Você está na página 1de 123

Livro Eletrônico

Aula 00

Noções de Informática p/ PETROBRAS (Técnico de Administração e Controle) - Com


videoaulas

Professores: Alexandre Lênin, Junior Martins

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
Prof. Lênin e Júnior Aula 0

Internet e Intranet

1 Apresentação ............................................................................................................................ 3
1.1 Sobre o curso ..................................................................................................................... 5
2 Internet e Intranet ..................................................................................................................... 8
2.1 Endereço Internet ............................................................................................................. 16
2.2 Domínio x Recursos ........................................................................................................ 21
2.3 Protocolos Internet ........................................................................................................... 23
2.3.1 HTTP ........................................................................................................................ 27
2.3.2 DHCP ....................................................................................................................... 29
2.3.3 FTP ........................................................................................................................... 30
0
2.3.4 ICMP ........................................................................................................................ 30
2.3.5 SMTP ....................................................................................................................... 30
2.3.6 POP3......................................................................................................................... 30
2.3.7 IMAP ........................................................................................................................ 30
2.3.8 TCP........................................................................................................................... 31
2.3.9 UDP .......................................................................................................................... 31
2.3.10 TCP x UDP............................................................................................................... 31
2.3.11 IP .............................................................................................................................. 32
3 Computação nas Nuvens ........................................................................................................ 35
3.1 E a Web 2.0? É Cloud Computing? ................................................................................. 39
3.2 Armazenamento na nuvem .............................................................................................. 44
3.3 Comunidades Virtuais e Redes Sociais ........................................................................... 47
3.3.1 FACEBOOK ............................................................................................................ 48
3.3.2 TWITTER ................................................................................................................ 50
3.3.3 Google+ .................................................................................................................... 51
3.3.4 FLICKR .................................................................................................................... 52
3.3.5 MYSPACE ............................................................................................................... 53
3.3.6 YOUTUBE ............................................................................................................... 53
3.3.7 SECOND LILFE ...................................................................................................... 54
3.3.8 GAZZAG ................................................................................................................. 55
3.4 Sites de Buscas e Pesquisa............................................................................................... 56
3.5 Listas, Chat e outros ........................................................................................................ 60

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 1/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

3.5.1 CHAT ....................................................................................................................... 61


3.5.2 WIKI......................................................................................................................... 62
3.5.3 Grupos De Discussão ............................................................................................... 63
4 Questões Comentados ............................................................................................................ 66
5 Lista de Exercícios Comentados .......................................................................................... 104
6 GABARITOS ....................................................................................................................... 121

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 2/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

1 Apresentação

Bom dia, boa tarde, boa noite e boa madrugada!

Para mim é um enorme orgulho poder escrever aqui no Estratégia. Estou


muito feliz em fazer parte deste time de vencedores! E mais, é com grande
alegria que posso apresentar a vocês a professor Júnior Martins, nosso mais
novo professor da área de Informática. Nós escreveremos este curso a quatro
mãos, dividindo todas as aulas, escrevendo conteúdo e revisando em conjunto.
Seja muito bem-vindo, mestre, desejo muito sucesso aqui no Estratégia, assim
como teve em várias outras empreitadas.
E você, nosso parceiro neste estudo, escolheu esta casa por confiar na
qualidade dos nossos cursos. E pode contar com nosso compromisso de
trabalhar com seriedade e dedicação.
Mas, antes de conversarmos sobre como será este curso, vale uma breve
apresentação da dupla.
Meu nome é Alexandre Lênin Carneiro, Analista de Planejamento e
Orçamento do Ministério do Planejamento, da área de Tecnologia da
Informação. Trabalho regional Goiás da Secretaria de Patrimônio da União,
onde estou Chefe-Substituto da Coordenação de Gestão Estratégica. Como
APO, estive lotado na Secretaria de Planejamento e Investimentos Estratégicos
– em Brasília/DF -, onde pude acompanhar o desenvolvimento e manutenção
dos principais sistemas de planejamento do governo, incluindo o sistema do
PAC, participar de diversos grupos de trabalho da área de Tecnologia da
Informação e dos processos de contratação de serviços de Tecnologia da
Informação para o Ministério, além de participar da gestão técnica do Portal
do Planejamento.
Trabalho na área de TI desde o século passado! Trabalhei como analista
de sistemas por algum tempo, mas descobri minha vocação para lecionar
muito cedo (desde 1989 leciono em cursos técnicos de informática). Em 1997,
mudei-me para Brasília em busca do mestrado e desde então leciono em
cursos de graduação e pós-graduação.
Decidi ingressar no serviço público em 2004. Depois de alguns “quases”
naquele ano, resolvi dedicar-me à arte de estudar para concursos. No início
acreditava que o meu conhecimento e experiência eram suficientes para ser
aprovado em um bom cargo público. Especialmente porque fui aprovado logo
no primeiro concurso que fiz (STJ). Mas ser aprovado não é tudo, é preciso
“ficar dentro das vagas”! Assim, depois de “quase” no STJ, obtive outro
“quase” na Polícia Federal. Neste fiquei na redação, por 0,04 ponto. Ficou
evidente a necessidade de ajuda e fiz cursos para aperfeiçoar meus

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 3/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

conhecimentos e, em especial, para aprender como se deve fazer uma prova


de concurso. Percebi que tão importante quanto saber o conteúdo é aprender
a “fazer” a prova!
Os resultados começaram a aparecer um ano depois. Fui aprovado para
alguns bons cargos, tendo tomado posse nos seguintes: Serpro, Analista
Ambiental e Analista-Tributário da Receita Federal do Brasil. Continuei
estudando – agora com mais dificuldade por conta do pouco tempo – para
chegar ao meu objetivo: ciclo de gestão. Precisei adaptar-me aos novos
desafios de trabalhar durante o dia na Receita, lecionar à noite e estudar nas
horas vagas e finais de semana. Aprendi muito sobre como estudar com pouco
tempo, como selecionar material e como fazer isto usando o computador. Em
2008 fui aprovado para o cargo de Analista de Planejamento e Orçamento,
meu atual emprego e onde pretendo permanecer.
É com você agora, Júnior. Deixe o pessoal conhecê-lo um pouco mais.

Olá, pessoal, tudo bem com vocês?

Primeiramente, quero agradecer a oportunidade e confiança que


depositaram em mim. Tanto ao pessoal do Estratégia, quanto ao professor
Lênin, pela recepção calorosa. E quero enviar um grande abraço a todos os
companheiros de jornada, “concurseiros de plantão”, não é mesmo? Afinal, eu
já estive na luta e retorno agora – depois de um bom tempo fora,
desenvolvendo meus projetos – em busca do meu lugar na administração
pública.
Mais uma vez, professores, agradeço o convite e renovo meu
compromisso em corresponder à altura do nome conquistado por vocês.
Coloco-me à disposição de vocês e dos nossos alunos para que possamos,
juntos, construir um curso que faça a diferença na aprovação. Afinal, é este
nosso objetivo principal, não é mesmo?
Agora, caros alunos, apresento-me a vocês. Sou o professor Júnior
Martins (Ataides Martins Leite Júnior), 38 anos, empresário da área de
Informática e professor.
Minha história com a Tecnologia de Informação é bem antiga, pois já aos
12 anos de idade, conheci este mundo apaixonante e que faz parte do meu
cotidiano desde então. Comecei na área estudando linguagem de programação
Basic e usando um equipamento chamado CP-300, hoje só encontrado em
museus. Está achando graça? Pois é, na informática 30 anos é mais do que
uma vida!
Entre um curso e outro, pensei em me formar em eletrônica, mas decidi
cursar Processamento de Dados. Estudei nas Faculdades Objetivo, na época

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 4/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

só existiam duas faculdades de informática aqui em Goiânia, e foi uma das


melhores decisões da minha vida.
Durante o curso fui escolhido para ser monitor de laboratório e de
algumas disciplinas. E foi trabalhando no laboratório de informática que
descobri minha paixão pelo ensino. A oportunidade de ser monitor foi
gratificante. Descobri que o que gosto mesmo é ensinar. Mostrar os caminhos,
experimentar, aprender e resolver os problemas.
Trabalhar as dúvidas de colegas e de outros estudantes, mesmo aqueles
que estavam ainda iniciando, levou-me a adotar a postura de multiplicador de
conhecimento na área de informática, tarefa que levo muito a sério e intercalo
com projetos que desenvolvo na área de desenvolvimento de aplicativos para
desktop e web.
Estive à frente de departamentos de TI de grandes empresas como usina
de Álcool, grandes colégios da capital Goiânia, inclusive internacionais,
possibilitando-me trocar experiências sobre diversas situações em vários
ambientes tecnológicos. Gerenciei algumas empresas, inclusive uma escola de
informática – quando fui sócio do professor Lênin aqui na capital goiana – onde
lecionávamos por meio de um método de ensino desenvolvido pela escola,
com grandes resultados práticos.
Trabalhei na área pública, especialmente na Caixa Econômica Federal, e
hoje sou empresário. Agora, com quase 40 anos, talvez seja a hora de
repensar minha estratégia e buscar um emprego público novamente. Quem
sabe não nos encontramos em algum certame por aí?
Contem comigo, com minha experiência em várias áreas da Tecnologia
da Informação e com minha disposição em ensinar e compartilhar
conhecimento. Estou pronto para colaborar!

1.1 Sobre o curso

Este curso é direcionado ao certame para a PETROBRÁS. É um curso


de Noções de Informática que contempla todos os itens presentes no último
edital para o cargo TÉCNICO(A) DE ADMINISTRAÇÃO E CONTROLE JÚNIOR.
O edital está publicado e não podemos perder mais tempo. É preciso
começar HOJE. Neste curso, vamos abordar o que é importante para a
realização das provas, apresentando o conteúdo com “ESTRATÉGIA” e em
uma linguagem de fácil assimilação.
Para o roteiro das aulas adotamos o conteúdo presente no edital do
certame, a saber:

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 5/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

“BLOCO 3 - NOÇÕES DE INFORMÁTICA: Conceito de internet e intranet


e principais navegadores; PRINCIPAIS APLICATIVOS COMERCIAIS PARA
EDIÇÃO DE TEXTOS E PLANILHAS, CORREIO ELETRÔNICO, APRESENTAÇÕES
DE SLIDES E PARA GERAÇÃO DE MATERIAL ESCRITO E VISUAL: Aplicativos
de planilhas, tabelas e gráficos; Correio eletrônico; Editores de texto. Rotinas
de proteção e segurança. Conceitos de organização de arquivos e métodos de
acesso”.
Todos os itens acima serão abordados neste curso. Alguns tópicos serão
tratados com maior profundidade do que outros devido à importância e
frequência em provas. Outros poderão ser destacados em questões
comentadas.
Veja a distribuição dos conteúdos no quadro a seguir. As aulas poderão
sofrer alteração na ordem programada, mas todos os temas descritos serão
abordados.

VÍDEOS
AULA CONTEÚDO DATA
ASSOCIADOS
Aula 0 Conceito de internet e intranet 2.2.1 19/09
Principais navegadores e Correio
Aula 1 2.2.3 03/10
Eletrônico – parte 1
Principais navegadores e Correio
Aula 2 2.2.3 10/10
Eletrônico – parte 2
Processador de Texto: MS-Word
Aula 3 2010 3.1 17/10
e BrOffice.Org Writer
Planilhas Eletrônicas: MS-Excel
Aula 4 3.2 24/10
2010 e BrOffice.Org Calc
Softwares de Apresentação: MS-
Aula 5 PowerPoint 2010 e BrOffice.Org 3.3 31/10
Impress
Aula 6 Proteção e Segurança 4.1 07/11
Conceitos de organização de
Aula 7 Novo 14/11
arquivos e métodos de acesso

Além das aulas em PDF, você contará com algumas aulas em VÍDEO (as
aulas sobre o Microsoft Office 2010, Windows 7 e Internet já estão com
complemento em vídeo) e um fórum de discussão da disciplina, onde poderá
enviar suas dúvidas, sugestões e reclamações e, é claro, os elogios.
E então, vamos iniciar nossa jornada? Nesta aula demonstrativa, quero
que você tenha contato com a proposta deste curso e possa avaliar, com
calma, minha forma de trabalho.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 6/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Aproveite para iniciar, agora, os estudos que irão promover sua


aprovação no concurso. Acredite, é possível conseguir a aprovação sem
estudar, mas as chances são quase imperceptíveis. A melhor forma é,
certamente, estudar bastante. Um bom material, muita dedicação e força de
vontade são os principais companheiros daqueles que alcançam a vitória!

