! E tem a função 1. de fornecer a entrega confiável de dados a camadas
superiores da pilha de protocolos? Não, apenas o TCP fornece uma entrega confiável de dados.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


69
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Gabarito: Errado

16. (CESPE / STJ – 2018) Serviços como VoIP (voz sobre IP) necessitam de um protocolo de tempo
real, como o TCP/IP.

Comentários:

TCP/IP é uma arquitetura de protocolos. Serviços como VoIP realmente necessitam de um


protocolo de tempo real, como o RTP, RTCP, etc.

Gabarito: Errado

17. (CESPE / STJ – 2018) Uma das funções do DNS é resolver nomes para endereços IP e utilizar o
UDP, que é um protocolo orientado à conexão, isto é, tem controle do estado das conexões.

Comentários:

UDP não é orientado à conexão, logo não tem controle do estado das conexões.

Gabarito: Errado

18. (CESPE / SEFAZ-RS – 2018) Assinale a opção que indica o protocolo de transporte a ser utilizado
na publicação de um serviço HTTPS acessível a todos os usuários na Internet.

a) ICMP (Internet control message protocol)


b) DNS (domain name system)
c) TCP (transmission control protocol)
d) UDP (user datagram protocol)
e) ARP (address resolution protocol)

Comentários:

Protocolo de transporte? Já podemos eliminar as opções (a), (b) e (e). Utilizado na publicação de um
serviço HTTPS? O HTTPS opera sobre o TCP.

Gabarito: Letra C

19. (CESPE / SEFAZ-RS – 2018) Assinale a opção que apresenta o protocolo de transporte a ser
utilizado para a publicação de um serviço não orientado a conexões, mas que seja acessível a
todos os usuários de uma rede local.

a) IP (Internet protocol)
b) UDP (user datagram protocol)

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


70
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

c) TCP (transmission control protocol)


d) DHCP (dynamic host configuration protocol)
e) RPC (remote procedure call)

Comentários:

Protocolo de transporte? Já podemos eliminar as opções (a), (d) e (e). Utilizado para a publicação de
um serviço não orientado a conexões? Só pode ser o UDP.

Gabarito: Letra B

20. (CESPE / STJ – 2018) Em um serviço orientado a conexão, é possível fazer controle de fluxo e
congestionamento.

Comentários:

Perfeito! O estabelecimento de uma conexão permite fazer controle de fluxo e congestionamento,


como – por exemplo – ocorre com serviços que utilizam o Protocolo TCP.

Gabarito: Correto

21. (CESPE / STJ – 2018) No modelo OSI de redes de computadores, o TCP está localizado em uma
camada superior ao IP.

Comentários:

Perfeito! TCP está na Camada 4 (Transporte) e o IP está na Camada 3 (Rede).

Gabarito: Correto

22. (CESPE / ABIN – 2018) O FTP (File Transfer Protocol) é um protocolo da camada de aplicação
do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle
e outra de dados.

Comentários:

Perfeito! Ele realmente é da camada de aplicação e possui duas conexões paralelas: controle e
dados.

Gabarito: Correto

23. (CESPE / ABIN – 2018) Os sistemas de correio eletrônico fazem uso do protocolo MIME, que
tem por finalidade permitir que dados não ASC-II sejam encaminhados por email.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


71
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Comentários:

Perfeito! O MIME permite que anexos com arquivos sejam enviados por e-mail e, não, apenas
caracteres ASCII.

Gabarito: Correto

24. (CESPE / Polícia Federal – 2018) Localizado na camada de transporte do modelo TCP/IP, o
protocolo UDP tem como características o controle de fluxo e a retransmissão dos dados.

Comentários:

O protocolo UDP é realmente localizado na camada de transporte, mas não tem como
características o controle de fluxo e retransmissão de dados, visto que ele não estabelece uma
conexão antes do envio dos dados. Essa, na verdade, é uma característica do protocolo TCP.

Gabarito: Errado

25. (CESPE / STJ – 2018) No NAT (Network Address Translation), os endereços IP são modificados
no cabeçalho dos pacotes em uma rede privada, a fim de se contornar a limitação no número de
endereços IPv4 disponíveis.

Comentários:

Perfeito! O NAT converte endereço público em endereço privado com o intuito de contornar a
limitação de números de endereços disponíveis. Lembrem-se que, para tal, ele utiliza uma tabela
de conversão.

Gabarito: Correto

26. (CESPE / STJ – 2018) IMAP é um protocolo que permite acesso ao conteúdo requisitado pelas
máquinas clientes, impedindo que estas se comuniquem diretamente com o servidor que
armazena tal conteúdo, resguardando, assim, a identidade das máquinas clientes.

Comentários:

IMAP é um protocolo que permite acesso ao conteúdo requisitado pelas máquinas clientes? Sim,
máquinas clientes utilizam o IMAP para recuperar ou acessar e-mails armazenados no servidor.
Impedindo que estas se comuniquem diretamente com o servidor que armazena tal conteúdo? Pelo
contrário, as máquinas clientes se comunicam diretamente com o servidor para acessar os e-mails.

Gabarito: Errado

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


72
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

27. (CESPE / FUB – 2018) TCP (Transmission Control Protocol) é um protocolo orientado a
conexões, confiável, que permite que um fluxo de dados entre duas máquinas conectadas em
rede seja entregue sem erros.

Comentários:

Perfeito! Esse protocolo da camada de transporte é orientado a conexões, logo ele é confiável por
fazer um controle de fluxo, erros e congestionamento.

Gabarito: Correto

28. (CESPE / Polícia Federal – 2018) No IPv4, um endereço IP é composto por 32 bites, enquanto
no IPv6, um endereço IP tem 128 bites. Em comparação com o modelo de referência OSI, tanto
o IPv4 quanto o IPv6 encontram-se na camada de rede.

Comentários:

O IPv4 tem 32 bits e o IPv6 tem 128 bits. Além disso, ambos realmente se encontram na Camada de
Rede do Modelo OSI.

Gabarito: Correto

29. (CESPE / ABIN – 2018) O IP oferece serviço de entrega de melhor esforço, uma vez que seus
datagramas não são fragmentados e, como o serviço não é confiável, há necessidade de serem
reconstruídos pelos roteadores antes que cheguem à camada de transporte no destino.

Comentários:

O IP oferece serviço de entrega de melhor esforço? Sim! Datagramas não são fragmentados? Errado,
eles são fragmentados em pacotes! O serviço não é confiável? Correto, ele realmente não é
confiável! Há necessidade de serem reconstruídos pelos roteadores antes que cheguem à camada de
transporte no destino? Não, o responsável pela reconstrução dos datagramas é a camada de
transporte do destino final.

Gabarito: Errado

30. (CESPE / Polícia Federal – 2018) É característica do HTTP o envio e o recebimento de dados na
camada de aplicação do modelo TCP/IP; as definições do HTTP trabalham com códigos de erro,
tanto do lado cliente quanto do lado servidor.

Comentários:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


73
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Perfeito! É característica do HTTP o envio e o recebimento de dados na camada de aplicação do modelo


TCP/IP? Sim, perfeito! As definições do HTTP trabalham com códigos de erro, tanto do lado cliente
quanto do lado servidor? Sim, nós vimos na aula inclusive que erros cujo código é 4XX (400 a 499)
indicam erro no lado do cliente; e erros cujo código é 5XX (500 a 599) indicam erro do lado do
servidor.

Gabarito: Correto

31. (CESPE / Polícia Federal – 2018) As informações do DNS (Domain Name System) estão
distribuídas em várias máquinas e o tamanho de sua base de dados é ilimitado.

Comentários:

Perfeito! O DNS possui uma estrutura hierarquizada e distribuída em várias máquinas com
capacidade crescente à medida que houver necessidade, logo o tamanho de sua base de dados é
ilimitado.

Gabarito: Correto

32. (CESPE / STJ – 2018) O roteador é um equipamento de rede cuja principal funcionalidade é a
implementação da camada de redes (IP) do TCP/IP.

Comentários:

Perfeito! Ele é o equipamento responsável pelo roteamento de pacotes de dados, logo implementa
a camada de redes (IP) do TCP/IP.

Gabarito: Correto

33. (CESPE / ABIN – 2018) As trocas de mensagens entre os componentes de hardware ou de


software de dispositivos conectados em rede, como, por exemplo, smartphones e tablets, são
definidas por meio de protocolos, que, em última instância, envolvem as atividades de duas ou
mais entidades remotas comunicantes na Internet.

Comentários:

Perfeito! Genericamente, protocolo pode ser definido como um conjunto de regras que controlam
a comunicação de dados. Logo, a comunicação entre dispositivos conectados em rede é definida
por meio de protocolos.

Gabarito: Correto

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


74
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

34. (FCC / SABESP – 2018) Um Estagiário está habituado a realizar compras em sites de comércio
eletrônico e realizar transações bancárias no site de seu banco. Sempre que acessa esses sites,
como sabe que terá que informar senhas, números de cartão de crédito e dados bancários,
observa na linha de endereço do navegador se o site usa um protocolo que aplica certificados
digitais para garantir segurança. Esse protocolo é o:

a) IMAPS.
b) HTTPS.
c) WWW.
d) HTTP.
e) IGMPS.

Comentários:

(a) Errado, o protocolo IMAPS é a versão segura do IMAP (Internet Message Access Protocol) que é
utilizado para troca de mensagens eletrônicas; (b) Correto, o Protocolo HTTPS é a versão segura do
HTTP (HyperText Transfer Protocol), pois utiliza o Protocolo SSL/TLS para criptografia dos dados
assim como certificados digitais para garantia de autenticidade; (c) Errado, WWW não é um
protocolo; (d) Errado, HTTP é usado para navegação, porém não faz criptografia de dados; (e)
IGMPS não existe!

Gabarito: Letra B

35. (FGV / MPE-AL – 2018) Para baixar arquivos para o sistema operacional Ubuntu, uma das fontes
oficiais é mostrada a seguir.

Memorial University of Newfoundland ftp 10 Mbps

O acrônimo ftp refere-se:

a) ao método de autenticação usado para estabelecer a conexão.


b) ao status da conexão.
c) a um indicativo da segurança dos dados na conexão.
d) a um indicativo da velocidade de transferência de arquivos.
e) a um protocolo para a transferência de arquivo.

Comentários:

FTP é o acrônimo para File Transfer Protocol e se refere a um protocolo para transferência de
arquivos.

Gabarito: Letra E

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


75
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

36. (VUNESP / PC/SP – 2018) Utilizando um navegador típico de Internet, o usuário digitou o
seguinte endereço: www.carlos.cim.br. De acordo com o endereço digitado, é correto afirmar
que o usuário está acessando um site web de um profissional liberal da classe:

a) corretor.
b) contador.
c) importador.
d) impressor.
e) instrutor.

Comentários:

Quando um usuário digita uma URL no navegador, um servidor DNS (Domain Name System) traduz
essa URL em um endereço IP e o envia ao navegador. Esse endereço IP é responsável por identificar
qualquer computador ou servidor na internet. Portanto, a URL digitada pelo usuário pertence ao
domínio cim.br, disponível no site https://registro.br/dominio/categoria.html na categoria de
profissionais liberais. O domínio .cim.br é utilizado pela categoria de corretores (É ridículo uma
questão cobrar esse tipo de conteúdo, mas vamos seguir...)

Gabarito: Letra A

37. (VUNESP / PC/SP – 2018) O URL utilizado na Barra de endereço de um navegador identifica o
tipo de informação que será encontrado no site visitado. No Brasil, o domínio REC.BR é utilizado
para identificar sites de empresas com atividades de:

a) televisão.
b) turismo.
c) radiodifusão pela rede.
d) esportes.
e) entretenimento.

Comentários:

Quando um usuário digita uma URL no navegador, um servidor DNS (Domain Name System) traduz
essa URL em um endereço IP e o envia ao navegador. Esse endereço IP é responsável por identificar
qualquer computador ou servidor na internet. Portanto, a URL digitada pelo usuário pertence ao
domínio REC.BR na categoria de pessoas jurídicas, disponível no site
https://registro.br/dominio/categoria.html.

(a) Errado. O domínio para a categoria de televisão é TV.BR. (b) Errado. O domínio para a categoria
de turismo é TUR.BR. (c) Errado. O domínio para empresas que queiram enviar áudio pela rede é
RADIO.BR. (d) Errado, o domínio para a categoria de esportes é ESP.BR. (e) Correto. O domínio
REC.BR é utilizado para identificar sites de empresas com atividades de entretenimento, diversão,
jogos e etc.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


76
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Gabarito: Letra E

38. (VUNESP / Prefeitura de Sertãozinho – 2018) Na Internet, a função do ________ em uma URL
é indicar que o site é seguro para navegação, ou seja, que será acessado utilizando um protocolo
de transferência de hipertexto considerado seguro.

Assinale a alternativa contendo a informação que preenche corretamente a lacuna do


enunciado.

a) prefixo http://
b) prefixo https://
c) sufixo .edu.br
d) sufixo .com.br
e) sufixo .org.br

Comentários:

(a) Errado. O protocolo HTTP não é usado numa navegação segura. (b) Correto. O prefixo https://
indica a junção de dois protocolos o HTTP, utilizado para transferências de arquivos de hipermídia,
e o protocolo SSL, que assegura que os dados transferidos entre um cliente e um servidor
permaneçam privados, permitindo que o cliente autentique a identidade do servidor.

As alternativas (c), (d), (e) estão erradas porque todos os sufixos citados indicam apenas o domínio
e o local que a página está hospedada.

Gabarito: Letra B

39. (CS-UFG / APARECIDAPREV – 2018) Há sites na Internet que são acessados por meio do
protocolo HTTPS, como, por exemplo, o site https://cs.ufg.br.

Qual é a função do HTTPS?

a) Tornar mais rápida a navegação pelo site.


b) Bloquear as janelas pop-up.
c) Garantir que o navegador apresente uma única página por aba.
d) Fazer com que os dados sejam transmitidos de forma criptografada.

Comentários:

O protocolo da camada de aplicação (HTTPS) tem a mesma finalidade do HTTP. Ele é responsável
pela transferência, formatação e apresentação de páginas web com conteúdo multimídia (textos,
áudio, imagens, etc) entre um servidor e um cliente. No entanto, ele realiza transferências de forma

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


77
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

segura e criptografada, oferecendo autenticação e integridade às páginas de um Servidor Web.


Sendo assim, ele possui a função de transmitir os dados de forma segura, criptografada.

Gabarito: Letra D

40. (IADES / ARCON PA – 2018) [...] é um tipo de rede local que utiliza sinais de rádio para
comunicação.

CERT.br. Centro de Estudos, Resposta e Tratamento de Incidentes de


Segurança no Brasil. Cartilha de Segurança para Internet. Disponível em:
<https://cartilha.cert.br/livro/cartilha_segurança_internet.pdf>.
Acesso em: 28 jun. 2018.

A definição apresentada refere-se a:

a) IP: Internet Protocol.


b) DNS: Domain Name Server.
c) SMTP: Simple Mail Transfer Protocol.
d) URL: Universal Resource Locator.
e) Wi-Fi: Wireless Fidelity.

Comentários:

(a) Errado. O IP é o protocolo de comunicação da Internet responsável por endereçar os dispositivos


em uma rede; (b) Errado. O DNS é o sistema e protocolo responsável pela resolução de nomes da
Internet, isto é, por traduzir os endereços IPs numéricos em nomes; (c) Errado. O SMTP é um
protocolo utilizado para envios de correio eletrônico; (d) Errado. A URL é o identificador único usado
para localizar um recurso na Internet; (e) Correto. O Wi-Fi é a tecnologia composta por um conjunto
de especificações (IEEE802.11) para redes locais sem fio (WLAN). A ideia do Wi-Fi é possibilitar a
comunicação de dispositivos sem necessidade de cabos, utilizando a propagação das ondas de
rádio através de antenas.

Gabarito: Letra E

41. (IDECAN / IPC – 2018) Considerando os recursos que podem ser consumidos ou acessados na
Internet, analise as seguintes informações.

I. O FTP é o protocolo utilizado para a transferência de arquivos entre duas máquinas ligadas à
Internet.

II. Um correio eletrônico permite a troca de mensagens que um usuário de Internet pode fazer
para outras pessoas conectados à Internet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


78
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

III. O HTTP é o protocolo utilizado para controlar a comunicação entre o servidor de Internet e
o browser ou navegador.

IV. O ICMP é o protocolo responsável por estabelecer a comunicação entre os computadores


emissores e receptores de maneira na qual a informação não se perca na rede.

De acordo com as afirmativas acima, marque a alternativa correta.

a) Apenas as afirmativas I e II estão corretas.


b) Apenas as afirmativas I, II e III estão corretas.
c) Apenas as afirmativas II e III estão corretas.
d) Apenas as afirmativas I, II e IV estão corretas.

Comentários:

(I) Correto, ele é realmente um protocolo para transferência de arquivos entre duas máquinas
conectadas à Internet; (II) Correto, ele realmente permite a troca de mensagens entre pessoas na
internet; (III) Correto, ele é utilizado para controlar a comunicação a comunicação entre servidor de
Internet (é um nome ruim, o ideal seria chamar de Servidor Web) e navegador; (IV) Errado, a função
do ICMP é fornecer relatórios de erros e, não, estabelecer a comunicação.

Gabarito: Letra B

42. (AOCP / ITEP-RN – 2018) Em relação à transferência de arquivos pela internet, assinale a
alternativa correta.

a) Quando uma pessoa envia um arquivo de seu computador para um site na internet, a
operação de transferência que está sendo executada é conhecida como Download.

b) FTP é um protocolo que pode ser utilizado para transferir arquivos entre computadores
conectados à internet.

c) Podemos considerar os termos Upload e Download como análogos, ou seja, possuem o


mesmo significado.

d) O protocolo FTP é utilizado exclusivamente para se realizar o acesso a websites na internet.

e) O termo Upload se refere à velocidade na qual um computador conectado à internet consegue


receber os dados de um website qualquer.

Comentários:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


79
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

(a) Errado, está sendo executado um Upload; (b) Correto, o Protocolo FTP é comumente utilizado
para transferência de arquivos entre computadores via internet; (c) Errado, eles possuem
significados diametralmente opostos: download para recebimento de dados e upload para envio de
dados; (d) Errado, ele é utilizado exclusivamente para a transferência de arquivos na internet – a
questão trata do Protocolo HTTP; (e) Errado, upload é a operação de transferência de dados do
computador do usuário para um servidor na internet.

Gabarito: Letra B

43. (CESGRANRIO / BASA – 2018) O protocolo que permite a navegação na internet segura através
de criptografia de informações é o:

a) HTTPS
b) HTTP
c) HTML
d) XHTML
e) XML

Comentários:

Navegação segura, aquela que nos oferece criptografia na comunicação, é uma característica do
HTTPS. Lembrando que esse protocolo é como o HTTP, porém com uma camada adicional de
segurança oferecida pelo protocolo SSL/TLS.

Gabarito: Letra A

44.(CESGRANRIO / LIQUIGÁS – 2018) A exploração da internet exige o uso de inúmeros


protocolos, dentre os quais o protocolo FTP. Esse protocolo tem como objetivo:

a) transferir arquivos entre cliente e servidor.


b) confirmar a identidade de um servidor.
c) prover serviço de datagrama não confiável.
d) manipular caixas postais remotas como se fossem locais.
e) gerenciar correio eletrônico.

Comentários:

File Transfer Protocol (FTP) é o protocolo que permite a transferência de arquivos entre cliente e
servidor.

Gabarito: Letra A

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


80
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

45. (FCC / SABESP – 2017) A transferência de dados em redes de computadores envolve


normalmente transferência de arquivos, que ocorre entre um computador chamado cliente
(aquele que solicita a conexão para a transferência de dados) e um servidor (aquele que recebe
a solicitação de transferência). O usuário, através de um software específico, pode selecionar
quais arquivos enviar ao servidor. Para estabelecer uma conexão ao servidor, o usuário informa
um nome de usuário e uma senha, bem como o nome correto do servidor ou seu endereço IP.
Se estes dados foram informados corretamente, a conexão será estabelecida, utilizando-se um
canal de comunicação chamado de porta (port). Tais portas são conexões por meio das quais é
possível trocar dados. No caso da conexão descrita, o padrão para porta é o número 21.

(Adaptado de: http://www.simplemachines.org)

Pode-se concluir corretamente que o texto descreve o uso do protocolo de transferência de


arquivos

a) Direct Transfer Protocol − DTP.


b) On-Demand File Transfer Protocol − OnD-FTP.
c) File Transfer Protocol − FTP.
d) File-Sharing Protocol over IP − FSPoIP.
e) File Swap Protocol − FSP.

Comentários:

O protocolo utilizado para troca de arquivos entre cliente e servidor é o FTP (File Transfer Protocol).
Com ele é possível copiar um arquivo de um computador para outro através da internet. O protocolo
utiliza, geralmente, a porta 20 ou 21. As outras alternativas contêm apenas protocolos inventados
pela banca.

Gabarito: Letra C

46.(VUNESP / TJ/SP – 2017) Em geral, a especificação completa do Uniform Resource Locator (URL)
apresenta os seguintes campos:

esquema://domínio:porta/caminhorecurso?querystring#fragmento

Sobre esses campos, é correto afirmar que:

a) o caminho especifica as redes por meio das quais a solicitação será encaminhada.
b) o fragmento é uma parte obrigatória, presente em qualquer URL.
c) o esquema pode ser apenas http ou https.
d) o domínio determina o servidor que torna disponível o recurso ou o documento solicitado.
e) a porta sempre será um número menor ou igual a 40.

Comentários:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


81
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

(a) Errado. O caminho indica aonde encontrar um recurso dentro do servidor determinado pelo
domínio;

(b) Errado. É mais comumente utilizado para indicar um local em um site para que o navegador - ao
abrir a página - vá direto para esse local (sem que seja preciso a rolagem na página pelo usuário) -
definitivamente é um recurso da URL que não é obrigatório;

(c) Errado. O esquema indica o protocolo a ser utilizado na conexão – os mais comuns são https,
http, ftp e mailto, porém existem outros;

(d) Correto. O domínio é o nome dado ao servidor a qual a URL está solicitando um recurso;

(e) Errado. A porta é uma porta de acesso ao servidor determinado pelo domínio – pode variar de 1
até 65535.

Para ficar mais claro, temos abaixo alguns exemplos URL:

https://dominio.com.br:433/index.html?nome=diego#profile
ftp://dominio.com.br:21/root/file.txt
mailto://diego@dominio.com.br?Subject=Bom%20dia

Gabarito: Letra D

47. (VUNESP / TCE/SP - 2017) Nos acessos à Internet, é normalmente possível identificar o tipo de
serviço e a área de atuação do provedor do serviço por meio do URL. Por exemplo, considerando
o seguinte URL: https://mail.google.com, é correto afirmar que o serviço é de acesso:

a) ao serviço de e-mail, e que o provedor é uma entidade sem fins lucrativos.


b) ao serviço de e-mail, e que o provedor é uma entidade comercial.
c) à página web, e que o provedor é uma entidade comercial.
d) ao serviço de e-mail, e que o provedor é estabelecido nos Estados Unidos.
e) à página web, e que o provedor é uma entidade sem fins lucrativos.

Comentários:

Pela URL, podemos concluir: (1) trata-se de um protocolo seguro de acesso a páginas web (https);
(2) o nome principal do domínio é mail.google; a finalidade da empresa que possui esse domínio é
comercial, tendo em vista que o final do domínio é .com. Logo, podemos concluir que o serviço é
de acesso à página web, e que o provedor é uma entidade comercial. Muito cuidado: o que define o
serviço é o protocolo e, não, o domínio em si. A questão fez uma pegadinha para o aluno achar que
se tratava de um serviço de e-mail, mas qualquer coisa poderia estar escrita no domínio dessa URL
– o que importa é o protocolo.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


82
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Gabarito: Letra C

48.(VUNESP / Prefeitura de Itanhaém-SP – 2017) Um usuário precisa enviar, por meio da página
na internet de um sistema de Recursos Humanos, alguns comprovantes e cópias de
documentos. Assinale a alternativa que contém o nome da ação correspondente a enviar um
arquivo do computador do usuário através de uma página da internet, conforme a necessidade
descrita no enunciado.

a) Upload.
b) Download.
c) Backup.
d) Cópia de segurança.
e) Baixar.

Comentários:

Envio de arquivos do computador do usuário por meio de uma página da internet é considerado um
procedimento de Upload.

Gabarito: Letra A

49.(IBADE / IPERON – 2017) Ao utilizar um software de correio eletrônico, um usuário precisou


configurar o funcionamento do protocolo responsável pelo envio de e-mail através da rede.
Nesse caso, ele acessou a configuração do protocolo:

a) WAP.
b) SMTP.
c) POP.
d) IMAP.
e) ARP.

Comentários:

(a) Errado. WAP (Wireless Application Protocol) é um protocolo para aplicações que utilizam
comunicações de dados digitais sem fio;

(b) Correto. SMTP (Simple Mail Transfer Protocol) é um protocolo para envio de correio eletrônico
pela Internet;

(c) Errado. POP (Post Office Protocol) é um protocolo utilizado no acesso remoto a uma caixa de
correio eletrônico que permite o recebimento local de mensagens;

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


83
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

(d) Errado. IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio
eletrônico que permite o recebimento de mensagens localmente ou remotamente;

(e) Errado. ARP (Address Resolution Protocol) é um protocolo de resolução de endereços lógicos (IP)
para endereços físicos (MAC).

Gabarito: Letra B

50. (IBADE / PREVES – 2017) Um administrador de rede configurou as contas de e-mail dos usuários
de uma empresa de modo a permitir que o status das mensagens recebidas seja igual tanto no
servidor como no aplicativo de e-mail utilizado pelos usuários; que haja sincronia dessas
mensagens, mantendo-se a conexão, para que as alterações e as novas mensagens recebidas
no servidor sejam atualizadas quase que em tempo real no aplicativo de e-mail do usuário e que
se mantivessem as duas cópias, tanto no servidor, quanto no aplicativo de e-mail. Para isso, esse
administrador configurou o protocolo de recepção das mensagens de cada usuário como sendo
o protocolo:

a) ARP
b) SMTP
c) FTP
d) IMAP
e) POP

Comentários:

(a) Errado. ARP (Address Resolution Protocol) é um protocolo de resolução de endereços lógicos (IP)
para endereços físicos (MAC).

(b) Errado. SMTP (Simple Mail Transfer Protocol) é um protocolo para envio de correio eletrônico
pela Internet;

(a) Errado. FTP (File Transfer Protocol) é um protocolo para transferência de arquivos
(download/upload);

(d) Correto. IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio
eletrônico que permite o recebimento de mensagens localmente ou remotamente;

(c) Errado. POP (Post Office Protocol) é um protocolo que permite o recebimento local de
mensagens, mas não permite a sincronização de mensagens.

Gabarito: Letra D

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


84
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

51. (CS-UFG / UFG – 2017) Um funcionário está acessando o site de um dos fornecedores da
empresa, no endereço http://fornecedor.org/. Em um determinado momento, o site apresenta
um formulário solicitando diversas informações. Antes de preencher o formulário, o funcionário
quer saber se o site é seguro, no sentido de ter as informações transmitidas por meio de uma
conexão criptografada.

Qual endereço indica que o site é seguro?

a) http://siteseguro.org/fornecedor.org/formulario/
b) sec://firewall/fornecedor.org/formulario/
c) https://fornecedor.org/formulario/
d) http://https.fornecedor.org/formulario/

Comentários:

O protocolo da camada de aplicação (HTTPS) tem a mesma finalidade do HTTP. Ele é responsável
pela transferência, formatação e apresentação de páginas web com conteúdo multimídia (textos,
áudio, imagens, etc) entre um servidor e um cliente. No entanto, ele realiza transferências de forma
segura e criptografada, oferecendo autenticação e integridade às páginas de um Servidor Web.

Gabarito: Letra C

52. (CS-UFG / UNIRG – 2017) O uso do prefixo “HTTPS” é um dos recursos da Internet que ajudam
a garantir o acesso e a navegação entre páginas de maneira protegida.

Quando o termo “https:”aparece significa que a comunicação com a página é feita de forma

a) segura.
b) anônima.
c) prioritária.
d) privilegiada.

Comentários:

Questão bem parecida com a anterior, podemos associar o S da sigla HTTPS à Segurança!

Gabarito: Letra A

53. (IESES / CRM/SC – 2017) Considerando o cliente de e-mails Microsoft Outlook, aponte o
número de porta padrão para o recebimento de mensagens POP3:

a) 587
b) 110

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


85
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

c) 25
d) 443

Comentários:

Essa questão é um pouco decoreba! Vamos relembrar para que servem as portas apresentadas: (a)
Porta 587: utilizada para enviar e-mails pelo protocolo SMTP; (b) Porta 110: utilizada para o
recebimento de e-mails pelo protocolo POP; (c) Porta 25: não é mais utilizada para o envio de
mensagens; (d) Porta 443: utilizada pela navegação com o protocolo HTTPS.

Gabarito: Letra B

54. (IESES / CRMV/SC – 2017) Uma das principais preocupações ao se realizar transações
eletrônicas através da internet está na segurança da comunicação entre o computador do
usuário e o servidor que provê o produto/serviço. Esta segurança é proporcionada pela
criptografia dos dados entre as duas partes da comunicação, através de um protocolo específico,
que usualmente é representado antes do endereço do site no qual se está navegando. Dentre os
protocolos abaixo mencionados, qual representaria uma conexão criptografada entre o cliente
e o servidor?

a) wwws
b) https
c) http
d) stp

Comentários:

Galera, a questão pergunta qual é o protocolo que proporciona segurança por criptografia e que
geralmente é inserido antes do endereço de um site em um navegador. Logo, estamos falando do
HTTPS, que é protocolo HTTP com a adição de uma camada de segurança por criptografia.

Gabarito: Letra B

55. (IESES / CRO/SC – 2017) O servidor responsável por traduzir para números IP os endereços de
sites que digitamos nos navegadores é o servidor:

a) DNS.
b) IMAP.
c) SMTP.
d) DHCP.

Comentários:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


86
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Pessoal, sempre que digitamos o nome de um site em nosso navegador existe um protocolo que
“transforma” o texto em códigos, o conhecido IP, que é o verdadeiro responsável pelo acesso das
páginas solicitadas. Esse protocolo é o DNS (Domain Name System), que possui a função de
converter ou traduzir as letras digitadas em número de IP.

Gabarito: Letra A

56. (UEM / UEM – 2017) É possível ao usuário transferir um arquivo de um site da Internet para o
seu próprio computador. Esta função é chamada de:

a) E-book.
b) Upload.
c) Lista.
d) Download.
e) Copy.

Comentários:

A transferência de um arquivo de um site da Internet para o seu próprio computador é também


chamada de download.

Gabarito: Letra D

57. (IBGP / CISSUL-MG – 2017) Ao se utilizar a internet, depara-se com diversos termos, dentre
esses, o UPLOAD que significa:

a) A ação de enviar dados de um computador local para um computador ou servidor remoto,


geralmente através da internet.
b) O ato de transferir (baixar) um ou mais arquivos de um servidor remoto para um computador
local.
c) O ato de enviar um arquivo para impressão.
d) A ação de realizar buscas na internet.

Comentários:

(a) Correto, essa é a definição clássica de upload; (b) Errado, essa é a definição clássica de download;
(c) Errado, isso não é upload; (d) Errado, isso não é upload.

Gabarito: Letra A

58. (FCC / COPERGÁS – 2016) Sempre que um acesso envolver a transmissão de informações
sigilosas, é importante que um funcionário da COPERGÁS se certifique do uso de conexões
seguras. Indica uma conexão segura quando:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


87
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

a) o endereço do site começa com http://.


b) o endereço do site não começa com www. Isso indica que o protocolo de segurança foi
omitido por se tratar de uma conexão segura.
c) um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o
mouse sobre ele, não há detalhes da identidade do site, pois a conexão é segura.
d) apenas o desenho de uma chave é mostrado na barra de endereço e, ao clicar sobre ele, o
nome verdadeiro do site é exibido, indicando se tratar de uma conexão segura.
e) a barra de endereço/recorte são apresentados na cor verde e há o nome do proprietário do
site, indicando se tratar de conexão com EV SSL, muito segura, como também é o https.

Comentários:

(a) Errado, quando um endereço começa com http:// significa que o protocolo que está sendo
utilizado é o HTTP, que não possui camada de segurança como o HTTPS possui;

(b) Errado, a sigla WWW (World Wide Web) em um endereço é facultativa, portanto não indica se a
conexão é segura ou não;

(c) Errado, o que indica se uma conexão é segura é o prefixo https:// em sua url. Outros indicativos
podem ser um cadeado ao lado da URL ou as informações do certificado digital utilizado quando se
passa o mouse sobre a barra de endereço;

(d) Errado, assim como a Letra C;

(e) Correto. EV SSL é um tipo de certificação digital, que permite a navegadores mostrarem a barra
de endereços na cor verde com o nome de sua empresa, permitindo aos usuários identificar o seu
site como seguro, autêntico e não clonado – como é mostra abaixo:

Gabarito: Letra E

59. (VUNESP / Prefeitura de Alumínio – 2016) Assinale a alternativa que contém um padrão válido
de uma URL para a consulta de uma página na internet por meio de um navegador de internet.

a) https://nomedosite.com.www
b) fttp://nomedosite.com.br
c) stmp://nomedosite.com.br
d) http://www.nomedosite.com.br
e) smtp://nomedosite.com.br.www

Comentários:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


88
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

Uma URL é um endereço por extenso de um recurso da web que será traduzida em um endereço IP
por um servidor DNS. A primeira parte da URL é composta pelo protocolo, que permite qual serviço
será acessado. Em seguida a URL contém a sigla www (World Wide Web), que indica que a página
está disponível na Internet. Porém uso desta sigla não é obrigatório. Depois vem o domínio (que é
o nome da entidade dona do site), seguido do tipo do site ".yyy" que indica qual o tipo de entidade
é dona do site, e finalmente a sigla ".xx" que indica em qual país foi registrado o domínio. Caso não
haja este sufixo de duas letras indicando o país, significa que o domínio foi registrado nos Estados
Unidos.