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 7/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

2 Internet e Intranet

Vamos começar o tópico Internet mostrando o conceito de Kurose (renomado


autor da área de redes):
“A Internet pública é uma rede de computadores
mundial, isto é, uma rede que conecta milhões de
equipamentos de computação em todo o mundo. A maior
parte desses equipamentos é formada por PCs
(computadores pessoais) tradicionais), por estações de
trabalho com sistema Unix e pelos chamados servidores que
armazenam e transmitem informações, como páginas Web
(World Wide Web – WWW) e mensagens por e-mail […] No
jargão da Internet, todos esses equipamentos são chamados
de hospedeiros ou sistemas finais. As aplicações da
Internet com as quais muito de nós estão familiarizados,
como a Web e o e-mail, são programas de aplicação de rede
que funcionam nesses sistemas finais”. Kurose e Ross (2003,
p. 1)
Podemos tirar algumas lições daí. Primeiro, que a Internet é uma rede de
computadores de alcance mundial. Em concursos públicos, é comum as bancas
considerarem que a Internet é uma interligação de redes, ou seja, uma rede
de redes. Mas o que é uma rede de computadores, senão um grupo de
computadores conectados entre si? Uma rede de computadores é a conexão
de dois ou mais computadores para permitir o compartilhamento de recursos
e troca de informações entre as máquinas. Existem diversas maneiras de
interligar os computadores em rede e de fazer com que a comunicação entre
eles aconteça.
Didaticamente, acho interessante começarmos com um exemplo simples.
Suponha que em sua casa existam dois computadores. Imagine que estes
“micros” são de fabricantes diferentes, mas que ambos possuem um acessório
que permita o envio e recebimento de mensagens (placa de rede). Um deles,
suponha, possui uma impressora instalada e o outro um grande espaço para
armazenamento de dados. Seria natural que você quisesse interligar os dois
computadores para compartilhar os recursos. Certamente é melhor do que
comprar uma nova impressora para o que ainda não possui este recurso. Para
tanto, seria necessário conectá-los por algum meio físico (também chamado
de enlace de comunicação) como um par de fios. Assim, usando este meio

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 8/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

físico, os computadores podem transmitir mensagens entre si. Mas, é


importante que os computadores (também chamados de nós) “entendam” as
mensagens recebidas um do outro. De nada adiantaria poder transmitir uma
mensagem a um computador se este não puder processar a informação e
responder a contento. Observe que, em muitos casos, os computadores
possuem uma estrutura interna diferente, inclusive no modo de operação. Daí,
uma solução seria criar uma padronização na forma de comunicação de modo
que ambos possam conversar utilizando as normas de comunicação
estipuladas (protocolo de comunicação).

Figura 1: Dois computadores interligados

Pronto! Temos uma rede de computadores residencial. Os nós da rede podem,


agora, prestar serviços um ao outro. Um deles pode solicitar um serviço, como
a impressão de um arquivo e o outro fornecer o serviço de impressão. Da
mesma forma, um deles pode funcionar como um servidor de arquivos,
permitindo que o outro – cliente – usufrua do recurso compartilhado.
Incrementando o exemplo acima: imagine, agora, uma casa com três
computadores, sendo dois computadores de mesa e um notebook. Na casa em
questão tem uma impressora instalada em um dos computadores de mesa.
Será criada uma rede que interligará os três computadores permitindo que o
computador onde a impressora está instalada compartilhe-a com os demais.
Assim, a partir de um dos computadores da rede será possível enviar um
arquivo para a impressora compartilhada. Além da impressora a rede permitirá
o compartilhamento de outros recursos, como discos rígidos, leitores de DVD
e acesso à Internet.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 9/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Esta rede de computadores pode crescer incrementando novos nós aos dois já
interconectados. Seria preciso adicionar placas de rede aos computadores já
existentes para criar uma conexão física entre eles. Mas, se para cada novo
computador fosse necessário acrescentar uma nova placa de rede para cada
um dos já existentes, além de fios interligando cada par de computadores da
rede, imagine como ficaria um conjunto de 5 computadores! Seriam 4 placas
de rede em cada um e mais 4 pares de fios interligando os computadores 2 a
2. Um total de 20 placas de rede e mais 20 pares de fios! Nem pense se
estivéssemos falando de uma empresa com 100 computadores!

Figura 2. Rede com 3 computadores

Felizmente existem diversas tecnologias que permitem a conexão de


computadores em rede. Por exemplo, a tecnologia em barra oferece uma
“barra” onde todos os computadores se conectam. As mensagens são
transmitidas por meio da barra para todos os computadores conectados a ela.
Outra forma de conexão permite que um computador conecte-se a apenas dois
outros. Um para o qual ele transmite as mensagens e outro do qual ele recebe.
Como em um anel de computadores. Existem, ainda, formas de conexão que
utilizam equipamentos especiais para gerir a transmissão de mensagens. Seria
como se um computador enviasse a mensagem para o gestor e ele a
encaminhasse diretamente ao destino. E não podemos nos esquecer que existe
a comunicação sem fio, cada dia mais presente em nossas casas.
E que tal interligar a rede da sua casa imaginária com as redes das casas
vizinhas? Com equipamentos adequados para levar as mensagens de uma
rede à outra, poderíamos criar redes cada vez maiores! Este é o princípio da
Internet. Uma congregação de redes de computadores que utilizam um
protocolo de comunicação para se comunicar.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 10/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Exemplo 2: Imagine que exista uma rede em cada apartamento de um


determinado prédio e que seus moradores desejam compartilhar recursos. Se
as redes fossem conectadas de alguma forma, seria possível compartilhar os
recursos entre os moradores, inclusive o acesso à Internet! Em qualquer rede
é possível disponibilizar “serviços” como, por exemplo, um local específico para
armazenar músicas ao qual todos possuam acesso. Suponha que os
condôminos tenham escolhido um computador para armazenar arquivos que
todos possam acessar a partir de outro computador conectado à rede do
edifício. O computador que armazena os arquivos compartilhados é chamado
de “servidor de arquivos” e os demais são os “clientes”. Temos aqui um
sistema cliente-servidor. Os clientes pedem o serviço e os servidores os
executam.

Figura 3: Edifício com computadores interligados

Exemplo 3: Imagine, por fim, diversos edifícios em uma cidade. Todos


criaram suas próprias redes de computadores com seus serviços específicos
(com regras específicas de funcionamento). Em cada prédio, suponha, existem
diferentes tipos de computadores, com diferentes formas de comunicação
entre eles. Assim, a rede interna de um prédio não consegue comunicar-se
diretamente com a rede de outro prédio. Problema? Não se criarmos regras
padronizadas para o trânsito dos dados de uma rede para outra. Esta
padronização das normas de comunicação existe e é chamada de “protocolo

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 11/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

de rede”. É o protocolo de rede que permite a comunicação entre as redes de


computadores, independente da forma como os computadores de uma rede
comunicam-se internamente. Para interligar as diversas redes, basta que
exista um ponto de entrada e saída em cada rede onde os dados são
convertidos do padrão interno da rede para o padrão comum a todas as redes
conectadas. Eis aqui o princípio básico da Internet.

Figura 4. Exemplo de rede conectando-se a outras redes

Estes exemplos permitem entender e armazenar em nossa memória interna


(use sua memória de longa duração) vários conceitos importantes no contexto
da Internet. O objetivo principal de toda rede sempre foi o de compartilhar
recursos e oferecer serviços aos usuários. A Internet é uma rede de redes,
portanto, motivou-se na busca do compartilhamento de recursos
(principalmente informação), ofertando os mais diversos recursos. É uma rede
cliente-servidor (cliente = solicitante de serviços / servidor = fornecedor de
serviços) de proporções mundiais conectando os computadores, independente
do modo de operação interno de cada um deles.
Geralmente, as redes de computadores recebem uma classificação quanto à
abrangência da rede. Uma rede pequena, limitada a um prédio, por exemplo,
é dita uma Local Area Network – LAN (rede local). Uma rede com abrangência
maior, como uma cidade, é chamada Metropolitan Area Network – MAN (rede
metropolitana). Já uma rede de proporções maiores que uma cidade é
chamada Wide Area Network – WAN (rede de alcance global).
A Internet é uma WAN, uma rede de redes de computadores de alcance
mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes
dispositivos são, em sua maioria, computadores pessoais, estações de

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 12/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

trabalho, servidores, que armazenam e transmitem informações. Todos estes


equipamentos são chamados de hospedeiros (hosts) ou sistemas terminais,
que se utilizam de protocolos de comunicação para trocar informações e
oferecer serviços aos usuários da rede. Eles, os hosts, executam as aplicações
de rede, como as páginas da World Wide Web – WWW e o correio eletrônico.
Mas observe que existem limitações para compartilhar o mesmo meio físico.
Por isso, a Internet é uma rede onde nem todos os computadores estão
interligados diretamente. Existe a interligação indireta via rede comutada. A
ideia deste tipo de conexão é que equipamentos especiais – comutadores ou
roteadores – realizem a interligação de redes, mesmo que estas utilizem
tecnologias diferentes.
Neste ponto, podemos perguntar: mas se as redes interligadas podem utilizar
tecnologias diferentes, não poderiam existir falhas de comunicação, já que
poderiam “falar” línguas diferentes? Sim, as redes podem ser criadas com
padrões de comunicação diferentes. O que resolveu o problema de
comunicação entre elas, inclusive entre os computadores de fabricantes
diferentes, foi o protocolo de comunicação. O protocolo é uma padronização,
uma regra que define a forma da comunicação entre os computadores. No
caso da Internet, o protocolo padrão é o TCP/IP. Este protocolo é, na verdade,
um conjunto de vários protocolos e recebeu este nome por conta dos dois mais
conhecidos (e primeiros) protocolos do pacote: o TCP (Transmition Control
Protocol) e o IP (Internet Protocol).
Na Internet, as mensagens encaminhadas de um computador a outro são
transmitidas por meio de um caminho definido pelo protocolo IP (rota). Este
caminho passa pelos roteadores (routers ou gateways) que armazenam e
encaminham as mensagens para outros roteadores até o destino final. É uma
técnica conhecida como comutação (a comutação é o processo de interligar
dois ou mais pontos entre si) por pacotes, diferente da técnica de telefonia –
comutação por circuito. A grande diferença entre estas tecnologias de
comutação é que na comutação por pacotes, a mensagem é dividida em
pacotes e cada pacote pode percorrer caminhos (rotas) distintas, de forma
independente uns dos outros, enquanto na comutação por circuitos é criado
um caminho dedicado entre a origem e o destino para que a comunicação
ocorra. Um bom exemplo de comutação por circuito é a rede telefônica. É
preciso estabelecer a comunicação (de modo físico mesmo) entre os dois
pontos comunicantes para, depois, realizar a transmissão da voz.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 13/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Olhando a Internet mais detalhadamente, identificamos a periferia da rede,


onde ficam os computadores que executam as aplicações, e o núcleo da rede
formado pelo grupo de roteadores que interligam as diversas redes. Há o
entendimento comum de que na periferia da rede estão os hospedeiros ou
sistemas terminais (hosts). São assim chamados por hospedarem as
aplicações. Podemos citar como programas de aplicação da Internet: o correio
eletrônico, a World Wide Web, a transferência de arquivos etc.
A Internet opera em um sistema cliente/servidor, onde os hosts podem
participar como clientes (solicitando recursos) e/ou servidores (fornecendo
recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as
aplicações sejam criadas de acordo com este princípio (cliente/servidor). Os
programas trocam informações entre si, mesmo estando em hosts diferentes.
O TCP/IP fornece um canal de comunicação lógico entre as aplicações por meio
das chamadas “portas”. Por exemplo, quando digitamos um endereço de um
site em nosso programa navegador Internet (browser) – cliente – acionamos
uma comunicação entre o navegador e o servidor Web indicado no endereço.
Neste caso, uma porta de comunicação é indicada internamente para a
solicitação e outra para a resposta. Geralmente, a porta de um servidor Web
é a porta 80. Neste prisma, os equipamentos que realizam a conexão entre o
cliente e o servidor funcionam como caixas-pretas, transmitindo a mensagem
entre os comunicantes. Vale observar que nem todas as aplicações da Internet
funcionam exclusivamente como cliente ou como servidor. Existem programas
que realizam os dois papéis, ora clientes, ora servidores.
Quem desejar criar uma aplicação distribuída na rede Internet, deverá
escolher entre dois serviços disponíveis na Internet para suportar as
aplicações: o serviço orientado à conexão e o serviço não orientado para
conexão. O primeiro é um serviço chamado “confiável” pois garante a entrega
dos dados transmitidos ao destinatário em ordem e completos, enquanto o
último não garante a entrega nem, quando a entrega acontece, a ordem ou
que os dados estejam completos. Pelas próprias características da
comunicação na Internet, não há garantias quanto ao tempo de transmissão.
Tenha sempre em mente que a Internet é uma infraestrutura na qual as
aplicações são disponibilizadas.
Para usufruir da rede Internet, os sistemas finais (hosts) devem conectar-se
a uma rede fornecida por um Provedor de Serviços Internet (Internet Service
Provider). Este provedores – locais – conectam-se a provedores regionais e
estes a provedores nacionais ou internacionais. Em suma, é uma arquitetura

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 14/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

hierárquica, onde o usuário conecta-se por meio de uma rede de acesso (linha
telefônica discada, ADSL, rede corporativa, rede 3G etc.).
Existem diversos tipos de conexão. Vejamos os principais:
1. Acesso discado (dial-up): a conexão é realizada por meio de linhas
telefônicas convencionais (discadas). É preciso possuir um acessório
chamado modem (modulador/demodulador), que é capaz de
converter os sinais digitais do computador para os sinais analógicos
da linha telefônica. Neste tipo de conexão, o a linha telefônica ficará
ocupada enquanto durar a conexão. É uma conexão lenta (baixa taxa
de transmissão de dados – 56Kbps1).
2. ISDN (Integrated Services Digital Network): também chamada de
RDSI (Rede Digital de Serviços Integrados) ou de Linha Dedicada, é
uma tecnologia que, como o acesso discado, utiliza a linha telefônica
comum. Por isso sua grande desvantagem, além de ser lento em
comparação com as novas tecnologias, paga-se pulsos telefônicos.
No ISDN tem-se à disposição duas linhas de 64 Kbps cada uma, que
podem ser usadas tanto para conexão à Internet quanto para
chamadas de voz normais. O usuário pode escolher se irá utilizar as
duas linhas em uma determinada conexão ou se deixará uma
disponível para ligações de voz. Se fizer a primeira opção, terá uma
velocidade total de 128 Kbps. Mas, de outro lado, conectando-se com
as duas linhas, paga-se o dobro!
3. ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimétrica
de Assinante): tecnologia em grande expansão no Brasil. É um meio
de acesso com velocidades altas (banda larga). A grande vantagem
do ADSL é permitir acessar a Internet sem ocupar a linha telefônica.
É preciso um modem para acessar a rede, conectado ao mesmo fio
da linha telefônica, mas sem ocupar o canal por completo. É possível
navegar e falar ao telefone ao mesmo tempo! O macete da tecnologia
ADSL é utilizar frequências não utilizadas para a voz na linha
telefônica. Assim, o modem do usuário pode ficar conectado ao
modem da operadora em tempo integral sem a necessidade de
ocupar o canal de voz, nem utilizar pulsos telefônicos.

1
Kbps = Kilobits por segundo. Um bit é a menor porção de informação para o mundo computacional. Um conjunto de 8 bits forma um byte e
permite representar um símbolo para o computador (letra, dígito, caractere especial). O Kilo, quando estamos falando de unidade de memória
do computador, vale 1024 unidade. No caso, 1 Kbits = 1024 bits = 128 bytes

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 15/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

4. Cabo: A conexão via cabo utiliza a mesma infra-estrutura (cabo) do


serviço de TV por assinatura, por onde trafegam, ao mesmo tempo,
tanto o serviço de televisão quanto os dados de internet. Por isso, a
oferta deste tipo de acesso está restrita às regiões onde também
existe o serviço de TV paga via cabo. Tal acesso exige um cable
modem e um PC com placa de rede. Um aparelho chamado splitter
separa o sinal de TV dos dados da web, e o cable modem permite o
acesso de seu PC à rede mundial. Uma das vantagens desse tipo de
serviço é que a conexão com a web está permanentemente ativa;
basta ligar o computador e sair navegando.
5. Satélite: Para efetuar uma conexão com a Internet via satélite, é
preciso que o usuário possua uma antena para capturar o sinal do
satélite e transmitir para o computador. Por sua vez o computador
precisa possuir receptores para este tipo de sinal: modem de satélite.
Uma das boas vantagens deste tipo de conexão é que o acesso torna-
se independente de localização. Ainda que se esteja em zonas
afastadas e esquecidas do Brasil, onde não é oferecido acesso à
Internet pelos meios mais convencionais, o acesso via satélite
funciona, pois a cobertura atinge todo o território nacional. Só que
quanto mais remoto for o local da instalação, mais potência a antena
a ser utilizada deve ter.
6. Celular: É possível acessar a Internet via rede celular. Antigamente
era uma conexão muito lenta e cara. Atualmente, tem crescido
bastante e ofertado boas velocidades de conexão, especialmente
após a chegada da tecnologia chamada rede 3G.
7. Rádio: O acesso à internet por rádio é uma forma de acessar a rede
sem precisar utilizar fios. É a famosa rede Wireless. Com
equipamentos adequados, como roteador sem fio e access point, é
possível construir uma rede sem fios para acessar a Internet.
8. Rede elétrica (conhecida como PLC - Power Line Communication): já
homologada pela Anatel (Agência Nacional de Telecomunicações),
essa tecnologia permite acesso à Internet pela rede elétrica.

2.1 Endereço Internet


Você já parou para pensar como o seu computador consegue conectar-se a
outro, bastando apenas digitar o nome do computador desejado? Como um

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 16/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

programa de navegação consegue saber onde está o recurso solicitado? Você


pode até imaginar que seu computador conhece todos os demais da rede,
mas será que é assim mesmo? Se a Internet possui milhões (ou bilhões!) de
computadores conectados, como o seu computador pode conhecer e conversar
com todos eles?
Primeiramente, devo esclarecer que cada computador da rede
Internet/intranet possui uma identificação única. Esta identificação é um
número da forma: XXX.XXX.XXX.XXX (onde X é um dígito decimal). São quatro
grupos de 3 até 3 dígitos cada (0 a 255). Assim, o menor número é 0.0.0.0,
enquanto o maior é 255.255.255.255. Cada host da Internet possui um
número dentre estes quase 4 bilhões de possibilidades. Se você souber o
número associado a um computador acessível na Internet, então poderá
“conversar” com ele. Agora, decorar um número sequer destes não é fácil,
imagine conhecer todos os números do mundo!
Por isso, ao invés de trabalharmos com o número (endereço) de um
computador – chamado números IP – utilizamos um nome para acessar a
máquina. Este nome é o endereço Internet do recurso. E como o computador
faz para saber o número (endereço) de um nome?
O segredo está no DNS (Domain Name System – Sistema de Nomes de
Domínio). O DNS é um sistema que torna possível que qualquer computador
encontre qualquer outro dentro da Internet quase instantaneamente. O seu
computador faz uma pergunta a um computador participante do Sistema de
Nomes de Domínio e este ou encontra a informação que você deseja (no caso
o endereço do recurso procurado), ou se encarrega de encontrar a informação
de que você precisa, fazendo perguntas a outros computadores.
Você, certamente, concorda que para nós, humanos, é mais fácil memorizar
nomes do que números. Como os computadores só se conhecem pelo número,
foi criado um mecanismo que permite a tradução do nome de um recurso para
o número que os computadores usam em sua comunicação. Inicialmente, a
lista de computadores da Internet era pequena e cada computador da rede
mantinha uma lista com os nomes e endereços de todos os demais, sendo que
havia uma centralização da lista (quando havia alterações, o computador
centralizador enviava novas cópias das listas aos demais).
Depois da explosão de máquinas na rede, a utilização da lista de nomes ficou
inviável. Foi aí que apareceu o DNS. Com ele houve a descentralização da
informação sobre os nomes dos computadores da rede. De um modo
simplificado, podemos dizer que hoje cada rede possui um computador que

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 17/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

conhece os computadores presentes em sua rede e quem quiser conectar-se


a um destes computadores deve perguntar a este computador. Para encontrar
um computador, o solicitante vai perguntando aos computadores da rede que
vão indicando o endereço do computador ou a quem pode perguntar.
Hoje existem 13 servidores DNS principais (chamados de servidores raiz)
espalhados no mundo e sem eles a Internet não funcionaria. Destes 13, dez
estão localizados nos EUA, um na Ásia e dois na Europa. Para aumentar a
quantidade de servidores disponíveis, uma vez que os clientes consultam a
base para recuperar o endereço IP de um recurso, foram criadas, desde 2003,
várias réplicas e espalhadas pelo mundo, inclusive o Brasil.
Segundo o registro.br, que é o responsável pelo gerenciamento dos domínios
brasileiros, “DNS é a sigla para Domain Name System ou Sistema de Nomes
de Domínios. É uma base de dados hierárquica, distribuída para a resolução
de nomes de domínios em endereços IP e vice-versa”. O DNS é um esquema
de gerenciamento de nomes e define as regras para formação dos nomes
usados na Internet e para delegação de autoridade na atribuição de nomes. É,
também, um banco de dados que associa nomes a atributos (entre eles o
endereço numérico) e um algoritmo (programa) para mapear nomes em
endereços. Por meio do DNS é possível converter um nome de domínio em um
endereço que permite a comunicação entre os computadores.
A estrutura dos nomes de domínios é em forma de árvore, sendo que cada
folha (ou nó) da árvore possui zero ou mais registros de recursos. A árvore
está subdividida em zonas, sendo uma zona de DNS uma coleção de nós
conectados. Seguindo a ideia de uma árvore, o nível mais alto de um nome de
domínio é chamado raiz e é representado por um ponto. Este é o nível mais
alto para todos os domínios do mundo. Os níveis seguintes são: país de
origem, categoria e domínio. Observe que um domínio pode conter vários
subdomínios. Observe o exemplo abaixo:

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 18/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Figura. Exemplo de Nome de Domínio

0
Existem alguns domínios que são “genéricos”, ou seja, podem ser utilizados
tanto para pessoas físicas quanto jurídicas e, no caso americano, sem a
designação do país de origem. São eles:

Domínios Destinação

.COM Entidades comerciais.

.EDU Entidades educacionais

.NET Provedores de acesso

.ORG Entidades sem fins lucrativos

.INT Organizações estabelecidas por tratados


internacionais

.GOV Apenas para o governo americano. Os demais


devem adicionar o nível país.

.MIL Idem anterior para as forças armadas


americanas

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 19/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Tabela. Tabela com domínios genéricos sob gestão dos EUA

Veja a tabela abaixo. Ela foi extraída do site registro.br, entidade responsável
pelo registro dos domínios no Brasil. A lista completa está disponível em:
http://registro.br/info/dpn.html

Domínios Genéricos

Domínios Destinação

.COM.BR Entidades comerciais.

.NET.BR Entidades comerciais.