(a) Errado. Mesmo que a sigla WWW não seja obrigatória, caso ela seja usada, deve ser inserida no
início da URL após o protocolo.

(b) Errado. Não existe o protocolo FTTP, mas sim o FTP que é um protocolo de transferência de
arquivos utilizado para armazenar arquivos e possibilitar a excluir, renomear, mover, copiar e etc.

(c) Errado. Não existe protocolo stmp, mas sim SMTP que é um protocolo utilizado pelos usuários
de serviço de e-mail para enviar mensagens para o provedor.

(d) Correto. Na URL, vemos o uso do protocolo http, seguido pela sigla www (World Wide Web), o
domínio que é "nomedosite", seguido do tipo do site ".com" que indica que o site pertence a uma
entidade comercial, e finalmente a sigla ".br" que indica que o domínio foi registrado no Brasil.

(e) Errado. Mesmo que a sigla WWW não seja obrigatória, caso ela seja usada, deve ser inserida no
início da URL após o protocolo.

Gabarito: Letra D

60.(FGV / Câmara Municipal de Caruaru-PE – 2015) No uso dos recursos da Internet, é comum a
execução dos procedimentos básicos descritos a seguir.

I. O envio de arquivos para sites de hospedagem (no sentido da máquina do usuário para a
Internet).

II. Baixar arquivos em formato PDF referentes às normas de concursos ou mesmo atualizações
de antivírus (no sentido Internet para a máquina do usuário).

Nesse contexto, os procedimentos (I) e (II) caracterizam, respectivamente, os conceitos


denominados

a) uplink e downlink.
b) upstart e downstart.
c) upstream e downstream.
d) upload e download.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


89
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

e) upshift e downshift.

Comentários:

(I) O envio de arquivos para sites de hospedagens é um exemplo típico de... upload; (II) Baixar
arquivos quaisquer para um computador ou outro dispositivo é um exemplo típico de... download.

Gabarito: Letra D

61. (FGV / Câmara Municipal de Recife-PE – 2014) Os termos upload / download são amplamente
mencionados no âmbito da utilização de computadores. O significado de cada um desses
termos, respectivamente, é:

a) a transmissão de um arquivo do seu computador para outro computador / a transmissão de


um arquivo de outro computador para o seu computador;

b) a transmissão de um arquivo de outro computador para o seu / a transmissão de um arquivo


do seu computador para outro computador;

c) a transmissão de um arquivo do seu computador para um HD externo ou DVD / a transmissão


de um arquivo de outro computador para o seu computador;

d) a transmissão de um arquivo de outro computador para o seu / a transmissão de um arquivo


do seu computador para um HD externo ou DVD;

e) a transmissão de dados do seu computador para outro computador por meio de um


navegador (browser) / o envio de dados de outro computador por meio de um navegador
(browser).

Comentários:

(a) Correto, essa é a definição perfeita de upload e download respectivamente; (b) Errado, a questão
inverteu os conceitos; (c) Errado, a transferência para uma mídia externa não caracteriza um
upload; (d) Errado, transmitir arquivos de outro computador para o seu seria um download e a
transferência para uma mídia externa não caracteriza um download; (e) Errado, não é
necessariamente por meio de um navegador.

Gabarito: Letra A

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


90
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

LISTA DE QUESTÕES – DIVERSAS BANCAS

1. (CESPE / CODEVASF – 2021) O POP3 é um protocolo utilizado para serviços de correio


eletrônico e tem a função de transporte no envio de emails do cliente para o destinatário.

2. (CESPE / ME – 2020) Spam é uma funcionalidade do SMTP que permite o recebimento de


emails de clientes e a sua retransmissão para outro servidor SMTP.

3. (VUNESP / SEDUC/SP – 2019) Na rede mundial de computadores, Internet, os serviços de


comunicação e informação são disponibilizados por meio de endereços e links com formatos
padronizados URL (Uniform Resource Locator). Um exemplo de formato de endereço válido na
Internet é:

a) http:@site.com.br
b) HTML:site.estado.gov
c) html://www.mundo.com
d) https://meusite.org.br
e) www.#social.*site.com

4. (CESPE / PRF – 2019) As versões mais modernas dos navegadores Chrome, Firefox e Edge
reconhecem e suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP,
os quais implementam, respectivamente, aplicações de transferência de arquivos, correio
eletrônico e compartilhamento de notícias.

5. (CESPE / MPC-PA – 2019) O protocolo TCP possui uma série de camadas que segmentam as
funções de trabalho desse protocolo. A esse respeito, se o protocolo SMTP for consumido, ele
deverá operar na camada de:

a) rede.
b) enlace.
c) Internet.
d) aplicação.
e) transporte.

6. (CESPE / PGE-PE – 2019) O envio de uma mensagem eletrônica que contenha texto e um
arquivo anexado é realizado mediante dois protocolos: SMTP (Simple Mail Transfer Protocol),
para o texto, e FTP (File Transfer Protocol), para o arquivo.

7. (CESPE / SLU-DF – 2019) O DHCP disponibiliza IPs de forma automática para computadores
em uma rede, por meio de um servidor que fornece informações essenciais, como a máscara de
sub-rede e o gateway padrão.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


91
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

8. (CESPE / PM/MA – 2018) O protocolo DNS, entre outras funcionalidades, transforma um nome
em um endereço MAC da placa de rede.

9. (CESPE / Polícia Federal – 2018) O modelo de referência de rede TCP/IP, se comparado ao


modelo OSI, não contempla a implementação das camadas física, de sessão e de apresentação.

10. (CESPE / Polícia Federal – 2018) DNS é um protocolo da camada de aplicação que usa o UDP
— com o UDP há apresentação entre as entidades remetente e destinatária da camada de
transporte antes do envio de um segmento.

11. (CESPE / Polícia Rodoviária Federal – 2018) O UDP é utilizado por outros serviços de rede e
protocolos, como DNS, NFS, DHCP e SNMP, por serviços de tempo real como streaming de
vídeo e VoIP, que são sensíveis ao atraso, porém mais tolerantes a perdas de pacotes, e ainda
encontra aplicações em serviços do tipo unicast e multicast.

12. (CESPE / Polícia Federal – 2018) Os modelos de arquitetura OSI/ISO e TCP/IP possuem,
respectivamente, sete e quatro camadas. Na camada de rede, o modelo OSI/ISO é compatível
com a comunicação sem conexão e com a comunicação orientada a conexões. No modelo
TCP/IP, só há um modo de operação na camada de rede (sem conexão), mas, na camada de
transporte, o modelo TCP/IP aceita ambos os modos, oferecendo aos usuários a possibilidade
de escolha.

13. (CESPE / BNB – 2018) Diferentemente do SMTP, o protocolo IMAP permite que sejam
utilizadas aplicações de acesso a terminal, como o Telnet.

14. (CESPE / EMAP – 2018) Com a criação do protocolo TCP, que é orientado a conexões, o
protocolo UDP deixou de ser utilizado.

15. (CESPE / Polícia Federal – 2018) TCP e UDP são protocolos de transporte orientados à conexão
e tem a função de fornecer a entrega confiável de dados a camadas superiores da pilha de
protocolos.

16. (CESPE / STJ – 2018) Serviços como VoIP (voz sobre IP) necessitam de um protocolo de tempo
real, como o TCP/IP.

17. (CESPE / STJ – 2018) Uma das funções do DNS é resolver nomes para endereços IP e utilizar o
UDP, que é um protocolo orientado à conexão, isto é, tem controle do estado das conexões.

18. (CESPE / SEFAZ-RS – 2018) Assinale a opção que indica o protocolo de transporte a ser
utilizado na publicação de um serviço HTTPS acessível a todos os usuários na Internet.

a) ICMP (Internet control message protocol)


b) DNS (domain name system)
c) TCP (transmission control protocol)

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


92
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

d) UDP (user datagram protocol)


e) ARP (address resolution protocol)

19. (CESPE / SEFAZ-RS – 2018) Assinale a opção que apresenta o protocolo de transporte a ser
utilizado para a publicação de um serviço não orientado a conexões, mas que seja acessível a
todos os usuários de uma rede local.

a) IP (Internet protocol)
b) UDP (user datagram protocol)
c) TCP (transmission control protocol)
d) DHCP (dynamic host configuration protocol)
e) RPC (remote procedure call)

20. (CESPE / STJ – 2018) Em um serviço orientado a conexão, é possível fazer controle de fluxo e
congestionamento.

21. (CESPE / STJ – 2018) No modelo OSI de redes de computadores, o TCP está localizado em uma
camada superior ao IP.

22. (CESPE / ABIN – 2018) O FTP (File Transfer Protocol) é um protocolo da camada de aplicação
do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle
e outra de dados.

23. (CESPE / ABIN – 2018) Os sistemas de correio eletrônico fazem uso do protocolo MIME, que
tem por finalidade permitir que dados não ASC-II sejam encaminhados por email.

24. (CESPE / Polícia Federal – 2018) Localizado na camada de transporte do modelo TCP/IP, o
protocolo UDP tem como características o controle de fluxo e a retransmissão dos dados.

25. (CESPE / STJ – 2018) No NAT (Network Address Translation), os endereços IP são modificados
no cabeçalho dos pacotes em uma rede privada, a fim de se contornar a limitação no número de
endereços IPv4 disponíveis.

26. (CESPE / STJ – 2018) IMAP é um protocolo que permite acesso ao conteúdo requisitado pelas
máquinas clientes, impedindo que estas se comuniquem diretamente com o servidor que
armazena tal conteúdo, resguardando, assim, a identidade das máquinas clientes.

27. (CESPE / FUB – 2018) TCP (Transmission Control Protocol) é um protocolo orientado a
conexões, confiável, que permite que um fluxo de dados entre duas máquinas conectadas em
rede seja entregue sem erros.

28. (CESPE / Polícia Federal – 2018) No IPv4, um endereço IP é composto por 32 bites, enquanto
no IPv6, um endereço IP tem 128 bites. Em comparação com o modelo de referência OSI, tanto
o IPv4 quanto o IPv6 encontram-se na camada de rede.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


93
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

29. (CESPE / ABIN – 2018) O IP oferece serviço de entrega de melhor esforço, uma vez que seus
datagramas não são fragmentados e, como o serviço não é confiável, há necessidade de serem
reconstruídos pelos roteadores antes que cheguem à camada de transporte no destino.

30. (CESPE / Polícia Federal – 2018) É característica do HTTP o envio e o recebimento de dados
na camada de aplicação do modelo TCP/IP; as definições do HTTP trabalham com códigos de
erro, tanto do lado cliente quanto do lado servidor.

31. (CESPE / Polícia Federal – 2018) As informações do DNS (Domain Name System) estão
distribuídas em várias máquinas e o tamanho de sua base de dados é ilimitado.

32. (CESPE / STJ – 2018) O roteador é um equipamento de rede cuja principal funcionalidade é a
implementação da camada de redes (IP) do TCP/IP.

33. (CESPE / ABIN – 2018) As trocas de mensagens entre os componentes de hardware ou de


software de dispositivos conectados em rede, como, por exemplo, smartphones e tablets, são
definidas por meio de protocolos, que, em última instância, envolvem as atividades de duas ou
mais entidades remotas comunicantes na Internet.

34. (FCC / SABESP – 2018) Um Estagiário está habituado a realizar compras em sites de comércio
eletrônico e realizar transações bancárias no site de seu banco. Sempre que acessa esses sites,
como sabe que terá que informar senhas, números de cartão de crédito e dados bancários,
observa na linha de endereço do navegador se o site usa um protocolo que aplica certificados
digitais para garantir segurança. Esse protocolo é o:

a) IMAPS.
b) HTTPS.
c) WWW.
d) HTTP.
e) IGMPS.

35. (FGV / MPE-AL – 2018) Para baixar arquivos para o sistema operacional Ubuntu, uma das fontes
oficiais é mostrada a seguir.

Memorial University of Newfoundland ftp 10 Mbps

O acrônimo ftp refere-se:

a) ao método de autenticação usado para estabelecer a conexão.


b) ao status da conexão.
c) a um indicativo da segurança dos dados na conexão.
d) a um indicativo da velocidade de transferência de arquivos.
e) a um protocolo para a transferência de arquivo.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


94
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

36. (VUNESP / PC/SP – 2018) Utilizando um navegador típico de Internet, o usuário digitou o
seguinte endereço: www.carlos.cim.br. De acordo com o endereço digitado, é correto afirmar
que o usuário está acessando um site web de um profissional liberal da classe:

a) corretor.
b) contador.
c) importador.
d) impressor.
e) instrutor.

37. (VUNESP / PC/SP – 2018) O URL utilizado na Barra de endereço de um navegador identifica o
tipo de informação que será encontrado no site visitado. No Brasil, o domínio REC.BR é utilizado
para identificar sites de empresas com atividades de:

a) televisão.
b) turismo.
c) radiodifusão pela rede.
d) esportes.
e) entretenimento.

38. (VUNESP / Prefeitura de Sertãozinho – 2018) Na Internet, a função do ________ em uma URL
é indicar que o site é seguro para navegação, ou seja, que será acessado utilizando um protocolo
de transferência de hipertexto considerado seguro.

Assinale a alternativa contendo a informação que preenche corretamente a lacuna do


enunciado.

a) prefixo http://
b) prefixo https://
c) sufixo .edu.br
d) sufixo .com.br
e) sufixo .org.br

39. (CS-UFG / APARECIDAPREV – 2018) Há sites na Internet que são acessados por meio do
protocolo HTTPS, como, por exemplo, o site https://cs.ufg.br.

Qual é a função do HTTPS?

a) Tornar mais rápida a navegação pelo site.


b) Bloquear as janelas pop-up.
c) Garantir que o navegador apresente uma única página por aba.
d) Fazer com que os dados sejam transmitidos de forma criptografada.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


95
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

40. (IADES / ARCON PA – 2018) [...] é um tipo de rede local que utiliza sinais de rádio para
comunicação.

CERT.br. Centro de Estudos, Resposta e Tratamento de Incidentes de


Segurança no Brasil. Cartilha de Segurança para Internet. Disponível em:
<https://cartilha.cert.br/livro/cartilha_segurança_internet.pdf>.
Acesso em: 28 jun. 2018.

A definição apresentada refere-se a:

a) IP: Internet Protocol.


b) DNS: Domain Name Server.
c) SMTP: Simple Mail Transfer Protocol.
d) URL: Universal Resource Locator.
e) Wi-Fi: Wireless Fidelity.

41. (IDECAN / IPC – 2018) Considerando os recursos que podem ser consumidos ou acessados na
Internet, analise as seguintes informações.

I. O FTP é o protocolo utilizado para a transferência de arquivos entre duas máquinas ligadas à
Internet.

II. Um correio eletrônico permite a troca de mensagens que um usuário de Internet pode fazer
para outras pessoas conectados à Internet.

III. O HTTP é o protocolo utilizado para controlar a comunicação entre o servidor de Internet e
o browser ou navegador.

IV. O ICMP é o protocolo responsável por estabelecer a comunicação entre os computadores


emissores e receptores de maneira na qual a informação não se perca na rede.

De acordo com as afirmativas acima, marque a alternativa correta.

a) Apenas as afirmativas I e II estão corretas.


b) Apenas as afirmativas I, II e III estão corretas.
c) Apenas as afirmativas II e III estão corretas.
d) Apenas as afirmativas I, II e IV estão corretas.

42. (AOCP / ITEP-RN – 2018) Em relação à transferência de arquivos pela internet, assinale a
alternativa correta.

a) Quando uma pessoa envia um arquivo de seu computador para um site na internet, a
operação de transferência que está sendo executada é conhecida como Download.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


96
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

b) FTP é um protocolo que pode ser utilizado para transferir arquivos entre computadores
conectados à internet.

c) Podemos considerar os termos Upload e Download como análogos, ou seja, possuem o


mesmo significado.

d) O protocolo FTP é utilizado exclusivamente para se realizar o acesso a websites na internet.

e) O termo Upload se refere à velocidade na qual um computador conectado à internet consegue


receber os dados de um website qualquer.

43. (CESGRANRIO / BASA – 2018) O protocolo que permite a navegação na internet segura
através de criptografia de informações é o:

a) HTTPS
b) HTTP
c) HTML
d) XHTML
e) XML

44. (CESGRANRIO / LIQUIGÁS – 2018) A exploração da internet exige o uso de inúmeros


protocolos, dentre os quais o protocolo FTP. Esse protocolo tem como objetivo:

a) transferir arquivos entre cliente e servidor.


b) confirmar a identidade de um servidor.
c) prover serviço de datagrama não confiável.
d) manipular caixas postais remotas como se fossem locais.
e) gerenciar correio eletrônico.

45. (FCC / SABESP – 2017) A transferência de dados em redes de computadores envolve


normalmente transferência de arquivos, que ocorre entre um computador chamado cliente
(aquele que solicita a conexão para a transferência de dados) e um servidor (aquele que recebe
a solicitação de transferência). O usuário, através de um software específico, pode selecionar
quais arquivos enviar ao servidor. Para estabelecer uma conexão ao servidor, o usuário informa
um nome de usuário e uma senha, bem como o nome correto do servidor ou seu endereço IP.
Se estes dados foram informados corretamente, a conexão será estabelecida, utilizando-se um
canal de comunicação chamado de porta (port). Tais portas são conexões por meio das quais é
possível trocar dados. No caso da conexão descrita, o padrão para porta é o número 21.

(Adaptado de: http://www.simplemachines.org)

Pode-se concluir corretamente que o texto descreve o uso do protocolo de transferência de


arquivos

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


97
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

a) Direct Transfer Protocol − DTP.


b) On-Demand File Transfer Protocol − OnD-FTP.
c) File Transfer Protocol − FTP.
d) File-Sharing Protocol over IP − FSPoIP.
e) File Swap Protocol − FSP.

46. (VUNESP / TJ/SP – 2017) Em geral, a especificação completa do Uniform Resource


Locator (URL) apresenta os seguintes campos:

esquema://domínio:porta/caminhorecurso?querystring#fragmento

Sobre esses campos, é correto afirmar que:

a) o caminho especifica as redes por meio das quais a solicitação será encaminhada.
b) o fragmento é uma parte obrigatória, presente em qualquer URL.
c) o esquema pode ser apenas http ou https.
d) o domínio determina o servidor que torna disponível o recurso ou o documento solicitado.
e) a porta sempre será um número menor ou igual a 40.

47. (VUNESP / TCE/SP - 2017) Nos acessos à Internet, é normalmente possível identificar o tipo de
serviço e a área de atuação do provedor do serviço por meio do URL. Por exemplo, considerando
o seguinte URL: https://mail.google.com, é correto afirmar que o serviço é de acesso:

a) ao serviço de e-mail, e que o provedor é uma entidade sem fins lucrativos.


b) ao serviço de e-mail, e que o provedor é uma entidade comercial.
c) à página web, e que o provedor é uma entidade comercial.
d) ao serviço de e-mail, e que o provedor é estabelecido nos Estados Unidos.
e) à página web, e que o provedor é uma entidade sem fins lucrativos.

48. (VUNESP / Prefeitura de Itanhaém-SP – 2017) Um usuário precisa enviar, por meio da página
na internet de um sistema de Recursos Humanos, alguns comprovantes e cópias de
documentos. Assinale a alternativa que contém o nome da ação correspondente a enviar um
arquivo do computador do usuário através de uma página da internet, conforme a necessidade
descrita no enunciado.

a) Upload.
b) Download.
c) Backup.
d) Cópia de segurança.
e) Baixar.

49. (IBADE / IPERON – 2017) Ao utilizar um software de correio eletrônico, um usuário precisou
configurar o funcionamento do protocolo responsável pelo envio de e-mail através da rede.
Nesse caso, ele acessou a configuração do protocolo:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


98
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

a) WAP.
b) SMTP.
c) POP.
d) IMAP.
e) ARP.

50. (IBADE / PREVES – 2017) Um administrador de rede configurou as contas de e-mail dos
usuários de uma empresa de modo a permitir que o status das mensagens recebidas seja igual
tanto no servidor como no aplicativo de e-mail utilizado pelos usuários; que haja sincronia
dessas mensagens, mantendo-se a conexão, para que as alterações e as novas mensagens
recebidas no servidor sejam atualizadas quase que em tempo real no aplicativo de e-mail do
usuário e que se mantivessem as duas cópias, tanto no servidor, quanto no aplicativo de e-mail.
Para isso, esse administrador configurou o protocolo de recepção das mensagens de cada
usuário como sendo o protocolo:

a) ARP
b) SMTP
c) FTP
d) IMAP
e) POP

51. (CS-UFG / UFG – 2017) Um funcionário está acessando o site de um dos fornecedores da
empresa, no endereço http://fornecedor.org/. Em um determinado momento, o site apresenta
um formulário solicitando diversas informações. Antes de preencher o formulário, o funcionário
quer saber se o site é seguro, no sentido de ter as informações transmitidas por meio de uma
conexão criptografada.

Qual endereço indica que o site é seguro?

a) http://siteseguro.org/fornecedor.org/formulario/
b) sec://firewall/fornecedor.org/formulario/
c) https://fornecedor.org/formulario/
d) http://https.fornecedor.org/formulario/

52. (CS-UFG / UNIRG – 2017) O uso do prefixo “HTTPS” é um dos recursos da Internet que ajudam
a garantir o acesso e a navegação entre páginas de maneira protegida.

Quando o termo “https:”aparece significa que a comunicação com a página é feita de forma

a) segura.
b) anônima.
c) prioritária.
d) privilegiada.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


99
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

53. (IESES / CRM/SC – 2017) Considerando o cliente de e-mails Microsoft Outlook, aponte o
número de porta padrão para o recebimento de mensagens POP3:

a) 587
b) 110
c) 25
d) 443

54. (IESES / CRMV/SC – 2017) Uma das principais preocupações ao se realizar transações
eletrônicas através da internet está na segurança da comunicação entre o computador do
usuário e o servidor que provê o produto/serviço. Esta segurança é proporcionada pela
criptografia dos dados entre as duas partes da comunicação, através de um protocolo específico,
que usualmente é representado antes do endereço do site no qual se está navegando. Dentre os
protocolos abaixo mencionados, qual representaria uma conexão criptografada entre o cliente
e o servidor?

a) wwws
b) https
c) http
d) stp

55. (IESES / CRO/SC – 2017) O servidor responsável por traduzir para números IP os endereços de
sites que digitamos nos navegadores é o servidor:

a) DNS.
b) IMAP.
c) SMTP.
d) DHCP.

56. (UEM / UEM – 2017) É possível ao usuário transferir um arquivo de um site da Internet para o
seu próprio computador. Esta função é chamada de:

a) E-book.
b) Upload.
c) Lista.
d) Download.
e) Copy.

57. (IBGP / CISSUL-MG – 2017) Ao se utilizar a internet, depara-se com diversos termos, dentre
esses, o UPLOAD que significa:

a) A ação de enviar dados de um computador local para um computador ou servidor remoto,


geralmente através da internet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


100
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

b) O ato de transferir (baixar) um ou mais arquivos de um servidor remoto para um computador


local.
c) O ato de enviar um arquivo para impressão.
d) A ação de realizar buscas na internet.

58. (FCC / COPERGÁS – 2016) Sempre que um acesso envolver a transmissão de informações
sigilosas, é importante que um funcionário da COPERGÁS se certifique do uso de conexões
seguras. Indica uma conexão segura quando:

a) o endereço do site começa com http://.


b) o endereço do site não começa com www. Isso indica que o protocolo de segurança foi
omitido por se tratar de uma conexão segura.
c) um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o
mouse sobre ele, não há detalhes da identidade do site, pois a conexão é segura.
d) apenas o desenho de uma chave é mostrado na barra de endereço e, ao clicar sobre ele, o
nome verdadeiro do site é exibido, indicando se tratar de uma conexão segura.
e) a barra de endereço/recorte são apresentados na cor verde e há o nome do proprietário do
site, indicando se tratar de conexão com EV SSL, muito segura, como também é o https.

59. (VUNESP / Prefeitura de Alumínio – 2016) Assinale a alternativa que contém um padrão válido
de uma URL para a consulta de uma página na internet por meio de um navegador de internet.

a) https://nomedosite.com.www
b) fttp://nomedosite.com.br
c) stmp://nomedosite.com.br
d) http://www.nomedosite.com.br
e) smtp://nomedosite.com.br.www

60. (FGV / Câmara Municipal de Caruaru-PE – 2015) No uso dos recursos da Internet, é comum a
execução dos procedimentos básicos descritos a seguir.

I. O envio de arquivos para sites de hospedagem (no sentido da máquina do usuário para a
Internet).

II. Baixar arquivos em formato PDF referentes às normas de concursos ou mesmo atualizações
de antivírus (no sentido Internet para a máquina do usuário).

Nesse contexto, os procedimentos (I) e (II) caracterizam, respectivamente, os conceitos


denominados

a) uplink e downlink.
b) upstart e downstart.
c) upstream e downstream.
d) upload e download.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


101
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

e) upshift e downshift.

61. (FGV / Câmara Municipal de Recife-PE – 2014) Os termos upload / download são amplamente
mencionados no âmbito da utilização de computadores. O significado de cada um desses
termos, respectivamente, é:

a) a transmissão de um arquivo do seu computador para outro computador / a transmissão de


um arquivo de outro computador para o seu computador;

b) a transmissão de um arquivo de outro computador para o seu / a transmissão de um arquivo


do seu computador para outro computador;

c) a transmissão de um arquivo do seu computador para um HD externo ou DVD / a transmissão


de um arquivo de outro computador para o seu computador;

d) a transmissão de um arquivo de outro computador para o seu / a transmissão de um arquivo


do seu computador para um HD externo ou DVD;

e) a transmissão de dados do seu computador para outro computador por meio de um


navegador (browser) / o envio de dados de outro computador por meio de um navegador
(browser).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


102
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 01

GABARITO – DIVERSAS BANCAS

1. ERRADO 22. CORRETO 43. LETRA A


2. CORRETO 23. CORRETO 44. LETRA A
3. LETRA D 24. ERRADO 45. LETRA C
4. ERRADO 25. CORRETO 46. LETRA D
5. LETRA D 26. ERRADO 47. LETRA C
6. ERRADO 27. CORRETO 48. LETRA A
7. CORRETO 28. CORRETO 49. LETRA B
8. ERRADO 29. ERRADO 50. LETRA D
9. CORRETO 30. CORRETO 51. LETRA C
10. ERRADO 31. CORRETO 52. LETRA A
11. CORRETO 32. CORRETO 53. LETRA B
12. ANULADA 33. CORRETO 54. LETRA B
13. ERRADO 34. LETRA B 55. LETRA A
14. ERRADO 35. LETRA E 56. LETRA D
15. ERRADO 36. LETRA A 57. LETRA A
16. ERRADO 37. LETRA E 58. LETRA E
17. ERRADO 38. LETRA B 59. LETRA D
18. LETRA C 39. LETRA D 60. LETRA D
19. LETRA B 40. LETRA E 61. LETRA A
20. CORRETO 41. LETRA B
21. CORRETO 42. LETRA B

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


103
www.estrategiaconcursos.com.br
103
95103566117
2020524
- Thiago Melo Silva
Aula 02
SEJUSP-MG (Agente Penitenciário)
Noções de Informática - 2021
(Pós-Edital)

Autor:
Diego Carvalho, Renato da Costa,
Equipe Informática e TI
Aula 02
19 de Agosto de 2021

95103566117 - Thiago Melo Silva


Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Sumário

Intranet x Extranet x Internet .................................................................................................................... 4

1 – Conceitos Básicos ............................................................................................................................ 4

1.1 – Internet ....................................................................................................................................... 5

1.2 – Intranet ....................................................................................................................................... 8

1.3 – Extranet .................................................................................................................................... 13

Resumo ..................................................................................................................................................... 19

Mapa Mental ............................................................................................................................................ 21

Questões Comentadas – Diversas Bancas ............................................................................................ 22

Lista de Questões – Diversas Bancas ..................................................................................................... 57

Gabarito – Diversas Bancas..................................................................................................................... 75

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


1
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

APRESENTAÇÃO DA AULA
Faaaaaala, seus lindos! Tudo bem? Essa é aquela aula perfeita para dar uma aliviada no cérebro! Esse
assunto é tranquilíssimo e tem muita questão para treinar seus conhecimentos. Aproveitem
para dar aquele gás nos estudos e entender de forma bastante consolidada as diferenças entre
Intranet, Extranet e Internet. Aproveitem também para estudar e incrementar o resumo e o mapa
mental apresentados ao final dessa aula. Fechou? Então vamos lá...

PROFESSOR DIEGO CARVALHO - www.instagram.com/professordiegocarvalho

Galera, todos os tópicos da aula possuem Faixas de Incidência, que indicam se o assunto cai
muito ou pouco em prova. Diego, se cai pouco para que colocar em aula? Cair pouco não significa
que não cairá justamente na sua prova! A ideia aqui é: se você está com pouco tempo e precisa ver
somente aquilo que cai mais, você pode filtrar pelas incidências média, alta e altíssima; se você tem
tempo sobrando e quer ver tudo, vejam também as incidências baixas e baixíssimas. Fechado?

INCIDÊNCIA EM PROVA: baixíssima


INCIDÊNCIA EM PROVA: baixa
INCIDÊNCIA EM PROVA: média
INCIDÊNCIA EM PROVA: ALTA
INCIDÊNCIA EM PROVA: Altíssima

Além disso, essas faixas não são por banca – é baseado tanto na quantidade de vezes que caiu em
prova independentemente da banca e também em minhas avaliações sobre cada assunto...

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


2
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


3
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

INTRANET X EXTRANET X INTERNET


1 – Conceitos Básicos
INCIDÊNCIA EM PROVA: baixíssima

Galera, existe uma classificação especial de redes de computadores que cai bastante em prova! Eu
estou falando sobre Tipos de Redes de Computadores: Internet, Intranet e Extranet.

(UFRJ – 2015) Os termos intranet e extranet tratam de:

a) tipos de redes de computadores.


b) características de configuração da internet.
c) tipos de sistemas operacionais.
d) tipos de vírus de computador.
e) tipos de servidores computacionais.
_______________________
Comentários: intranet e extranet são tipos de redes de computadores (Letra A).

(UFRJ – 2015) Marque a alternativa correta quanto aos tipos de redes de computadores
– intranet e extranet.

a) São constituídas apenas por máquinas de usuários.


b) São formadas pela união das redes das empresas/organizações parceiras.
c) São tipos de internet de alguns países estrangeiros.
d) São acessadas apenas por funcionários com cargo de gerência.
e) São construídas sobre o modelo da internet.
_______________________
Comentários: veremos com mais detalhes posteriormente, mas ambas são construídas sobre o modelo de Internet (Letra E).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


4
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

1.1 – Internet
INCIDÊNCIA EM PROVA: baixa

Vamos lá! Eu tenho uma pergunta muito fácil para vocês: o que é a Internet? Vocês passam o dia
inteirinho conectados à internet, mas se eu pedisse para que vocês a definissem em uma frase, vocês
conseguiriam? Eu sempre acho meio complicado definir coisas simples. Dito isso, eu decidi
apresentar para vocês um conjunto de definições que eu encontrei... na internet! Vejam-nas na
tabelinha abaixo, por favor :-)

DEFINIÇÕES DE INTERNET
Trata-se de um conglomerado de redes locais espalhadas pelo mundo, interconectadas e espalhadas através de
protocolos, o que torna possível a interligação entre os computadores e facilitam o fluxo de informações.

Trata-se de um conjunto de segmentos de redes públicas por todo o globo terrestre conectados por backbones e
roteadores.

Trata-se de um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de
protocolos com o propósito de servir progressivamente usuários do mundo inteiro.

Trata-se de uma rede de computadores dispersos por todo o planeta que trocam dados e mensagens utilizando
protocolos em comum para unir usuários, entidades, órgãos, institutos, bibliotecas, empresas, etc.

Trata-se de um conjunto de redes de computadores que, espalhados por todas as regiões do planeta, conseguem
trocar dados e mensagens utilizando protocolos comuns.

Trata-se de uma rede mundial que interliga milhões de computadores em todo o mundo, de vários tipos e
tamanhos, marcas e modelos e com diferentes sistemas operacionais.

Legal! Agora nós podemos construir a nossa própria definição de Internet:

Internet – também conhecida como rede mundial de computadores – é um conjunto de segmentos de redes públicas,
distribuídas e conectadas por todo o globo terrestre, capazes de trocar informações por meio de protocolos comuns de
comunicação.

Não adianta simplesmente passar a definição, então vamos explicar parte por parte para não sobrar
uma dúvida sequer na hora da prova. Bacana? Então vem comigo...

Primeiro ponto: nós sabemos que Inter = Entre e Net = Rede. Logo, estamos tratando de uma
comunicação entre redes e, não, dentro de redes (que seria o caso da Intranet). Segundo ponto: ela
é conhecida como rede mundial de computadores porque é uma rede que abrange os
computadores de todo o globo terrestre. Terceiro ponto: como ela trata da comunicação entre
redes, ela pode ser considerada – na verdade – um conglomerado de redes menores.

Que redes seriam essas, professor? Em sua imensa maioria, seriam as redes locais que nós temos
em casa, no trabalho, em uma escola, em um restaurante, etc. Quarto ponto: a internet é uma

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


5
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

rede pública! Isso significa que ela é gratuita? Não, isso significa que ela está disponível para qualquer
um que cumpra requisitos mínimos. Veremos mais à frente que a intranet, por exemplo, é uma rede
privada – ela só permite acesso a um grupo determinado de pessoas.

Quinto ponto: trata-se de uma rede distribuída e conectada! Galera, como eu consigo enviar um e-
mail para três pessoas: uma na Antártida, uma no meio do Deserto do Saara e outra na Austrália?
Grosso modo, é porque continentes estão conectados por meio de backbones, que são meios de
comunicação de altíssima capacidade e velocidade que atravessam continentes e oceanos,
geralmente por fibras ópticas. Logo, trata-se de uma rede distribuída pelo nosso planeta.