Tabela. Tabela com domínios genéricos sob gestão do Brasil

Domínios Para Pessoas Jurídicas

Domínios Destinação

.EDU.BR Entidades de ensino superior

.GOV.BR Entidades do governo federal

.G12.BR Entidades de ensino de primeiro e segundo grau

.JUS.BR Entidades do Poder Judiciário

.MIL.BR Forças Armadas Brasileiras

.TV.BR Empresas de radiodifusão de sons e imagens

Tabela. Tabela com domínios para pessoas jurídicas

Domínios Para Profissionais Liberais

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 20/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Domínios Destinação

.ADM.BR Administradores

.BIO.BR Biólogos

.ENG.BR Engenheiros

.FST.BR Fisioterapeutas

.MUS.BR Músicos

.PRO.BR Professores

Tabela. Tabela com domínios para profissionais liberais

Domínios Para Pessoas Físicas

Domínios Destinação

.BLOG.BR Web Logs

.FLOG.BR Foto Logs

.NOM.BR Pessoas Físicas

.VLOG.BR Vídeo Logs

.WIKI.BR Páginas do tipo “wiki”

Tabela. Tabela com domínios para pessoas físicas

2.2 Domínio x Recursos

Um domínio congrega vários recursos. Estes últimos, por sua vez, possuem,
cada qual, um identificador único, chamado Identificador Uniforme de

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 21/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Recursos (URI - Uniform Resource Identifier). O URI é uma sequência de


símbolos utilizada para identificar um recurso na Internet. Para acessar um
recurso por meio de um protocolo, utilizamos um tipo de URI chamado URL
(Uniform Resource Locator). É por meio do URL que podemos acessar páginas
de um site, copiar arquivos, utilizar impressoras, enviar e receber e-mails,
etc.).

ATENÇÃO
Muitas vezes confundimos o nome do domínio com o URL porque
quando digitamos o nome de um domínio em um programa
navegador, recebemos como resposta um recurso (página de um
site, por exemplo). Mas isto ocorre porque há uma configuração no
servidor do domínio que indica qual o serviço e qual recurso é
utilizado quando não for especificado o recurso solicitado.

A forma de apresentação de um URL é:

<protocolo>://<nome do domínio>/<localização no
domínio>/<recurso>

onde:
<protocolo> é o protocolo utilizado para acessar o recurso
<nome do domínio> é o nome do servidor que fornece o serviço
<localização no domínio> é o local onde o recurso desejado está
armazenado no servidor (em geral uma pasta no servidor).
<recurso> é o recurso propriamente dito (arquivo, por exemplo)

Por exemplo:
http://www.professorlenin.com.br/aula.pdf
(é um endereço fictício)

http Protocolo de acesso ao recurso

www (subdomínio) Domínio dentro do domínio

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 22/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

professor Nome do domínio

.com Categoria do domínio

.br País que gerencia o domínio

Aula.pdf Arquivo dentro do domínio (recurso).

2.3 Protocolos Internet


Primeiramente, cabe lembrar que um protocolo é um regramento para realizar
a comunicação. Já estamos acostumados a protocolos em nossa vida cotidiana.
Quando telefonamos para alguém, por exemplo, devemos estabelecer a
comunicação iniciando pelo tradicional “Alô”. Geralmente quem recebe a
ligação diz o primeiro “alô”, indicando que atendeu e está pronto para iniciar
a conversação. Em resposta, quem chamou diz “alô”. Pronto, a comunicação
está estabelecida.
Imagine a situação onde os comunicantes não falem a mesma linguagem ou
não utilizem os mesmos protocolos. A comunicação poderia não ocorrer. No
mundo das redes isto é fato: é preciso que o emissor e receptor da mensagem
utilizem os mesmos protocolos para que a comunicação ocorra. Segundo
Kurose: “Um protocolo define o formato e a ordem das mensagens
trocadas entre duas ou mais entidades comunicantes, bem como as
ações realizadas na transmissão e/ou recebimento de uma mensagem
ou outro evento”.
Para que a comunicação entre os computadores seja possível é preciso que
todos os computadores “falem a mesma língua”. Bem, já que eles possuem
padrões bem diferentes (hardware diferente, sistemas operacionais diferentes,
etc.) a solução encontrada foi criar um conjunto de regras de comunicação,
como se fossem as regras de uma linguagem universal. A este conjunto de
regras chamamos de protocolo. No caso da Internet, o protocolo é, na
verdade, um conjunto de protocolos chamado de TCP/IP. Este nome vem dos
dois principais protocolos deste conjunto: o TCP (Transmission Control Protocol
- Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo
de Interconexão).

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 23/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

De forma simples dizemos que para realizar a comunicação entre dois


equipamentos na Internet é preciso que o emissor crie a mensagem a ser
enviada conforme as normas do protocolo TCP/IP. Assim, para enviar um
e-mail é preciso que o programa que realiza esta tarefa conheça o
funcionamento dos protocolos envolvidos na operação de envio de e-mails e
aplique tais regras à mensagem a ser enviada. O resultado disso é que a
mensagem é modificada de forma que os equipamentos existentes no caminho
entre o emissor e o receptor sejam capazes de identificar o destino e repassem
a mensagem adiante.
O TCP/IP funciona em camadas. Cada camada é responsável por um grupo de
atividades bem definidas, ofertando, assim, um conjunto específico de
serviços. A camada dita “mais alta” é a camada mais próxima do ser humano,
sendo responsável pelo tratamento das informações mais abstratas. Quanto
menor for nível da camada, mais próxima estará do hardware. Dessa forma,
no topo da pilha de protocolos TCP/IP está a camada de aplicação, que é o
espaço para os programas que atendem diretamente aos usuários, por
exemplo, um navegador web. Abaixo dessa camada, a camada de transporte
conecta aplicações em diferentes computadores através da rede com regras
adequadas para troca de dados. Os protocolos desta camada resolvem os
problemas de confiabilidade (os dados chegaram ao destino?), integridade (os
dados chegaram na ordem correta?) e identificam para qual aplicação um dado
é destinado. Na sequência aparece a camada de rede que resolve o problema
de levar os dados da rede de origem para a rede destino. É por conta desta
camada, onde está o protocolo Internet Protocol (IP), que um computador
pode identificar e localizar outro e a conexão pode ser realizada por meio de
redes intermediárias. Finalmente, na parte inferior da arquitetura, está a
camada de enlace, que não é propriamente uma camada do protocolo, mas
que foi padronizada para garantir a transmissão do sinal pelo meio físico.
O modelo TCP/IP é projetado para ser independente do equipamento físico que
o utiliza, não se preocupando com os detalhes do hardware. O componente
mais importante do TCP/IP é o protocolo Internet (IP), que fornece sistemas
de endereçamento (endereços IP) para os computadores na Internet. O IP
permite a interconexão de computadores e, assim, permite o funcionamento
da Internet.
Observe que existem duas versões do IP: versão 4 (IPv4) e versão 6
(IPv6). O primeiro é a versão inicial ainda utilizada e o último é uma versão
que comporta uma quantidade maior de redes.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 24/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

O protocolo IP é responsável por endereçar os hosts (estações) de origem e


destino (fornecer endereço para elas) e rotear (definir a melhor rota) as
mensagens entre elas. Ele manipula pacotes de informação (chamados nesta
camada de datagramas). Mas observe: o IP não é orientado para conexão!
Ele não estabelece conexões entre a origem e o destino antes de transmitir
nem se preocupa se o datagrama chegou ao destino. Não há confirmação de
recebimento pelo destinatário. O protocolo TCP é que controla este tipo de
detalhe da comunicação.
A tabela a seguir apresenta o modelo TCP/IP. Sublinhamos os principais
protocolos cobrados em concursos.

Nome da Algumas Observações


Camada

Aplicação Nessa camada estão os protocolos de nível mais ALTO (mais


próximos do usuário, aqueles que realizam tarefas
diretamente em contato com os usuários). Dentre eles
citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC,
SNMP, NNTP, POP3, IMAP, DNS,...

Transporte Oferece suporte à comunicação entre diversos dispositivos e


redes distintas. Essa camada possui a mesma função que a
camada correspondente do Modelo OSI, sendo responsável
pela comunicação fim-a-fim entre as máquinas envolvidas.
Principais protocolos da Camada de Transporte: o TCP, o
UDP, o SCTP etc.

Internet Determina o melhor caminho através da rede.


(ou Rede) Apresenta os protocolos responsáveis pelo endereçamento
dos pacotes. Nessa camada são determinadas as rotas que
os pacotes deverão seguir para chegar ao destino. Dentre
os principais protocolos desta camada merecem destaque:
IP (IPv4, IPv6) , ARP, RARP, ICMP, RIP, OSPF, IPSec...

Acesso à Essa camada corresponde às Camadas de Enlace (Vínculo)


Rede de Dados e à Camada Física do Modelo OSI. Controla os
dispositivos de hardware e meio físico que compõem a rede.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 25/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Tabela. Modelo de Camadas TCP/IP

O protocolo da Internet (TCP/IP) fornece as regras para que as


aplicações sejam criadas de acordo com o princípio cliente/servidor. Isto
significa que os hosts podem participar como clientes (solicitando recursos)
e/ou servidores (fornecendo recursos).

Figura. Esquema cliente-servidor


Os programas trocam informações entre si, mesmo estando em hosts
diferentes. O TCP/IP fornece um canal de comunicação lógico entre as
aplicações por meio das chamadas “portas”.

NOTA: O uso do conceito de portas, permite que vários programas


estejam em funcionamento, ao mesmo tempo, no mesmo computador,
trocando informações com um ou mais serviços/servidores.

Vamos a detalhes importantes sobre os protocolos (Modelo TCP/IP)


mais cobrados em concursos públicos.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 26/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

2.3.1 HTTP
Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto:
é o protocolo da camada de aplicação responsável pela transferência do
conteúdo de hipertexto, as páginas HTML, na Internet. Existe uma variação do
HTTP utilizada para transferência segura (criptografada) de conteúdo pela
Internet chamada HTTPS (HyperText Transfer Protocol Secure). O HTTPS
é utilizado em transações em que é necessário o sigilo das informações, como
preenchimento de dados pessoais, transações bancárias, utilização de cartão
de crédito etc. Os navegadores web costumam exibir um cadeado fechado na
barra de status quando estão operando sob o protocolo HTTPS.

O HTTP NÃO transmite APENAS arquivos HTML. Por meio dele


transmitimos uma diversidade de arquivos, como documentos, imagens,
sons, vídeos etc.

Dentre os serviços disponibilizados pela Internet, um dos mais


importantes é a World Wide Web (Teia de Alcance Mundial ou WWW), sendo
muitas vezes confundido com a própria Internet.
É importante entender que Internet não é um sinônimo para World Wide
Web (WWW). Nada disso. A WWW é um sistema de servidores Internet que
trabalham com tipos especiais de documentos. Estes documentos são
construídos de uma forma especial, contendo itens que estes servidores são
capazes de entender e manipular. Estes são alguns dos documentos que os
navegadores Internet (browsers) conseguem decodificar e mostrar para os
internautas. A WWW é uma das formas de comunicação existentes na Internet,
mas não a única.
Já a Internet não é apenas um modo de acessar uma mídia na rede,
mas, sim, uma massiva rede de redes que permite o compartilhamento de
recursos e oferta de serviços. Ela, a Internet, conecta milhões de
computadores no mundo, permitindo a troca de informação entre usuários
distante milhares de quilômetros em uma fração de segundo.
Daí, podemos concluir que a World Wide Web e a Internet são termos
distintos, embora relacionados. A confusão se dá por conta da grande difusão
dos serviços WWW, já que foram eles que facilitaram a vida dos internautas,
mostrando páginas com gráficos, som e textos com apenas a digitação do
endereço onde a página procurada está armazenada.
A World Wide Web (também chamado de sistema WWW ou
simplesmente de Web) é um sistema que usa o protocolo HTTP (HyperText
Transfer Protocol) para comunicação. Este protocolo permite a transferência
de arquivos hipertexto, criados via linguagem HTML (HyperText Markup

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 27/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Language). O hipertexto em conjunto com o Hyperlink, permite a navegação


entre as diversas páginas da WWW contendo textos, imagens, sons e outros
recursos. A facilidade de “saltar” de um documento para outro por meio do
Hyperlink, aliada à hipermídia presente nestes documentos, talvez seja uma
das chaves para o sucesso da WWW.
Já sabemos que um protocolo é um conjunto de regras de comunicação
utilizado pelos computadores. É importante que exista um protocolo para que
as pessoas possam desenvolver aplicativos, documentos e outros recursos que
sejam “entendidos” por todos os demais. Podemos, então, afirmar que a
WWW é uma aplicação em rede que utiliza o protocolo HTTP para
comunicar-se por meio da Internet. Quando um navegador (browser)
“pede” uma página a um servidor Web, uma ligação virtual entre os dois
intervenientes é realizada obedecendo as regras do protocolo HTTP.
No caso do HTTP, primeiramente um cliente (geralmente um browser
web) faz o pedido de um recurso a um servidor que hospeda o site. Depois, o
servidor envia uma resposta ao solicitante e esta resposta engloba o recurso
solicitado (por exemplo, um documento HTML ou uma imagem). Note que
“servidor HTTP” é sinônimo para “servidor Web”.
No processo de comunicação entre o servidor e o cliente são trocadas
outras mensagens de controle do protocolo HTTP. Quando digitamos um
endereço de um site no navegador, este enviará ao endereço digitado uma
requisição de conexão. O servidor responderá aceitando a conexão e, então,
o comando que executa a solicitação do recurso (no caso o que foi digitado no
browser) é transmitido ao servidor. Tudo correndo bem, o servidor responderá
a solicitação encaminhando o recurso. Quando o cliente recebe a mensagem
a conexão é encerrada. Podem ser necessárias outras solicitações para concluir
o documento a ser apresentado ao usuário (já percebeu que, algumas vezes,
começamos a ver uma página antes de ela estar completa?).
O HTTP permite a transferência de conteúdo no formato hipertexto. O
Hipertexto é um texto que contém elos com outros textos, chamados
Hyperlinks ou hiperlinks. Dessa forma, ao lermos um hipertexto, podemos
saltar para outro documento apenas acionando o hiperlink. Essa é a ideia de
“navegar” na Internet. Por meio dos hiperlinks, saltamos de um documento
para outro, indefinidamente. Diz que temos aqui uma leitura não-linear dos
documentos.
Pensando uma página web comum, ao solicitarmos um documento, o
texto (Hypertext) é recebido (como descrevemos acima) e interpretado pelo
navegador. O browser pode, por sua vez, realizar novas requisições para
complementar o documento: figuras, arquivos extras, hipertextos e outros
recursos que fizerem parte da página. Pronto! O navegador já pode mostrar a
página ao leitor, por meio de um processo chamado renderização.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 28/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Você mesmo pode criar seus documentos no formato hipertexto e


disponibilizar na Internet! O modo mais difundido é o uso da linguagem para
formatação de hipertextos: o HTML (HyperText Markup Language). Este
formato aplica os conceitos de HyperText e é o padrão para construção de
páginas Internet.

ATENÇÃO
Cuidado para não confundir a sigla HTTP com HTML. O HTTP é o
protocolo de comunicação para transferir hipertextos, enquanto o
HTML é uma linguagem para construir arquivos hipertexto.

2.3.2 DHCP
Dynamic Host Configuration Protocol - Protocolo de Configuração
Dinâmica de Host: capaz de identificar automaticamente computadores em
uma rede, e atribuir um número IP a cada um deles, também
automaticamente.
O serviço do protocolo DHCP (Dynamic Host Configuration Protocol)
permite que os dispositivos em uma rede obtenham endereços IP e outras
informações de um servidor DHCP. Este serviço automatiza a atribuição de
endereços IP, máscaras de sub-rede, gateway e outros parâmetros de
rede IP.
O DHCP permite que um host obtenha um endereço IP quando se
conecta à rede. O servidor DHCP é contatado e um endereço é solicitado. O
servidor DHCP escolhe um endereço de uma lista configurada de endereços
chamada pool e o atribui ("aluga") ao host por um período determinado.
Em redes locais maiores, ou onde a população de usuários muda
frequentemente, o DHCP é preferido. Novos usuários podem chegar com
laptops e precisar de uma conexão. Outros têm novas estações de trabalho
que precisam ser conectadas. Em vez de fazer com que o administrador de
rede atribua endereços IP para cada estação de trabalho, é mais eficiente ter
endereços IP atribuídos automaticamente usando o DHCP.
Os endereços distribuídos pelo DHCP não são atribuídos
permanentemente aos hosts, mas apenas alugados por um certo tempo. Se o
host for desativado ou removido da rede, o endereço volta ao pool para
reutilização. Isso é especialmente útil com usuários móveis que vêm e vão em
uma rede. Os usuários podem se mover livremente de local a local e

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 29/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

restabelecer conexões de rede. O host pode obter um endereço IP quando a


conexão ao hardware for feita, via LAN, com ou sem fio.

2.3.3 FTP
File Transfer Protocol - Protocolo de Transferência de arquivos: protocolo
padrão para troca de arquivos na Internet.
O Protocolo de Transferência de Arquivos é uma das várias formas de
transferir arquivos via internet. Normalmente, são utilizados programas
clientes especiais para o protocolo FTP, mas é possível realizar a transferência
de arquivos por meio da maioria dos softwares do tipo navegador Internet
existentes. A transferência dos arquivos ocorre entre um computador cliente
(solicitante da conexão para transferência) e o computador servidor (aquele
que recebe a solicitação de transferência). O detalhe interessante é que este
protocolo utiliza duas portas de comunicação ao mesmo tempo: uma para
controlar a conexão e outra para transmitir os arquivos. Isto, em tese, permite
uma conexão mais rápida, já que a transferência do arquivo pode acontecer
sem o constante controle da conexão (feita por outra porta). O FTP utiliza a
porta 21 para o envio de comandos e a porta 20 para o envio dos dados.

2.3.4 ICMP
Internet Control Message Protocol – Protocolo de Controle de Mensagens
na Internet: usado para trocar mensagens de status (estado) e de erro entre
os diversos dispositivos da rede.

2.3.5 SMTP
Simple Mail Transfer Protocol - Protocolo de Transferência Simples de
Correio: é um protocolo da camada de aplicação do modelo TCP/IP, e tem
como objetivo estabelecer um padrão para envio de correspondências
eletrônicas (e-mails) entre computadores.

2.3.6 POP3
Post Office Protocol – Protocolo de Correio: protocolo padrão para
receber e-mails.

2.3.7 IMAP
Internet Message Access Protocol - Protocolo de Acesso ao Correio da
Internet: é um protocolo que se usa em substituição ao POP para permitir que
uma mensagem seja lida em um cliente de e-mail sem que ela seja retirada

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 30/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

do servidor de entrada de e-mails, e também permite acessar e-mails através


de um navegador web, a partir do acesso a um ambiente de WebMail. Na
prática, o usuário poderia ter lido seus e-mails utilizando o Mozilla Thunderbird
ou o Outlook em um dia e mais tarde, em uma viagem, voltar a acessar o
mesmo e-mail em um outro computador qualquer, em um hotel, em um cyber
café, em um shopping etc.

2.3.8 TCP
Transmission Control Protocol – Protocolo de Controle de Transmissão:
gerencia o transporte de pacotes através da Internet. É confiável, orientado à
conexão e faz controle de fluxo.

2.3.9 UDP
User Datagram Protocol - Protocolo de Datagrama de Usuário: protocolo
da série TCP/IP utilizado quando se necessita transportar dados rapidamente
entre estações TCP/IP. O uso do UDP não determina o estabelecimento de uma
sessão entre a máquina de origem e a máquina destino, não garante a entrega
de pacotes nem verifica se a seqüência dos pacotes entregues é a correta. É
não confiável e não orientado à conexão.

2.3.10 TCP x UDP


É importante lembrar: TCP e UDP são protocolos da camada de
Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é orientado
a conexão, ou seja, possui mecanismos como controle de fluxo e erros e o UDP
NÃO é orientado a conexão!!

TCP UDP

Garantias: dados chegam; em Não há garantias! Nenhuma. Nem


ordem; sem duplicidade. se os dados chegarão.

Equipamentos intermediários Os equipamentos intermediários


conseguem estocar e retransmitir não “cuidam” do UDP. Não
em caso de falha; retransmitem, por exemplo.

Possui muitas funcionalidades que Protocolo simples. Não possui


não são comumente usadas muitas funcionalidades
(gastam mais tempo e espaço) implementadas

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 31/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Não pode ser utilizado em Possuem transmissão em


transmissões “para todos”. Deve broadcast e multicast.
sempre ter um destino específico. (transmissão para vários
receptores ao mesmo tempo)

Não pode concluir a transmissão Não há o controle sobre o fluxo da


sem que todos os dados sejam transmissão.
explicitamente aceitos.

2.3.11 IP
Internet Protocol ou Protocolo da Internet: protocolo que gerencia os
endereços da Internet. Foi elaborado como um protocolo com baixo overhead,
já que somente fornece as funções necessárias para enviar um pacote
da origem ao destino por um sistema de redes. O protocolo não foi
elaborado para rastrear e gerenciar o fluxo dos pacotes. Estas funções são
realizadas por outros protocolos de outras camadas. Também cabe destacar
que esse protocolo não é confiável. Mas o que significa isso? O significado
de não confiável é simplesmente que o IP não possui a capacidade de
gerenciar e recuperar pacotes não entregues ou corrompidos.

Fonte: Curso Cisco CCNA Exploration (2010)

Atualmente, utilizamos um sistema de endereçamento conhecido como


Ipv4 (IP versão 4). Esse sistema utiliza endereços de 32 bits e os divide em

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 32/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

classes de acordo com a necessidade de números IP que uma organização


tenha.
Vamos ver como isso funciona de uma forma resumida.
Por exemplo, existem somente 128 endereços de classe A disponíveis na
Internet. Todavia, cada um desses endereços pode mapear 16 milhões de
hosts na sua rede interna.
Na classe B, existem 16.384 endereços disponíveis, cada um com
capacidade para abrigar 64 mil hosts.
A classe C possui mais de dois milhões de endereços de rede disponíveis,
mas cada um com capacidade para apenas 256 hosts.
O esquema a seguir evidencia as características das classes de
endereços IP. Os bits dos endereços reservados ao endereçamento da rede
estão representados pela letra X. Os bits dos endereços reservados ao
endereçamento dos hosts dessas redes estão representados pela letra Y:
Classe A - 0xxxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy
Classe B - 10xxxxxx.xxxxxxxx.yyyyyyyy.yyyyyyyy
Classe C - 110xxxxx.xxxxxxxx.xxxxxxxx.yyyyyyyy
Alguns endereços têm características peculiares. Um endereço que
termine com 0, refere-se à própria rede. Por exemplo, um endereço de classe
C 200.232.100.0, refere-se à rede que contém os hosts 200.232.100.1,
200.232.100.2 etc.
Endereços que terminem com 255 são reservados para o envio de
pacotes para todos os hosts que pertençam à rede. No exemplo anterior, o
endereço 200.232.100.255 não pode ser utilizado por um host, pois serve para
enviar pacotes para todos os hosts da rede.
Endereços que iniciem com o número 127 são chamados de endereços
de loopback. Eles referem-se ao próprio host. São muito utilizados por
desenvolvedores de páginas web quando querem testar as aplicações em seus
próprios computadores.
Endereços IP podem ser atribuídos a um host dinamicamente ou
estaticamente. Um IP estático é configurado manualmente nas propriedades
de cada host (computador).
Outra forma de atribuir um endereço IP a um host é fazê-lo de forma
dinâmica. Para isso é necessário que haja um servidor DHCP (Dynamic Host
Configuration Protocol – Protocolo de Configuração Dinâmica de Host) na rede.
Esse servidor é o responsável por distribuir endereços IP (dentro de uma
margem de endereços previamente configurada) cada vez que um host
solicita.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 33/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Classe 1º octeto Objetivo Exemplo

A 1 a 126 Grandes redes. 100.1.240.28

B 128 a 191 Médias redes. 157.100.5.195

C 192 a 223 Pequenas redes. 205.35.4.120

D 224 a 239 Multicasting.

E 240 a 254 Reservado para uso


futuro.

O endereço IP (padrão IPv6) possui 128 bits.