Último ponto: é capaz de trocar informações por meio de protocolos comuns de comunicação.
Galera, vocês já devem conhecer a pilha de protocolos chamada TCP/IP. Certo? Pois é, esses
protocolos formam uma base comum de diferentes protocolos utilizados para comunicação na
internet. Pronto, nós matamos nossa definição parte por parte! Agora vamos falar um pouquinho
mais sobre a internet...

Pessoal, a internet é classificada como uma WAN (Wide Area Network) porque ela possui uma
dimensão global. Apesar de ser composta, em grande parte, de redes locais, ela é conhecida
como uma rede de área ampla. Como funciona? Cada uma dessas redes locais é interligada a várias
outras e assim os dados são enviados, de rede em rede, até a rede do destinatário. A partir da
interconexão destas milhões de redes no mundo é que temos os recursos da Internet.

Para utilizar um desses serviços, é necessário estar conectado à Internet. O que isso significa? Isso
significa que você deve fazer parte de alguma dessas redes que compõem a Internet. Quando
isso ocorre, podemos utilizar todos os seus recursos! E como se tem acesso? Por meio de provedores
de internet, que são empresas que vendem acesso as suas redes. A GVT, por exemplo, disponibiliza
acesso a sua rede e, assim, eu posso usufruir de todos os recursos da Internet.

Para finalizar, nós podemos dizer que a Internet é o nome dado ao conjunto de tecnologias que
permitem a definição, disponibilização e acesso a uma lista de serviços online, tais como:

TECNOLOGIAS DESCRIÇÃO
Serviço de páginas HTML, utilizado para requisição de documentos por demanda,
Web (WWW)
incluindo troca de informações, marketing, entre outros;
Serviço que permite a troca de mensagens no formato eletrônico entre duas ou
Correio Eletrônico (E-mail)
mais pessoas;
Serviço que fornece um espaço para participação e discussão sobre diversos
Grupo de Discussão assuntos;
Serviço que permite a troca de mensagens instantaneamente com um ou mais
Mensagens Instantâneas
usuários online em tempo real;
Serviço que permite a transferência de arquivos de qualquer tipo, sendo o envio
FTP
chamado de upload e o recebimento chamado de download;
Serviço que permite conversas online via teclado, voz ou vídeo – atualmente
Bate-papo encontram-se em desuso;

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


6
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Serviço que oferece um portal exclusivo para interação de usuários, empresas,


Redes Sociais
instituições, etc – tais como Facebook, Instagram, Twitter, etc.

(UFU/MG – 2018) Um usuário doméstico faz acesso à Internet por meio de um serviço
contratado de acesso por fibra ótica. Esse acesso, disponibilizado pelo serviço
contratado, é realizado pelo provedor.
_______________________
Comentários: perfeita... o serviço disponibilizado pelo provedor de internet (Correto).

(PC/AC – 2013) A principal família de protocolos que permite a operação de uma intranet
ou internet é a do:

a) TCP/IP. b) Appletalk. c) NetBios. d) SPX/IPX. e) Netbui.


_______________________
Comentários: a principal família de protocolos da Internet/Intranet é a Pilha/Arquitetura TCP/IP (Letra A).

(CRECI/SE – 2012) Internet é uma rede classificada como WAN (Rede de dimensão
global) e conecta diversas outras redes em todo o mundo, através de estruturas robustas
chamadas backbones.
_______________________
Comentários: internet realmente é uma WAN e conecta outras redes ao redor do planeta por meio de backbones (Correto).

(TRE/SC – 2015) É um conglomerado de redes locais, interconectadas e espalhadas pelo


mundo inteiro, através do protocolo de internet facilitando o fluxo de informações
espalhadas por todo o globo terrestre.

a) Intranet. b) LAN. c) Internet. d) Extranet.


_______________________
Comentários: o conglomerado de redes locais interconectadas no mundo é a Internet (Letra C).

(SEFAZ/SC – 2010 – Letra D) A Internet é considerada uma rede de interconexão, que


interliga diversas redes locais e metropolitanas de modo a integrá-las em uma rede de
longa distância, com abrangência mundial.
_______________________
Comentários: trata-se de uma rede de interconexão que conecta LANs e MANs em uma grande rede mundial de computadores
(Correto).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


7
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

1.2 – Intranet
INCIDÊNCIA EM PROVA: Altíssima

A internet teve um crescimento tão importante e suas padronizações foram tão interessantes para
a sociedade e para as empresas que surgiram algumas variações para o uso empresarial – uma delas
foi a Intranet. No contexto de classificação, a Intranet é infinitamente mais cobrada do que a
Internet e a Extranet, então eu recomendo que vocês prestem bastante atenção agora! Vejam só:
eu coloquei na tabela abaixo diversas definições de intranet que já caíram em prova...

DEFINIÇÕES DE INTRANET
Trata-se de uma rede privada formada por servidores web particulares, utilizada nos ambientes das empresas, que
consiste em uma forma de comunicação interna e segura e que copia o modelo de navegação da Internet,
fornecendo acesso apenas para os usuários autorizados da rede interna.

Trata-se de uma rede dentro de uma organização que usa tecnologias e protocolos da Internet, mas está disponível
somente para determinadas pessoas, como os funcionários de uma empresa.

É uma rede que se baseia nos serviços oferecidos na Internet através do TCP/IP, como sites, e-mails, etc. No
entanto, seu acesso é restrito a redes privadas.

A intranet é uma rede de computadores – em geral, uma LAN – que se utiliza das mesmas tecnologias da internet,
porém é caracterizada por ser uma rede privada.

Trata-se de uma rede privada, pertencente geralmente a uma empresa, de acesso restrito a seus membros, que
utiliza os mesmos padrões e protocolos da Internet.

A Intranet é um tipo de rede de computadores que utiliza o conjunto de protocolos TCP/IP e os vários serviços de
rede que estão presentes na Internet, como o HTTP e o FTP.

Legal! Agora nós podemos construir a nossa própria definição de Intranet:

A Intranet é uma rede de computadores corporativa – privada, restrita e exclusiva a um público específico – que se utiliza de
tecnologias, padrões e serviços comuns à internet com o intuito de compartilhar informações e recursos computacionais, além
de melhorar a comunicação interna entre membros de uma organização.

Não adianta simplesmente passar a definição, então vamos explicar parte por parte para não sobrar
uma dúvida sequer na hora da prova. Bacana? Então vem comigo...

Primeiro ponto: trata-se de uma rede de computadores corporativa. Pessoal, a intranet


geralmente pertence a uma organização (Ex: Empresa, Órgão, Instituição, Banco, Biblioteca,
Entidade, etc). Vejam na imagem abaixo que – se eu procuro o termo “Intranet” no Google –
aparecem links para órgãos, empresas, universidades, entre outros. Dessa maneira, resta claro que
se trata tipicamente de uma rede corporativa ou organizacional.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


8
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Segundo ponto: trata-se de uma rede privada, restrita e exclusiva a um público específico. As
empresas geralmente desejam permitir que seus colaboradores acessem vários de seus
recursos de forma distribuída, via rede, sem – no entanto – permitir que outras pessoas,
estranhas à empresa, tenham esse privilégio. Notem que é diferente de uma rede pública (Ex:
Internet). Vejam o que ocorre se eu tentar acessar alguma dessas intranets da minha casa:

Observem que todas elas exigem autenticação, isto é, exigem que eu me identifique com nome
de usuário e senha! Por que? Porque eu estou tentando acessar da minha casa – eu não estou
conectado à rede dessas organizações. Logo, as intranets acima não têm como saber se eu sou uma
pessoa cadastrada e devidamente autorizada (Ex: funcionário, servidor, colaborador, etc) ou se sou
apenas uma pessoa comum tentando acessar algo que eu não deveria pela internet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


9
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

A partir desse segundo ponto da definição, nós podemos concluir que intranets são privadas,
restritas, internas, exclusivas ou limitadas a um público específico conectado à rede dessa
organização. Veremos mais à frente algumas peculiaridades sobre essa conclusão, mas por
enquanto é isso que vocês devem entender. Agora para, para, para, para, para, para, para, para,
para, para, para, para, para, para...

Terceiro ponto: utiliza-se de tecnologias, padrões e serviços comuns à internet. Pessoal, parem um
pouquinho, levantem, respirem e bebam um copo d’água porque esse é o momento mais
importante dessa aula! Você não pode errar uma questão de prova sobre esse assunto depois do
que veremos agora. As bancas são maldosas, os examinadores são ardilosos e ambos farão de tudo
para que vocês caiam em pegadinhas traiçoeiras. Ouçam o que eu vou dizer...

A intranet/extranet utiliza

as Mesmas!!!!!!!!! tecnologias da internet

Galera, por favor, não errem isso em prova! As intranets


podem fazer uso das mesmas arquiteturas, padrões,
aplicações, protocolos, serviços e recursos da Internet! Ela
pode se utilizar de tudo que a Internet dispõe! Tudo que foi
desenvolvido para utilização na internet pode ser utilizado
pelas intranets de organizações de qualquer porte!

Professor Diego, a Intranet permite a utilização dos Protocolos


da Pilha TCP/IP? Sim! Permite a utilização dos Protocolos HTTP
e HTTPS? Sim! Permite o compartilhamento de arquivos? Sim!
Permite o compartilhamento de impressoras? Sim! Permite
transmissão de vídeo? Sim! Ninguém mais erra isso agora :-)

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


10
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Por fim, é importante dizer que é possível a utilização de intranets sem conexão com a internet.
Sério, Diego? Sérião! É mais comum que a intranet esteja conectada à internet, permitindo que
uma pessoa de qualquer lugar do planeta possa se conectar a ela – quando a chamamos de
Extranet (veremos mais à frente). Dessa forma, a intranet pode ser considerada como uma versão
privada da internet ou uma micro-internet restrita a uma organização. Legal, não?

Quarto ponto: a Intranet tem o intuito de compartilhar informações e recursos computacionais,


além de melhorar a comunicação interna entre membros de uma organização. Galera, em uma
intranet, você tem acesso ao catálogo telefônico de colaboradores; aos comunicados gerais; aos
sistemas internos; aos documentos oficiais; aos fóruns de discussão; às notícias internas; ao
regimento interno da organização; entre outros.

Por meio de uma intranet, um departamento de Tecnologia da Informação disponibiliza aos seus
colaboradores um sistema de abertura de chamados técnicos; um departamento de Recursos
Humanos anuncia vagas internas disponíveis; um departamento de pessoal disponibiliza
formulários de alteração de endereço, vale transporte, etc; um diretor em reunião em outro país,
faz upload de dados corporativos da empresa, por meio de uma senha de acesso.

A intranet ajuda a empresa a melhorar a sua capacidade de coletar, organizar e ter acesso
imediato a todas as informações. Outras utilidades são:

 Aumentar o tempo produtivo, utilizando o compartilhamento de documentos comuns (Ex:


manuais de treinamento, modelos de documentos, formulários e políticas internas, etc);

 Reduzir distâncias, tirando proveito de reuniões virtuais, acesso remoto, listas de discussão,
colaboração de documentos e trabalhos em grupo;

 Permitir a transferência de conhecimento pela reutilização de documentos eletrônicos e


estratégicos armazenados que foram utilizados com sucesso;

 Permitir o acesso rápido de gerentes e responsáveis pela tomada de decisão aos relatórios
necessários no tempo oportuno;

 Proteger contra acesso não autorizado por meio de firewalls1, que verificam todas as
informações que entram e saem da intranet e protegem contra invasões e ataques.

Por fim, as intranets possuem uma série de vantagens: baixo custo de implementação com uma
boa relação de custo/benefício; praticidade e facilidade de uso; redução de papel; conexão entre
diferentes plataformas; arquitetura aberta (disponíveis publicamente); padronização e unificação

1 Um Firewall é um hardware e/ou software específico cuja função é reforçar a segurança entre duas redes, habitualmente a nossa rede interna (Intranet) e as redes externas que
constituem a Internet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


11
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

de informações; informações dinâmicas; salvaguarda de informações confidenciais;


compartilhamento de conhecimento; entre outras. Beleza?

(Polícia Federal – 2018) A Internet e a Intranet, devido às suas características específicas,


operam com protocolos diferentes, adequados a cada situação.
_______________________
Comentários: vejam – em pleno 2018 – um examinador fazendo essas pegadinhas para tentar pegar algum aluno inocente!
Galera, não caiam nessa! A Intranet e a Internet operam com os mesmos protocolos (Errado).

(Transpetro – 2018) Uma empresa deseja permitir que seus colaboradores acessem
vários de seus recursos de forma distribuída, via rede, sem, no entanto, permitir que
outras pessoas, estranhas à empresa, tenham esse mesmo privilégio. Para isso, o
departamento de suporte de TI da empresa deve providenciar uma:

a) Intranet b) Ethernet c) WAN d) VLAN e) WLAN


_______________________
Comentários: colaboradores acessando recursos e outras pessoas proibidas - trata-se da Intranet (Letra A).

(ITEP/RN – 2018) Em relação aos conceitos de Internet e Intranet, assinale a alternativa


correta.

a) Os serviços disponíveis na intranet de uma empresa nunca estarão disponíveis a


usuários que não estejam diretamente usando essa rede.

b) Uma Intranet pode ser caracterizada simplesmente pelo uso de endereços IPs em uma
rede local.

c) A internet é considerada uma rede de computadores privativa, enquanto a intranet é


uma rede aberta.

d) A intranet não utiliza as mesmas tecnologias que são utilizadas na Internet.

e) A intranet de uma empresa pode ser ligada à Internet.


_______________________
Comentários: (a) Errado, os serviços disponíveis na intranet de uma empresa podem – sim – estar disponíveis a usuários que
não estejam diretamente usando essa rede; (b) Errado, o simples fato de usar endereços IP não é suficiente para justificar a
classificação de uma rede como uma Intranet; (c) Errado, a questão inverteu os conceitos; (d) Errado, a banca tentando uma
pegadinha novamente – a Intranet utiliza os mesmos protocolos que a Internet, e por isto, disponibiliza praticamente os mesmos
serviços; (e) Correto, um dos principais recursos de uma Intranet é o fato de ela poder ser acessada através da Internet, o que
permite que seus usuários, mesmo que não estejam diretamente conectados à intranet, possam utilizar seus recursos, em
qualquer lugar que estiverem, desde que tenha acesso à Internet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


12
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

1.3 – Extranet
INCIDÊNCIA EM PROVA: ALTA

Meus queridos, já falamos sobre Internet e Intranet! Agora chegou o momento de falar sobre
Extranet! Vamos seguir o mesmo padrão que utilizamos nos dois tipos de redes anteriores. Beleza?
Então, vejam na tabela abaixo um conjunto de definições de Extranet que eu já encontrei em
diversas provas e, logo depois, nós vamos construir a nossa própria definição que congrega todas
essas da tabela. Fechado? Então, vejam só...

DEFINIÇÕES DE EXTRANET
Trata-se de uma rede que permite acesso externo controlado, para negócios ou propósitos educacionais, sendo
uma extensão da rede local de uma organização, disponibilizada para usuários externos à organização.
Trata-se de uma parte da Intranet que fica disponível na Internet para interação com clientes e fornecedores de
uma organização, mas com acesso autorizado, controlado e restrito.
Trata-se do acesso remoto a uma Intranet, permitindo que empresas envolvidas em um sistema inter-
organizacional se conectem.
Trata-se de uma rede corporativa, que utiliza tecnologia Internet para conectar empresas a seus fornecedores,
parceiros, clientes, ou outros empreendimentos com os quais compartilhem objetivos.

Legal! Agora nós podemos construir a nossa própria definição de Extranet:

A Extranet é uma rede privada de computadores que funciona como uma extensão da Intranet, permitindo o acesso restrito a
usuários externos de uma organização via Internet – em geral, parceiros, fornecedores e clientes.

Não adianta simplesmente passar a definição, então vamos explicar parte por parte para não sobrar
uma dúvida sequer na hora da prova. Bacana? Então vem comigo...

Primeiro ponto: trata-se de uma rede privada de computadores que funciona como uma extensão
da Intranet. Galera, aqui nós precisamos solidificar alguns conceitos! Quando falávamos de
Intranet, nós chegamos à conclusão de que era uma rede limitada a um público específico
conectado à rede dessa organização. Nós inclusive vimos que – ao tentar se conectar via internet
– era exigida autenticação via usuário/senha.

Professor, se eu estiver no conforto do meu lar, eu posso acessar a intranet do


órgão em que eu trabalho informando meu nome de usuário e senha! Sim, você
pode! Mas você não acabou de dizer que eu só conseguiria acessar à intranet se
eu estivesse conectado diretamente à rede dessa organização? Agora é que
vem o pulo do gato! Se eu estou tentando acessar a Intranet via Internet,
então agora não chamamos mais de Intranet – chamamos de Extranet! Em
outras palavras, nós podemos dizer genericamente que a Extranet é uma
parte da Intranet estendida a usuários externos da organização! Podemos
afirmar também que a Extranet é basicamente uma modalidade de acesso à
Intranet! Vamos ver alguns cenários para entender isso melhor...

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


13
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Cenário 1
Colaborador se encontra no mesmo local físico da organização e sua máquina está conectada à
rede interna. Nesse caso, ele está acessando a... intranet!

REDE INTERNA
Cenário 2
Colaborador se encontra em local físico diferente da organização, mas sua máquina está conectada
à rede interna por meio da internet. Nesse caso, ele está acessando a... intranet remotamente!

REDE INTERNA internet

Cenário 3
Parceiro comercial se encontra em local físico diferente da organização, mas sua máquina está
conectada à rede interna por meio da internet. Nesse caso, ele está acessando a... extranet!

REDE INTERNA internet

O caso que gera mais confusão é o Cenário 3! Por que? Porque a definição de extranet não é tão
precisa em relação a essa situação. Vejam só: genericamente, um acesso remoto qualquer à rede
interna de uma organização ocorre via extranet. No entanto, esse termo é mais utilizado para se
referir ao acesso de parceiros comerciais de uma organização. E se eu acesso remotamente a rede do
órgão/empresa em que eu trabalho? Nesse caso, eu estou acessando a intranet remotamente.

Nós já sabemos que a extranet é apenas uma extensão da intranet. Logo, se alguém está acessando
a extranet, ela estará também acessando a intranet. No entanto, para não gerar ambiguidades (o
que, infelizmente, muitas bancas não se preocupam), o ideal é associar o acesso externo de um
parceiro comercial à rede interna de uma organização à... extranet; e associar o acesso externo de
um colaborador à rede interna de uma organização à... intranet, porém remotamente.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


14
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

E por que organizações oferecem acesso a parceiros, fornecedores, vendedores e clientes? Galera, a
ideia por trás dessa estratégia é facilitar pedidos e pagamentos, acesso a contratos,
fornecimento de informações, entre outros. No entanto, o nosso foco agora é outro: para acessar
uma extranet por meio da internet, costuma-se utilizar uma VPN (Virtual Private Network). O que
seria isso, Diego?

Trata-se de uma rede privada virtual, isto é, uma tecnologia de acesso que permite utilizar a
infraestrutura da Internet para a transmissão de informações de maneira segura. Calma, vou
tentar explicar isso da forma mais didática possível! Quando você deseja baixar uma nova aula de
informática, você entra em nosso site, escolhe a matéria, escolhe a aula e clica para fazer o
download. Nesse momento, é como se ocorresse o seguinte diálogo:

internet

você Servidores do estratégia

SEM VPN COM VPN


Você: Ei, VPN!
Você: Ei, Estratégia! VPN: Sim!
Você: Me envia a nova aula de informática?
VPN: Ok!
Estratégia: Sim!
VPN: Ei, Estratégia!
Estratégia: Sim!
Você: Me envia a nova aula de informática? VPN: Me envia a nova aula de informática?
Estratégia: Claro (e envia a aula).

Estratégia: Claro (e envia a aula). VPN: Ei, você!


Você: Sim!
VPN: Está aqui a nova aula (e envia a aula).

Professor, o primeiro caso parece mais simples! Por que eu usaria uma VPN? Galera, para a imensa
maioria dos casos, não faz sentido utilizar uma VPN! No entanto, se você tiver alguma
preocupação quanto à privacidade e confidencialidade das informações trafegadas, sua
utilização é recomendada. Quando você não a utiliza, tanto o site visitado quanto o provedor de
internet (NET, GVT, etc) sabem quem você é, qual página você visitou e o que você fez.

Se você estiver trafegando informações extremamente críticas e sigilosas, não é recomendável


deixá-las trafegando sem proteção por aí. O que faz a VPN? Ela criptografa as requisições e
respostas feitas entre um cliente e um servidor, sendo responsável pelo transporte. Em outras
palavras, tanto o site visitado quanto o provedor de internet só sabem que quem o acessou foi uma
VPN, mas não sabem quem estava por trás – ocultando o IP do usuário.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


15
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Além disso, como a requisição e a resposta vão e voltam criptografadas, não se sabe o que
efetivamente foi pedido e o que foi efetivamente realizado. Vamos pensar em eleições como
exemplo para esclarecer a ideia! Logo após o encerramento das eleições – às 17h00 em alguns
lugares e às 19h00 em outros –, os votos armazenados em cada uma das urnas eletrônicas precisam
ser transmitidos para o Tribunal Superior Eleitoral (TSE) de forma que ele possa contabilizá-los.

Como é feita essa transmissão? Por meio de uma VPN! Logo, não é possível identificar que um
determinado pacote de dados se trata dos dados da urna eletrônica – e, mesmo que fosse possível,
não será possível identificar os votos. Dessa forma, podemos dizer que foi criada uma rede virtual
privada, porque ela foi construída sobre uma rede pública real (a Internet, em geral). É criado
uma espécie de túnel que protege a confidencialidade das informações.

internet
vpn

vpn
você Servidores do estratégia

(UFRPE – 2016 – Letra A) A Extranet oferece a parceiros comerciais acesso limitado a


recursos da Intranet de uma organização, através de uma conexão de rede privada virtual
(VPN) pela Internet.
_______________________
Comentários: ela realmente fornece acesso limitado a recursos da intranet via VPN (Correto).

Entrando um pouco mais a fundo: para que haja maior segurança na camada de rede, as redes
privadas virtuais utilizam técnicas de tunelamento. Como é, Diego? A técnica de tunelamento
consiste no encapsulamento de um protocolo dentro de outro, permitindo que um pacote seja
enviado com segurança através de uma rede pública como a Internet. Por conta disso, é
utilizado para a criação de VPNs.

Para que um datagrama seja enviado de um ponto a outro da rede privada virtual, ele precisa –
primeiramente – ser encriptado para que fique ilegível (no caso de ser interceptado). Em seguida,
precisa ser encapsulado – recebendo um cabeçalho adicional – para então ser enviado através
da rede intermediária, como a Internet). Ao chegar ao seu destino na rede pública, o datagrama
é desencapsulado, desencriptado e encaminhado ao seu destino final.

(BB – 2011) No contexto de segurança do acesso a distância a computadores, é o


processo que encapsula o pacote de dados, previamente protegido por mecanismos que
o torna ilegível, podendo, dessa forma, trafegar em uma rede pública até chegar ao seu
destino, onde é desencapsulado e tornado legível. Trata-se de:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


16
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

a) autenticação.
b) gerenciador de chaves digitais.
c) conexão segura.
d) criptografia.
e) tunelamento.
_______________________
Comentários: processo que encapsula o pacote de dados criptografado podendo trafegar em uma rede pública até chegar ao
seu destino, onde é desencapsulado e tornado legível é também chamado de tunelamento (Letra E).

Os pacotes podem ser encapsulados nas camadas de enlace ou de rede, por meio de protocolos
como IPSec, L2TP, etc. Sobre VPN, é importante saber também a diferença entre os tipos de
conexão: Site-to-Site e Client-to-Site. Também conhecida como VPN Gateway a Gateway, VPN
Site-to-Site é muito comum em empresas que possuem escritórios em diferentes localizações
geográficas, conectando a rede de um escritório à rede de outro.

Isso permite que dois escritórios diferentes compartilhem recursos privados com segurança pela
Internet. Já a VPN Client-to-Site, também conhecida como VPN Acesso Remoto, é estabelecida
quando um único dispositivo se conecta a uma rede remota. Este é o caso da maioria dos usuários
domésticos da VPN. Faz-se o download de um software de VPN em um dispositivo, efetua-se o
login com credenciais de usuário e seleciona-se um Servidor VPN para conectar.

A VPN Client-to-Site beneficia os funcionários de uma empresa que precisam acessar seus
recursos quando trabalham fora do local físico da organização. Note que há uma diferença
fundamental entre os dois tipos de conexão: VPN Client-to-Site cria um link privado entre um
dispositivo e uma rede remota; VPN Site-to-Site cria um link privado entre duas redes diferentes,
por isso é conhecida por ser gateway a gateway ou roteador a roteador.

(PC/AL – 2012) A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros
elementos, de um canal de comunicação criptografado entre dois gateways de rede.
_______________________
Comentários: VPN Site-to-Site é realmente um canal de comunicação criptografado entre dois gateways de rede (Correto).

Agora vamos falar rapidamente sobre as aplicabilidades de Extranets: permitir acesso remoto à
Intranet empresarial para uso de vendedores com conexão remota; dar igualdade de condições para
que duas ou mais empresas compartilhem informações de forma controlada; viabilizar aplicações
inovadoras de B2B; melhorar as comunicações ao longo da cadeia de suprimentos;
desenvolvimento de projetos colaborativos entre empresas; agilizar transações comerciais; etc.

Por fim, uma dúvida frequente: quando um aluno acessa o site www.estrategiaconcursos.com.br e se
autentica com usuário e senha, ele está acessando a intranet do Estratégia? Não, em nenhuma
hipótese! Lembrem-se que a intranet é rede interna utilizada para compartilhar dados privados,

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


17
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

impressoras, arquivos, entre outros. O aluno estará apenas acessando o sítio público do Estratégia
Concursos, que está armazenado em um servidor web em algum lugar no mundo.

Quando você hospeda um site, em geral você contrata uma empresa especializada para fornecer
esse serviço. A rede interna do Estratégia Concursos fica localizada em sua sede (São Paulo). Ok?

(METRÔ/DF – 2014) A internet é uma importante ferramenta para usuários e empresas.


A esse respeito, no que se refere às empresas, é correto afirmar que o canal de
comunicação externo que permite aos usuários interagirem com a empresa
(normalmente parceiros, fornecedores e vendedores) é denominado:

a) extranet b) LAN c) MAN d) WAN e) intranet


_______________________
Comentários: o canal de comunicação externo é a Extranet, mas essa questão é polêmica por conta da intranet (Letra A).

(Polícia Científica/GO – 2015) Assinale a alternativa que apresenta a rede que utiliza
tecnologias como web e correio eletrônico e é caracterizada por ser de propriedade de
empresas para interligar clientes, parceiros e fornecedores.

a) Ethernet b) Intranet c) Extranet d) Internet e) Arpanet


_______________________
Comentários: interligar clientes, parceiros e fornecedores é característica da Extranet (Letra C).

(FUNAI – 2016) A solução de conectividade que permite o acesso externo a uma rede
corporativa, compartilhando dados para fins específicos como, por exemplo,
fornecedores ou clientes, é denominada:

a) Intranet. b) Outnet. c) Internet. d) Extranet e) SupplierNet.


_______________________
Comentários: acesso externo a uma rede corporativa para compartilhar dados é a Extranet (Letra D).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


18
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

RESUMO
TECNOLOGIA DESCRIÇÃO
Internet – também conhecida como rede mundial de computadores – é um conjunto de
segmentos de redes públicas, distribuídas e conectadas por todo o globo terrestre,
INTERNET capazes de trocar informações por meio de protocolos comuns de comunicação.

A Intranet é uma rede de computadores corporativa – privada, restrita e exclusiva a um


público específico – que se utiliza de tecnologias, padrões e serviços comuns à internet
INTRANET com o intuito de compartilhar informações e recursos computacionais, além de
melhorar a comunicação interna entre membros de uma organização.
A Extranet é uma rede privada de computadores que funciona como uma extensão da
Intranet, permitindo o acesso restrito a usuários externos de uma organização via
EXTRANET
Internet – em geral, parceiros, fornecedores e clientes.
1

A intranet/extranet utiliza
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas! as Mesmas!
tecnologias da internet!

Cenário 1
Colaborador se encontra no mesmo local físico da organização e sua máquina está conectada à
rede interna. Nesse caso, ele está acessando a... intranet!
REDE INTERNA

Cenário 2
Colaborador se encontra em local físico diferente da organização, mas sua máquina está conectada
à rede interna por meio da internet. Nesse caso, ele está acessando a... intranet remotamente!

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


19
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

REDE INTERNA internet

Cenário 3
Parceiro comercial se encontra em local físico diferente da organização, mas sua máquina está
conectada à rede interna por meio da internet. Nesse caso, ele está acessando a... extranet!

REDE INTERNA internet

Virtual private network (vpn)


Trata-se de uma Rede Privada Virtual, isto é, uma tecnologia de acesso que permite utilizar a
infraestrutura da Internet para a transmissão de informações de maneira segura e criptografada.

internet
vpn
vpn

você Servidores do estratégia

PARA MAIS DICAS: www.instagram.com/professordiegocarvalho

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


20
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

MAPA MENTAL

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


21
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

QUESTÕES COMENTADAS – DIVERSAS BANCAS

1. (CESPE / APEX-BRASIL – 2021) Assinale a opção que corresponde ao ambiente de rede de


comunicação que oferece conectividade adicional para que diferentes processos de negócios da
organização sejam coordenados em colaboração com fabricantes, fornecedores, revendedores,
prestadores de serviços externos e clientes, tendo como exemplos típicos o gerenciamento de
cadeia de suprimentos, o desenvolvimento de produtos e os programas de treinamento:

a) portal
b) extranet
c) internet
d) intranet
4
Comentários:

Colaboração com fabricantes, fornecedores, revendedores, prestadores de serviços externos e clientes?


Trata-se da Extranet!

Gabarito: Letra B

2. (CESPE / DEPEN – 2021) As intranets são redes que permitem utilizar as tecnologias de Internet
para conectar, por exemplo, uma empresa com seus clientes ou fornecedores, por meio de VPNs
(Virtual Private Network).

Comentários:

Questão polêmica! Quando falamos em conexão de uma empresa com clientes ou fornecedores
(parceiros comerciais), estamos falando de uma extranet. Você vai me perguntar: professor, a
extranet não é apenas uma extensão da intranet? Sim, logo a questão pode ser interpretada como
correta porque extranet é parte da intranet; ou pode ser interpretada como errada porque trata
especificamente de extranet e, não, de intranet. Essa é a típica questão que deveria ser evitada pelo
examinador porque qualquer gabarito gerará controvérsia, porém o gabarito preliminar foi errado.

Gabarito: Errado

3. (GUALIMP / Prefeitura de Areal/RJ – 2020) Qual das opções abaixo refere-se a uma rede de
computadores que utiliza a Internet para partilhar parte de seu sistema de informação com
segurança e permite acesso externo controlado para negócios específicos ou projetos
educacionais?

a) Internet.
b) Intranet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


22
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

c) Extranet.
d) Ethernet.

Comentários:

Rede de Computadores? Eliminamos (d). Utiliza a internet para partilhar parte de seu sistema de
informação com segurança? Eliminamos (a). Permite acesso externo controlado para negócios
específicos? Eliminamos (b). Quem permite compartilhar seu sistema de informação com negócios
(no sentido de empresas) específicos é a Extranet.

Gabarito: Letra C

4. (UNIFIL / Prefeitura de Sertaneja/PR – 2020) Analise a alternativa que melhor define o seguinte
conceito: “É uma rede de computadores privada
a que assenta sobre a suíte de protocolos da
Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma
empresa, que só poderá ser acessada pelos seus utilizadores ou colaboradores internos.

a) Internet.
b) Extranet.
c) Intranet.
d) Rede Pública.

Comentários:

Rede de computadores privada? Eliminamos (d); De uso exclusivo de um determinado local?


Eliminamos (a) e (b). Só pode ser utilizada pelos seus utilizadores ou colaboradores internos? Trata-se
evidentemente da Intranet.

Gabarito: Letra C

5. (DÉDALUS / COREN-SC – 2020) Leia as afirmativas a seguir:

I - Intranet: trata-se de uma rede privada dentro de uma organização, acessível apenas por
membros da organização, empregados ou terceiros com autorização de acesso;

II - Internet: permite acesso externo controlado para negócios específicos ou projetos


educacionais. As empresas utilizam esse sistema para manter o relacionamento com seus
parceiros, clientes e fornecedores;

III - Extranet: é uma rede mundial que tem como objetivo interligar computadores para fornecer
ao usuário o acesso a diversas informações.

Sobre os itens acima, podemos dizer que:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


23
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

a) Apenas o item I está correto.


b) Apenas os itens I e II estão corretos.
c) Apenas os itens I e III estão corretos.
d) Apenas os itens II e III estão corretos.
e) Todos os itens estão corretos.

Comentários:

(I) Correto, intranet é realmente uma rede privada de uma organização com acesso restrito; (II)
Errado, essa é a definição de Extranet; (III) Errado, essa é a definição de Internet.

Gabarito: Letra A
c
6. (FGV / IBGE – 2019) Sobre o significado dos termos Internet e Intranet, considere as afirmativas
a seguir.

I. São sinônimos em qualquer contexto, tanto tecnológico como de utilização.


II. A Intranet não pode ser acessada remotamente via Internet sem autenticação.
III. A Intranet é usualmente empregada em ambientes corporativos, com acesso limitado.

Está correto somente o que se afirma em:

a) I;
b) II;
c) III;
d) I e II;
e) II e III.

Comentários:

(I) Errado, são sinônimos em termos tecnológicos, mas diferentes em termos de utilização –
intranet é utilizada para compartilhamento de conteúdo restrito e internet é utilizada para
compartilhamento de conteúdo público; (II) Correto, sem autenticação não é possível acessar
remotamente via internet; (III) Correto, ela realmente é empregada em ambientes corporativos
com acesso limitado.