O endereço IP (padrão IPv4) possui 32 bits.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 34/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

3 Computação nas Nuvens

Nuvem, para a informática é a representação gráfica da Internet. Isso já diz


muito, não? A computação na nuvem significa a utilização da Internet para
processar nossas informações.
É uma mudança do paradigma que está acontecendo hoje sem que
percebamos. Como sempre, quando vivemos um fato histórico, não nos damos
conta dele. Estamos armazenando nossos dados na Internet e fazendo
computação. É uma mudança importante na maneira como nós armazenamos
informações e executamos aplicações. Em vez de executarmos os programas
e as informações em computadores individuais, tudo será armazenado
“nuvem”.
A IBM conceitua computação na nuvem como uma forma de provisionamento
sob demanda de recursos computacionais, tais como hardware, software e
armazenamento. Baseado nesta concepção, podemos afirmar que a
computação nas nuvens é um ambiente virtual alocado em “algum lugar” da
Internet e, situado fisicamente em algum lugar do globo, em que o usuário,
ao demandar determinado recurso computacional, tem controle sobre o
quanto e quando irá precisar da demanda de hardware da máquina e irá pagar
somente por aquilo que foi solicitado.
Podemos dizer, ainda, que computação nas nuvens é a junção de hardware
dedicado (servidores) dentro de complexos, chamados de data centers, que
virtualizam outros servidores a fim de proporcionar o ambiente virtual que
será alocado aos clientes.
A figura a seguir mostra a estrutura básica de um ambiente de computação
nas nuvens, em que clientes acessão seus dados através de vários tipos de
dispositivos que se conectam as aplicações em nuvens através da Internet.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 35/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Vivemos hoje na era da informação, nosso ambiente é cercado de tecnologias


que visam nos manter conectados com o mundo. Uma pessoa processa cerca
de 30 Gigabytes por dia e nos últimos três anos criaram-se mais informações
do que nos últimos quarenta mil anos de humanidade, toda essa evolução foi
possível graças à inovação tecnológica, principalmente à criação da Internet.
A evolução da computação e da internet foi relativamente rápida. Em menos
de 40 anos mudamos um cenário centralizado com mainframes, em que as
aplicações e os dados eram locais e distribuídos através de redes internas
passando para aplicações desktops que compartilham a mesma base de dados.
Depois, as aplicações passaram a ser acessadas via browser, disponibilizadas
localmente pelas empresas até chegarmos ao nosso cenário atual, em que as
aplicações são armazenadas em servidores públicos, com alto poder de

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 36/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

processamento e disponibilidade, visando mantê-las sempre em


funcionamento com o menor custo possível.
A computação nas nuvens trouxe de volta uma ideia de forma remodelada, a
centralização. Criam-se vários datacenters distribuídos, controlados por
empresas gigantescas como Microsoft, Google e Amazon. Colocam-se o
hardware feito sob demanda, centrais de energia e resfriamento de última
geração e softwares de controle que provêm aos clientes uma forma rápida de
somar, ou retirar, máquinas de seu pátio computacional. Isto é a computação
nas nuvens. Uma forma de prover serviços com pagamento sob demanda de
uso. Você paga pelo o que usa e pelo que necessita. (COMPUTERWORLD US,
2010)
Várias empresas foram criadas a partir desta nova tendência de mercado e
investiram pesado para poder garantir sua qualificação nesta nova modalidade
da informática. A Amazon foi a primeira a lançar uma plataforma de
computação em nuvens conhecida como EC2 (Elastic Cloud Computing –
computação nas nuvens elástica). Seguida pouco tempo depois pela IBM,
Intel, Google, com o App Engine e, por fim, a Microsoft, em 2009,
disponibilizou o Windows Azure.
As plataformas de computação nas nuvens, baseadas em uma tecnologia de
provisionamento elástico, são muito mais que ambientes para disponibilização
de aplicações ou armazenamento de arquivos em nuvens. Temos aqui uma
tecnologia de alto desempenho e disponibilidade, que visa publicar softwares
como serviços na Web, prover serviços de infraestrutura e promover o
armazenamento de dados em nuvens. Além disso, os provedores estão
disponibilizando ambientes de desenvolvimento integrados às ferramentas de
programação já existentes para tentar viabilizar o desenvolvimento rápido e
fácil.

Tipologia
Atualmente, a Cloud Computing é dividida em seis tipos:
 IaaS – Infrastructure as a Service ou Infraestrutura como
Serviço (em português): quando se utiliza uma porcentagem de um
servidor, geralmente com configuração que se adeque à sua necessidade.
 PaaS - Plataform as a Service ou Plataforma como
Serviço (em português): utilizando-se apenas uma plataforma como um
banco de dados, um WebService, etc. (p.ex.: Windows Azure).

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 37/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

 DaaS - Development as a Service ou Desenvolvimento como


Serviço (em português): as ferramentas de desenvolvimento tomam
forma no cloud computing como ferramentas compartilhadas, ferramentas
de desenvolvimento baseadas na web e serviços baseados em mashup (site
personalizado ou uma aplicação web que usa conteúdo de mais de uma
fonte para criar um novo serviço completo).
 SaaS - Software as a Service ou Software como Serviço (em português):
uso de um software em regime de utilização web (p.ex.: Google
Docs , Microsoft Sharepoint Online).
 CaaS - Communication as a Service ou Comunicação como
Serviço (em português): uso de uma solução de Comunicação Unificada
hospedada em Data Center do provedor ou fabricante.
 EaaS - Everything as a Service ou Tudo como Serviço (em português):
quando se utiliza tudo, infraestrurura, plataformas, software, suporte,
enfim, o que envolve T.I.C. (Tecnologia da Informação e Comunicação)
como um Serviço.

Modelo de Implantação
No modelo de implantação, dependemos das necessidades das aplicações que
serão implementadas. A restrição ou abertura de acesso depende do processo
de negócios, do tipo de informação e do nível de visão desejado. Percebemos
que certas organizações não desejam que todos os usuários possam acessar
e utilizar determinados recursos no seu ambiente de computação em nuvem.
Segue abaixo a divisão dos diferentes tipos de implantação:
 Privado - As nuvens privadas são aquelas construídas exclusivamente para
um único usuário (uma empresa, por exemplo). Diferentemente de um data
center privado virtual, a infraestrutura utilizada pertence ao usuário, e,
portanto, ele possui total controle sobre como as aplicações são
implementadas na nuvem. Uma nuvem privada é, em geral, construída
sobre um data center privado.
 Público - As nuvens públicas são aquelas que são executadas por terceiros.
As aplicações de diversos usuários ficam misturadas nos sistemas de
armazenamento, o que pode parecer ineficiente a princípio. Porém, se a
implementação de uma nuvem pública considera questões fundamentais,
como desempenho e segurança, a existência de outras aplicações sendo

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 38/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

executadas na mesma nuvem permanece transparente tanto para os


prestadores de serviços como para os usuários.
 Comunidade - A infraestrutura de nuvem é compartilhada por diversas
organizações e suporta uma comunidade específica que partilha as
preocupações (por exemplo, a missão, os requisitos de segurança, política
e considerações sobre o cumprimento). Pode ser administrado por
organizações ou por um terceiro e pode existir localmente ou remotamente.
 Híbrido - Nas nuvens híbridas temos uma composição dos modelos de
nuvens públicas e privadas. Elas permitem que uma nuvem privada possa
ter seus recursos ampliados a partir de uma reserva de recursos em uma
nuvem pública. Essa característica possui a vantagem de manter os níveis
de serviço mesmo que haja flutuações rápidas na necessidade dos recursos.
A conexão entre as nuvens pública e privada pode ser usada até mesmo
em tarefas periódicas que são mais facilmente implementadas nas nuvens
públicas, por exemplo. O termo computação em ondas é, em geral, utilizado
quando se refere às nuvens híbridas.

3.1 E a Web 2.0? É Cloud Computing?

Alguns autores afirmam que “o termo Web 2.0 é utilizado para descrever a
segunda geração da World Wide Web - tendência que reforça o conceito de
troca de informações e colaboração dos internautas com sites e serviços
virtuais.” A idéia é que o ambiente on-line se torne mais dinâmico e que os
usuários colaborem para a organização de conteúdo.
Outros, porsua vez, ensinam que a “Web 2.0 é um termo criado em 2004 pela
empresa americana O'Reilly Media para designar uma segunda geração de
comunidades e serviços, tendo como conceito a ‘Web como plataforma’,
envolvendo wikis, aplicativos baseados em folksonomia, redes sociais e
Tecnologia da Informação. Embora o termo tenha uma conotação de uma nova
versão para a Web, ele não se refere à atualização nas suas especificações
técnicas, mas a uma mudança na forma como ela é encarada por usuários e
desenvolvedores, ou seja, o ambiente de interação e participação que hoje
engloba inúmeras linguagens e motivações.”
É importante que fique claro que o próprio criador da World Wide Web, tim
Berners-Lee, acredita que este termo “Web 2.0” ainda precisa ser melhor

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 39/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

definido, pois a tecnologia mudou de versão e os serviços utilizam


componentes tecnológicos anteriores à própria Web.
Talvez a visão de que são as aplicações ou o modo como pensamos os serviços
é que mudou radicalmente. Hoje, já estamos pensando em armazenar todos
os nossos dados na “nuvem”. É uma clara mudança de paradigma. Onde antes
fazíamos apenas uma busca por informações, hoje utilizamos como plataforma
para nossas aplicações.
O termo Web 2.0 foi criado por Tim O’Reilly e tem o seguinte conceito na
wikipédia:
“Web 2.0 é a mudança para uma internet como plataforma, e um
entendimento das regras para obter sucesso nesta nova plataforma. Entre
outras, a regra mais importante é desenvolver aplicativos que aproveitem os
efeitos de rede para se tornarem melhores quanto mais são usados pelas
pessoas, aproveitando a inteligência coletiva.”
O termo Web 2.0 reforça a troca de informações e colaboração dos internautas
com sites e serviços virtuais. Neste ambiente, regado a muita banda larga, o
ambiente on-line se torna mais dinâmico e o usuário é mais participativo,
sendo “o maior produtor de conteúdo na web 2.0”.
A web 2.0 pressupõe o compartilhamento e a participação dos usuários,
aproveitando a inteligência coletiva para organizar mais eficientemente a rede
e o melhor caminho para utilizar e explorar os potenciais da web 2.0 é
navegando, conhecendo alguns de seus aplicativos e incorporando o sentido
de colaboração e produção que ela estimula.
No quadro a seguir, você poderá conferir a lista, elaborada por um grupo de
especialistas em internet (sob a supervisão de Gregor Hohpe, arquiteto de
software do Google) com o que era válido antes e o que é obrigatório hoje,
com a web 2.0.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 40/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Antes Depois

Complexidade Simplicidade

Audiência de massa Nichos

Proteger Compartilhar

Assinar Publicar

Precisão Disponibilidade rápida

Edição profissional Edição do usuário

Discurso corporativo Opinião franca

Publicação Participação

Produto Comunidade

Principais características da web 2.0


 Simplicidade: tudo deve ser intuitivo e evidente;
 Compartilhar: a cada dia surgem novas ferramentas de colaboração
baseadas no trinômio simples-rápido-web;
 Publicar: no mundo da web 2.0 você recebe, transforma e publica num
ciclo infinito de geração de informação;
 Disponibilidade rápida: as informação são atualizadas de forma muito
mais ágil e chegam aos usuários com maior rapidez;
 Edição do usuário/Participação: na web 2.0, o usuário se torna um ser
ativo, participativo, que atua sobre aquilo que vê e consome da internet;
 Opinião franca: possibilidade democrática e sem barreiras de exercer
sua liberdade de opinar;

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 41/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

 Comunidade: através da enxurrada de comunidades digitais e Aplicações


que nos fazem mais falantes, se torna possível a troca rápida de
informações.
Em resumo, a Web 2.0 é um termo criado por Tim O’Reilly, descrevendo uma
série de novas tecnologias e modelos de negócio. Por outro lado, de acordo
com a Wikipedia, a Web 2.0 se refere à nova geração da WWW, incluindo sua
arquitetura e aplicações, se caracterizando por uma transição de armazéns
isolados de informações para fontes de conteúdo e funcionalidade; um
fenômeno social de criação e distribuição de conteúdo Web; conteúdo mais
organizado e categorizado e uma mudança no valor econômico na Web!
Na Web 2.0 encontramos:
1. Editores de texto e planilhas on-line
a. Google Docs
b. Microsoft Office Live
2. Disco Virtual: é uma área de armazenamento de massa que funciona
como um pendrive virtual. Podemos armazenar todo tipo de arquivo e
depois acessar os dados via Internet.
a. Yahoo Arquivos;
b. MegaUpload;
c. 4shared;
d. DropBox.
3. Favoritos On-line: funcionam como a funcionalidade de favoritos dos
navegadores, mas armazenado os dados na Internet.
a. Del.i.cio.us
b. blogmarks.net
c. www.favoritosbr.com
4. RSS: é uma tecnologia que permite recebimento automático das
atualizações dos sites de que você mais gosta ou pelos quais se
interessa, sem precisar acessá-los um a um.
5. Desktop On-line (ou webtops): é uma página personalizada na qual é
possível selecionar, definir a ordem e a aparência dos conteúdos
apresentados. Estes serviços buscam disponibilizar e agrupar, numa

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 42/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

única página de web personalizada, o maior número de serviços do


mesmo usuário.
a. Na maioria dos casos é fornecido por serviços on-line como
Netvibes, Google Desktop, Yahoo! e Windows Live;
b. Alguns desktops on-line necessitam de instalação de plugins ou
arquivos executáveis para funcionar;
c. Outros são completamente on-line, como o Netvibes, que exige
apenas que você faça uma inscrição no servidor, como se estivesse
se cadastrando numa conta de e-mail.

DICA: o site http://www.go2web20.net possui uma lista de aplicações on-line


(web 2.0).

E então, a Web 2.0 não é Cloud Computing? Sim, é.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 43/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

3.2 Armazenamento na nuvem


Guardar os seus arquivos em um servidor e recuperá-los a qualquer momento
(claro, desde que em dispositivo com suporte à tecnologia e com conexão com
a internet) é um dos serviços oferecidos por empresas especialistas em
Computação nas Nuvens. Esta prática de armazenamento de arquivos na
nuvem vem se tornando corriqueira e bastante vantajosa para quem precisa
de mais espaço para armazenar dados.
Dentre as grandes empresas que oferecem este serviço podemos citar:
O Box é uma destas empresas que oferece um lugar para você
armazenar os seus arquivos. Ele disponibiliza um espaço de 5GB,
que podem ser adquiridos gratuitamente no momento em que você
realiza um cadastro no website do serviço: www.box.com.
Disponível desde 2005, esta empresa, que é uma das pioneiras a oferecer o
armazenamento em nuvem, disponibiliza, também, para os seus usuários,
aplicativos – que funcionam na rede – capazes de criar planilhas, documentos
textos e apresentações.

O Google Drive é um aplicativo de armazenamento na nuvem


desenvolvido pela gigante Google. A empresa disponibiliza
gratuitamente 15GB de espaço. Claro, para quem se cadastrar no
site http://drive.google.com. É bom saber que este espaço pode
ser expandido até 16TB, mediante o pagamento de um valor mensal.

O SkyDrive (agora chamado de Onedrive) foi desenvolvido por


outra grande empresa no mundo da informática, a Microsoft. Ela
disponibiliza, hoje, 7GB de espaço em seus servidores. Se preferir,
o usuário pode contratar um espaço adicional de até 100GB. O
endereço de URL para acessar este recurso é http://skydrive.live.com.

O Dropbox é um dos mais conceituados aplicativos para


armazenamento em nuvem. Você ganha 2GB de espaço nos
servidores do Dropbox quando realiza o cadastro no site
(www.dropbox.com), mas pode ganhar mais 500MB por cada
indicação de amigo convertida em cadastro, podendo alcançar até
18GB grátis.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 44/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Como funciona?
Agora que já conhecemos algumas das principais ferramentas de
armazenamento na nuvem, precisamos conhecer as principais funções deste
aplicativo. O primeiro passo é escolher uma ferramenta com as características
que agradam. Para este exemplo, escolhi o Skydrive da Microsoft. Então
acesse o site www.skydrive.com.br e a seguinte página surgirá.

Caso você já tenha uma conta basta digitar o seu usuário e senha e clicar no
botão ENTRAR para acessar o recurso. Se ainda não possui uma conta da
Microsoft, procure o link Não tem uma conta da Microsoft? Inscreva-se
já, que fica localizado à direita, na parte inferior do navegador. Faça seu
cadastro.
Quando acessamos a página do aplicativo do SkyDrive, a visão que teremos é
parecida com a figura abaixo.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 45/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Existem duas formas de você armazenar seus arquivos no SkyDrive (e na


maioria dos aplicativos de armazenamento na nuvem). A primeira é
carregando (upload) os seus arquivos diretamente para o aplicativo. No caso
do SkyDrive, é possível executar esta função clicando o botão Carregar,
localizado na barra de ferramentas. Em seguida uma janela surgirá para que
você selecione os arquivos que estão armazenados em seu computador e
serão enviados para o SkyDrive.

O SkyDrive permite que você crie pastas para organizar seus arquivos de
acordo com suas preferências.

A segunda forma é baixando (download) e instalando o aplicativo do SkyDrive


que permite a sincronização dos arquivos armazenados no seu computador.
Para fazer o Download do arquivo, clique no link Obter aplicativos do
SkyDrive, localizado na parte inferior da barra lateral do aplicativo.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 46/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Após o procedimento de download e instalação você pode sincronizar seus


arquivos no SkyDrive usando o Windows Explorer, como mostro na figura
abaixo.

Observe que o aplicativo cria uma pasta no sistema onde os arquivos são
armazenados. Todos os arquivos e pastas presentes na pasta Skydrive serão
enviados (sincronização) para a nuvem.

3.3 Comunidades Virtuais e Redes Sociais

“Rede social é uma estrutura social composta por pessoas ou organizações,


conectadas por um ou vários tipos de relações, que partilham valores e
objetivos comuns. Uma das características fundamentais na definição das
redes (sociais) é a sua abertura e porosidade, possibilitando relacionamentos
horizontais e não hierárquicos entre os participantes. "Redes não são,
portanto, apenas outra forma de estrutura, mas quase uma não estrutura, no
sentido de que parte de sua força está na habilidade de se fazer e desfazer
rapidamente.” [Duarte, Fábio e Frei, Klaus. Redes Urbanas. In: Duarte, Fábio;
Quandt, Carlos; Souza, Queila. (2008). O Tempo Das Redes, p. 156. Editora
Perspectiva S/A. ISBN 978-85-273-0811-3].
Por meio de uma rede social é possível encontrar pessoas, enviar mensagens,
trocar experiências, lançar discussões e também organizar relacionamentos

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 47/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

através de grupos ou, das chamadas, comunidades virtuais. Por meio de uma
rede social, é possível criar comunidades.
A comunidade, portanto é um grupo formado por pessoas com interesses e
objetivos semelhantes e ligações em comum, que se relacionam através de
ferramentas de Internet.
As comunidades são formadas, principalmente, em redes sociais, mas existem
comunidades em sites de jogos on-line, salas de bate-papo, entre outros. Um
exemplo de uma rede social que permite a criação de comunidades é o
Facebook: www.facebook.com.br.

Segundo um relatório da empresa Serasa Experian, o Facebook mantém


uma liderança das redes sociais mais visitadas no Brasil e sem sombra de
dúvidas, hoje podemos estender este sucesso para quase todos os países do
mundo, ele representa no Brasil quase 70% dos acessos nas participações de
visitas, seguido pelas gigantes Youtube com 18.21%, Orkut com 1,91%,
Twitter com 1,66%, Google + com 0.78% e outras.
Com base nestas estatísticas, vamos então conhecer o ambiente das principais
redes sociais do país.

3.3.1 FACEBOOK

O Facebook é um site de relacionamento criado por Mark Zuckerberg e alguns


de seus colegas que estudavam na Universidade de Harvard em 2004. NO

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 48/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

princípio, o site era destinado a usuários de Harvard, mas, com o tempo, o


suporte a outras Universidades foi criado até a liberação qualquer pessoa que
tenha mais de 13 anos. Esta ação permitiu que o Facebook fosse disseminado
em todo o mundo. Em 2012 a empresa chegou à marca de 1 bilhão de usuários
ativos.

Perfil do prof Júnior Martins

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 49/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Perfil do Lênin: http://www.facebook.com/alexandre.lenin.carneiro

Além do perfil, podemos criar páginas na rede social. Sim, há uma diferença
entre uma página na rede social e um perfil. Com o perfil, podemos nos tornar
amigos, enquanto em relação às páginas podemos apenas curtir a página.
Páginas do Lênin: https://www.facebook.com/constelacaofamiliar.bert e
http://www.facebook.com/horadoestudo. Esta última é também uma página
do professor Júnior Martins.
Além das páginas, podemos, ainda, criar grupos de usuários, de forma que as
postagens dentro de um grupo são compartilhadas com os demais. Estes
grupos podem ser abertos ou fechados, podendo exigir aprovação para
ingresso nos mesmos.

3.3.2 TWITTER
Moda atual no Brasil, o Twitter é um servidor de microblogging que permite
enviar mensagens de até 140 caracteres, através da própria web ou via SMS.
As atualizações são exibidas no perfil do usuário em tempo real e também
enviadas a outros usuários que tenham assinado para recebê-las.
Personalidades brasileiras, como Marcelo Tas, Rubens Barrichello, Luciano
Hulk, Mano Menezes estão entre os mais seguidos, sendo os dois últimos os
primeiros brasileiros a terem mais de um milhão de seguidores.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 50/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

3.3.3 Google+
Essa é a grande aposta da Google para desbancar o Facebook. O Google+ ou
Google Plus é um site de relacionamento relativamente novo, tendo sido criado
em 2011. Atualmente já passa dos 250 milhões de usuários ativos em sua
rede.
O Google+ é pacote integrante dos serviços online oferecidos pela empresa,
que pode ser acessado com a mesma conta de cliente Google. As principais
características do sistema são:
 Circles – permite ao usuário organizar contatos em grupos para
compartilhamento de posts personalizados,
 Hangouts - Os grupos do Hangouts permitem que se faça vídeo
chamadas com a participação de até nove pessoas; e
 Sparks - um front-end para o Google Search, permitindo que o usuário
possa identificar tópicos de interesse.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 51/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

3.3.4 FLICKR
Site que hospeda fotos e documentos gráficos.
Criado em 2004, a rede permite que usuários criem álbuns para
armazenamento e visitação de seus próprios arquivos, na maioria deles,
imagens fotográficas.
O nível de interatividade entre os usuários é o destaque.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 52/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

3.3.5 MYSPACE
O MySpace foi criado em 2003 e funciona como um agrupamento de blogs,
fotos, e-mails e grupos de discussão.
A crescente popularidade do site e a possibilidade de hospedar arquivos em
formato MP3, fez com que muitas bandas e músicos se registrassem para
divulgar seu trabalho.
É um serviço de rede social parecido com blog e fotologs vinculados ao perfil
do usuário;

3.3.6 YOUTUBE
O Youtube foi fundado em fevereiro de 2005, O site foi projetado para o
compartilhamento de vídeos em formato digital. Por ser o mais difundido na
internet, imagina-se que realmente ele seja o único, mas ele possui vários
concorrentes! Dentre eles podemos citar: DailyMotion, Metacafe e
VideoGoogle.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 53/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

3.3.7 SECOND LILFE


É um simulador da vida real ou também um MMOSG, (Jogo com Múltiplos
Jogadores) um mundo virtual totalmente 3D, no qual os limites de interação
vão além da sua criatividade.
Nele, além de interagir com jogadores de todo o mundo em tempo real, é
possível também criar seus próprios objetos, negócios e até mesmo
personalizar completamente seu avatar (consulte o glossário ao final desta
edição).
O Second Life tem sido muito procurado pelas grandes empresas, que criam
suas sede on-line para promover reuniões, eventos e negócios com clientes e
empregados espalhados pelo mundo, porém reunidos num único local no
espaço virtual.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 54/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

3.3.8 GAZZAG
O Gazzag é um software que propicia a formação de redes de relacionamento,
assim como o Orkut. Ele possui recursos extras para conversar on-line.
Apresenta uma dinâmica parecida com a do Orkut, porém com outros atrativos
como blogs, fotologs, gerenciador de tópicos e sites para jogos de cartas on-
line, videologs, no qual os usuários podem interagir por meio de chats.
No quesito privacidade, o Gazzag é mais rigoroso, pois apenas pessoas
autorizadas podem escrever nas mensagens públicas de cada usuário. Outro
ponto forte é a boa navegabilidade e layout agradável.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 55/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

3.4 Sites de Buscas e Pesquisa


O que chamamos de ferramentas de busca e pesquisa na Internet é também
conhecido como “motor de busca” e foi projetado para procurar informações
na World Wide Web. Os resultados da pesquisa são normalmente apresentados
em uma lista de resultados chamados de “hits”. Podem ser páginas web,
imagens, vídeos e outros tipos de arquivos.
Os sites de busca (“motores de busca”) trabalham armazenando informações
sobre páginas web, obtidas por meio de “programas robôs” enviados aos sites
para coletar informações diversas. As páginas também podem ser obtidas por
um sistema chamado “Web crawler” ou em português “Rastreador Web”
(podems ser conhecidos também como web spider, bots, Web robot ou
Web scutter): é um tipo de navegador automatizado que segue os hiperlinks
de um site armazenando todas as páginas visitadas. Depois, o conteúdo de
cada página é analisado em um banco de dados e disponibilizado para uso nas
pesquisas futuras.