Gabarito: Letra E

7. (CESGRANRIO / TRANSPETRO – 2018) Uma empresa deseja permitir que seus colaboradores
acessem vários de seus recursos de forma distribuída, via rede, sem, no entanto, permitir que
outras pessoas, estranhas à empresa, tenham esse mesmo privilégio. Para isso, o departamento
de suporte de TI da empresa deve providenciar uma:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


24
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

a) Intranet
b) Ethernet
c) WAN
d) VLAN
e) WLAN

Comentários:

Colaboradores? Acessar recursos? Via rede? Pessoas estranhas à empresa não são permitidas? Todas
essas informações nos remetem a uma intranet.

Gabarito: Letra A

8. (CESGRANRIO / TRANSPETRO – 2018) Uma empresa tem uma intranet fortemente protegida,
porém deseja dar aos seus funcionários uma forma de estabelecer uma conexão segura do
computador de sua casa à intranet da empresa, estando ligado na internet. Isso dará ao
funcionário a impressão de que está dentro da intranet da própria empresa. Para isso, deve
estabelecer um(a):

a) Captcha
b) DNS
c) Firewall
d) LAN
e) VPN

Comentários:

(a) Errado, isso é uma funcionalidade para identificar robôs (bots); (b) Errado, esse é um protocolo
que traduz endereço lógico em endereço léxico e vice-versa; (c) Errado, esse é um mecanismo de
proteção e controle de tráfegos de redes de computadores ou máquinas pessoais; (d) Errado, essa
é apenas uma rede de área local; (e) Correto, esse é um mecanismo que permite o acesso remoto a
uma intranet por meio de uma rede pública como a internet.

Gabarito: Letra E

9. (CESPE / PM/MA – 2018) Tanto o protocolo HTTP quanto o protocolo HTTPS podem ser
utilizados em intranets e na Internet.

Comentários:

Claro... ambos os protocolos podem ser utilizados em Intranets e Extranets – lembrem-se que elas
utilizam os mesmos protocolos da Internet (Pilha TCP/IP).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


25
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Gabarito: Correto

10. (CESPE / Polícia Federal – 2018) A Internet pode ser dividida em intranet, restrita aos serviços
disponibilizados na rede interna de uma organização, e extranet, com os demais serviços
(exemplo: redes sociais e sítios de outras organizações).

Comentários:

Não, senhor! Intranet e Extranet não são subdivisões da Internet – não tem nada a ver! A Intranet é
uma rede de computadores corporativa – privada, restrita e exclusiva a um público específico – que
se utiliza de tecnologias, padrões e serviços comuns à internet com o intuito de compartilhar
informações e recursos computacionais, além de melhorar a comunicação interna entre membros
de uma organização. Já a Extranet é uma rede privada de computadores que funciona como uma
extensão da Intranet, permitindo o acesso restrito a usuários externos de uma organização – em
geral, parceiros, fornecedores e clientes.

Gabarito: Errado

11. (VUNESP / PC/SP – 2018) Considere o seguinte URL utilizado na barra de endereços de um
navegador de Internet típico:

http://www.policiacivil.sp.gov.br/portal

Com relação a esse URL, é correto afirmar que:

a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de
São Paulo.

b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e o
servidor Internet.

c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets.

d) a transferência de informação entre o navegador e o servidor Internet não é criptografada.

e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e negócios.

Comentários:

(a) Errado. Dada apenas essa URL, não é possível inferir se diz respeito a uma intranet ou não; (b)
Errado. O tipo de serviço identificado pela URL é o protocolo HTTP – que permite a transferência
de conteúdos em hipermídia. Para transferência de arquivos dentre usuários e servidor, seria

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


26
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

necessário utilizar o FTP (Ex: ftp://policiacivil.sp.gov.br/portal); (c) Errado. O Protocolo HTTP


permite que qualquer aparelho conectado à internet consiga acessar o site – esse item não faz
qualquer sentido; (d) Correto. Para que a transferência de informações fosse criptografada, a URL
deveria utilizar o Protocolo HTTPS (Ex: https://www.policiacivil.sp.gov.br/portal); (e) Errado. O
sufixo .gov indica que o domínio do site é um órgão governamental. Domínios comerciais são
identificados pelo sufixo .com.

Gabarito: Letra D

12. (VUNESP / PC/SP – 2018) Uma das diferenças entre a Internet e a Intranet é que na Intranet:

a) é disponibilizada apenas a troca de informações por meio do e-mail corporativo.

b) o acesso é restrito a um certo público que se utiliza de nome de usuário e senha para o acesso.

c) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois se tratam de
sites corporativos.

d) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do servidor
de Intranet.

e) a transmissão da informação entre o servidor e o navegador é sempre monitorada para


prevenir o vazamento de informação.

Comentários:

(a) Errado. A intranet pode utilizar todos os recursos disponíveis na internet e a troca de
informações pode se dá por meio de compartilhamento de arquivos, grupos de discussão, etc;

(b) Correto. Um dos princípios básicos da intranet é que se trata de uma rede privada em que apenas
usuários cadastrados e autorizados podem utilizá-la;

(c) Errado. A internet pode incluir diversas mídias, inclusive de vídeo e música - não existe restrições
de conteúdo por se tratar de um site corporativo;

(d) Errado. A maioria das redes corporativas (intranet) são conectadas à internet, permitindo assim
o acesso remoto (à distância);

(e) Errado. O monitoramento da transmissão na intranet não é um procedimento padrão e


compulsório, apesar de ser possível monitorá-la.

Gabarito: Letra B

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


27
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

13. (VUNESP / SEDUC/SP – 2018) Assinale a alternativa correta em relação aos conceitos de
internet e intranet:

a) Internet e intranet são sinônimos.


b) Um usuário não pode acessar recursos de uma intranet de uma instituição se não estiver
fisicamente (presente) na instituição.
c) Intranet é o nome dado à maior rede de computadores do mundo.
d) Intranet é uma rede privada, interna a uma instituição.
e) Internet é uma rede privada, interna, que pode ser acessada por todos.

Comentários:

(a) Errado. Internet é uma rede pública e intranet é uma rede privada; (b) Errado. Usuários podem e
geralmente acessam recursos de uma intranet remotamente; (c) Errado. Intranet Internet é o nome
dado à maior rede de computadores do mundo; (d) Correto. Intranet é realmente uma rede privada
e interna de uma instituição; (e) Errado. Intranet Internet é uma rede privada e interna que só pode
ser acessada por pessoas autorizadas.

Gabarito: Letra D

14. (VUNESP / DESENVOLVESP – 2018) A diferença entre a internet e a intranet é que a intranet
possui acesso restrito a partir de uma rede privada, enquanto na internet o acesso é realizado a
partir de qualquer rede. Uma forma de acessar uma intranet a partir de um computador da
internet é utilizar o recurso de:

a) FTP.
b) TCP.
c) VPN.
d) VLAN.
e) WLAN.

Comentários:

(a) Errado. FTP é um protocolo da camada de aplicação para troca de arquivos e, não, um protocolo
de acesso à Intranet;

(b) Errado. TCP é um protocolo da camada de transporte e, não, um protocolo especificamente de


acesso à Intranet;

(c) Correto. VPN é um protocolo que permite o acesso à Intranet a partir de um computador
conectado à Internet;

(d) Errado. VLAN é uma rede virtual logicamente independente que permite dividir uma rede local
criando domínios de broadcast – não se preocupem com isso;

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


28
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

(e) Errado. WLAN é uma rede local wireless (sem fio) que utiliza ondas de rádio para fazer uma
conexão com a internet.

Gabarito: Letra C

15. (CESPE / Polícia Federal – 2018) Em determinado computador, no histórico de navegação de


um usuário do Google Chrome, observou-se que havia, na lista de endereços acessados, mais
sítios com endereços iniciados com https:// do que com http://. Nessa situação, com base
somente nessa informação, conclui-se que esse usuário acessa mais sítios de intranet do que de
Internet, uma vez que uma das prerrogativas da intranet é o caráter limitado ao seu acesso.

Comentários:

Vamos analisar por partes: nós sabemos que HTTP/HTTPS são protocolos da camada de aplicação
responsáveis pela transferência de páginas web, sendo que o primeiro não possui recursos de
criptografia, mas o segundo, sim. No entanto, com base apenas nas informações contidas no
enunciado da questão, não é possível concluir que o usuário acessa mais sítios da intranet do que
da internet, uma vez que existe uma infinidade de sítios da internet que utilizam HTTPS (apesar de
a intranet realmente ter um caráter limitado de acesso somente aos usuários autorizados).

Gabarito: Errado

16. (FCC / Metrô-SP – 2018) A Intranet é uma rede de computadores que disponibiliza um conjunto
de serviços análogo à Internet. Diferente da Internet, uma Intranet:

a) não usa o conjunto de protocolos TCP/IP, mas os protocolos OSI.


b) é uma rede interna e exclusiva de uma organização.
c) não pode ser conectada a outras redes, ou seja, fica restrita ao ambiente interno da empresa.
d) não conecta equipamentos usando tecnologias Wi-Fi, pois não suporta protocolos wireless.
e) acessa páginas de conteúdo disponíveis em servidor central usando o protocolo HTML.

Comentários:

(a) Errado, usa também os Protocolos TCP/IP; (b) Correto; (c) Errado, pode ser conectada a outras
redes sem nenhum problema; (d) Errado, pode conectar equipamentos via Wi-Fi; (e) Errado, HTML
é uma linguagem e, não, um protocolo – ela acessa páginas de conteúdo disponíveis em servidor
central usando o protocolo HTTP.

Gabarito: Letra B

17. (FGV / Prefeitura de Salvador/BA – 2017) Uma intranet é um sítio Web do tipo:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


29
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

a) público: qualquer pessoa com acesso à Internet pode ver o seu conteúdo.
b) compartilhado: os empregados e os clientes da empresa podem ver o seu conteúdo.
c) interno: somente as pessoas ligadas à empresa podem ver o seu conteúdo.
d) seguro: qualquer pessoa com uma senha especial pode ver o seu conteúdo.
e) restrito: somente os diretores da empresa podem ver o seu conteúdo.

Comentários:

(a) Errado, não é do tipo público; (b) Errado, não é permitido acesso aos clientes; (c) Correto; (d)
Errado, não é qualquer pessoa – é qualquer funcionário autorizado; (e) Errado, todo funcionário
autorizado pode ver seu conteúdo.

Gabarito: Letra C

18. (CESPE / SEDF – 2017) É correto conceituar intranet como uma rede de informações internas
de uma organização, que tem como objetivo compartilhar dados e informações para os seus
colaboradores, usuários devidamente autorizados a acessar essa rede.

Comentários:

Ela é realmente uma rede interna de uma organização que busca compartilhar dados e informações
aos seus colaboradores – que são autorizados a acessar essa rede. A única ressalva é que a definição
seria melhor caso fosse uma rede de computadores e, não, uma rede de informações – por outro
lado, isso não invalida o item.

Gabarito: Correto

19. (IDIB / CRO/BA – 2017) Analise as seguintes afirmativas acerca das tecnologias de Internet e
Intranet.

I. Tanto a Internet como a Intranet utiliza o protocolo HTTP.


II. Na Internet é possível acessar clientes de correio eletrônico como, por exemplo, o gmail da
Microsoft.
III. A Intranet é um espaço restrito a determinado público, sendo utilizado para
compartilhamento de informações restritas.

Analisando as afirmativas acima, marque a alternativa verdadeira.

a) Apenas as afirmativas I e II estão corretas.


b) Apenas as afirmativas I e III estão corretas.
c) Apenas as afirmativas II e III estão corretas.
d) Apenas a afirmativa I está correta.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


30
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Comentários:

(I) Correto. A Internet e a Intranet utilizam as mesmas tecnologias; (II) Errado. Cuidado com a
pegadinha – Gmail não é da Microsoft, é do Google; (III) Correto. A intranet é uma rede privada,
pertencente geralmente a uma empresa, de acesso restrito a seus membros, que utiliza os mesmos
padrões e protocolos da Internet.

Gabarito: Letra B

20. (IDIB / CRC/CE – 2017) Acerca dos conhecimentos de Internet, Extranet e Intranet, marque a
alternativa falsa.

a) O acesso à Internet é de domínio público.


b) O acesso à Intranet é restrito a funcionários de uma empresa ou órgão.
c) A informação compartilhada na rede de Internet é distribuída somente em determinadas
empresas.
d) O acesso a Extranet é restrito a clientes, parceiros e/ou fornecedores de uma determinada
empresa ou órgão.

Comentários:

(a) Correto, o acesso à internet é realmente de domínio público; (b) Correto, o acesso à intranet de
fato é restrito a funcionários de uma empresa ou órgão; (c) Errado, a questão tenta confundir os
conceitos de internet e intranet – a informação compartilhada na rede de Internet Intranet é
distribuída somente em determinadas empresas; (d) Errado, o acesso à Extranet não é restrito a
clientes, parceiros e/ou fornecedores de uma determinada empresa ou órgão. Em geral, a extranet
é utilizada por clientes, parceiros e/ou fornecedores, mas isso não é uma regra. Para mim, a questão
tem duas respostas erradas.

Gabarito: Letra C

21. (AOCP / EBSERH – 2017) Algumas empresas criam ambientes virtuais com servidores de
páginas para manterem sites, servidores de e-mail para permitir a comunicação via correio
eletrônico e até mesmo servidores de arquivos. Essa estrutura visa à obtenção de uma
comunicação mais rápida e centralizada entre os funcionários da empresa. Tal estrutura é
conhecida como:

a) intranet.
b) internet.
c) telnet.
d) SMTP.
e) FTP.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


31
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Comentários:

(a) Correto. Trata-se de uma estrutura para comunicação rápida e centralizada entre funcionários
da empresa; (b) Errado. Internet não é para comunicação centralizada entre funcionários de uma
empresa – é a rede mundial de computadores; (c) Errado. TELNET é um protocolo de acesso
remoto; (d) Errado. SMTP é um protocolo de envio de e-mails; (e) Errado. FTP é um protocolo de
envio e recebimento de arquivos.

Gabarito: Letra A

22. (CESGRANRIO / UNIRIO – 2016) Para que um usuário acesse a intranet, implantada
corretamente, de uma universidade, a partir de seu computador pessoal em sua residência, o
setor de TI da universidade deve possibilitar o acesso via:

a) DHCP
b) LAN
c) VPN
d) FTP
e) HTTP

Comentários:

(a) Errado, esse é um protocolo de designação automática de endereços lógicos a um dispositivo de


rede; (b) Errado, essa é apenas uma rede de área local; (c) Correto, esse é um mecanismo que
permite o acesso remoto a uma intranet por meio de uma rede pública como a internet; (d) Errado,
esse é um protocolo para transferência de arquivos entre computadores; (e) Errado, esse é um
protocolo para transferência de hipertexto.

Gabarito: Letra C

23. (CESPE / INSS – 2016) A área administrativa do INSS informou a todos os servidores públicos
lotados nesse órgão que o acesso a determinado sistema de consulta de dados cadastrais seria
disponibilizado por meio da Internet, em substituição ao acesso realizado somente por meio da
intranet do órgão. Nessa situação, não haverá similaridade entre os sistemas de consulta,
porque sistemas voltados para intranet, diferentemente dos voltados para Internet, não são
compatíveis com o ambiente web.

Comentários:

A questão não poderia estar mais errada! Sistemas voltados para a intranet são totalmente
compatíveis com a internet e vice-e-versa! Lembrando sempre que a Intranet faz uso das
arquiteturas, padrões, aplicações, protocolos, serviços e recursos da Internet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


32
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Gabarito: Errado

24. (CESPE / Pref. São Paulo / 2016 – Letra A) Um usuário que está acessando a intranet de uma
empresa deseja transferir, para o seu computador, um arquivo armazenado em um outro
computador conectado à Internet. Nessa situação, é recomendável a esse usuário solicitar
auxílio do administrador da intranet, que é o único usuário de uma rede interna com privilégio
para o acesso à Internet.

Comentários:

Uma das funções da intranet é permitir que o acesso à Internet seja compartilhado por todos os
usuários da rede. Assim sendo, normalmente, qualquer usuário de uma intranet, seja administrador
ou não, poderá acessar a Internet. É bom lembrar que é possível configurar uma intranet de forma
que apenas administradores tenham acesso à Internet, mas isto não é o padrão.

Gabarito: Errado

25. (FACET / Prefeitura de Marcação – 2016) Qual das redes abaixo permite o compartilhamento
de impressoras?

a) Extranet
b) Internet
c) Arpanet
d) Telnet
e) Intranet

Comentários:

A rede que permite o compartilhamento de impressoras é a Intranet. Pensem em uma empresa: os


funcionários compartilham uma impressora em vez de cada funcionário ter o seu – isso geralmente
é feito em uma intranet. Professor, não poderia ser também extranet? Sim, apesar de não ser o mais
comum. No entanto, eu acredito que caberia recurso!

Gabarito: Letra E

26. (FCC / CREMESP – 2016) Considere o texto a seguir:

O acesso aos cursos virtuais é feito por meio do Portal da Universidade Empresarial, a interface
entre o empregado e a Universidade, localizado na intranet de RH da empresa, que registra cerca
de 200.000 acessos por ano. Atualmente, os funcionários estão ligados diretamente à intranet e ao
Portal, por meio de suas estações de trabalho na empresa.
(http://www.premiomariocovas.sp.gov.br)

Utilizando o texto e conhecimentos sobre Intranet, é correto afirmar que:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


33
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

a) o protocolo HTTPS pode ser utilizado para se ter acesso às páginas dos cursos virtuais.
b) os cursos virtuais são abertos aos funcionários e também ficam sempre abertos aos
prestadores de serviço e clientes da empresa.
c) para acessar a Intranet é necessário um pen-drive com uma chave de segurança.
d) o funcionário terá acesso aos cursos a partir de sua casa, desde que instale a Intranet em seu
computador.
e) a Intranet usa a rede local da empresa, mas não permite a troca de informações entre
funcionários.

Comentários:

(a) Correto. Esse protocolo realmente pode ser utilizado para acessas as páginas dos cursos virtuais;
(b) Errado. Em regra, fica restrito apenas aos funcionários da empresa – podem ser abertos aos
prestadores de serviço e clientes, mas não é sempre; (c) Errado. Como é? Não é necessário nenhum
pendrive com chave de segurança; (d) Errado. Intranet não é um software, logo não pode ser
instalado – trata-se da rede interna de uma organização; (e) Errado. Não só permite a troca de
informações entre funcionários como é um dos seus principais objetivos.

Gabarito: Letra A

27. (FCC / ELETROBRÁS – 2016) A Eletrosul utiliza intranet e internet e seus colaboradores sabem
corretamente que:

a) intranet é uma rede privada e a internet é uma rede pública, por isso utilizam conteúdos,
tecnologias e protocolos totalmente distintos.

b) a intranet é usada apenas para armazenar conteúdo interno relacionado à empresa, por isso
seu administrador configura a segurança para o seu conteúdo com mais restrições do que as
configurações usadas para conteúdo oriundo da internet.

c) o acesso à intranet é feito apenas por computadores instalados dentro da empresa. Não é
possível acesso à intranet por dispositivos móveis dentro da empresa ou de computadores
pessoais fora dela.

d) dependendo de como o administrador configurar a rede, o nome de domínio para acessar a


sua intranet ou suas páginas pode não conter o nome oficial da empresa.

e) o acesso à intranet pode ser feito a partir da internet, mas nenhum conteúdo pode ficar
disponível na página de acesso da internet, pois isso comprometeria a segurança das
informações internas da empresa.

Comentários:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


34
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

(a) Errado, suas tecnologias e protocolos são exatamente os mesmos; (b) Errado, como é uma rede
interna, pode ter uma configuração de segurança menos restrita do que aquelas oriundas da
internet. Como a internet é uma rede pública, deve-se tomar cuidado com todo conteúdo oriundo
dela; (c) Errado, ela pode ser acessada por computadores instalados fora da empresa, por
dispositivos móveis ou não e por computadores pessoais dentro ou fora da empresa; (d) Correto,
não é obrigatório ter o nome da empresa no domínio da intranet da própria empresa – isso é
totalmente livre no momento da configuração; (e) Errado, conteúdos públicos podem ficar
expostos sem nenhum problema.

Gabarito: Letra D

28. (FCC / COPERGÁS-PE – 2016) Recentemente foi publicado um processo licitatório:

“A Companhia Pernambucana de Gás − COPERGÁS, através do seu PREGOEIRO, torna público


que fará realizar PREGÃO PRESENCIAL, do tipo Menor Preço Global, Sob a Forma de Empreitada
por Preço Unitário, para CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE
SERVIÇOS DE MANUTENÇÃO CORRETIVA E EVOLUTIVA DO SITE E INTRANET COPERGÁS,
conforme Termo de Referência Anexo Q4.”

(Disponível em: http://www.jusbrasil.com.br/diarios/106917582/doepe-09-01-2016-pg-12)

No texto acima está destacada a palavra intranet, sobre a qual é correto afirmar:

a) Um usuário interage com um sistema através de um navegador web. A rede interna de uma
organização, denominada intranet, é implementada utilizando-se recursos deste navegador.

b) Não há integração entre a internet e a intranet para impedir que um usuário, ao acessar a
intranet fora da empresa, coloque as informações desta empresa em risco.

c) Uma intranet de uma grande empresa requer conectividade com backbones, que são cabos
que ligam os computadores da empresa à internet através de sistema wi-fi.

d) Uma intranet é uma rede organizacional na qual as aplicações e interfaces com o usuário
baseiam-se principalmente em serviços web e seu uso é restrito a usuários autorizados da
empresa.

e) Uma empresa como a COPERGÁS pode usar sua intranet, sem conexão com a internet, para
realizar operações comerciais com fornecedores externos através do acesso por navegador web,
de forma totalmente segura.

Comentários:

(a) Errado, um navegador não possui recursos para implementar uma intranet – não vejo nenhum
sentido lógico nesse item; (b) Errado, o acesso fora da empresa necessita de algum tipo de

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


35
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

autenticação, o que caracteriza uma integração a fim de tentar impedir que informações estejam
em risco; (c) Errado, backbones são a espinha dorsal da internet e não são utilizados para conectar
computadores de uma empresa via wi-fi; (d) Correto; (e) Errado, não é possível realizar operações
comerciais com fornecedores externos por meio de um navegador web sem conexão com a internet
e muito menos de forma totalmente segura.

Gabarito: Letra D

29. (FCC / TRF-3 – 2016) A diretoria do TRF3 solicitou ao departamento técnico de TI que preparasse
uma tabela demonstrando as diferenças de conceitos entre internet e intranet, comparando as
duas tecnologias.

Na tabela preparada foram assinalados com “sim” os itens que correspondem aos conceitos
internet e/ou intranet e com “não” aos que não correspondem. Considerando os seguintes itens:

I. Comunicação instantânea.
II. Comunicação externa.
III. Compartilhamento de impressoras.
IV. Compartilhamento de dados.
V. Rede local.

A tabela está correta em:

Itens Internet Intranet

a) I sim sim
b) IV não sim
c) III não não
d) V sim não
e) II sim sim

Comentários:

(I) Internet e Intranet possuem recursos de comunicação instantânea; (II) Apenas Internet é voltada
para comunicação externa; (III) Apenas Intranet possui recursos de compartilhamento de
impressoras; (IV) Internet e Intranet possuem recursos de compartilhamento de dados; (V) Intranet
possui recursos de rede local. Logo, temos que:

I – Sim Sim (Correto)


IV – Sim Sim (Errado)
III – Não Sim (Errado)
V – Não Sim (Errado)
II – Sim Não (Errado)

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


36
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Gabarito: Letra A

30. (CESPE / TCU – 2015) Mesmo que seja uma rede privada de determinado órgão ou empresa
destinada a compartilhar informações confidenciais, uma intranet poderá ser acessada por um
computador remoto localizado na rede mundial de computadores, a Internet.

Comentários:

A questão afirma que uma intranet pode ser acessada por meio da internet. Isso é verdadeiro? Sim,
quando uma intranet é acessada via internet, nós temos uma extranet. No entanto, a intenção do
examinador não foi avaliar essa nomenclatura – ele apenas afirma que uma intranet pode ser
acessada pela internet e não há nada de errado nisso!

Gabarito: Correto

31. (CESPE / TELEBRAS – 2015) A rede intranet, circunscrita aos limites internos de uma
instituição, utiliza os mesmos programas e protocolos de comunicação da Internet, mas é
restrita a um conjunto específico de usuários que, para acessá-la, devem possuir um nome de
login e uma senha.

Comentários:

A intranet, de fato, utiliza os mesmos programas e protocolos da Internet, mas é restrita a um


conjunto de usuários autorizados. Quando a questão menciona os “limites internos da instituição”,
não se trata necessariamente de limites físicos, podem ser limites lógicos. Por exemplo: se eu tenho
um cabo físico que liga a rede da minha casa à rede do meu trabalho, eu estou fisicamente fora, mas
logicamente dentro, porque meu IP será interno da rede do meu trabalho e pacotes continuarão
tendo que passar por Firewall, NAT, etc. Agora a questão peca gravemente em um ponto: não é
necessário possuir um login e uma senha para acessar. Se você estiver com seu computador
conectado diretamente à rede interna, não é necessário nenhum tipo de autenticação. No entanto,
a banca não considerou a questão como errada.

Gabarito: Correto

32. (FCC / MANAUSPREV – 2015) A Intranet:

I. é uma rede particular de computadores que utiliza o protocolo TCP/IP, utilizado pela internet.
A diferença entre elas é que uma intranet pertence a uma empresa ou organização e é utilizada
pelos seus funcionários e pessoas que tenham autorização para acessá-la.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


37
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

II. apesar de ser considerada uma internet interna, não permite que computadores localizados
remotamente, mesmo que em uma filial, acessem o conteúdo de servidores que estejam na
matriz ou sede da organização.

III. para evitar a intrusão de agentes mal intencionados, precisa utilizar um firewall, equipamento
de hardware que compartilha recursos com outros aplicativos, que impede e bloqueia todos os
acessos indevidos.

IV. pode ser utilizada pelo departamento de TI, para disponibilizar aos colaboradores um
sistema de abertura de chamados técnicos, ou pelo RH, para disponibilizar formulários de
alteração de endereço, ou de vale transporte, dentre outras possibilidades.

Está correto o que se afirma APENAS em:

a) I e II.
b) II e III.
c) II e IV.
d) I e IV.
e) I, III e IV.

Comentários:

(I) Correto; (II) Errado, ela permite – sim – que computadores localizados remotamente, mesmo que
em uma filial, acessem o conteúdo de servidores que estejam na matriz ou sede da organização; (III)
Errado, firewall não compartilham recursos com outros aplicativos – são equipamentos dedicados
que fazem de tudo para impedir e bloquear a maioria dos acessos indevidos; (IV) Correto, ele é
bastante utilizado para compartilhamento de dados e sistemas em uma organização.

Gabarito: Letra D

33. (VUNESP / TCE/SP – 2014) A Intranet é um tipo de rede de computadores:

a) de acesso restrito, que permite o compartilhamento de impressoras, mas não permite que
dados sejam compartilhados.

b) pública, mas que utiliza protocolos de segurança mais aprimorados do que os utilizados na
Internet.

c) que não utiliza o endereçamento IP.

d) que utiliza o conjunto de protocolos TCP/IP e os vários serviços de rede que estão presentes
na Internet, como o HTTP e o FTP.

e) que, devido aos protocolos que utiliza, não pode ser conectada à Internet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


38
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Comentários:

(a) Errado. O principal objetivo de uma intranet é compartilhar dados – é claro que esse tipo de rede
permite esse compartilhamento;

(b) Errado. A Intranet é uma rede privada que utiliza os mesmos protocolos da Internet – que é uma
rede pública;

(c) Errado. Ela pode utilizar toda a pilha de protocolos especificados da Arquitetura TCP/IP –
incluindo o próprio IP;

(d) Correto. Ela pode utilizar toda a pilha de protocolos especificados da Arquitetura TCP/IP –
incluindo serviços de rede oferecidos pelos protocolos HTTP e FTP;

(e) Errado. Não só a Intranet pode ser conectada à Internet como essa é a configuração padrão na
maioria das organizações.

Gabarito: Letra D

34. (CESGRANRIO / BASA – 2014) A Intranet da Agência Nacional de Saúde Suplementar (ANS), a
Intrans, é ganhadora da quinta edição do Prêmio Intranet Portal, na categoria Colaboração. A
ferramenta inovou em colaboração, integrando, desde o ano passado, servidores e
colaboradores da ANS. Por intermédio da Intrans, sugestões, críticas, notícias, eventos, notas
técnicas e normas, entre outros itens, são disponibilizados dia a dia dentro da ANS.

Disponível em: <http://www.ans.gov.br/a-ans/sala-de-noticias-ans/a-ans /2213-


intranet-da-ans-ganha-premio-de-abrangencia-nacional>. Acesso em: 22 ago. 2013.

Intranets podem ser utilizadas para uma grande diversidade de serviços, que podem ser
acessados por colaboradores ou associados. Para que um usuário tenha acesso a uma Intranet
de uma empresa ou instituição, com um acesso seguro às informações críticas da instituição ou
empresa, é necessário que esse usuário utilize:

a) somente máquinas que estejam fisicamente localizadas dentro da mesma rede local da
empresa.

b) somente máquinas específicas que estejam fisicamente localizadas dentro da mesma rede
local da empresa.

c) somente máquinas que estejam dentro da mesma rede local ou dentro de uma rede
diretamente conectada à rede local da matriz da empresa.

d) qualquer máquina localizada dentro do data center da empresa.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


39
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

e) qualquer máquina com acesso à Internet, fornecendo credenciais que permitam sua
autenticação e acesso à Intranet por uma conexão segura.

Comentários:

(a) Errado, não é necessário que estejam no mesmo local físico; (b) Errado, não são necessárias
máquinas específicas; (c) Errado, não é necessário estar dentro da mesma rede local nem
conectadas diretamente à rede local da matriz; (d) Errado, não é necessário estar no mesmo Data
Center da empresa; (e) Correto, para que o usuário tenha acesso seguro às informações críticas, é
necessário que este utilize uma máquina com acesso à internet e forneça credenciais para
autenticação e acesso à intranet de forma segura.

Gabarito: Letra E

35. (FCC / TRT-MA – 2014) As empresas estão cada vez mais necessitando centralizar suas
informações e melhorar os métodos de comunicação interna para reduzir custos. A ....I.... pode
possibilitar isso, além de tudo o que a própria ....II.... dispõe. Porém, a principal diferença entre
ambas é que a .....III.... é restrita a um certo público, por exemplo, os colaboradores de uma
empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha
devidamente validados. Geralmente este acesso é feito em um servidor da ....IV... da empresa.

(http://www.oficinadanet.com.br/artigo/1276/)

As lacunas do texto acima são, correta e respectivamente, preenchidas por:

a) rede social - internet - rede social - rede virtual


b) intranet - extranet - extranet - rede virtual
c) rede virtual - rede global - rede virtual - intranet
d) rede virtual - intranet - intranet - extranet
e) intranet - internet - intranet - rede local

Comentários:

A intranet pode possibilitar a centralização de informações e melhorar os métodos de comunicação


interna para reduzir custos e o faz por meio do que a própria internet dispõe. A principal diferença
entre internet e intranet é que a intranet é restrita a um certo público – como os colaboradores de
uma empresa. Em geral, o acesso é feito em um servidor da rede local da empresa.

Gabarito: Letra E

36. (VUNESP / SEDUC-SP – 2014) Assinale a alternativa correta, com relação aos conceitos de
internet e intranet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


40
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

a) Internet é uma rede local de uma instituição.


b) Intranet é uma rede privada, de acesso restrito.
c) Intranet é uma rede externa, localizada através do Google.
d) Internet e intranet são a mesma coisa.
e) Internet e intranet são iguais; a única diferença é que na internet não é possível localizar sites
pelo Google.

Comentários:

(a) Errado, é uma rede extensa pública; (b) Correto; (c) Errado, é uma rede interna; (d) Errado, são
redes diferentes que utilizam a mesma tecnologia; (e) Errado, não são iguais e na internet é possível
localizar sites pelo Google.

Gabarito: Letra B

37. (CESPE / Polícia Federal – 2013) Se, em uma intranet, for disponibilizado um portal de
informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se
uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o
servidor do portal.

Comentários:

Lembrem-se que a intranet utiliza as mesmas tecnologias da internet! Dessa forma, podemos
utilizar tanto o HTTP quanto HTTPS para navegar em algum portal disponibilizado em uma Intranet
– note que a questão não menciona que é possível usar ambos ao mesmo tempo, ela apenas afirma
que é possível usar ambos.

Gabarito: Correto

38. (CESPE / IBAMA – 2013) A única diferença entre navegação na Internet e navegação na intranet
é a necessidade de se configurar, na intranet, o endereço interno padrão no navegador, uma vez
que os dados serão acessados internamente.

Comentários:

Não há diferenças em relação à navegação, uma vez que nós já vimos insistentemente que a
intranet utiliza as mesmas tecnologias da internet.

Gabarito: Errado

39. (CESPE / TCE/RS – 2013) É possível, utilizando-se uma conexão VPN criptografada, acessar os
dados da intranet do TCE/RS por meio da Internet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


41
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Comentários:

A VPN é uma rede privada virtual que permite utilizar a infraestrutura da internet para a transmissão
de informações de maneira segura. Ela é uma forma mais segura de acessar uma intranet via
internet – também chamada de extranet.

Gabarito: Correto

40. (CESPE / FUB – 2013) Tendo como referência a página eletrônica mostrada na figura abaixo,
julgue o item subsequente a respeito de redes de computadores e segurança da informação.

Ao se enviar e receber mensagens via intranet, o acesso a essa intranet será feito por meio de
um servidor local conectado a uma rede local WAN e fazendo uso do protocolo TCP/IP.

Comentários:

Rede Local WAN? Que maluquice! Rede Local é LAN (Local Area Network). WAN é Rede Extensa
(Wide Area Network).

Gabarito: Errado

41. (CESPE / TRT/RN – 2013) Intranet é um novo conceito de Internet, em que, por meio de acesso
restrito e seguro, as pessoas podem trocar informações entre si, de qualquer lugar do mundo,
sem que façam uso da Internet ou de seus protocolos de comunicação.

Comentários:

Eu já estou com o braço doendo de escrever que a intranet utiliza as mesmas tecnologias da
internet. Já viram como é importante saber isso, certo?

Gabarito: Errado

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


42
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

42. (FCC / DPE-SP – 2013) As redes aplicadas aos negócios são utilizadas pelas empresas com
finalidades comerciais e corporativas. Sobre estas redes pode-se afirmar:

a) A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários
de uma determinada empresa e liberado somente no ambiente de trabalho e em computadores
registrados na rede. Essa restrição do ambiente de trabalho é necessária, já que as intranets são
necessariamente LANs construídas sobre a internet. Em outras palavras, não é possível acessar
intranets de outro computador ligado à internet.

b) As intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma


empresa. Uma intranet é uma versão particular da internet que funciona somente conectada a
ela. Essa rede pode servir para troca de informação, mensagens instantâneas, fóruns ou
sistemas de gerenciamento de sites ou serviços online.

c) Uma extranet pode conectar funcionários de uma empresa que trabalham em escritórios
diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes
departamentos de uma mesma empresa em uma mesma rede, mas sempre numa configuração
de rede local.

d) A diferença básica entre intranet e extranet está em quem gerencia a rede e nos protocolos
que utilizam. O funcionamento é o mesmo, a arquitetura da rede é a mesma, mas a extranet não
utiliza os protocolos HTTP, SMTP e FTP. Além disso, em uma intranet, quem a gerencia é só
uma empresa, enquanto que em uma extranet os gerentes são as várias empresas que
compartilham a rede.

e) Quando alguma informação da intranet é aberta a clientes ou fornecedores da empresa, essa


rede passa a ser chamada de extranet. A extranet é formada por redes privadas que
compartilham uma rede entre si para facilitar pedidos, pagamentos e o que mais precisarem.
Numa extranet a empresa abre uma parte de sua rede para contato com o cliente ou permite
uma interface de acesso dos fornecedores a rede.

Comentários:

(a) Errado, não é liberada somente no ambiente de trabalho e em computadores registrados na rede
– pode existir acesso remoto de qualquer computador; (b) Errado, não é obrigatório estar conectado
à internet; (c) Errado, não é obrigatoriamente em uma configuração de rede local; (d) Errado, os
protocolos são exatamente os mesmos. Além disso, não existe essa relação de gerências entre
intranet e extranet; (e) Correto, a extranet é uma extensão da internet que permite o
compartilhamento de dados entre empresas.

Gabarito: Letra E

43. (FCC / DPE-SP – 2013) Artigo publicado pela revista Pequenas Empresas & Grandes Negócios:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


43
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor acompanhar na rede
da empresa a evolução do trabalho dos funcionários, que a acessam com exclusividade. Outra boa
ideia é integrá-la com os sistemas de gestão, tornando os processos administrativos mais eficientes.
Embora seja de acesso restrito, também é possível abri-la para os blogs dos colaboradores, o que
contribui para melhorar o relacionamento entre os funcionários.

Se antes eram associadas às grandes corporações, hoje é cada vez mais comum encontrá-las em
pequenas e médias empresas. “Uma pequena empresa tem recursos escassos. Com elas é possível
ganhar tempo com eficiência”, diz Ronaldo Fujiwara, da agência especializada em comunicação
digital NHW.

Esse artigo se refere a:

a) internet.
b) redes sociais.
c) intranets.
d) redes wireless.
e) MANs.

Comentários:

Funcionários acessam uma rede com exclusividade; é integrada aos sistemas de gestão; possui
acesso restrito; permite o compartilhamento de dados entre colaboradores – todas essas são
características de intranets.

Gabarito: Letra C

44.(FGV / PC-MA – 2012) Analise a figura a seguir.

Assinale a alternativa que indica o nome que recebe, tipicamente, a rede B (uma rede que usa
protocolos da internet e cuja finalidade principal é compartilhar informações da empresa entre
os empregados).

a) Extranet.
b) Domínio.
c) Ethernet.
d) Intranet.
e) BITNET.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


44
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Comentários:

Rede que utiliza protocolos da internet? Finalidade principal de compartilhar informações? Entre os
empregados de uma organização? Todas são características de uma Intranet.

Gabarito: Letra D

45. (CESPE / IBAMA – 2012) A intranet, geralmente, é empregada em corporações e nem sempre
utiliza protocolos TCP/IP, como no caso da Internet. Com a transferência de dados nem sempre
restrita ao ambiente institucional, é possível realizar aplicações típicas de intranet, como
inclusão, exclusão e alteração de dados nos bancos de dados da corporação, relações de
empregados com informações de aniversários, compartilhamento de arquivos e conexão com a
Internet.

Comentários:

A intranet geralmente é empregada em corporações e nem sempre utiliza protocolos TCP/IP, como
no caso da Internet.

Gabarito: Errado

46.(CESPE / PRF – 2012) Para que se possa garantir a segurança da informação de uma corporação
que disponibiliza aplicações na intranet, o acesso a essas aplicações deve ser restrito e exclusivo
a seus funcionários, podendo, nessas circunstâncias, as aplicações serem acessadas por meio da
Internet.

Comentários:

A questão afirma que o acesso a essas aplicações deve ser restrito e exclusivo a seus funcionários.
No entanto, aplicações disponibilizadas na intranet também podem ser acessadas por parceiros ou
fornecedores por meio da Internet.

Gabarito: Errado

47. (VUNESP / TJ/SP – 2012) As redes de computadores podem também ser classificadas de acordo
com a sua finalidade e organização. Nesse contexto, uma rede de acesso privado de uma
empresa com sedes em diferentes cidades e que permite acesso às empresas parceiras é
denominada:

a) VoIP.
b) Cloud.
c) Internet.
d) Intranet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


45
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

e) Extranet.

Comentários:

Vamos analisar as palavras-chaves do enunciado: rede de acesso privado de uma empresa com
sedes em diferentes cidades e que permite acesso às empresas parceiras. Vamos por eliminação?
Como se trata de uma rede, já podemos eliminar VoIP e Cloud – nenhuma das duas são redes. Além
disso, a questão afirma que se trata de uma rede de acesso privado, logo não pode ser a Internet.
Só pode ser intranet ou extranet, mas como a questão fala que se trata de uma rede que permite
acesso às empresas parceiras, só pode ser uma Extranet.

Gabarito: Letra E

48.(FCC / BB – 2011) Em relação à Internet e à Intranet, é INCORRETO afirmar:

a) Ambas empregam tecnologia padrão de rede.

b) Há completa similaridade de conteúdo em ambos os ambientes.

c) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a


integração dos funcionários e favorecer o compartilhamento de recursos.

d) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse.

e) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo que a Intranet pode
englobar compartilhamento de informações de usuários internos à empresa.

Comentários:

(a) Correto, ambos empregam a Arquitetura TCP/IP; (b) Errado, conteúdos são diferentes – o
conteúdo de uma intranet é voltado para o público restrito de uma organização e o conteúdo de
uma internet é voltado para o público geral; (c) Correto, ela realmente agiliza a implantação de
processos, promove a integração de funcionários e favorece o compartilhamento de recursos; (d)
Correto, a internet é aberta e a intranet é restrita; (e) Correto, internet possui conteúdo público e
intranet engloba compartilhamento de informações de usuários internos.

Gabarito: Letra B

49.(FCC / BB – 2011) Uma rede restrita que utiliza protocolos e tecnologias da Internet, para a troca
e o processamento de dados internos de uma empresa, é denominada:

a) RSS/FEED.
b) Voip.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


46
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

c) Intranet.
d) Webjet.
e) Extranet.

Comentários:

Rede restrita? Utiliza protocolos e tecnologias da Internet? Permite a troca e o processamento de dados
internos de uma empresa? Todas essas são características da Intranet.

Gabarito: Letra C

50. (CESPE / TRE/ES – 2011) Não é possível disponibilizar o serviço de correio eletrônico em redes
intranet, em razão de essas redes serem privadas.

Comentários:

A intranet utiliza as mesmas tecnologias da internet, logo ela pode – sim – disponibilizar esse
serviço. Aliás, esse é o procedimento padrão em qualquer intranet.

Gabarito: Errado

51. (CESPE / PREVIC – 2011) Para que as aplicações disponibilizadas na intranet de uma empresa
possam ser acessadas por usuários via Internet, é suficiente incluir tais usuários no grupo de
usuários com acesso autorizado à intranet.

Comentários:

É suficiente? Não! Quando se diz que é suficiente, é o mesmo que dizer que isso basta. E isso não
basta, porque será necessária a implementação de uma VPN ou realizar uma série de configurações
(Ex: portas de firewall, IP público, DNS, infraestrutura de rede, entre outros).

Gabarito: Errado

52. (CESPE / CNPq – 2011) A intranet utiliza os protocolos da Internet, mas no âmbito interno de
empresas, para que os empregados possam acessar remotamente dados e informações
corporativas a partir de suas residências. O protocolo específico para transferência de arquivos
na Internet, que deve ser configurado de forma diferenciado quando utilizado na intranet, é o
IN-FTP (File Transfer Protocol-Intranet).

Comentários:

A intranet utiliza as mesmas tecnologias da internet – inclusive protocolos. Não existe essa
configuração diferente chamada IN-FTP! Lembrando que o FTP é o protocolo que permite a

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


47
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

transferência de arquivos de qualquer tipo, sendo o envio chamado de upload e o recebimento


chamado de download.

Gabarito: Errado

53. (CESPE / STM – 2011) A intranet é um tipo de rede de uso restrito a um conjunto de usuários
específicos de determinada organização.

Comentários:

A Intranet é uma rede de computadores corporativa – privada, restrita e exclusiva a um público


específico – que se utiliza de tecnologias, padrões e serviços comuns à internet com o intuito de
compartilhar informações e recursos computacionais, além de melhorar a comunicação interna
entre membros de uma organização.

Gabarito: Correto

54. (CESPE / STM – 2011) Considere que um membro da área de recursos humanos de determinada
empresa tenha publicado, no espaço acessível de intranet da empresa, documentos relativos às
avaliações de desempenho dos departamentos e dos servidores aí lotados. Nesse caso, em
função da natureza do meio em que foram disponibilizados, os documentos serão de acesso
público e irrestrito para outros usuários da Internet.

Comentários:

Apesar de os dois tipos de rede utilizarem as mesmas tecnologias, as informações disponibilizadas


na intranet são restritas ao seu público alvo, em contraste com a internet – que possui informações
que podem ser acessadas em qualquer lugar, a qualquer momento, por qualquer pessoa.

Gabarito: Errado

55. (CESGRANRIO / PETROBRAS – 2011) Quando ocorre uma falha de comunicação por queda de
conexão entre uma Intranet e a Internet, a Intranet:

a) continua a funcionar, provendo o acesso à Internet por meio de seus servidores internos.
b) interrompe toda a comunicação entre seus usuários, desconectando-os da rede.
c) mantém todos os serviços de comunicação interna da rede, inclusive o funcionamento do
browser de navegação para esses serviços.
d) realoca todos os seus usuários para uma rede de topologia híbrida, restabelecendo
automaticamente a comunicação com a Internet.
e) repassa a cada estação de trabalho o algoritmo de acesso à Internet, mantendo o acesso à
Web em funcionamento, de forma transparente ao usuário.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


48
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Comentários:

(a) Errado, o acesso à internet é realizado por provedores de acesso e, não, pela intranet; (b) Errado,
usuários dentro da intranet poderão continuar se comunicando normalmente; (c) Correto; (d)
Errado, esse item não faz qualquer sentido lógico; (e) Errado, mais um item aleatório sem qualquer
lógica.

Gabarito: Letra C

56. (CESGRANRIO / PETROBRAS – 2011) Atualmente, a Intranet é utilizada nas empresas,


escritórios, escolas, etc. Uma das características da Intranet, é o fato de ser uma rede:

a) de compartilhamento de informações entre os departamentos de uma empresa, que utiliza


obrigatoriamente o protocolo VOIP.

b) particular, utilizada no compartilhamento de informações entre os departamentos de uma


empresa.

c) particular, que tem como principal diferença para a Internet, o protocolo utilizado para
comunicação.

d) pública, desenvolvida especificamente para compartilhamento de informações de empresas


dessa natureza.

e) pública, com objetivo de compartilhar informações entre empresas, em nível mundial.

Comentários:

(a) Errado, não há nenhuma obrigatoriedade de se utilizar o Protocolo VoIP; (b) Correto; (c) Errado,
elas utilizam os mesmos protocolos de comunicação; (d) Errado, é particular e, não, pública; (e)
Errado, é particular e, não, pública.

Gabarito: Letra B

57. (CESGRANRIO / PETROBRAS – 2010) Uma intranet é uma rede de computadores privada que
se baseia na suíte de protocolos da Internet. Desse modo, todos os conceitos da Internet
aplicam-se também à intranet, como por exemplo, o paradigma de:

a) cliente-servidor.
b) modelador eletrônico.
c) editor de textos.
d) provedor de conexão.
e) desenvolvedor de sistemas.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


49
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Comentários:

Ambas obedecem ao paradigma cliente-servidor – nenhum dos outros itens faz qualquer sentido.

Gabarito: Letra A

58. (CESPE / ABIN – 2010) A troca de mensagens eletrônicas entre cidades geograficamente
distantes não pode ser realizada por meio de uma intranet, em razão das características dos
protocolos de e-mail usados em uma rede corporativa.

Comentários:

Se a intranet utiliza as mesmas tecnologias da internet, a troca de mensagens eletrônicas por meio
do correio eletrônico não vai ser diferente – os protocolos utilizados são os mesmos!

Gabarito: Errado

59. (CESPE / MPU – 2010) O acesso autorizado à intranet de uma instituição restringe-se a um
grupo de usuários previamente cadastrados, de modo que o conteúdo dessa intranet,
supostamente, por vias normais, não pode ser acessado pelos demais usuários da Internet.

Comentários:

O acesso autorizado à intranet realmente se restringe a um grupo de usuários previamente


cadastrados, de modo que o conteúdo dessa intranet, supostamente, por vias normais, não pode
ser acessado pelos demais usuários da Internet. Por exemplo: Eu não consigo acessar a Intranet do
Senado Federal! Por que? Porque a intranet é uma rede corporativa privada, restrita e exclusiva a
um público específico.

Gabarito: Correto

60.(CESPE / MPU – 2010) A figura abaixo mostra uma janela do IE 8.0 aberta em um computador
com o Windows XP e conectado à Internet. Com base nessa figura, julgue o item que se segue,
acerca da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à
Internet e intranet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


50
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Uma vantagem da utilização da intranet em relação à Internet é a ausência de vírus, por se tratar
de uma rede interna, necessariamente protegida por sistema de firewall.

Comentários:

Ambas utilizam as mesmas tecnologias, logo não podemos garantir que uma é mais segura que a
outra. Por outro lado, apesar de comum, não é obrigatória a utilização de firewall nem para acessar
a internet nem para acessar uma intranet.

Gabarito: Errado

61. (CESPE / CEF / 2010 – Letra A) O acesso ao que se denomina intranet deve ser feito por meio
de uma rede local, não sendo possível esse acesso a partir de um computador conectado à
Internet, garantindo-se, assim, segurança.

Comentários:

Não é obrigatório que seja acessado por meio de uma rede local – o acesso é possível por meio de
uma Extranet – que é uma extensão da intranet. Lembrando que a Extranet é uma rede privada de
computadores que funciona como uma extensão da Intranet, permitindo o acesso restrito a
usuários externos de uma organização via Internet – em geral, parceiros, fornecedores e clientes.

Gabarito: Errado

62. (CESPE / TRE/MT – 2010 – Letra A) As intranets são destinadas ao uso em locais remotos, onde
não se dispõe de acesso a provedores de acesso à Internet.

Comentários:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


51
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Como é? Isso não faz o menor sentido! Intranets são redes internas destinadas ao compartilhamento
de dados e recursos a um grupo autorizado de usuários. Ela pode ser utilizada em locais remotos
porque realmente não está vinculada ao acesso à internet, mas esse não é seu objetivo principal.

Gabarito: Errado

63. (CESPE / TRE/MT / 2010 – Letra A) Para se acessar a Internet ou uma intranet, é suficiente que
o usuário tenha o Internet Explorer instalado em seu computador.

Comentários:

Mais um item maluco e sem nenhum sentido! Questão erradíssima... para acessar a internet – por
exemplo – são necessários diversos outros requisitos.

Gabarito: Errado

64.(CESPE / TRE-MT / 2010 – Letra D) A intranet disponibiliza serviços semelhantes aos da Internet
dentro de uma rede local, mas não permite que esses serviços sejam acessados de outros locais.

Comentários:

Os serviços podem estar acessíveis de outros locais, sim. A intranet e seus serviços podem ser
acessados remotamente sem nenhum problema.

Gabarito: Errado
65. (CESPE / TRE/BA – 2010) As intranets são estruturadas de maneira que as organizações possam
disponibilizar suas informações internas de forma segura, irrestrita e pública, sem que os
usuários necessitem de autenticação, ou seja, de fornecimento de nome de login e senha.

Comentários:

Pessoal, as informações da intranet não são públicas! Pelo contrário, são privadas e restritas a um
grupo determinado de pessoas! Quando dentro da organização provedora da intranet, não é
necessária a utilização de login e senha, mas para acessá-la por meio da internet, é necessário
realizar a autenticação do usuário.

Gabarito: Errado

66. (CESPE / TCU – 2009) Intranet e extranet são redes de computadores em que se utiliza a
tecnologia da Internet para o fornecimento de serviços.

Comentários:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


52
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Como a extranet é uma extensão da intranet, podemos afirmar também que a extranet também
utiliza as mesmas tecnologias da internet para fornecimento de serviços.

Gabarito: Correto

67. (CESPE / PF – 2009) As intranets, por serem redes com acesso restrito aos usuários de empresas,
não utilizam os mesmos protocolos de comunicação usados na Internet, como o TCP/IP.

Comentários:

Mais uma questão perguntando exatamente a mesma coisa: as intranets utilizam as mesmas
tecnologias da internet – inclusive TCP/IP.

Gabarito: Errado

68. (CESPE / ANATEL – 2009) As intranets possuem as características e fundamentos


semelhantes aos da Internet e baseiam-se no mesmo conjunto de protocolos utilizados na
Internet. Entre outros, são exemplos de protocolos para intranets: Transmission Control
Protocol (TCP) e Internet Protocol (IP).

Comentários:

As intranets realmente possuem as características e fundamentos semelhantes aos da Internet e


baseiam-se no mesmo conjunto de protocolos utilizados na Internet, como os protocolos da
Arquitetura TCP/IP (Ex: TCP, IP, HTTP, FTP, etc).

Gabarito: Correto

69. (CESPE / ANATEL – 2009) Baseada nos padrões de comunicação da Internet, uma intranet
pode ser caracterizada como uma rede privada de computadores, acessível apenas a membros
de uma mesma organização. Mesmo assim, sua utilização requer componentes básicos, como
sistemas de proteção e servidores web, sem, no entanto, ser obrigatório o uso do protocolo
TCP/IP.

Comentários:

Apesar de ser bastante comum, não é obrigatória a utilização de sistemas de proteção (Ex: Firewall)
ou de um servidor web. Além disso, é obrigatório o uso do TCP/IP!

Gabarito: Errado

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


53
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

70. (CESPE / IBAMA – 2009) Existem sítios na Internet que disponibilizam a opção para entrar na
intranet mediante a exigência de usuário e senha previamente cadastrados.

Comentários:

Perfeito! O acesso à intranet via internet é uma Extranet! Além disso, o acesso se dá por meio da
inserção de nome de usuário e senha previamente cadastrados (também chamada autenticação).

Gabarito: Correto

71. (CESPE / FINEP – 2009) A respeito de intranet, assinale a opção correta.

a) Intranet é o mesmo que Internet, mudando-se apenas a grafia do termo, em alguns países,
em razão da pronúncia.

b) Com as tecnologias de intranet, é possível disponibilizar serviços exclusivos para grupos


restritos de usuários, como os de uma empresa, por exemplo.

c) Para se acessar uma intranet corporativa, é obrigatório usar a Internet, pois seus usuários
precisam de um provedor de acesso externo à intranet para poderem fazer login nessa rede
corporativa.

d) Na intranet, serviços de acesso a páginas web e de acesso a e-mail não estão disponíveis, por
motivos de segurança.

e) A Internet é formada por um conjunto de intranets.

Comentários:

(a) Errado. Essa é até engraçada, mas são conceitos diferentes; (b) Correto. É completamente
possível; (c) Errado. Não é obrigatória a utilização de internet, apesar de ser bastante comum; (d)
Errado. Podem estar disponíveis todos os serviços que estejam também disponíveis na internet; (e)
Errado. A internet é formada por um conjunto de redes de computadores – não necessariamente
intranets.

Gabarito: Letra B

72. (CESPE / SEDF – 2009) As intranets são redes que funcionam por meio de protocolos exclusivos,
diferentes daqueles usados na Internet, sendo sua aplicação o armazenamento, na Internet, de
conteúdos sigilosos a apenas usuários autorizados por meio de senhas.

Comentários:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


54
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

As intranets são redes que funcionam por meio de protocolos exclusivos dos mesmos protocolos da
Internet, sendo sua aplicação o armazenamento, na Internet na Intranet, de conteúdos sigilosos a
apenas usuários autorizados por meio de senhas.

Gabarito: Errado

73. (CESGRANRIO / PETROBRAS – 2009) Uma rede dentro de uma organização que usa
tecnologias de Internet como o protocolo HTTP ou FTP constitui um(a):

a) laplink.
b) hiperlink.
c) interlan.
d) intranet.
e) wannet

Comentários:

Rede dentro de uma organização que utiliza os mesmos protocolos da internet é também chamada
de... intranet.

Gabarito: Letra D

74. (FGV / SEFAZ-RJ – 2009) Dentre os recursos atualmente disponíveis no âmbito da tecnologia
da informação, a Extranet constitui um termo associado às facilidades de comunicação na busca
do aumento da produtividade. Nesse sentido, a Extranet é definida como:

a) uma parte da Intranet que fica disponível à troca de informações com os funcionários de uma
organização, mas inibe todo tipo de acesso ao ambiente externo por meio do firewall.

b) uma sub-rede sob sistema operacional Windows XP ou Linux que implementa recursos de
VPN na sua segurança, mas libera acesso por meio do firewall.

c) uma parte da Intranet que fica disponível na Internet para interação com clientes e
fornecedores de uma organização, mas com acesso autorizado, controlado e restrito.

d) uma sub-rede que disponibiliza uma maior quantidade de microcomputadores com acesso à
Internet por meio da utilização do mecanismo NAT, mas restringe a intercomunicação com
usuários indesejados à organização.

e) uma parte da Intranet que disponibiliza a comunicação com fornecedores e determinados


clientes de uma organização, mas inibe todo tipo de acesso ao ambiente interno por meio do
firewall.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


55
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Comentários:

(a) Errado, extranet não inibe acesso externo; (b) Errado, extranet não é uma sub-rede; (c) Correto,
extranet é realmente parte da intranet que fica disponível na Internet para interação com clientes e
fornecedores de uma organização, mas com acesso autorizado, controlado e restrito; (d) Errado,
extranet não é uma sub-rede; (e) Errado, não inibe acesso ao ambiente interno.

Gabarito: Letra C

75. (CESPE / TRT/ 1ª Região – 2008) Intranet é um termo específico usado para denominar o tipo
de rede que contém um número máximo de 5 computadores interligados.

Comentários:

Não existe um limite específico para quantidade de computadores interligados em uma intranet.

Gabarito: Errado

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


56
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

LISTA DE QUESTÕES – DIVERSAS BANCAS

1. (CESPE / APEX-BRASIL – 2021) Assinale a opção que corresponde ao ambiente de rede de


comunicação que oferece conectividade adicional para que diferentes processos de negócios da
organização sejam coordenados em colaboração com fabricantes, fornecedores, revendedores,
prestadores de serviços externos e clientes, tendo como exemplos típicos o gerenciamento de
cadeia de suprimentos, o desenvolvimento de produtos e os programas de treinamento:

a) portal
b) extranet
c) internet
d) intranet

2. (CESPE / DEPEN – 2021) As intranets são redes que permitem utilizar as tecnologias de Internet
para conectar, por exemplo, uma empresa com seus clientes ou fornecedores, por meio de VPNs
(Virtual Private Network).

3. (GUALIMP / Prefeitura de Areal/RJ – 2020) Qual das opções abaixo refere-se a uma rede de
computadores que utiliza a Internet para partilhar parte de seu sistema de informação com
segurança e permite acesso externo controlado para negócios específicos ou projetos
educacionais?

a) Internet.
b) Intranet.
c) Extranet.
d) Ethernet.

4. (UNIFIL / Prefeitura de Sertaneja/PR – 2020) Analise a alternativa que melhor define o


seguinte conceito: “É uma rede de computadores privada que assenta sobre a suíte de
protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo,
a rede de uma empresa, que só poderá ser acessada pelos seus utilizadores ou colaboradores
internos.

a) Internet.
b) Extranet.
c) Intranet.
d) Rede Pública.

5. (DÉDALUS / COREN-SC – 2020) Leia as afirmativas a seguir:

I - Intranet: trata-se de uma rede privada dentro de uma organização, acessível apenas por
membros da organização, empregados ou terceiros com autorização de acesso;

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


57
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

II - Internet: permite acesso externo controlado para negócios específicos ou projetos


educacionais. As empresas utilizam esse sistema para manter o relacionamento com seus
parceiros, clientes e fornecedores;

III - Extranet: é uma rede mundial que tem como objetivo interligar computadores para fornecer
ao usuário o acesso a diversas informações.

Sobre os itens acima, podemos dizer que:

a) Apenas o item I está correto.


b) Apenas os itens I e II estão corretos.
c) Apenas os itens I e III estão corretos.
d) Apenas os itens II e III estão corretos.
e) Todos os itens estão corretos.

6. (FGV / IBGE – 2019) Sobre o significado dos termos Internet e Intranet, considere as afirmativas
a seguir.

I. São sinônimos em qualquer contexto, tanto tecnológico como de utilização.


II. A Intranet não pode ser acessada remotamente via Internet sem autenticação.
III. A Intranet é usualmente empregada em ambientes corporativos, com acesso limitado.

Está correto somente o que se afirma em:

a) I;
b) II;
c) III;
d) I e II;
e) II e III.

7. (CESGRANRIO / TRANSPETRO – 2018) Uma empresa deseja permitir que seus colaboradores
acessem vários de seus recursos de forma distribuída, via rede, sem, no entanto, permitir que
outras pessoas, estranhas à empresa, tenham esse mesmo privilégio. Para isso, o departamento
de suporte de TI da empresa deve providenciar uma:

a) Intranet
b) Ethernet
c) WAN
d) VLAN
e) WLAN

8. (CESGRANRIO / TRANSPETRO – 2018) Uma empresa tem uma intranet fortemente protegida,
porém deseja dar aos seus funcionários uma forma de estabelecer uma conexão segura do

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


58
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

computador de sua casa à intranet da empresa, estando ligado na internet. Isso dará ao
funcionário a impressão de que está dentro da intranet da própria empresa. Para isso, deve
estabelecer um(a):

a) Captcha
b) DNS
c) Firewall
d) LAN
e) VPN

9. (CESPE / PM/MA – 2018) Tanto o protocolo HTTP quanto o protocolo HTTPS podem ser
utilizados em intranets e na Internet.

10. (CESPE / Polícia Federal – 2018) A Internet pode ser dividida em intranet, restrita aos serviços
disponibilizados na rede interna de uma organização, e extranet, com os demais serviços
(exemplo: redes sociais e sítios de outras organizações).

11. (VUNESP / PC/SP – 2018) Considere o seguinte URL utilizado na barra de endereços de um
navegador de Internet típico:

http://www.policiacivil.sp.gov.br/portal

Com relação a esse URL, é correto afirmar que:

a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de
São Paulo.

b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e o
servidor Internet.

c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets.

d) a transferência de informação entre o navegador e o servidor Internet não é criptografada.

e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e negócios.

12. (VUNESP / PC/SP – 2018) Uma das diferenças entre a Internet e a Intranet é que na Intranet:

a) é disponibilizada apenas a troca de informações por meio do e-mail corporativo.

b) o acesso é restrito a um certo público que se utiliza de nome de usuário e senha para o acesso.

c) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois se tratam de
sites corporativos.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


59
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

d) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do servidor
de Intranet.

e) a transmissão da informação entre o servidor e o navegador é sempre monitorada para


prevenir o vazamento de informação.

13. (VUNESP / SEDUC/SP – 2018) Assinale a alternativa correta em relação aos conceitos de
internet e intranet:

a) Internet e intranet são sinônimos.


b) Um usuário não pode acessar recursos de uma intranet de uma instituição se não estiver
fisicamente (presente) na instituição.
c) Intranet é o nome dado à maior rede de computadores do mundo.
d) Intranet é uma rede privada, interna a uma instituição.
e) Internet é uma rede privada, interna, que pode ser acessada por todos.

14. (VUNESP / DESENVOLVESP – 2018) A diferença entre a internet e a intranet é que a intranet
possui acesso restrito a partir de uma rede privada, enquanto na internet o acesso é realizado a
partir de qualquer rede. Uma forma de acessar uma intranet a partir de um computador da
internet é utilizar o recurso de:

a) FTP.
b) TCP.
c) VPN.
d) VLAN.
e) WLAN.

15. (CESPE / Polícia Federal – 2018) Em determinado computador, no histórico de navegação de


um usuário do Google Chrome, observou-se que havia, na lista de endereços acessados, mais
sítios com endereços iniciados com https:// do que com http://. Nessa situação, com base
somente nessa informação, conclui-se que esse usuário acessa mais sítios de intranet do que de
Internet, uma vez que uma das prerrogativas da intranet é o caráter limitado ao seu acesso.

16. (FCC / Metrô-SP – 2018) A Intranet é uma rede de computadores que disponibiliza um conjunto
de serviços análogo à Internet. Diferente da Internet, uma Intranet:

a) não usa o conjunto de protocolos TCP/IP, mas os protocolos OSI.


b) é uma rede interna e exclusiva de uma organização.
c) não pode ser conectada a outras redes, ou seja, fica restrita ao ambiente interno da empresa.
d) não conecta equipamentos usando tecnologias Wi-Fi, pois não suporta protocolos wireless.
e) acessa páginas de conteúdo disponíveis em servidor central usando o protocolo HTML.

17. (FGV / Prefeitura de Salvador/BA – 2017) Uma intranet é um sítio Web do tipo:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


60
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

a) público: qualquer pessoa com acesso à Internet pode ver o seu conteúdo.
b) compartilhado: os empregados e os clientes da empresa podem ver o seu conteúdo.
c) interno: somente as pessoas ligadas à empresa podem ver o seu conteúdo.
d) seguro: qualquer pessoa com uma senha especial pode ver o seu conteúdo.
e) restrito: somente os diretores da empresa podem ver o seu conteúdo.

18. (CESPE / SEDF – 2017) É correto conceituar intranet como uma rede de informações internas
de uma organização, que tem como objetivo compartilhar dados e informações para os seus
colaboradores, usuários devidamente autorizados a acessar essa rede.

19. (IDIB / CRO/BA – 2017) Analise as seguintes afirmativas acerca das tecnologias de Internet e
Intranet.

I. Tanto a Internet como a Intranet utiliza o protocolo HTTP.


II. Na Internet é possível acessar clientes de correio eletrônico como, por exemplo, o gmail da
Microsoft.
III. A Intranet é um espaço restrito a determinado público, sendo utilizado para
compartilhamento de informações restritas.

Analisando as afirmativas acima, marque a alternativa verdadeira.

a) Apenas as afirmativas I e II estão corretas.


b) Apenas as afirmativas I e III estão corretas.
c) Apenas as afirmativas II e III estão corretas.
d) Apenas a afirmativa I está correta.

20. (IDIB / CRC/CE – 2017) Acerca dos conhecimentos de Internet, Extranet e Intranet, marque a
alternativa falsa.

a) O acesso à Internet é de domínio público.


b) O acesso à Intranet é restrito a funcionários de uma empresa ou órgão.
c) A informação compartilhada na rede de Internet é distribuída somente em determinadas
empresas.
d) O acesso a Extranet é restrito a clientes, parceiros e/ou fornecedores de uma determinada
empresa ou órgão.

21. (AOCP / EBSERH – 2017) Algumas empresas criam ambientes virtuais com servidores de
páginas para manterem sites, servidores de e-mail para permitir a comunicação via correio
eletrônico e até mesmo servidores de arquivos. Essa estrutura visa à obtenção de uma
comunicação mais rápida e centralizada entre os funcionários da empresa. Tal estrutura é
conhecida como:

a) intranet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


61
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

b) internet.
c) telnet.
d) SMTP.
e) FTP.

22. (CESGRANRIO / UNIRIO – 2016) Para que um usuário acesse a intranet, implantada
corretamente, de uma universidade, a partir de seu computador pessoal em sua residência, o
setor de TI da universidade deve possibilitar o acesso via:

a) DHCP
b) LAN
c) VPN
d) FTP
e) HTTP ==1ed4ac==

23. (CESPE / INSS – 2016) A área administrativa do INSS informou a todos os servidores públicos
lotados nesse órgão que o acesso a determinado sistema de consulta de dados cadastrais seria
disponibilizado por meio da Internet, em substituição ao acesso realizado somente por meio da
intranet do órgão. Nessa situação, não haverá similaridade entre os sistemas de consulta,
porque sistemas voltados para intranet, diferentemente dos voltados para Internet, não são
compatíveis com o ambiente web.

24. (CESPE / Pref. São Paulo / 2016 – Letra A) Um usuário que está acessando a intranet de uma
empresa deseja transferir, para o seu computador, um arquivo armazenado em um outro
computador conectado à Internet. Nessa situação, é recomendável a esse usuário solicitar
auxílio do administrador da intranet, que é o único usuário de uma rede interna com privilégio
para o acesso à Internet.

25. (FACET / Prefeitura de Marcação – 2016) Qual das redes abaixo permite o compartilhamento
de impressoras?

a) Extranet
b) Internet
c) Arpanet
d) Telnet
e) Intranet

26. (FCC / CREMESP – 2016) Considere o texto a seguir:

O acesso aos cursos virtuais é feito por meio do Portal da Universidade Empresarial, a interface
entre o empregado e a Universidade, localizado na intranet de RH da empresa, que registra cerca
de 200.000 acessos por ano. Atualmente, os funcionários estão ligados diretamente à intranet e ao
Portal, por meio de suas estações de trabalho na empresa.
(http://www.premiomariocovas.sp.gov.br)

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


62
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Utilizando o texto e conhecimentos sobre Intranet, é correto afirmar que:

a) o protocolo HTTPS pode ser utilizado para se ter acesso às páginas dos cursos virtuais.
b) os cursos virtuais são abertos aos funcionários e também ficam sempre abertos aos
prestadores de serviço e clientes da empresa.
c) para acessar a Intranet é necessário um pen-drive com uma chave de segurança.
d) o funcionário terá acesso aos cursos a partir de sua casa, desde que instale a Intranet em seu
computador.
e) a Intranet usa a rede local da empresa, mas não permite a troca de informações entre
funcionários.

27. (FCC / ELETROBRÁS – 2016) A Eletrosul utiliza intranet e internet e seus colaboradores sabem
corretamente que:

a) intranet é uma rede privada e a internet é uma rede pública, por isso utilizam conteúdos,
tecnologias e protocolos totalmente distintos.

b) a intranet é usada apenas para armazenar conteúdo interno relacionado à empresa, por isso
seu administrador configura a segurança para o seu conteúdo com mais restrições do que as
configurações usadas para conteúdo oriundo da internet.

c) o acesso à intranet é feito apenas por computadores instalados dentro da empresa. Não é
possível acesso à intranet por dispositivos móveis dentro da empresa ou de computadores
pessoais fora dela.

d) dependendo de como o administrador configurar a rede, o nome de domínio para acessar a


sua intranet ou suas páginas pode não conter o nome oficial da empresa.

e) o acesso à intranet pode ser feito a partir da internet, mas nenhum conteúdo pode ficar
disponível na página de acesso da internet, pois isso comprometeria a segurança das
informações internas da empresa.

28. (FCC / COPERGÁS-PE – 2016) Recentemente foi publicado um processo licitatório:

“A Companhia Pernambucana de Gás − COPERGÁS, através do seu PREGOEIRO, torna público


que fará realizar PREGÃO PRESENCIAL, do tipo Menor Preço Global, Sob a Forma de Empreitada
por Preço Unitário, para CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE
SERVIÇOS DE MANUTENÇÃO CORRETIVA E EVOLUTIVA DO SITE E INTRANET COPERGÁS,
conforme Termo de Referência Anexo Q4.”

(Disponível em: http://www.jusbrasil.com.br/diarios/106917582/doepe-09-01-2016-pg-12)

No texto acima está destacada a palavra intranet, sobre a qual é correto afirmar:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


63
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

a) Um usuário interage com um sistema através de um navegador web. A rede interna de uma
organização, denominada intranet, é implementada utilizando-se recursos deste navegador.

b) Não há integração entre a internet e a intranet para impedir que um usuário, ao acessar a
intranet fora da empresa, coloque as informações desta empresa em risco.

c) Uma intranet de uma grande empresa requer conectividade com backbones, que são cabos
que ligam os computadores da empresa à internet através de sistema wi-fi.

d) Uma intranet é uma rede organizacional na qual as aplicações e interfaces com o usuário
baseiam-se principalmente em serviços web e seu uso é restrito a usuários autorizados da
empresa.

e) Uma empresa como a COPERGÁS pode usar sua intranet, sem conexão com a internet, para
realizar operações comerciais com fornecedores externos através do acesso por navegador web,
de forma totalmente segura.

29. (FCC / TRF-3 – 2016) A diretoria do TRF3 solicitou ao departamento técnico de TI que
preparasse uma tabela demonstrando as diferenças de conceitos entre internet e intranet,
comparando as duas tecnologias.

Na tabela preparada foram assinalados com “sim” os itens que correspondem aos conceitos
internet e/ou intranet e com “não” aos que não correspondem. Considerando os seguintes itens:

I. Comunicação instantânea.
II. Comunicação externa.
III. Compartilhamento de impressoras.
IV. Compartilhamento de dados.
V. Rede local.

A tabela está correta em:

Itens Internet Intranet

a) I sim sim
b) IV não sim
c) III não não
d) V sim não
e) II sim sim

30. (CESPE / TCU – 2015) Mesmo que seja uma rede privada de determinado órgão ou empresa
destinada a compartilhar informações confidenciais, uma intranet poderá ser acessada por um
computador remoto localizado na rede mundial de computadores, a Internet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


64
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

31. (CESPE / TELEBRAS – 2015) A rede intranet, circunscrita aos limites internos de uma
instituição, utiliza os mesmos programas e protocolos de comunicação da Internet, mas é
restrita a um conjunto específico de usuários que, para acessá-la, devem possuir um nome de
login e uma senha.

32. (FCC / MANAUSPREV – 2015) A Intranet:

I. é uma rede particular de computadores que utiliza o protocolo TCP/IP, utilizado pela internet.
A diferença entre elas é que uma intranet pertence a uma empresa ou organização e é utilizada
pelos seus funcionários e pessoas que tenham autorização para acessá-la.

II. apesar de ser considerada uma internet interna, não permite que computadores localizados
remotamente, mesmo que em uma filial, acessem o conteúdo de servidores que estejam na
matriz ou sede da organização.

III. para evitar a intrusão de agentes mal intencionados, precisa utilizar um firewall, equipamento
de hardware que compartilha recursos com outros aplicativos, que impede e bloqueia todos os
acessos indevidos.

IV. pode ser utilizada pelo departamento de TI, para disponibilizar aos colaboradores um
sistema de abertura de chamados técnicos, ou pelo RH, para disponibilizar formulários de
alteração de endereço, ou de vale transporte, dentre outras possibilidades.

Está correto o que se afirma APENAS em:

a) I e II.
b) II e III.
c) II e IV.
d) I e IV.
e) I, III e IV.

33. (VUNESP / TCE/SP – 2014) A Intranet é um tipo de rede de computadores:

a) de acesso restrito, que permite o compartilhamento de impressoras, mas não permite que
dados sejam compartilhados.

b) pública, mas que utiliza protocolos de segurança mais aprimorados do que os utilizados na
Internet.

c) que não utiliza o endereçamento IP.

d) que utiliza o conjunto de protocolos TCP/IP e os vários serviços de rede que estão presentes
na Internet, como o HTTP e o FTP.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


65
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

e) que, devido aos protocolos que utiliza, não pode ser conectada à Internet.

34. (CESGRANRIO / BASA – 2014) A Intranet da Agência Nacional de Saúde Suplementar (ANS),
a Intrans, é ganhadora da quinta edição do Prêmio Intranet Portal, na categoria Colaboração. A
ferramenta inovou em colaboração, integrando, desde o ano passado, servidores e
colaboradores da ANS. Por intermédio da Intrans, sugestões, críticas, notícias, eventos, notas
técnicas e normas, entre outros itens, são disponibilizados dia a dia dentro da ANS.

Disponível em: <http://www.ans.gov.br/a-ans/sala-de-noticias-ans/a-ans /2213-


intranet-da-ans-ganha-premio-de-abrangencia-nacional>. Acesso em: 22 ago. 2013.

Intranets podem ser utilizadas para uma grande diversidade de serviços, que podem ser
acessados por colaboradores ou associados. Para que um usuário tenha acesso a uma Intranet
de uma empresa ou instituição, com um acesso seguro às informações críticas da instituição ou
empresa, é necessário que esse usuário utilize:

a) somente máquinas que estejam fisicamente localizadas dentro da mesma rede local da
empresa.

b) somente máquinas específicas que estejam fisicamente localizadas dentro da mesma rede
local da empresa.

c) somente máquinas que estejam dentro da mesma rede local ou dentro de uma rede
diretamente conectada à rede local da matriz da empresa.

d) qualquer máquina localizada dentro do data center da empresa.

e) qualquer máquina com acesso à Internet, fornecendo credenciais que permitam sua
autenticação e acesso à Intranet por uma conexão segura.

35. (FCC / TRT-MA – 2014) As empresas estão cada vez mais necessitando centralizar suas
informações e melhorar os métodos de comunicação interna para reduzir custos. A ....I.... pode
possibilitar isso, além de tudo o que a própria ....II.... dispõe. Porém, a principal diferença entre
ambas é que a .....III.... é restrita a um certo público, por exemplo, os colaboradores de uma
empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha
devidamente validados. Geralmente este acesso é feito em um servidor da ....IV... da empresa.

(http://www.oficinadanet.com.br/artigo/1276/)

As lacunas do texto acima são, correta e respectivamente, preenchidas por:

a) rede social - internet - rede social - rede virtual


b) intranet - extranet - extranet - rede virtual
c) rede virtual - rede global - rede virtual - intranet

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


66
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

d) rede virtual - intranet - intranet - extranet


e) intranet - internet - intranet - rede local

36. (VUNESP / SEDUC-SP – 2014) Assinale a alternativa correta, com relação aos conceitos de
internet e intranet.

a) Internet é uma rede local de uma instituição.


b) Intranet é uma rede privada, de acesso restrito.
c) Intranet é uma rede externa, localizada através do Google.
d) Internet e intranet são a mesma coisa.
e) Internet e intranet são iguais; a única diferença é que na internet não é possível localizar sites
pelo Google.

37. (CESPE / Polícia Federal – 2013) Se, em uma intranet, for disponibilizado um portal de
informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se
uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o
servidor do portal.

38. (CESPE / IBAMA – 2013) A única diferença entre navegação na Internet e navegação na intranet
é a necessidade de se configurar, na intranet, o endereço interno padrão no navegador, uma vez
que os dados serão acessados internamente.

39. (CESPE / TCE/RS – 2013) É possível, utilizando-se uma conexão VPN criptografada, acessar os
dados da intranet do TCE/RS por meio da Internet.

40. (CESPE / FUB – 2013) Tendo como referência a página eletrônica mostrada na figura abaixo,
julgue o item subsequente a respeito de redes de computadores e segurança da informação.

Ao se enviar e receber mensagens via intranet, o acesso a essa intranet será feito por meio de
um servidor local conectado a uma rede local WAN e fazendo uso do protocolo TCP/IP.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


67
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

41. (CESPE / TRT/RN – 2013) Intranet é um novo conceito de Internet, em que, por meio de acesso
restrito e seguro, as pessoas podem trocar informações entre si, de qualquer lugar do mundo,
sem que façam uso da Internet ou de seus protocolos de comunicação.

42. (FCC / DPE-SP – 2013) As redes aplicadas aos negócios são utilizadas pelas empresas com
finalidades comerciais e corporativas. Sobre estas redes pode-se afirmar:

a) A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários
de uma determinada empresa e liberado somente no ambiente de trabalho e em computadores
registrados na rede. Essa restrição do ambiente de trabalho é necessária, já que as intranets são
necessariamente LANs construídas sobre a internet. Em outras palavras, não é possível acessar
intranets de outro computador ligado à internet.

b) As intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma


empresa. Uma intranet é uma versão particular da internet que funciona somente conectada a
ela. Essa rede pode servir para troca de informação, mensagens instantâneas, fóruns ou
sistemas de gerenciamento de sites ou serviços online.

c) Uma extranet pode conectar funcionários de uma empresa que trabalham em escritórios
diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes
departamentos de uma mesma empresa em uma mesma rede, mas sempre numa configuração
de rede local.

d) A diferença básica entre intranet e extranet está em quem gerencia a rede e nos protocolos
que utilizam. O funcionamento é o mesmo, a arquitetura da rede é a mesma, mas a extranet não
utiliza os protocolos HTTP, SMTP e FTP. Além disso, em uma intranet, quem a gerencia é só
uma empresa, enquanto que em uma extranet os gerentes são as várias empresas que
compartilham a rede.

e) Quando alguma informação da intranet é aberta a clientes ou fornecedores da empresa, essa


rede passa a ser chamada de extranet. A extranet é formada por redes privadas que
compartilham uma rede entre si para facilitar pedidos, pagamentos e o que mais precisarem.
Numa extranet a empresa abre uma parte de sua rede para contato com o cliente ou permite
uma interface de acesso dos fornecedores a rede.

43. (FCC / DPE-SP – 2013) Artigo publicado pela revista Pequenas Empresas & Grandes Negócios:

Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor acompanhar na rede
da empresa a evolução do trabalho dos funcionários, que a acessam com exclusividade. Outra boa
ideia é integrá-la com os sistemas de gestão, tornando os processos administrativos mais eficientes.
Embora seja de acesso restrito, também é possível abri-la para os blogs dos colaboradores, o que
contribui para melhorar o relacionamento entre os funcionários.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


68
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

Se antes eram associadas às grandes corporações, hoje é cada vez mais comum encontrá-las em
pequenas e médias empresas. “Uma pequena empresa tem recursos escassos. Com elas é possível
ganhar tempo com eficiência”, diz Ronaldo Fujiwara, da agência especializada em comunicação
digital NHW.

Esse artigo se refere a:

a) internet.
b) redes sociais.
c) intranets.
d) redes wireless.
e) MANs.

44. (FGV / PC-MA – 2012) Analise a figura a seguir.

Assinale a alternativa que indica o nome que recebe, tipicamente, a rede B (uma rede que usa
protocolos da internet e cuja finalidade principal é compartilhar informações da empresa entre
os empregados).

a) Extranet.
b) Domínio.
c) Ethernet.
d) Intranet.
e) BITNET.

45. (CESPE / IBAMA – 2012) A intranet, geralmente, é empregada em corporações e nem sempre
utiliza protocolos TCP/IP, como no caso da Internet. Com a transferência de dados nem sempre
restrita ao ambiente institucional, é possível realizar aplicações típicas de intranet, como
inclusão, exclusão e alteração de dados nos bancos de dados da corporação, relações de
empregados com informações de aniversários, compartilhamento de arquivos e conexão com a
Internet.

46. (CESPE / PRF – 2012) Para que se possa garantir a segurança da informação de uma corporação
que disponibiliza aplicações na intranet, o acesso a essas aplicações deve ser restrito e exclusivo
a seus funcionários, podendo, nessas circunstâncias, as aplicações serem acessadas por meio da
Internet.

47. (VUNESP / TJ/SP – 2012) As redes de computadores podem também ser classificadas de acordo
com a sua finalidade e organização. Nesse contexto, uma rede de acesso privado de uma

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


69
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

empresa com sedes em diferentes cidades e que permite acesso às empresas parceiras é
denominada:

a) VoIP.
b) Cloud.
c) Internet.
d) Intranet.
e) Extranet.

48. (FCC / BB – 2011) Em relação à Internet e à Intranet, é INCORRETO afirmar:

a) Ambas empregam tecnologia padrão de rede.

b) Há completa similaridade de conteúdo em ambos os ambientes.

c) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a


integração dos funcionários e favorecer o compartilhamento de recursos.

d) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse.

e) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo que a Intranet pode
englobar compartilhamento de informações de usuários internos à empresa.

49. (FCC / BB – 2011) Uma rede restrita que utiliza protocolos e tecnologias da Internet, para a troca
e o processamento de dados internos de uma empresa, é denominada:

a) RSS/FEED.
b) Voip.
c) Intranet.
d) Webjet.
e) Extranet.

50. (CESPE / TRE/ES – 2011) Não é possível disponibilizar o serviço de correio eletrônico em redes
intranet, em razão de essas redes serem privadas.

51. (CESPE / PREVIC – 2011) Para que as aplicações disponibilizadas na intranet de uma empresa
possam ser acessadas por usuários via Internet, é suficiente incluir tais usuários no grupo de
usuários com acesso autorizado à intranet.

52. (CESPE / CNPq – 2011) A intranet utiliza os protocolos da Internet, mas no âmbito interno de
empresas, para que os empregados possam acessar remotamente dados e informações
corporativas a partir de suas residências. O protocolo específico para transferência de arquivos
na Internet, que deve ser configurado de forma diferenciado quando utilizado na intranet, é o
IN-FTP (File Transfer Protocol-Intranet).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


70
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

53. (CESPE / STM – 2011) A intranet é um tipo de rede de uso restrito a um conjunto de usuários
específicos de determinada organização.

54. (CESPE / STM – 2011) Considere que um membro da área de recursos humanos de determinada
empresa tenha publicado, no espaço acessível de intranet da empresa, documentos relativos às
avaliações de desempenho dos departamentos e dos servidores aí lotados. Nesse caso, em
função da natureza do meio em que foram disponibilizados, os documentos serão de acesso
público e irrestrito para outros usuários da Internet.

55. (CESGRANRIO / PETROBRAS – 2011) Quando ocorre uma falha de comunicação por queda de
conexão entre uma Intranet e a Internet, a Intranet:

a) continua a funcionar, provendo o acesso à Internet por meio de seus servidores internos.
b) interrompe toda a comunicação entre seus usuários, desconectando-os da rede.
c) mantém todos os serviços de comunicação interna da rede, inclusive o funcionamento do
browser de navegação para esses serviços.
d) realoca todos os seus usuários para uma rede de topologia híbrida, restabelecendo
automaticamente a comunicação com a Internet.
e) repassa a cada estação de trabalho o algoritmo de acesso à Internet, mantendo o acesso à
Web em funcionamento, de forma transparente ao usuário.

56. (CESGRANRIO / PETROBRAS – 2011) Atualmente, a Intranet é utilizada nas empresas,


escritórios, escolas, etc. Uma das características da Intranet, é o fato de ser uma rede:

a) de compartilhamento de informações entre os departamentos de uma empresa, que utiliza


obrigatoriamente o protocolo VOIP.

b) particular, utilizada no compartilhamento de informações entre os departamentos de uma


empresa.

c) particular, que tem como principal diferença para a Internet, o protocolo utilizado para
comunicação.

d) pública, desenvolvida especificamente para compartilhamento de informações de empresas


dessa natureza.

e) pública, com objetivo de compartilhar informações entre empresas, em nível mundial.

57. (CESGRANRIO / PETROBRAS – 2010) Uma intranet é uma rede de computadores privada que
se baseia na suíte de protocolos da Internet. Desse modo, todos os conceitos da Internet
aplicam-se também à intranet, como por exemplo, o paradigma de:

a) cliente-servidor.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


71
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

b) modelador eletrônico.
c) editor de textos.
d) provedor de conexão.
e) desenvolvedor de sistemas.

58. (CESPE / ABIN – 2010) A troca de mensagens eletrônicas entre cidades geograficamente
distantes não pode ser realizada por meio de uma intranet, em razão das características dos
protocolos de e-mail usados em uma rede corporativa.

59. (CESPE / MPU – 2010) O acesso autorizado à intranet de uma instituição restringe-se a um
grupo de usuários previamente cadastrados, de modo que o conteúdo dessa intranet,
supostamente, por vias normais, não pode ser acessado pelos demais usuários da Internet.

60. (CESPE / MPU – 2010) A figura abaixo mostra uma janela do IE 8.0 aberta em um computador
com o Windows XP e conectado à Internet. Com base nessa figura, julgue o item que se segue,
acerca da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à
Internet e intranet.

Uma vantagem da utilização da intranet em relação à Internet é a ausência de vírus, por se tratar
de uma rede interna, necessariamente protegida por sistema de firewall.

61. (CESPE / CEF / 2010 – Letra A) O acesso ao que se denomina intranet deve ser feito por meio
de uma rede local, não sendo possível esse acesso a partir de um computador conectado à
Internet, garantindo-se, assim, segurança.

62. (CESPE / TRE/MT – 2010 – Letra A) As intranets são destinadas ao uso em locais remotos, onde
não se dispõe de acesso a provedores de acesso à Internet.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


72
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

63. (CESPE / TRE/MT / 2010 – Letra A) Para se acessar a Internet ou uma intranet, é suficiente que
o usuário tenha o Internet Explorer instalado em seu computador.

64. (CESPE / TRE-MT / 2010 – Letra D) A intranet disponibiliza serviços semelhantes aos da
Internet dentro de uma rede local, mas não permite que esses serviços sejam acessados de
outros locais.

65. (CESPE / TRE/BA – 2010) As intranets são estruturadas de maneira que as organizações possam
disponibilizar suas informações internas de forma segura, irrestrita e pública, sem que os
usuários necessitem de autenticação, ou seja, de fornecimento de nome de login e senha.

66. (CESPE / TCU – 2009) Intranet e extranet são redes de computadores em que se utiliza a
tecnologia da Internet para o fornecimento de serviços.

67. (CESPE / PF – 2009) As intranets, por serem redes com acesso restrito aos usuários de
empresas, não utilizam os mesmos protocolos de comunicação usados na Internet, como o
TCP/IP.

68. (CESPE / ANATEL – 2009) As intranets possuem as características e fundamentos


semelhantes aos da Internet e baseiam-se no mesmo conjunto de protocolos utilizados na
Internet. Entre outros, são exemplos de protocolos para intranets: Transmission Control
Protocol (TCP) e Internet Protocol (IP).

69. (CESPE / ANATEL – 2009) Baseada nos padrões de comunicação da Internet, uma intranet
pode ser caracterizada como uma rede privada de computadores, acessível apenas a membros
de uma mesma organização. Mesmo assim, sua utilização requer componentes básicos, como
sistemas de proteção e servidores web, sem, no entanto, ser obrigatório o uso do protocolo
TCP/IP.

70. (CESPE / IBAMA – 2009) Existem sítios na Internet que disponibilizam a opção para entrar na
intranet mediante a exigência de usuário e senha previamente cadastrados.

71. (CESPE / FINEP – 2009) A respeito de intranet, assinale a opção correta.

a) Intranet é o mesmo que Internet, mudando-se apenas a grafia do termo, em alguns países,
em razão da pronúncia.

b) Com as tecnologias de intranet, é possível disponibilizar serviços exclusivos para grupos


restritos de usuários, como os de uma empresa, por exemplo.

c) Para se acessar uma intranet corporativa, é obrigatório usar a Internet, pois seus usuários
precisam de um provedor de acesso externo à intranet para poderem fazer login nessa rede
corporativa.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


73
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

d) Na intranet, serviços de acesso a páginas web e de acesso a e-mail não estão disponíveis, por
motivos de segurança.

e) A Internet é formada por um conjunto de intranets.

72. (CESPE / SEDF – 2009) As intranets são redes que funcionam por meio de protocolos
exclusivos, diferentes daqueles usados na Internet, sendo sua aplicação o armazenamento, na
Internet, de conteúdos sigilosos a apenas usuários autorizados por meio de senhas.

73. (CESGRANRIO / PETROBRAS – 2009) Uma rede dentro de uma organização que usa
tecnologias de Internet como o protocolo HTTP ou FTP constitui um(a):

a) laplink.
b) hiperlink.
c) interlan.
d) intranet.
e) wannet

74. (FGV / SEFAZ-RJ – 2009) Dentre os recursos atualmente disponíveis no âmbito da tecnologia
da informação, a Extranet constitui um termo associado às facilidades de comunicação na busca
do aumento da produtividade. Nesse sentido, a Extranet é definida como:

a) uma parte da Intranet que fica disponível à troca de informações com os funcionários de uma
organização, mas inibe todo tipo de acesso ao ambiente externo por meio do firewall.

b) uma sub-rede sob sistema operacional Windows XP ou Linux que implementa recursos de
VPN na sua segurança, mas libera acesso por meio do firewall.

c) uma parte da Intranet que fica disponível na Internet para interação com clientes e
fornecedores de uma organização, mas com acesso autorizado, controlado e restrito.

d) uma sub-rede que disponibiliza uma maior quantidade de microcomputadores com acesso à
Internet por meio da utilização do mecanismo NAT, mas restringe a intercomunicação com
usuários indesejados à organização.

e) uma parte da Intranet que disponibiliza a comunicação com fornecedores e determinados


clientes de uma organização, mas inibe todo tipo de acesso ao ambiente interno por meio do
firewall.

75. (CESPE / TRT/ 1ª Região – 2008) Intranet é um termo específico usado para denominar o tipo
de rede que contém um número máximo de 5 computadores interligados.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


74
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 02

GABARITO – DIVERSAS BANCAS

1. LETRA B 27. LETRA D 53. CORRETO


2. ERRADO 28. LETRA D 54. ERRADO
3. LETRA C 29. LETRA A 55. LETRA C
4. LETRA C 30. CORRETO 56. LETRA B
5. LETRA A 31. CORRETO 57. LETRA A
6. LETRA E 32. LETRA D 58. ERRADO
7. LETRA A 33. LETRA D 59. CORRETO
8. LETRA E 34. LETRA E 60.ERRADO
9. CORRETO 35. LETRA E 61. ERRADO
10. ERRADO 36. LETRA B 62. ERRADO
11. LETRA D 37. CORRETO 63. ERRADO
12. LETRA B 38. ERRADO 64.ERRADO
13. LETRA D 39. CORRETO 65. ERRADO
14. LETRA C 40. ERRADO 66. CORRETO
15. ERRADO 41. ERRADO 67. ERRADO
16. LETRA B 42. LETRA E 68. CORRETO
17. LETRA C 43. LETRA C 69. ERRADO
18. CORRETO 44.LETRA D 70. CORRETO
19. LETRA B 45. ERRADO 71. LETRA B
20. LETRA C 46.ERRADO 72. ERRADO
21. LETRA A 47. LETRA E 73. LETRA D
22. LETRA C 48.LETRA B 74. LETRA C
23. ERRADO 49.LETRA C 75. ERRADO
24. ERRADO 50. ERRADO
25. LETRA E 51. ERRADO
26. LETRA A 52. ERRADO

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


75
www.estrategiaconcursos.com.br 75
95103566117
2020524
- Thiago Melo Silva
Aula 03
SEJUSP-MG (Agente Penitenciário)
Noções de Informática - 2021
(Pós-Edital)

Autor:
Diego Carvalho, Renato da Costa,
Equipe Informática e TI
Aula 03
19 de Agosto de 2021

95103566117 - Thiago Melo Silva


Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

Sumário

Ferramentas de Busca e Pesquisa ............................................................................................................ 5

1 – Conceitos Básicos ............................................................................................................................ 5

2 – Princípios Fundamentais................................................................................................................ 11

2.1 – Rastreamento e Indexação ..................................................................................................... 11

2.2 – Algoritmos de Pesquisa .......................................................................................................... 12

2.3 – Respostas Úteis ....................................................................................................................... 13

3 – Recursos Avançados ...................................................................................................................... 14

4 – Operadores de Busca .................................................................................................................... 17

4.1 – Aspas ........................................................................................................................................ 17

4.2 – Hífen ......................................................................................................................................... 19

4.3 – Arroba....................................................................................................................................... 21

4.4 – Hashtag .................................................................................................................................... 22

4.5 – Asterisco................................................................................................................................... 23

4.6 – OR ............................................................................................................................................. 24

4.7 – site ............................................................................................................................................ 25

4.8 – related ...................................................................................................................................... 26

4.9 – cache ........................................................................................................................................ 27

4.10 – inurl ......................................................................................................................................... 28

4.11 – intitle....................................................................................................................................... 29

4.12 – inanchor ................................................................................................................................. 30

4.13 – define ..................................................................................................................................... 31

4.14 – filetype ................................................................................................................................... 32

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital)


www.estrategiaconcursos.com.br

95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

4.15 – Ponto Ponto ........................................................................................................................... 33

4.16 – intext....................................................................................................................................... 33

5 – Operadores Depreciados .............................................................................................................. 34

Resumo ..................................................................................................................................................... 35

Mapa Mental ............................................................................................................................................ 36

Questões Comentadas – Diversas Bancas ............................................................................................ 38

Lista de Questões – Diversas Bancas ..................................................................................................... 83

Gabarito – Diversas Bancas................................................................................................................... 107

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 2


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

APRESENTAÇÃO DA AULA
Faaaaaala, seus lindos! Tudo bem? Aulinha tranquilaça agora para falar de Ferramentas de Busca e
Pesquisa. Essa é para aqueles que dizem que estudar informática é inútil! Hoje em dia, uma pessoa
qualificada deve ser capaz de realizar buscas certeiras! Como dizem alguns: se não está no Google,
não existe! Vamos aprender aqui diversos operadores que ajudam a fazer uma busca top e
encontrar o que quiser em ferramentas de busca.

PROFESSOR DIEGO CARVALHO - www.instagram.com/professordiegocarvalho

Galera, todos os tópicos da aula possuem Faixas de Incidência, que indicam se o assunto cai
muito ou pouco em prova. Diego, se cai pouco para que colocar em aula? Cair pouco não significa
que não cairá justamente na sua prova! A ideia aqui é: se você está com pouco tempo e precisa ver
somente aquilo que cai mais, você pode filtrar pelas incidências média, alta e altíssima; se você tem
tempo sobrando e quer ver tudo, vejam também as incidências baixas e baixíssimas. Fechado?

INCIDÊNCIA EM PROVA: baixíssima


INCIDÊNCIA EM PROVA: baixa
INCIDÊNCIA EM PROVA: média
INCIDÊNCIA EM PROVA: ALTA
INCIDÊNCIA EM PROVA: Altíssima

Além disso, essas faixas não são por banca – é baseado tanto na quantidade de vezes que caiu em
prova independentemente da banca e também em minhas avaliações sobre cada assunto...

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 3


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 4


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

FERRAMENTAS DE BUSCA E PESQUISA


1 – Conceitos Básicos
INCIDÊNCIA EM PROVA: baixa

Meus queridos alunos, eu tenho uma pequena mensagem para vocês – esqueçam que isso aqui é
uma aula de informática por um segundo. Antigamente, uma pessoa que possuía um vasto
conhecimento memorizado era considerada uma pessoa culta, mesmo que isso não tivesse
nenhuma relação com inteligência. Esse tipo de pessoa sabia datas de acontecimentos históricos,
as capitais de todos os países, o nome de todas as luas de júpiter, entre outros.

Hoje em dia, esse tipo de conhecimento perdeu bastante valor. Por que? Porque se eu quiser saber
qual o nome da maior lua de júpiter, em um minuto, eu descubro olhando em algum site de
busca. A tecnologia avançou tanto que atualmente nem é necessário triscar o dedo no seu
smartphone, basta perguntar diretamente a ele e um assistente do sistema operacional (Siri,
Google Now, Cortana, etc) responderá sua pergunta.

Dito isso, a mensagem que eu quero deixar para a vida de vocês é: hoje em dia, vale mais uma
pessoa que sabe fazer uma pesquisa certeira em um site de busca do que uma pessoa que possui
diversos conhecimentos memorizados. Bacana? Voltando ao tópico da nossa aula, existem vários
sites que nos ajudam a fazer pesquisas na internet. Entre os mais utilizados, nós podemos
mencionar: Google (92,37%), Microsoft Bing (2,37%) e Yahoo (2,25%).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 5


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

Vocês acham que eu guardo esses números na cabeça? Claro que não! Para fazer uma aula, eu passo
horas e horas pesquisando dados e bibliografias na internet para tornar a aula mais completa
possível. Nesse caso, eu queria mostrar para vocês como o Google era dominante no mercado de
buscadores. Muitas vezes, pesquisas em inglês são muito mais eficientes, então eu pesquisei duas
palavras-chaves que foram market share, em português “Fatia de Mercado”.

Notem que o primeiro site que ele retornou foi um site que mostra a fatia de mercado do Google no
mundo. Percebem a importância de saber fazer buscas assertivas? Pois é! Galera, a maioria desses
sites de busca funcionam de maneira semelhante para o usuário, então vamos utilizar o Google
como padrão para o estudo de ferramentas de busca e pesquisa. Ok? Então, vamos começar
respondendo o que é o Google!

O Google é uma ferramenta de busca e pesquisa


desenvolvida como um projeto de pesquisa em 1996 por um
russo chamado Sergey Brin e um americano chamado Larry
Page na Universidade de Stanford. À época, essa
ferramenta tinha basicamente a função de realizar
buscas de páginas e documentos na Internet. Vocês
sabiam que ele ia se chamar BackRub? Mas teve seu nome
modificado para Google em 1997, quando o domínio
www.google.com foi registrado. Vejam ao lado como ele
era em 1998! Até que não mudou muita coisa1...

Atualmente você pode buscar praticamente qualquer coisa no Google – desde um site, uma foto,
um texto, uma figura, um vídeo, entre outros. Vejam na imagem abaixo a interface atual do Google
– notem que ela é extremamente limpa, sem muitas informações. Basicamente, nós temos dois

1
A imagem exibe uma mensagem informando que o índice do Google já continha 25 milhões de páginas e que, em breve, teriam bem mais. Em
2016, já havia mais de 130 trilhões de páginas indexadas (com aumento de 52.000%). Logo, eles não mentiram hehehe

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 6


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

botões: Pesquisa Google e Estou com Sorte. A primeira nada mais é do que a busca padrão do
Google – não tem nada demais!

Já o segundo botão é extremamente útil e muita gente não o utiliza! O botão Estou com Sorte é
um botão que não retorna uma lista de páginas resultante da sua pesquisa. Como é, professor? É isso
mesmo! Sabe aquela lista de sites que aparece quando você pesquisa algo? Pois é, ela não aparece!
Quando esse botão é utilizado, o Google tenta te direcionar para a página que ele acha mais
relevante na pesquisa (em tese, será a primeira página apresentada no botão Pesquisa Google).

Ele seleciona o site que mais se identifica com o assunto que você está procurando –
geralmente, são páginas oficiais ou aquelas que aparecem em primeiro lugar na lista de
resultados quando você utiliza o buscador. A ideia que o Google quer passar é que, se o usuário
estiver com sorte, a busca será satisfeita logo na primeira tentativa. Dessa forma, você passará
menos tempo procurando páginas e mais tempo explorando-as.

Façam esse teste comigo! Eu escrevi estratégia concursos no buscador e cliquei em Estou com
sorte e o Google me enviou diretamente para página oficial do Estratégia Concursos. Maneiro, né?
Vocês podem fazer esse teste com diversos termos, inclusive aqueles que eu utilizei lá em cima para
saber a fatia de mercado do Google. Se vocês escreverem market share google e clicarem em Estou
com Sorte, o Google te redirecionará diretamente para aquela página lá de cima. Bacana?

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 7


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

Já o Botão Pesquisa Google realiza a busca padrão. Para cada pesquisa, existem milhares (ou até
mesmo milhões) de páginas web com informações que podem ser relevantes. Na parte superior de
cada pesquisa, há um conjunto de guias. Em geral, você verá Todas, Notícias, Vídeos, Imagens,
Maps, Shopping, Livros, Voos, etc. Se você quer buscar imagens, utilize a guia de imagens; se
você deseja pesquisar por notícias, utilize a guia de notícias.

É importante mencionar também o SafeSearch! Se você estiver usando a Pesquisa Google no


trabalho, com crianças ou para si mesmo, o SafeSearch pode ajudar a filtrar conteúdo sexualmente
explícito dos seus resultados. Quando o SafeSearch está ativado, ele ajuda a filtrar conteúdo
explícito (violento ou adulto) nos resultados da pesquisa do Google para todas as suas consultas
de imagens, vídeos e sites. É possível ativá-lo também inserindo &safe=active ao final de uma URL.

Embora o SafeSearch não seja 100% preciso, ele foi criado para ajudar a bloquear resultados
explícitos, como a pornografia, dos seus resultados da pesquisa do Google. Quando o
SafeSearch estiver desativado, o Google fornece os resultados mais relevantes para sua pesquisa,
o que pode incluir conteúdo explícito quando você pesquisar por esse tipo de conteúdo. É
importante mencionar que o SafeSearch só funciona nos resultados da pesquisa do Google.

Logo, ele não impedirá que os usuários de uma rede encontrem conteúdo explícito por meio de
outros mecanismos de pesquisa ou navegando diretamente por sites explícitos. Entendido? Legal!
É importante falarmos também sobre consultas avançadas! Galera, é possível realizar alguns

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 8


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

operadores no Google para refinar sua pesquisa (veremos mais à frente), mas também é
possível fazer pesquisas avançadas de acordo com diversos parâmetros.

Antes de prosseguir, é importante mencionar que temos dois tipos de buscadores: horizontais
e verticais. Os buscadores horizontais são aqueles que realizam pesquisas sobre diversos tipos de
temas diferentes (Ex: Google, Bing, Yahoo, etc); e os buscadores verticais são aqueles que realizam
pesquisas sobre temas específicos (Ex: WImóveis pesquisa apenas imóveis; ICarros pesquisa apenas
carros; etc). Vejamos agora outros tipos de refinamentos de pesquisas avançadas:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 9


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

Por fim, é importante dizer que não existe só o Google! Criado pela Microsoft, o Bing é atualmente
o seu maior concorrente. No entanto, ambas são tecnologias extremamente similares,
utilizando os mesmos recursos e mesma sintaxe de operadores. Tanto Google quanto Bing
utilizam – por padrão – o operador AND (E) entre os termos de uma pesquisa com um limite máximo
dos dez primeiros termos (é possível acessar analisar mais termos por meio da pesquisa avançada).

(Prefeitura de Serra Caiada/RN – 2014) As ferramentas de busca são desenvolvidas para


procurar, na internet, sites cujo conteúdo contém o texto informado no campo de busca.
Assinale a opção que representa uma ferramenta de busca.

a) Linkedln
b) Outlook
c) Bing
d) Flickr
_______________________
Comentários: (a) Errado, trata-se de uma rede social; (b) Errado, trata-se de um cliente de e-mail; (c) Correto, trata-se de uma
ferramenta de busca; (d) Errado, trata-se de uma rede social (Letra C).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 10


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

2 – Princípios Fundamentais
INCIDÊNCIA EM PROVA: baixa

2.1 – Rastreamento e Indexação

A Web é como uma biblioteca que não para de crescer, como bilhões de livros e sem um sistema
central de catálogo. O Google utiliza softwares robôs conhecidos como Rastreadores da Web
para detectar as páginas disponíveis ao público. Os rastreadores analisam as páginas e seguem
seus links, da mesma forma que você faria se estivesse navegando nessas páginas. Eles vão de link
em link e levam dados sobre essas páginas para os servidores do Google, na Califórnia.

Quando os rastreadores encontram uma página web,


um sistema processa o conteúdo da página da mesma
forma que um navegador. Detectam-se os sinais
importantes, como as palavras-chave e a idade do
conteúdo do site, e tudo isso é registrado em um
Índice da Pesquisa (Search Index). Esse índice
contém centenas de bilhões de páginas web e tem
mais de cem milhões de gigabytes de tamanho.

Ele basicamente funciona como o índice remissivo de um livro, com uma entrada para cada
palavra vista em todas as páginas web que estão indexadas no Índice de Pesquisa. Quando uma
página web é indexada, adiciona-se essa página às entradas correspondentes a todas as palavras
dela. Vocês entendem agora porque ele é tão rápido? Ele não sai por aí procurando dentro das páginas
no momento em que você faz a pesquisa – isso daria muito mais trabalho!

Entre 300 e 500 páginas são criadas na web a cada minuto – são cerca de 700.000 todos os dias!
Então, na verdade, ele precisa criar uma base de dados extremamente organizada e eficiente
que permita realizar buscas certeiras no menor tempo possível – chamada Índice de Pesquisa.
O tempo aqui é crucial! Quando o Google Maps conseguiu reduzir seu tamanho e acelerar seu
tempo de carregamento, seu tráfego aumentou 25% em apenas algumas semanas.

Em suma: o rastreador é um robô que navega autonomamente pela internet – de link em link – em
busca de novas páginas e de dados sobre elas (Ex: palavras-chave). Dessa forma, ele é capaz de
compor uma base de dados de pesquisa, que é atualizada diariamente pelo Google. Já o indexador
é responsável por colocar esses dados em um índice de tal forma que, quando um usuário faz uma
busca, não seja necessário percorrer toda a internet – basta pesquisar no índice.

(DPE/RS – 2013) Navegando na internet, Ana se deparou com o seguinte artigo:

As ferramentas de busca usam programas de software chamados ...... que


automaticamente seguem hiperlinks de um documento ao próximo em toda a web. Quando

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 11


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

este programa descobre uma nova página, manda a informação de volta ao site principal
para incluí-la. O Google é uma das ferramentas de busca mais famosas. Uma pessoa
também pode encontrar ferramentas de busca específicas na web, as quais cobrem tipos
particulares de informação ou focam em uma audiência especial, como o
www.yahooligans.com, para crianças. Preencha corretamente a lacuna:

a) robôs, spiders ou crawlers


b) spywares ou espiões
c) cookies
d) botnets
e) screenloggers
_______________________
Comentários: são os robôs, spiders ou crawlers responsáveis por seguir hiperlinks de um documento ao próximo na Internet
(Lera A).

2.2 – Algoritmos de Pesquisa

Quando você faz uma pesquisa, você quer uma resposta, e não bilhões de páginas web. Por isso, os
sistemas de classificação do Google organizam centenas de bilhões de páginas no Índice da
Pesquisa para fornecer resultados úteis e relevantes em uma fração de segundo. Esses sistemas
de classificação são compostos por uma série de algoritmos que analisam o que você está
procurando e que informações devem ser exibidas.

Conforme a pesquisa é aprimorada, refinam-se os algoritmos para fazer uma análise mais
detalhada das suas pesquisas e dos resultados. São utilizados diversos algoritmos de pesquisa
para ajudar a mostrar as informações mais úteis, como a análise de palavras. Nós sabemos que
as palavras possuem diversos significados diferentes a partir do contexto em que são utilizadas e o
Google possui algoritmos que fazem esse tipo de análise – vejam a imagem abaixo.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 12


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

Em tese, são necessários cinco passos: analisar palavras, encontrar correspondências da sua
pesquisa, classificar páginas úteis, interpretar o contexto e, finalmente, exibir os melhores
resultados encontrados. Busca-se oferecer um conjunto diversificado de informações nos
formatos mais úteis para seu tipo de pesquisa.

2.3 – Respostas Úteis

Uma vez, Larry Page descreveu o mecanismo de pesquisa perfeito como algo que entende
exatamente o que você procura e responde exatamente o que você deseja. Os testes do Google
sempre mostraram que os usuários querem respostas rápidas para as consultas. Foram
realizadas muitas melhorias para dar as respostas mais relevantes aos usuários em menos tempo e
nos formatos ideais para os tipos de informação desejados.

Quando você pesquisa sobre o clima, provavelmente quer ver a previsão do tempo na página
de resultados, e não só os links para sites relacionados. O mesmo acontece com rotas: ao fazer a
consulta Como chegar ao aeroporto do Galeão?, você quer um mapa com as rotas, e não links para
outros sites. Isso é ainda mais importante nos dispositivos móveis com banda limitada e em que a
navegação entre sites pode ser lenta.

A web está sempre em evolução, com a publicação de centenas de novas páginas a cada
segundo. Isso influencia os resultados que você vê na Pesquisa do Google: a web é rastreada
constantemente para indexar novos conteúdos. Dependendo da consulta, algumas páginas de
resultados mudam rapidamente, enquanto outras são mais estáveis. Por exemplo, quando você
pesquisa o placar mais recente de um jogo, atualizações têm que ser feitas a cada segundo.

Ao mesmo tempo, os resultados sobre uma figura histórica podem permanecer iguais durante
anos. Atualmente, o Google processa trilhões de pesquisas a cada ano. Todos os dias, 15% das
consultas processadas são inéditas. Criar algoritmos para a pesquisa que sejam capazes de
encontrar os melhores resultados para todas essas consultas é um desafio complexo, que exige
testes de qualidade e investimentos contínuos.

(Prefeitura de Serra Caiada/RN – 2014) As ferramentas de busca são desenvolvidas para


procurar, na internet, sites cujo conteúdo contém o texto informado no campo de busca.
Assinale a opção que representa uma ferramenta de busca.

a) Linkedln b) Outlook c) Bing d) Flickr


_______________________
Comentários: (a) Errado, trata-se de uma rede social; (b) Errado, trata-se de um cliente de e-mail; (c) Correto, trata-se de uma
ferramenta de busca; (d) Errado, trata-se de uma rede social (Letra C).

Para mais detalhes, acessem: https://support.google.com/webmasters/answer/70897?hl=pt-BR

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 13


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

3 – Recursos Avançados
INCIDÊNCIA EM PROVA: baixa

Agora vem uma parte muito bacana da aula! Vocês devem se lembrar que eu falei que o Google
possui vários rastreadores percorrendo os meandros da web em busca de novas páginas para
armazenar informações sobre elas que facilitarão futuras buscas. Galera, eu tenho certeza que
alguma vez na vida vocês fizeram uma pesquisa, acharam uma página que parecia ser
exatamente o que vocês queriam, mas – quando a clicaram – a página estava fora do ar.

É extremamente frustrante! E se eu te disser que o Google possui um mecanismo chamado Cache que
– em algumas páginas – está disponível para que você consiga visualizar como a página estava da
última vez que o Google a acessou? Funciona assim: o Google acessa uma página web com seus
rastreadores e a armazena como backup no caso de ela estar indisponível. Se você clicar em um link
que exibe a mensagem Em Cache, visualizará a versão do site que o Google guardou.

Você pode utilizá-lo também para visualizar uma página que está demorando demais para
carregar ou quando você realmente quer ver uma versão mais antiga da página. Atenção: essa
versão não é navegável, nem tudo é salvo e algumas imagens e links podem não funcionar
corretamente – é mais como uma foto da última versão de uma página. Deixa eu mostrar uma coisa
bem legal para vocês nunca mais falarem que informática é chato! :-)

Vejam na imagem acima o que diz o Google: “Este é o cache do Google de [...]. Ele é um instantâneo
da página com a aparência que ela tinha em 28 jan. 2019 04:20:28 GMT. A página atual pode ter sido
alterada nesse meio tempo. Saiba mais.”. Existem alguns sites especializados em guardar cache de

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 14


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

outros sites (Ex: WaybackMachine). Como ele guarda o cache de vários anos, você consegue
visualizar como eram alguns sites no passado. Vejam alguns exemplos:

Site da Globo em 2000: https://web.archive.org/web/20000510032024/http://www.globo.com:80/

Site do Estratégia Concursos em 2012: https://web.archive.org/web/20111128232335/http://www.estrategiaconcursos.com.br/

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 15


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

Por fim, vamos falar rapidamente de recurso de omissão de resultados! Você sabia que – por vezes –
o Google omite algumas páginas da pesquisa? Ele faz isso para oferecer uma melhor experiência
de usuário, exibindo no resultado aquelas páginas que possuam maior relevância em relação à
pesquisa e omitindo aquelas que possuam informações muito semelhantes àquelas páginas já
apresentadas. Em geral, ele exibe a seguinte mensagem...

Se você quiser ver os resultados que foram omitidos por serem muito semelhantes entre si, basta
clicar no link em azul e eles serão exibidos!

ATENcÃO
Nas páginas seguintes, veremos diversos operadores de busca que auxiliam o usuário a
chegar a um resultado mais preciso. No entanto, Nem todos os operadores funcionarão
perfeitamente na prática porque dependem de diversos fatores, como os metadados das
páginas. Utiliza-se um algoritmo de melhor esforço para atingir melhores resultados. Além
disso, atente-se ao fato de que o algoritmo poderá ignorar links patrocinados.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 16


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

4 – Operadores de Busca
4.1 – Aspas
INCIDÊNCIA EM PROVA: Altíssima

OPeRADOR UTILIZAÇÃO
Esse símbolo permite pesquisar uma correspondência exata.

Exemplo: "prédio mais alto do mundo".

Ao pesquisar por algo específico, tente usar aspas para minimizar a adivinhação da pesquisa do
Google. Quando você coloca seus parâmetros de pesquisa entre aspas, ele diz ao mecanismo de
pesquisa para pesquisar toda a frase exatamente como você a escreveu. Por exemplo, se você
pesquisar por brasília cambalhota vampeta, o mecanismo procurará por conteúdos que
contenham essas três palavras em qualquer ordem.

No entanto, se você pesquisar por ”cambalhota do Vampeta em Brasília”, ele pesquisará a frase
exatamente como você a digitou – ignorando símbolos e letras maiúsculas/minúsculas. Isso pode
ajudar a localizar informações específicas que podem estar escondidas sob outro conteúdo, se não
forem classificadas corretamente. Isso é extremamente útil, eu utilizo o tempo inteiro para
buscar questões no Google exatamente da maneira como elas foram escritas.

Por fim, é importante notar que essa ferramenta de busca ignora tanto pontuação quanto
capitalização. Como assim, Diego? Ele ignora pontuação entre aspas – é como se não existissem; e
ele ignora se a letra é maiúscula ou minúscula (assim como em outros operadores). Bacana? Notem

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 17


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

também que a quantidade de páginas encontradas utilizando aspas é sempre menor que a
quantidade de páginas encontradas sem utilizar aspas (para a mesma pesquisa):

(TJ/SP – 2010) Utilizando o Google, para limitar o resultado da pesquisa às páginas da


Web que contenham exatamente a frase digitada, é necessário que o usuário digite o
seguinte caractere antes e depois da frase:

a) * (asterisco)
b) $ (cifrão)
c) & (e comercial)
d) " (aspas)
e) % (porcentagem)
_______________________
Comentários: para realizar buscas que contenham exatamente a frase digitada, devem-se utilizar as aspas (Letra D).

(AFAP – 2019) No campo de busca do site da Google, na internet, um Técnico de


Informática digitou a frase financiar as atividades produtivas do Estado do Amapá e
realizou a pesquisa. Percebeu que muitos sites traziam apenas parte da frase que digitou.
Para obter os sites que possuem a referência exata à frase digitada, colocou a frase entre:

a) asteriscos
b) chaves
c) colchetes
d) os sinais de < e >
e) aspas
_______________________
Comentários: para obter os sites que possuem a referência exata à frase digitada, ele colocou a frase entre aspas (Letra E).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 18


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

4.2 – Hífen
INCIDÊNCIA EM PROVA: média

OPERADOR UTILIZAÇÃO
Esse símbolo permite excluir palavras da pesquisa.

Exemplo: velocidade do jaguar –carro

Às vezes, você pode se encontrar procurando uma palavra com um significado ambíguo. Um
exemplo é o Prisma! Quando você pesquisa no Google por Prisma, você pode obter resultados
tanto para o carro feito pela Chevrolet ou quanto para o objeto óptico de refração de luz. Se você
quiser cortar um desses, use o hífen para dizer ao mecanismo para ignorar o conteúdo com um dos
outros. Veja o exemplo abaixo o que ocorre se eu pesquisar apenas Prisma:

Poxa, mas se eu estiver procurando pelo


objeto, vou ter que procurar páginas e
páginas até achar o primeiro objeto prisma.
O que eu posso fazer? Eu posso pesquisar
Prisma -carro -chevrolet. Isso diz ao
mecanismo de pesquisa para procurar por
prismas, mas para remover quaisquer
resultados que contenham a palavra "carro"
ou “chevrolet”.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 19


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

(CRESS/GO – 2019) Ao se digitar “conselho -cress” na caixa de pesquisa do Google e


clicar Pesquisa Google, não serão exibidos resultados, já que o Google não permite
combinar o hífen (-) e as aspas duplas (“) em um mesmo termo de pesquisa.
_______________________
Comentários: podem ser exibidos resultados, sim! Além disso, o Google permite combinar operadores diferentes em uma
mesma pesquisa, mas haverá resultados diferentes uma vez que “conselho -cress” é diferente de “conselho” -cress (Errado).

(ABIN – 2010) O comando +tcp informa à ferramenta de busca do Google que as


respostas deverão excluir a palavra tcp.
_______________________
Comentários: utiliza-se o – e, não, + para informar à ferramenta de busca que as respostas deverão excluir a palavra tcp (Errado).

e
(UECE – 2016) Os sites de busca da Internet permitem pesquisa e seleção de conteúdo.
O site de busca Google permite filtrar o resultado da busca usando alguns critérios, por
exemplo, usando o sinal de subtração para excluir, do resultado da pesquisa,
documentos que contenham uma dada palavra. Por exemplo, para excluir-se do
resultado de uma pesquisa os documentos que contenham a palavra usados, deve-se
digitar, no texto a pesquisar no site de busca Google, o seguinte:

a) veículos - usados
b) “veículos -usados”
c) veículos- usados
d) veículos -usados
_______________________
Comentários: para excluir-se do resultado de uma pesquisa os documentos que contenham a palavra usados, deve-se digitar
veículos -usados. Lembrem-se que não pode conter espaços entre a palavra excluída e o hífen (Letra D).

(FCM – 2017) No sítio de busca do Google, na Internet, acessível em


www.google.com.br, para encontrar as páginas que contenham as palavras prédio mais
alto do mundo e que não contenham a palavra Dubai, um usuário deve digitar no campo
de busca:

a) prédio mais alto do mundo -Dubai


b) "prédio mais alto do mundo" not Dubai
c) prédio mais alto do mundo exceto Dubai
d) "prédio mais alto do mundo" excluir Dubai
e) prédio mais alto do mundo que não está em Dubai
_______________________
Comentários: (a) Correto, essa é a pesquisa perfeita; (b) Errado, não são necessárias as aspas e o operador não é not; (c) Errado,
o operador não é exceto; (d) Errado, não são necessárias as aspas e o operador não é excluir; (e) Errado, não é preciso escrever
que não está em (Letra A).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 20


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

4.3 – Arroba
INCIDÊNCIA EM PROVA: baixíssima

OPERADOR UTILIZAÇÃO
Esse operador permite buscar páginas de redes sociais.
@
Exemplo: @professordiegocarvalho

Esse operador é bem fácil! Ele retorna publicações e perfis de redes sociais. Inclusive, essa já é a
deixa para que eu sugira que vocês me sigam nas redes sociais no @ abaixo! :)

(UFMT – 2019) Ao se fazer uma pesquisa no site de busca Google, é possível utilizar
alguns símbolos (operadores de pesquisa) associados aos termos de busca para tornar os
resultados mais precisos. A coluna da esquerda apresenta símbolos e a da direita, o
objetivo da utilização de cada um deles. Numere a coluna da direita de acordo com a da
esquerda.

(1) – (menos) (2) “ ” (aspas) (3) .. (ponto ponto) (4) @ (arroba)

( ) Pesquisar uma correspondência exata ao termo de busca.


( ) Pesquisar um termo de busca em redes sociais.
( ) Excluir um termo dos resultados de busca.
( ) Pesquisar um intervalo numérico.

Assinale a sequência correta:

a) 2, 4, 1, 3 b)2, 1, 4, 3 c)1, 4, 3, 2 d)4, 3, 1, 2


_______________________
Comentários: (2) Aspas permitem pesquisar uma correspondência exata ao termo de busca; (4) Arroba permite buscar um
termo de busca em redes sociais; (1) Menos ou Hífen permite excluir um termo dos resultados de busca; (3) Ponto e ponto
permite pesquisar um intervalo numérico (Letra A).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 21


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

4.4 – Hashtag
INCIDÊNCIA EM PROVA: baixíssima

OPERADOR UTILIZAÇÃO
Esse operador permite pesquisar hashtags.
#
Exemplo: #DesafioDoBaldeDeGelo

Esse operador também é beeeem tranquilo – ele permite que você realize buscas por hashtags
específicas. No exemplo abaixo, buscam-se páginas com a hashtag do desafio do balde de gelo –
aquele que ficou bem famoso alguns anos atrás em que pessoas jogavam um balde com água e gelo
sobre a cabeça com o intuito promover a conscientização sobre uma doença chamada Esclerose
Lateral Amiotrófica (ALS). Vejam os resultados...

(UFMT – 2017) A respeito de busca na Web, no site de buscas Google, para encontrar os
tópicos mais comuns marcados por hashtags, pode-se utilizar o operador:

a) %
b) #
c) *
d) @
_______________________
Comentários: utiliza-se a hashtag para pesquisar tópicos comuns (Letra B).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 22


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

4.5 – Asterisco
INCIDÊNCIA EM PROVA: média

OPERADOR UTILIZAÇÃO
Esse operador permite pesquisar caracteres curinga ou palavras desconhecidas.
*
Exemplo: maior * do brasil

Esse operador é bastante importante – ele é conhecido como caractere curinga! Ele basicamente
substitui qualquer palavra ou frase. Como assim, Diego? Vejam abaixo que eu pesquisei ”maior * do
brasil”. Logo, a pesquisa retornará qualquer resultado que tenha maior, depois qualquer coisa,
depois do brasil. Ela retornou, por exemplo: “maior torcida do Brasil”; “maior cidade do Brasil”;
“maior prédio residencial do Brasil”; e “maior clube do Brasil”.

Sabe quando você sabe a letra de uma música, mas tem um trechinho que você não consegue lembrar
de jeito nenhum? Pois é, você pode utilizar esse operador para fazer uma busca eficiente mesmo
que faltem algumas palavras. Vocês conhecem a música do Paralamas do Sucesso chamada Melô
do Marinheiro? É aquela que diz “Entrei de (???) no navio, entrei, entrei, entrei pelo cano”. Eu nunca
lembrava o que era essa maldita palavra, então eu pesquisei: “Entrei de * no navio”.

Foi quando eu descobri que ele dizia: “Entrei de gaiato no navio, entrei, entrei, entrei pelo cano” – foi
um alívio quando descobri! E o clássico: “Na madrugada rolando um blues trocando de biquini sem
parar”. Quem nunca cantou errado? Se você sabe que canta errado e quer descobri o que o cantor
diz nessa parte da música, pode pesquisar: “Na madrugada rolando um blues * sem parar”. Você
descobrirá que a letra diz: “Na madrugada rolando um blues tocando B. B. King sem parar”.

(CNJ – 2013) Em uma pesquisa na Internet por meio do sítio de busca Google, caso a
frase associada ao assunto seja digitada entre asteriscos, o Google irá procurar pela
ocorrência exata, respeitando a mesma ordem da frase.
_______________________
Comentários: para realizar pesquisas exatas, utilizam-se as aspas; o asterisco é para substituir palavras (Errado).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 23


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

4.6 – OR
INCIDÊNCIA EM PROVA: baixíssima

OPERADOR UTILIZAÇÃO
Esse operador permite combinar pesquisas (em maiúsculo).
OR
Exemplo: maratona OR corrida.

Esse é também extremamente simples – ele simplesmente combina pesquisas. No exemplo a


seguir, eu desejo pesquisar sobre maratona ou corrida. Notem que ele traz os dois resultados!

(UFPR – 2019) Mecanismos de busca como Google ou BING possuem operadores que
permitem refinar a pesquisa. Qual é a sintaxe correta, no BING, para localizar páginas da
Web que contenham alguma das seguintes palavras: maratona, corrida?

a) maratona corrida
b) maratona AND corrida
c) maratona & corrida
d) “maratona corrida”
e) maratona OR corrida
_______________________
Comentários: é utilizado o operador OR – tanto no Google quanto no Bing (Letra E).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 24


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

4.7 – site
INCIDÊNCIA EM PROVA: média

OPERADOR UTILIZAÇÃO
Esse operador permite pesquisar palavras em um site específico.
site
Por exemplo: site:youtube.com flamengo (a palavra buscada pode vir antes ou depois).

Pode haver um momento em que você precise pesquisar artigos ou conteúdo no Google, mas
você deseja encontrar resultados somente de um determinado site. Vamos supor que eu queira
pesquisar tudo relacionado ao meu nome no Google, mas eu quero que me retorne apenas
resultados referentes ao site do Estratégia Concursos – nenhum outro site será apresentado no
resultado. Para tal, eu posso fazer: site:estrategiaconcursos.com.br diego carvalho.

Lembrando que as pesquisas do Google geralmente ignoram pontuações que não façam parte de
um operador de pesquisa. Assim como nos outros operadores (exceto define), não coloque espaços
entre o termo de pesquisa e o símbolo ou palavra (Ex: uma pesquisa por site:nytimes.com
funcionará; mas por site: nytimes.com, não). Esses são os principais critérios de busca, mas
existem vários símbolos e operadores que ajudam a alcançar resultados mais precisos.

(CEFET/MG – 2019) A ferramenta de pesquisa da internet do Google permite utilizar


símbolos e palavras na pesquisa para tornar os resultados mais precisos. Por exemplo,
para pesquisar pela palavra tributação apenas no portal de serviços
www.servicos.gov.br, uma pessoa deve digitar, na caixa de pesquisa do Google,

a) tributação serviços.gov.br
b) tributação portal de serviços
c) tributação site:www.servicos.gov.br
d) tributação portal:www.servicos.gov.br
e) tributação na página www.servicos.gov.br
_______________________
Comentários: deve-se utilizar o operador site como tributação site:www.serviços.gov.br (Letra C).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 25


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

4.8 – related
INCIDÊNCIA EM PROVA: média

OPERADOR UTILIZAÇÃO
Esse operador permite pesquisar sites relacionados.
related
Exemplo: related:uol.com.br

Veja a pesquisa que foi realizada abaixo! Acho que todo mundo sabe que é UOL é, entre outras
coisas, um portal de internet. Logo, como eu estou pesquisando por um portal, esse operador
retorna sites relacionados a... portais de internet! Dessa forma, note que ele retornou outros três
portais (Terra, Google e iG). Galera, nem sempre ele acerta na mosca. De vez em quando, ele traz
um site que não tem nenhuma relação, mas é isso...

(CRESCER – 2019) Existem símbolos e palavras específicas que fazem o buscador


acionar pesquisas mais sofisticadas, enriquecendo seus resultados. Conhecidos como
“operadores de pesquisa”, estes sinais e termos funcionam segundo os mesmos
processos do sistema de busca avançada do Google. Para pesquisar páginas
semelhantes a um URL, utiliza-se o seguinte termo:

a) info:
b) link:
c) site:
d) related:
_______________________
Comentários: utiliza-se o operador related: para pesquisar páginas semelhantes (Letra D).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 26


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

4.9 – cache
INCIDÊNCIA EM PROVA: ALTA

OPERADOR UTILIZAÇÃO
Esse operador permite visualizar a última versão armazenada de uma página pelo Google.
cache
Exemplo: cache:orkut.com.

Nós já vimos como funcionam os caches, mas e quando eu quero procurar não a página em si, mas o
último cache salvo? Eu posso utilizar o operador cache! A pesquisa por cache:orkut.com direciona
para a página do Orkut apresentando a última imagem salva! Notem que ele informa logo acima
que se trata do cache armazenado dessa página com a aparência que ela tinha em 15/12/2019. No
entanto, a página continua no ar e você pode vê-la clicando em página atual.

(ANAC – 2012) Usando-se o sítio de busca Google, a pesquisa por cache:


www.anac.gov.br apresenta como resultado a versão mais nova da página
www.anac.gov.br e a armazena na memória do computador.
_______________________
Comentários: o operador cache é utilizado para apresentar a última versão indexada pelo Google e, não, a versão atual (Errado).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 27


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

4.10 – inurl
INCIDÊNCIA EM PROVA: baixa

OPERADOR UTILIZAÇÃO
Esse operador permite buscar páginas que contenham determinada palavra em sua URL.
inurl
Exemplo: inurl:stn

Esse operador permite filtrar buscas apenas por páginas ou documentos que contenham
determinada palavra em sua URL. No exemplo abaixo, trata-se apenas de URL que contenha stn!

==1ed4ac==

(UFMT – 2016) No site de pesquisa do Google, ao se pesquisar o termo inurl:ufmt, qual


o resultado apresentado?

a) Apenas as páginas que contenham a palavra ufmt em seus endereços (URL).


b) Todas as páginas que não contenham a palavra ufmt em seu conteúdo.
c) Apenas as páginas que estejam hospedadas no domínio ufmt.
d) Todas as páginas que contenham a palavra ufmt em seu conteúdo.
_______________________
Comentários: esse termo permite pesquisar apenas as páginas que contenham a palavra ufmt em seus endereços URL (Letra
A).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 28


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

4.11 – intitle
INCIDÊNCIA EM PROVA: baixa

OPERADOR UTILIZAÇÃO
Esse operador permite realizar buscas em títulos de páginas.
intitle
Exemplo: intitle:gripe.

Esse operador restringe resultados de uma busca apenas por páginas ou documentos que
contenham um determinado texto em seu título. Notem que a página da direita se refere ao
segundo link da página da esquerda e contém em seu título a palavra Gripe.

(TJ/SP – 2009) Ao se realizar uma busca na Internet através do site


http://www.google.com.br, utilizando-se o software Internet Explorer, deseja-se
desprezar o conteúdo das páginas e concentrar a busca apenas nos títulos de páginas. A
alternativa que contém a expressão a ser utilizada antes da palavra pesquisada é:

a) filetype:
b) inurl:
c) link:
d) intext:
e) intitle:
_______________________
Comentários: para desprezar o conteúdo de páginas e se concentrar apenas nos títulos de páginas, é necessária a utilização do
operador intitle: (Letra E).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 29


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

4.12 – inanchor
INCIDÊNCIA EM PROVA: baixa

OPERADOR UTILIZAÇÃO
Esse operador permite realizar buscas de uma palavra em âncoras (links).2
inanchor
Exemplo: inanchor:mais

O operador inanchor é utilizado para realizar pesquisar apenas em âncoras. O que é uma âncora,
professor? É só um nome de um link para outra página ou para a própria página! Vejam um exemplo:

Professor, qual é a diferença entre os operadores inurl e inanchor? Para responder a essa pergunta,
eu preciso que vocês entendam que existe uma diferença entre o nome de um link e o endereço
desse link! Como assim, Diego? O nome do link é o que chamamos de âncora e pode ser qualquer
coisa; o endereço é o local em si onde o recurso está localizado (URL). Legal, mas vamos ver
alguns exemplos agora...

Na imagem acima, temos uma âncora cujo nome é Cartão Mais! e imediatamente abaixo – em
verde – temos o endereço dessa âncora: www.cartaomais.com.br. Vocês se lembram que eu disse
que o nome da âncora pode ser qualquer coisa? Pois é, em um caso extremo, é possível ter uma âncora
cujo nome é www.flamengo.com.br, mas cujo endereço é www.vasco.com.br. Logo, se alguém
clicar nesse link, na verdade será direcionado para www.vasco.com.br.

Logo, o inanchor realiza a pesquisa na âncora e o inurl realiza a pesquisa o endereço (URL). Nem
sempre funciona muito bem infelizmente. Entendido? Então vamos seguir...

2
Existe também o operador allinanchor, que permite buscar mais de uma palavra em âncoras (Ex: allinanchor: melhor museu retornará páginas que
contenham no texto das âncoras as palavras melhor e museu.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 30


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

4.13 – define
INCIDÊNCIA EM PROVA: baixa

OPERADOR UTILIZAÇÃO
Esse operador permite apresentar definições para um determinado termo.
define
Exemplo: define: estratégia

Esse operador é capaz de exibir definições sobre uma determinada palavra (os dois-pontos são
opcionais e o espaço também). No exemplo abaixo, busca-se a definição da palavra estratégia.

(IPERON/RO – 2018) Para achar o significado da palavra “total” utilizando o buscador


Google, um usuário aplica a seguinte sintaxe nesse buscador:

a) Inurl:total
b) Intext:total
c) Keyword:total
d) Filetype:total
e) Define:total
_______________________
Comentários: para achar o significado dessa palavra, utiliza-se o operador Define (Letra E).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 31


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

4.14 – filetype
INCIDÊNCIA EM PROVA: ALTA

OPERADOR UTILIZAÇÃO
Esse operador permite buscar documentos na web com formato específico.
filetype
Exemplo: filetype:pdf

Esse operador é utilizado para restringir resultados de uma pesquisa a páginas ou documentos com
um formato pré-determinado. Idealmente, não se deve colocar espaço após o operador...

(SEAD/PB – 2012) A melhor maneira de localizar na Internet arquivos Excel contendo


gráficos e projeções na área de fiscalização é informando na caixa de pesquisa do Google
a expressão:

a) gráficos fiscalização filetype:xls


b) gráficos fiscalização filetype:doc
c) gráficos fiscalização filetype:excel
d) gráficos fiscalização filetype:pdf
e) gráficos fiscalização filetype:html
_______________________
Comentários: (a) Correto, essa busca encontra páginas do tipo .xls (Excel); (b) Errado, essa extensão não para arquivos Excel;
(c) Errado, essa extensão não é para arquivos Excel; (d) Errado, essa extensão não é para arquivos Excel; (e) Errado, essa extensão
não é para arquivos Excel (Letra A).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 32


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

4.15 – Ponto Ponto


INCIDÊNCIA EM PROVA: baixíssima

OPERADOR UTILIZAÇÃO
Esse operador (ponto duplo) permite pesquisar dentro de um intervalo de números.
..
Exemplo: câmera $50..$100.

Esse operador permite pesquisar dentro de um intervalo qualquer de dois números. Uma de suas
maiores aplicações são para ver preços. Galera, honestamente não funciona muito bem!

4.16 – intext
INCIDÊNCIA EM PROVA: baixíssima

OPERADOR UTILIZAÇÃO
Esse operador é utilizado para encontrar páginas que contenham palavras em seu conteúdo.
Intext:
Exemplo: intext:apple

Honestamente, esse operador não tem muita utilidade, uma vez que uma pesquisa comum
também faz buscas por palavras no conteúdo de páginas.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 33


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

5 – Operadores Depreciados

Galera, alguns operadores de busca estão depreciados, isto é, foram descontinuados e não
funcionarão perfeitamente ou não funcionarão de maneira alguma. Professor, por que você não
retira da aula? Porque alguns alunos sempre fazem questões antigas em sites de questões sobre
esses operadores e acabam reclamando por não encontrar referência sobre eles em nossas aulas.
Então, seguem aqueles que estão depreciados:

OPERADOR UTILIZAÇÃO
Esse operador permite pesquisar sinônimos de pesquisa.
~
Exemplo: ~corrida pode encontrar maratona.

OPERADOR UTILIZAÇÃO
Esse operador permite visualizar detalhes sobre um site (foi descontinuado em 2017).
info
Exemplo: info:unb.br.

(PC/SP – 2013) No Google, o caracter que deve ser adicionado imediatamente antes da
palavra para procurar por essa palavra e também por seus sinônimos é:

a) “
b) ~
c) %
d) #
e) &
_______________________
Comentários: trata-se o operador ~ (Letra B).

(FUB – 2018) Na realização de pesquisa por meio do Google, o uso do termo


info:www.unb.br permite a obtenção de detalhes sobre o sítio eletrônico da UnB.
_______________________
Comentários: ele realmente traz detalhes sobre a página da UnB (Correto).

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 34


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

RESUMO

OpeRADOR UTILIZAÇÃO
Esse símbolo permite pesquisar uma correspondência exata.

Exemplo: "prédio mais alto do mundo".
Esse símbolo permite excluir palavras da pesquisa.

Exemplo: velocidade do jaguar –carro
Esse operador permite buscar páginas de redes sociais.
@
Exemplo: @professordiegocarvalho
Esse operador permite pesquisar hashtags.
#
Exemplo: #DesafioDoBaldeDeGelo
Esse operador permite pesquisar caracteres curinga ou palavras desconhecidas.
*
Exemplo: "maior * do brasil"
Esse operador permite combinar pesquisas (em maiúsculo).
OR
Exemplo: maratona OR corrida.
Esse operador permite pesquisar palavras em um site específico.
site
Por exemplo: site:youtube.com flamengo (a palavra buscada pode vir antes ou depois).
Esse operador permite pesquisar sites relacionados.
related
Exemplo: related:uol.com.br
Esse operador permite visualizar a última versão armazenada de uma página pelo Google.
cache
Exemplo: cache:orkut.com.
Esse operador permite buscar páginas que contenham determinada palavra em sua URL.
inurl
Exemplo: inurl:stn
Esse operador permite realizar buscas em títulos de páginas.
intitle
Exemplo: intitle:gripe.
Esse operador permite realizar buscas de uma palavra em âncoras (links).
inanchor
Exemplo: inanchor:mais
Esse operador permite apresentar definições para um determinado termo.
define
Exemplo: define:estratégia
Esse operador permite buscar documentos na web com formato específico.
filetype
Exemplo: filetype:pdf.
Esse operador (ponto duplo) permite pesquisar dentro de um intervalo de números.
..
Coloque .. entre dois números. Por exemplo, câmera $50..$100.
Esse operador permite pesquisar sinônimos de pesquisa.
~
Exemplo: “~corrida” pode encontrar “maratona”.
Esse operador permite visualizar detalhes sobre um site (foi descontinuado em 2017).
info
Exemplo: info:globo.com.

PARA MAIS DICAS: www.instagram.com/professordiegocarvalho

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 35


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

MAPA MENTAL

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 36


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 37


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

QUESTÕES COMENTADAS – DIVERSAS BANCAS

1. (IDIB / Ministério da Economia – 2021) A navegação em páginas da Internet é um dos serviços


mais utilizados pelos usuários. Sobre os conceitos que permeiam esse serviço, assinale a
alternativa correta:

a) Navegadores da Web utilizam o protocolo SMTP para acessar as páginas Web.

b) Os navegadores Web atuais utilizam o HTML5 em substituição ao FLASH para a reprodução


de animações.

c) Os buscadores cadastram as páginas da Web utilizando os “robôs”, programas que realizam


a varredura por páginas na Web.

d) A abertura de abas ao invés de novas instâncias do navegador é um recurso comum a maioria


dos navegadores da Web atuais.

e) É possível editar páginas da Web utilizando um navegador como o Chrome, da Microsoft.

Comentários:

(a) Errado, eles utilizam o HTTP/HTTPS; (b) Errado, HTML5 não possui nativamente recursos de
animação – deve ser feito com JavaScript ou CSS; (c) Correto; (d) Errado, nos navegadores
modernos, cada aba é uma nova instância ou processo; (e) Errado, Chrome não é da Microsoft.

Gabarito: Letra C

2. (CESPE / Polícia Federal – 2021) A forma correta para pesquisar no Google a correspondência
exata da frase “crime organizado”, exclusivamente no sítio pf.gov.br é “crime organizado” in
pf.gov.br.

Comentários:

Para buscar exclusivamente em um sítio específico, utiliza-se o operador site:pf.gov.br – não existe
operador “in” no Google.

Gabarito: Errado

3. (CESPE / Polícia Federal – 2021) A forma correta para pesquisar no Google a correspondência
exata da frase “crime organizado”, exclusivamente no sítio pf.gov.br é “crime organizado” in
pf.gov.br.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 38


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

Comentários:

Para buscar exclusivamente em um sítio específico, utiliza-se o operador site:pf.gov.br – não existe
operador “in” no Google.

Gabarito: Errado

4. (CESPE / PRF – 2021) Caso sejam digitados os termos descritos a seguir na ferramenta de busca
do Google, serão pesquisadas publicações que contenham os termos “PRF” e “campanha” na
rede social Twitter.

Campanha PRF @twitter

Comentários:

Perfeito... o operador de busca @ (arroba) permite realizar buscas em redes sociais – no caso, trata-
se do Twitter. Claro que o ideal para fazer buscas em alguma rede social específica, seria utilizar o
operador site:twitter.com. No entanto, notem que a questão afirma que essa pesquisa pesquisará
publicações que contenham determinados termos no Twitter – e isso é verdadeiro! Serão
pesquisadas publicações em todas as redes sociais, inclusive no Twitter. A minha honesta opinião é
a de que o examinador quis perguntar uma coisa, mas deu sorte e o item se manteve correto ainda
assim. Lembrando que @twitter faria pesquisa em qualquer rede social, inclusive – por exemplo –
www.instagram.com/twitter.

Gabarito: Correto

5. (VUNESP / Prefeitura de Cananéia/SP – 2020) Assinale a alternativa que apresenta a forma de


pesquisa mais restritiva a ser feito no site do Google.

a) prefeitura municipal da estância de Cananéia


b) “prefeitura municipal da estância de Cananéia” site:www.cananeia.sp.gov.br
c) “prefeitura municipal da estância de Cananéia”
d) prefeitura municipal da *
e) prefeitura Cananéia

Comentários:

(a) Errado, retornará todas as páginas que contiverem as palavras prefeitura, municipal, estância e
cananéia; (b) Correto, retornará todas as páginas que contiverem as palavras exatas prefeitura
municipal da estância de Cananéia apenas em páginas com domínio www.cananeia.sp.gov.br; (c)
Errado, retornará todas as páginas que contiverem as palavras exatas prefeitura municipal da

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 39


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

estância de Cananéia; (d) Errado, retornará todas as páginas que contenham as palavras prefeitura
municipal da e quaisquer outras palavras; (e) Errado, retornará todas as páginas que contenham as
palavras prefeitura e cananeia.

Gabarito: Letra B

6. (VUNESP / Prefeitura de Dois Córregos/SP – 2019) Um usuário fez uma pesquisa no site
Google e um dos resultados é apresentado na imagem a seguir.

Assinale a alternativa com o termo de pesquisa que foi utilizado.

a) prefeitura dois corregos


b) “prefeitura de dois corregos”
c) prefeitura de dois corregos -concurso
d) “municipio de dois corregos”
e) -prefeitura -dois -corregos

Comentários:

(a) Correto, essa pesquisa poderia retornar esse resultado; (b) Errado, não existem essas palavras
exatamente nessa ordem no resultado apresentado; (c) Errado, a palavra “concurso” aparece no
resultado, logo esse não poderia ser o resultado apresentado; (d) Errado, não existem essas
palavras exatamente nessa ordem no resultado apresentado; (e) Errado, essa pesquisa não
retornaria nada.

Gabarito: Letra A

7. (VUNESP / ESEF-SP – 2019) Um usuário da Internet deseja utilizar um site de pesquisa, como
o Google ou o Bing, para realizar a busca dos sites que contenham a palavra “Troia”. No entanto,
deseja receber apenas os resultados que não contenham a palavra “guerra” e que contenham a
expressão “software malicioso”. A expressão a ser digitada no local adequado do site é:

a) Troia #guerra #software malicioso#


b) Troia $guerra (software malicioso)
c) Troia !guerra [software malicioso]
d) Troia %guerra {software malicioso}
e) Troia -guerra “software malicioso”

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 40


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

Comentários:

A pesquisa deve conter a palavra Troia, não deve conter a palavra guerra e deve conter exatamente
a expressão software malicioso. Logo, teríamos Troia -guerra “software malicioso”.

Gabarito: Letra E

8. (VUNESP / Câmara de Serrana/SP – 2019) Considerando o termo de pesquisa a seguir, feito no


site de pesquisas Google, assinale a alternativa com o resultado correto.

a)

b)

c)

d)

e)

Comentários:

Essa pesquisa deve retornar apenas as páginas que contenham exatamente a expressão “filmes
indicados ao oscar 2018”, logo a única alternativa possível é segunda.

Gabarito: Letra B

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 41


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

9. (VUNESP / TRANSERP-SP – 2019) Para busca de arquivos no formato PDF, exclusivamente,


que contenham a frase exata “infração de trânsito” no buscador Google, deve ser usada a
expressão de busca:

a) filetype:PDF “infração de trânsito”


b) “infração de trânsito” PDF
c) type:PDF infração de trânsito
d) file:PDF infração de trânsito
e) “infração de trânsito” PDF:file

Comentários:

Para buscas em formato pdf, utiliza-se o operador filetype:pdf; que contenham exatamente a frase
“infração de trânsito”, logo a busca deve ser: filetype:pdf “infração de trânsito”.

Gabarito: Letra A

10. (VUNESP / Prefeitura de Arujá-SP – 2019) Observe a pesquisa efetuada no Google exibida na
figura a seguir:

Ao clicar na opção indicada pela seta, o usuário fará com que o Google traga os mesmos
resultados da pesquisa:

a) !prefeitura de arujá!
b) “prefeitura de arujá”
c) @prefeitura de arujá@
d) #prefeitura de arujá#
e) $prefeitura de arujá$

Comentários:

A opção “Ao pé da letra” tem o mesmo sentido das aspas na pesquisa, logo retornaria os mesmos
resultados de: “prefeitura de arujá”.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 42


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

Gabarito: Letra B

11. (VUNESP / Câmara de Piracicaba-SP – 2019) Assinale a alternativa que contém a função das
aspas duplas ao se realizar uma pesquisa no site de pesquisa do Google, como em: “Câmara de
Vereadores de Piracicaba”.

a) Pesquisar uma correspondência exata.


b) Combinar pesquisas.
c) Pesquisar um site específico.
d) Combinar sites relacionados.
e) Pesquisar hashtags.

Comentários:

As aspas duplas possuem a função de pesquisar uma correspondência exata.

Gabarito: Letra A

12. (VUNESP / Câmara de Sertãozinho-SP – 2019) Para fazer uma consulta no buscador Google
que encontre arquivos em formato PDF com a palavra “concurso”, basta digitar no campo de
busca:

a) concurso typefile:pdf
b) filetype:pdf concurso
c) file:pdf concurso
d) file=pdf concurso
e) pdf:concurso

Comentários:

Para encontrar arquivos em formato PDF com a palavra “concurso”, basta utilizar o operador
filetype da seguinte forma: filetype:pdf concurso.

Gabarito: Letra B

13. (VUNESP / Câmara de Serrana-SP – 2019) Assinale a alternativa que indica o termo de busca
utilizado no site do Google que trará a menor quantidade de resultados possíveis.

a) “camara” “municipal” “de” “serrana”


b) “camara municipal de serrana”
c) camara municipal de serrana
d) [camara municipal de serrana]

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 43


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

e) -camara municipal de serrana-

Comentários:

O termo de busca que trará a menor quantidade de resultados possíveis é aquele que busca uma
expressão correspondente exata, logo será “câmara municipal de serrana”.

Gabarito: Letra B

14. (VUNESP / MPE-SP – 2019) Considere os resultados apresentados pelo Google, conforme
imagem a seguir.

O comando de pesquisa inserido antes do URL do Ministério Público_______ :www.mpsp.mp.br


foi:

a) info
b) intitle
c) inurl
d) site
e) related

Comentários:

Observem que foram retornadas páginas relacionadas ao domínio www.mpsp.mp.br como


www.saopaulo.sp.gov.br, https://portal.fazenda.sp.gov.br e www.ssp.sp.gov.br. Logo, o operador
utilizado para realizar essa busca foi o related.

Gabarito: Letra E

15. (FCC / SABESP – 2019) Considere as opções avançadas de pesquisa de imagens, abaixo.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 44


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

I. Localizar imagens com todas estas palavras; nenhuma destas palavras; qualquer uma destas
palavras; esta expressão ou frase exata.

II. Direitos de uso não filtrados por licença.

III. Tipo de arquivos com formato apenas JPG ou GIF ou SVG.

IV. Tipo de imagem de um determinado formato geométrico como círculo, cubo, pirâmide etc.

V. Uma determinada cor na imagem. Um Estagiário da Sabesp precisa fazer uma pesquisa por
imagens no Google.

Dentre as opções listadas, estão disponíveis:

a) I, II e IV, apenas.
b) III, IV e V, apenas.
c) I, II, III e V, apenas.
d) II, III e V, apenas.
e) I, II, III, IV e V.

Comentários:

Todas essas opções estão disponíveis, exceto a (IV). Não é possível realizar buscas de imagem de
um determinado formato geométrico como círculo, cubo, pirâmide, etc.

Gabarito: Letra C

16. (FCC / SABESP – 2019) Um Estagiário está utilizando o navegador Google Chrome, em
português, em condições ideais, e deseja fazer uma pesquisa para tentar encontrar na internet
a imagem de um manancial da Sabesp que está armazenada em uma pasta de seu computador.
Neste caso, o Estagiário:

a) não terá como fazer a pesquisa, pois o Google Chrome somente realiza a pesquisa a partir do
URL da imagem.

b) deve primeiro transformar a imagem do manancial em um link usando o GoogleLinks para


depois fazer a pesquisa por imagem.

c) deve primeiro digitar google.pictures na linha de endereço do navegador para que o Chrome
acione a pesquisa por imagens.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 45


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

d) deve clicar no ícone em forma de máquina fotográfica que fica no canto superior direito para
acionar a pesquisa por imagens do Chrome, clicar em Selecionar o arquivo da imagem e abrir o
arquivo com a imagem do manancial na pasta do seu computador.

e) deve entrar no Google Imagens, clicar no ícone em forma de máquina fotográfica para iniciar
a pesquisa por imagem, clicar na aba Envie uma imagem e selecionar o arquivo com a imagem
do manancial na pasta do seu computador.

Comentários:

(a) Errado, há outras maneiras de fazer esse tipo de pesquisa; (b) Errado, isso não é necessário –
basta fazer uma pesquisa por imagens; (c) Errado, esse link não existe; (d) Errado, esse ícone não
fica no canto superior direito e ao clicá-lo não há um botão para selecionar o arquivo da imagem;
(e) Correto, esse é realmente o processo correto.

Gabarito: Letra E

17. (FCC / AFAP – 2019) No campo de busca do site da Google, na internet, um Técnico de
Informática digitou a frase financiar as atividades produtivas do Estado do Amapá e realizou a
pesquisa. Percebeu que muitos sites traziam apenas parte da frase que digitou. Para obter os
sites que possuem a referência exata à frase digitada, colocou a frase entre:

a) asteriscos.
b) chaves.
c) colchetes.
d) os sinais de < e >.
e) aspas.

Comentários:

Para obter sites que possuem a referência exata à frase digitada, deve-se colocar a frase entre
aspas: “financiar as atividades produtivas do Estado do Amapá”.

Gabarito: Letra E

18. (FGV / MPE-RJ – 2019) Caio quer ter acesso às páginas do site http://blograro.com.br que
contêm a palavra “brasil” e não contêm a palavra “governo”. No contexto do site de buscas do
Google, o texto de busca que deve ser utilizado para esse fim é:

a) site:.blograro.com.br brasil –governo


b) .blograro.com.br/ brasil –governo
c) site: blograro.com.br brasil ~”governo”
d) site.blograro.com.br brasil – governo

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 46


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

e) site blograro.com.br brasil –governo

Comentários:

- Pesquisa em páginas de um site específico: site:http://blograro.com.br;


- Que contenham a palavra brasil: site:http://blograro.com.br brasil;
- Que não contenham a palavra governo: site:http://blograro.com.br brasil –governo

Ué, professor... então não tem resposta? Tem, sim! É possível omitir o protocolo http no domínio de
um site, logo ficaria: site: .blograro.com.br brasil –governo.

Gabarito: Letra A
19. (FGV / Prefeitura de Niterói/RJ – 2018) Tito pretende fazer uma busca na Internet sobre o vírus
de computador denominado Cavalo de Troia, mas não está interessado em páginas que façam
referência à Guerra de Troia, na antiga Grécia. O texto de busca mais adequado para Tito é:

a) cavalo de troia sem falar na grecia


b) cavalo troia
c) - grecia - troia + cavalo
d) "cavalo de troia" "guerra de *"
e) "cavalo de troia" -grecia -guerra

Comentários:

(a) Errado, essa pesquisa não excluirá a Guerra de Troia; (b) Errado, essa pesquisa retornará páginas
que contenham as palavras Cavalo e Troia; (c) Errado, essa pesquisa retornará páginas que
contenham a palavra cavalo, mas que não tenham a palavra Grécia ou Troia; (d) Errado, essa
pesquisa retornará páginas que contenham cavalo de troia e guerras; (e) Correto, essa pesquisa
retornará páginas que tenham cavalo de troia, mas que não contenham guerra ou Grécia.

Gabarito: Letra E

20. (FGV / AL-RO – 2018) Anderson está navegando pela Internet e deseja saber as páginas do
domínio .leg.br que contém seu nome. Para isso, usando o Google, Anderson deve fazer a
seguinte pesquisa refinada:

a) anderson related:.leg.br
b) anderson #.leg.br
c) @.leg.br anderson
d) anderson site:.leg.br
e) url:.leg.br anderson

Comentários:

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 47


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

Para tal, basta pesquisar seu nome no domínio leg.br da seguinte forma: Anderson site:.leg.br.

Gabarito: Letra D

21. (FGV / MPE-AL – 2018) A seguinte string foi usada para uma busca no Google: "maior * do
mundo" site:br As opções a seguir mostram sites retornados por essa busca, à exceção de um.
Assinale-o.

a)

b)

c)

d)

e)

Comentários:

Essa pesquisa busca apenas sites cujo domínio contenha br. Além disso, são somente sites que
tenha as palavras “maior * do mundo”, sendo que asterisco pode ser substituído por quaisquer
palavras. Dito isso, vamos analisar cada item: (a) Correio, “maior homem do mundo” em um site
cujo domínio contém br satisfaz ambas as condições; (b) Correto, “maior do mundo” em um site
cujo domínio contém br satisfaz ambas as condições; (c) Correto, “maior cachorro do mundo” em
um site cujo domínio contém br satisfaz ambas as condições; (d) Errado, o domínio não contém br
– contém pt; (e) Correto, “maior flor do mundo” em um site cujo domínio contém br satisfaz ambas
as condições.

Gabarito: Letra D

22. (FG / MPE-AL – 2018) Um dos sites de busca mais utilizados é o Google.com, que permite ao
usuário refinar sua busca por determinado tipo de arquivo, usando:

a) endingby.
b) extension.
c) file.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 48


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

d) filetype.
e) including.

Comentários:

O operador para fazer buscas por tipo de arquivo é o filetype.

Gabarito: Letra D

23. (VUNESP / PC-BA – 2018) No sítio de busca e pesquisa na Internet do Google, a sequência a ser
digitada para pesquisar a palavra relógio, mas excluir dessa pesquisa a palavra pulso, é:

a) relógio $pulso
b) relógio *pulso*
c) relógio (pulso)
d) relógio @pulso
e) relógio -pulso

Comentários:

Para pesquisar a palavra relógio, mas excluir a palavra pulso é: relógio -pulso.

Gabarito: Letra E

24. (VUNESP / Prefeitura de Ribeiro Preto-SP – 2018) Apresentam-se a seguir alguns exemplos
de resultados de uma pesquisa feita, usando o website Google. Assinale a alternativa que indica
o termo de pesquisa utilizado.

a) exemplos de –sucesso
b) “exemplos de * sucesso”
c) “exemplos de” site:sucesso
d) –exemplos de sucesso
e) “exemplos de sucesso”

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 49


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

Comentários:

(a) Errado, essa pesquisa não retornaria a palavra sucesso; (b) Correto; (c) Errado, sucesso não é um
endereço, logo não retornaria nada; (d) Errado, essa pesquisa não retornaria a palavra exemplos;
(e) Errado, essa pesquisa retornaria exatamente as palavras “exemplos de sucesso”, que não
aparecem nessa ordem nos resultados.

Gabarito: Letra B

25. (VUNESP / Câmara de Olímpia-SP – 2018) No Google, para buscar páginas que contenham a
palavra “contato” no site https://portal.fazenda.sp.gov.br, deve-se digitar:

a) contato url:https://portal.fazenda.sp.gov.br
b) contato inurl:https://portal.fazenda.sp.gov.br
c) contato site:https://portal.fazenda.sp.gov.br
d) contato insite:https://portal.fazenda.sp.gov.br
e) contato in:https://portal.fazenda.sp.gov.br

Comentários:

Para pesquisar em um site específico, basta utilizar o operador site. Dessa forma, o termo de busca
deveria ser: contato site:https://portal.fazenda.sp.gov.br.

Gabarito: Letra C

26. (VUNESP / PC-SP – 2018) Utilizando o site de pesquisa (busca) Google na Internet, o usuário
digitou o seguinte texto na Barra de pesquisa:

concurso -vunesp

O resultado dessa forma de busca serão os sites que:

a) apresentam ambas as palavras, concurso e vunesp, em qualquer ordem.


b) incluem a palavra concurso, no endereço do site, e a palavra vunesp na informação do site.
c) apresentam ambas as palavras, concurso e vunesp, nessa ordem.
d) incluem a palavra concurso, no texto da página, e a palavra vunesp no endereço do site.
e) apresentam a palavra concurso e não apresentam a palavra vunesp.

Comentários:

O resultado dessa forma de busca serão sites que apresentam a palavra concurso e não apresentam
a palavra vunesp.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 50


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

Gabarito: Letra E

27. (VUNESP / PC-SP – 2018) O site de pesquisa (busca) na Internet Google possibilita a realização
de pesquisas direcionadas utilizando-se símbolos em conjunto com palavras e frases. Por
exemplo, o uso do símbolo @ antes de uma palavra direciona a pesquisa para:

a) endereços de e-mail.
b) redes sociais.
c) nomes de domínio.
d) endereços de servidores de páginas.
e) um site específico.

Comentários:

O operador @ é utilizado para direcionar a pesquisa para redes sociais.

Gabarito: Letra B

28. (VUNESP / TJ-SP – 2018) Utilizando o site de busca Google, deseja-se pesquisar apenas as
páginas que contenham exatamente a frase: feriados no Brasil. Para isso, deve-se digitar, na
Barra de Pesquisa do site, o seguinte:

a) (feriados no Brasil)
b) feriados-no-Brasil
c) feriados&no&Brasil
d) feriadosANDnoANDBrasil
e) “feriados no Brasil”

Comentários:

Para pesquisar a correspondência exata de uma expressão, utilizam-se as aspas duplas: “feriados
no Brasil”.

Gabarito: Letra E

29. (CESPE / Polícia Federal - 2018) Nas ferramentas de busca, o indexador é o programa que
navega autonomamente pela Internet, localizando e varrendo os documentos em busca de
palavras-chaves para compor a base de dados da pesquisa.

Comentários:

A pesquisa é realizada em três etapas: rastreamento, indexação e veiculação. A indexação é o


processo através do qual o Google tenta identificar o conteúdo de uma página encontrada. A

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 51


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

questão trata da etapa de rastreamento que, por meio de rastreadores (conhecidos como crawlers),
percorrem a web, seguindo de link em link para gerar uma página de índice que inclui os termos
buscados e o mecanismo de busca consulta este índice quando as buscas são efetuadas.

Gabarito: Errado

30. (CESPE / BNB - 2018) Situação hipotética: Foram realizadas duas pesquisas na Web por meio
do Google. Na primeira, inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na
segunda, inseriu-se na caixa de pesquisa a expressão site: bnb.com.br.

Assertiva: Em ambos os casos, os resultados obtidos serão exatamente os mesmos, pois o


Google não distingue o uso de espaço entre o termo de pesquisa e o símbolo ou a palavra.

Comentários:

Noooope! Nós vimos que é possível utilizar símbolos ou palavras na pesquisa para tornar os
resultados mais precisos. No entanto, não se pode colocar espaços entre o termo de pesquisa e o
símbolo ou palavra – uma pesquisa com site:bnb.com.br retornará apenas resultados com esse
domínio, mas uma pesquisa com site: bnb.com.br retornará outros resultados.

Gabarito: Errado

31. (CESPE / BNB - 2018) O Google permite que seja realizada uma combinação de pesquisas por
meio do operador OR. Dessa forma, é possível, por exemplo, encontrar resultados que
contenham as palavras crédito ou investimento em uma única pesquisa, por meio da inserção
de crédito OR investimento na caixa de pesquisa.

Comentários:

Perfeito! Por meio desse operador, é possível combinar pesquisas encontrando palavras crédito ou
investimento na mesma pesquisa.

Gabarito: Correto

32. (CESPE / FUB - 2018) O mecanismo de busca do Google permite encontrar imagens com base
em diversos filtros, como, por exemplo, o tamanho e o tipo da imagem; contudo, não é possível
pesquisar imagens por meio de sua(s) cor(es).

Comentários:

É realmente possível filtrar por tamanho/tipo da imagem e também por suas cores. Isso pode ser
feito por meio das pesquisas avançadas (de imagem)!

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 52


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

Gabarito: Errado

33. (CESPE / FUB - 2018) Embora o Google possua diversos recursos para filtrar resultados de
pesquisas, não é possível encontrar uma imagem em um sítio ou domínio específico.

Comentários:

Claro que é possível! Para tal, basta utilizar o operador filetype: com algum formato de imagem e o
operador site: com algum domínio específico.

Gabarito: Errado

34. (CESPE / FUB - 2018) Em uma pesquisa por meio do Google, o uso da expressão "concurso fub"
–"nível médio", incluindo as aspas duplas, permite encontrar informações somente dos
concursos de nível médio da FUB que estiverem disponíveis na Internet.

Comentários:

Na verdade, o Google retornará sites que contenham exatamente concurso fub, exceto páginas que
contenham exatamente nível médio.

Gabarito: Errado

35. (CESPE / PM/AL - 2018) Embora possua uma enorme quantidade de recursos, o Google não
permite a realização de pesquisa de imagens por meio da especificação de um formato de
arquivo, impossibilitando, por exemplo, que se pesquisem exclusivamente arquivos com a
extensão JPG.

Comentários:

O Google não permite a realização de pesquisa de imagens por meio da especificação de um


formato de arquivo. Basta utilizar o operador filetype: com alguma extensão de imagem (Ex: JPG,
PNG, etc).

Gabarito: Errado

36. (FCC / SABESP – 2018) Um dos sites de pesquisa na web mais utilizados hoje é o
https://www.google.com.br. Para pesquisar corretamente a frase exata "Sabesp planta"
somente no site www.sabesp.com.br, utiliza-se no campo de pesquisa do Google:

a) search "Sabesp planta" www.sabesp.com.br.


b) site:www.sabesp.com.br "Sabesp planta".
c) search:Sabesp planta ONLY www.sabesp.com.br.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 53


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

d) get:"Sabesp planta" source:www.sabesp.com.br.


e) site:[www.sabesp.com.br] info:[Sabesp planta].

Comentários:

Para fazer uma pesquisa exata, utilizam-se as aspas: “Sabesp planta”; e para fazer uma pesquisa
apenas em um site, utiliza-se o operador site. Logo, temos: site:www.sabesp.com.br “Sabesp
planta”. Nenhuma das outras opções faz qualquer sentido!

Gabarito: Letra B

37. (FCC / TRT-SP – 2018) Considere hipoteticamente que um Analista acessou em seu navegador
o site de busca Google (www.google.com.br). Na página que se abriu, digitou na linha de
pesquisa site:http://www.trtsp.jus.br inurl:pje. O objetivo do Analista era:

a) refinar a pesquisa para arquivos do tipo .pje no site http://www.trtsp.jus.br.


b) encontrar artigos que tenham um título que se inicia com pje e contenham mais palavras de
que ele não se recorda, dentro da homepage do site http://www.trtsp.jus.br.
c) excluir a palavra pje dos resultados da busca dentro do site http://www.trtsp.jus.br.
d) encontrar todos os sites relacionados ao site http://www.trtsp.jus.br que contenham a palavra
pje.
e) restringir os resultados da busca às páginas do site http://www.trtsp.jus.br que contenham a
palavra pje.

Comentários:

(a) Errado, para pesquisar em tipos, utiliza-se o operador filetype; (b) Errado, para pesquisar em
títulos, utiliza-se o operador intitle; (c) Errado, para excluir palavras, utiliza-se operador hífen (-);
(d) Errado, para encontrar sites relacionados, utiliza-se o operador related; (e) Correto, essa linha
de pesquisa permite restringir os resultados da busca às páginas específicas desse site que
contenham a palavra pje.

Gabarito: Letra E

38. (FADESP / COSANPA – 2017) As palavras reservadas do “Google” (ferramenta de busca de


dados na Internet) devem ter suas sintaxes com letras minúsculas e ser seguidas de um caractere
“:” (dois pontos). Para exibir links de arquivos no formato “pdf”, cujo texto, título ou URL
contenha a expressão exata “concurso público”, é necessário utilizar a sintaxe:

a) “concurso público” typetext: “pdf”.


b) “concurso público” filetype: pdf.
c) “concurso público” typetitle: “pdf”.
d) “concurso público” fileurl: pdf.

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 54


www.estrategiaconcursos.com.br 107
95103566117
2020524
- Thiago Melo Silva
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 03

Comentários:

File = arquivo, type = tipo (tipo do arquivo). Para exibir links de arquivos no formato PDF, deve-se
utilizar a sintaxe: “concurso público” filetype: pdf.

Gabarito: Letra B

39. (CESPE / PM/AL - 2017) Na utilização do sítio de busca Google, é possível definir que a busca
seja feita apenas em sítios que tenham sido atualizados nas últimas vinte e quatro horas.

Comentários:

Sim, é possível! Para tal, basta utilizar a pesquisa avançada do Google em Configurações > Pesquisa
Avançada.

Gabarito: Correto

40. (FCC / TCE-SP – 2017) Utilizando um navegador de Internet e o site de pesquisa Google, um
usuário deseja pesquisar por televisores com tela maior ou igual a 40 polegadas. Uma forma
eficiente de realizar a pesquisa é utilizar os comandos de pesquisa avançada do Google, que,
nesse caso, é por meio da inserção, na barra de pesquisa, de: televisão:

a) >40 polegadas
b) +40 polegadas
c) 40> polegadas
d) 40 + polegadas
e) 40.. polegadas

Comentários:

Para pesquisar dentro de um intervalo de números, utiliza-se o operador ponto ponto (..). Professor,
não tem intervalo! É verdade, então basta não inserir o número posterior ao operador. Quando não
se coloca um limite superior, a busca será feita para um valor maior que 40 polegadas. Nenhum dos
outros são operadores de busca válidos.

Gabarito: Letra E

41. (FGV / SEPOG-RO – 2017) Assinale a opção de busca no Google que você poderia usar para
encontrar páginas sobre futebol que não falem do Flamengo:

a) FUTEBOL +FLAMENGO
b) Futebol Flamengo

SEJUSP-MG (Agente Penitenciário) Noções de Informática - 2021 (Pós-Edital) 55


www.estrategiaconcursos.com.br 107