Temos hoje diversos sites de busca. Podemos citar os buscadores


www.bing.com.br, www.yahoo.com.br e o mais utilizado: www.google.com.br.
Vamos exemplificar uma busca na Internet utilizando o site mais conhecido
(google). A imagem a seguir mostra o site Google. Para realizar uma pesquisa,
basta digitar palavras importantes para a pesquisa (palavras-chave) na caixa
de texto no centro da janela e clicar em “Pesquisa Google”. Uma lista com os
resultados será apresentada (imagem seguinte). Se optar por clicar em “Estou

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 56/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

com sorte”, o primeiro site encontrado na pesquisa será carregado


automaticamente.

Pesquisa realizada com a chave “Hora do Estudo”.

Após a pesquisa, é possível buscar uma página específica, escolhendo uma


das opções apresentadas logo abaixo da caixa de pesquisa. São as
ferramentas da chamada “Barra de Ferramentas e Filtros”.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 57/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Pesquisa Avançada é um recurso do Google que pode ser disparado

clicando no ícone da engrenagem localizado no canto direito da barra


de Ferramentas e Filtros, ela lhe trás uma página com vários campos de
configuração da pesquisa e permite você refinar sua busca.
Agora, basta preencher os campos que desejar e clicar no botão “Pesquisa
Avançada” para visualizar os seus resultados como mostrado na figura
abaixo.

Dicas de pesquisa
1- Para pesquisar por uma frase exata, coloque os termos da busca entre
aspas. Lembre-se de que as pesquisas com aspas podem excluir
resultados relevantes. Por exemplo, uma pesquisa por "Alexander Bell"
excluirá páginas que se referem a Alexander G. Bell.
2- Não se preocupe com maiúsculas e minúsculas. A pesquisa Google não
considera esta variação.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 58/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

3- Para pesquisa por tipo de arquivo, adicione a palavra filetype: e a


abreviação de três letras da extensão do tipo procurado. Ex.: apostila
concurso filetype:pdf
4- Para encontrar páginas relacionadas, use o operador related: Basta
digitar o termo "related:" seguido pelo endereço do site. Se deseja
encontrar um site parecido com outro de que gostou, use related:[Insira
o URL] para localizar sites similares. Ex.: você quer procurar sites
similares ao google? Digite no campo de pesquisa –
related:www.google.com.br
5- Para encontrar definições, coloque o termo “define:” na frente de
qualquer palavra para ver sua definição. Ex.: Pesquise por define:
software.
6- Para efetuar cálculos, insira qualquer equação matemática na caixa de
pesquisa. Ex.: Pesquise por – “15/3 + sen(10)-800=”
7- Para obter resultados que incluam sinônimos, use o sinal "~" à frente do
termo de pesquisa. Uma pesquisa sobre receitas ~sobremesas Natal,
por exemplo, retornará resultados para sobremesas, além de doces,
biscoitos e outras guloseimas.

Bloquear Conteúdo adulto


O Google possui um recurso chamado SafeSearch que permite excluir da
pesquisa sites com conteúdo adulto. Para habilitar este filtro visite a página

www.google.com/preferences ou clique no botão Preferências


localizado a direita da Barra de Ferramentas e Filtros, que surge após a
primeira pesquisa, e escolha a opção Configurações da Pesquisa. A seguinte
tela surgirá.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 59/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Na seção "Filtros do SafeSearch", marque a caixa ao lado de "Filtrar


resultados explícitos" para filtrar vídeos e imagens com conteúdo
sexualmente explícitos dos resultado da Pesquisa do Google, bem como
resultados que possam direcioná-lo a conteúdo deste tipo. Vale ressaltar que
este filtro funciona somente nas buscas em que você utiliza o Google como
ferramenta, este recurso não funciona em outros motores de busca.

Você pode bloquear o filtro do SafeSearch para que outras


pessoas não consigam desabilita-lo. Para isto, clique em
Bloquear SafeSearch.

3.5 Listas, Chat e outros

A lista de discussão é uma forma de comunicação na Internet que utiliza o


sistema de correio eletrônico como ferramenta básica de contato.
A ideia é simples e funciona como um programa de computador de armazena
uma base de dados contendo os endereços de correio eletrônico dos

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 60/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

participantes da lista e quando um participante envia uma mensagem para a


lista esta é encaminhada aos demais.
Esta ferramenta transformou-se, com o tempo, em um serviço explorado por
grandes sites e oferecem vários outros serviços, bem como diversas
configurações para facilitar a gestão do grupo de participantes.
Podemos citar como exemplo o Yahoo Grupos e o Google Grupos. Ambas são
listas de discussão que oferecem recursos como a criação de página do grupo,
armazenamento das mensagens enviadas para consulta posterior,
armazenamento de fotos, agenda, arquivos etc.

3.5.1 CHAT
Chat ou sala de bate-papo é um serviço oferecido por inúmeros servidores
pelo qual os usuários podem conversar com várias pessoas ao mesmo tempo.
Para utilizá-lo, não é necessário nenhum software especial, apenas o
navegador que usamos para acessar a internet.
Os chats são utilizados para diferentes fins: empresas costumam disponibilizar
seus funcionários para esclarecer dúvidas on-line para seus clientes;
funcionários de uma mesma empresa, que trabalham em diferentes lugares,

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 61/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

podem se comunicar; professores podem se reunir virtualmente com seus


alunos. Mas a imensa maioria dos usuários utiliza esse serviço para se divertir,
conhecer pessoas, falar com gente famosa e com quem mais quiser.

Exemplo de Chat:
Algumas empresas disponibilizam em seus sites um serviço conhecido como
sala de bate papo, elas permitem que seus usuários escolham suas salas por
categorias, por exemplo, podemos ter salas por cidades, por idades, por sexo,
etc. e assim conversarem em tempo real com outros usuários que estejam
usando aquela sala no mesmo momento.

3.5.2 WIKI
Wiki significa rápido na língua havaiana. Mas, afinal, o que é Wiki? Trata-se de
um hipertexto que pode ser editado on-line por qualquer pessoa. As regras de
edição e formatação são simples:
Ao acessar uma página Wiki não vemos diferença em relação a outros sites.
Entretanto, as páginas Wiki possuem um link “Edit This Page” (Editar esta

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 62/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

página) no qual podemos modificar, escrever, deixar recados, opinar, etc.,


como no exemplo abaixo:

A maioria dos softwares servidores Wiki é gratuita, com código aberto, e existe
para os principais sistemas operacionais. Apesar de serem livres, é necessário
se cadastrar nos sites para editar o conteúdo.
O texto de uma página Wiki é formatado como uma página web, de acordo
com algumas simples convenções. Para acesso a uma página Wiki, basta
apenas um navegador (browser), como o Firefox, o Opera, o Internet
Explorer ou o Netscape.

3.5.3 Grupos De Discussão


Os grupos de discussões são espaços destinados a um grupo de pessoas que
possuem os mesmos interesses, e através deles possam compartilhar
informações seja por e-mail ou web.

Como funciona?
 Você acessa um site de sua preferencia que disponibilize este serviço,
podemos citar aqui Yahoo Grupos (br.groups.yahoo.com), Google
Groups (groups.google.com) e Grupos.com.br (grupos.com.br), mas

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 63/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

existem milhares de outros sites que disponibilizam este serviço, seja


gratuitamente ou pago.
 Faça o seu cadastro neste site caso ele ainda não exista, se você já
possui um cadastro, basta acessá-lo usando o seu nome de usuário e
senha.
 Procure por um assunto de seu interesse e faça sua inscrição no grupo
de discussão deste assunto.

A partir do momento que você é inscrito em um grupo de


discussão, o seu email é cadastrado na lista deste grupo, assim,
qualquer mensagem postada por um participante deste grupo pode
ser visualizada e comentadas por todos os outros participantes
diretamente no site ou por intermédio do seu cliente de e-mail.

A figura acima mostra o ambiente de trabalho do Google Groups ou Grupos do


Google, um dos meus sites de grupos favoritos. Esta janela disponibiliza os
recursos para você procurar por um grupo digitando o seu nome ou você pode
procurar usando as categorias de grupos já definidas pelo Google Groups. Ela
também mantem uma lista de todos os grupos onde você está inscrito, para

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 64/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

acessar esta lista basta clicar no item Meus Grupos localizado na barra lateral
da janela.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 65/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

4 Questões Comentados

1. (CESGRANRIO/2014/BANCO DO BRASIL/MÉDICO DO
TRABALHO/Q.34) Ao digitar a URL http://170.66.11.10:50 na barra de
endereços de um navegador, um usuário está tentando conectar-se a um
servidor Web utilizando a porta (do servidor)
a) 10
b) 11
c) 50
d) 66
e) 170
Comentários
As portas são usadas para permitir que vários programas estejam em
funcionamento, ao mesmo tempo, no mesmo computador, trocando
informações com um ou mais serviços/servidores.
As portas mais usadas em uma comunicação na internet são:

Porém, é possível definir qual porta queremos utilizar, acrescentando o sinal


de dois pontos seguido da porta a ser utilizada: http://endereço-
recurso:porta.
A questão ilustra esta situação. Ao digitar a URL http://170.66.11.10:50 na
barra de endereços de um navegador, o usuário está tentando conectar-se a
um servidor Web com endereço IP 170.66.11.10, utilizando a porta 50.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 66/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

GABARITO: C.

2. (CESGRANRIO/2014/BANCO DO BRASIL/ESCRITURÁRIO/Q.50) O
Facebook é uma rede social em que pessoas interagem postando conteúdo
na forma de “status”, interagindo com o conteúdo postado por outras
pessoas por meio de três ações. Disponibilizadas por meio de links, logo
após o conteúdo original, essas três ações aparecem na seguinte ordem:
a) Cutucar, Curtir e Comentar.
b) Curtir, Comentar e Repostar.
c) Comentar, Compartilhar e Gostar.
d) Convidar, Curtir e Divulgar.
e) Curtir, Comentar e Compartilhar.
Comentários
A figura abaixo ilustra um post do Facebook. Podemos observar, na parte
inferior da janela, três ações (em forma de links) que aparecem logo após o
conteúdo original ser postado.

Curtir – quando um usuário clica nesta opção ele está indicando que curtiu a
postagem. Esta opção também disponibiliza uma contagem e uma lista com o
nome de todos os seus amigos que clicaram nesta ação.
Comentar - um usuário pode deixar um comentário na postagem atual
clicando nesta opção.
Compartilhar – um usuário pode compartilhar o post com os contatos que
fazem parte da rede dele.
GABARITO: E.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 67/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

3. (CESGRANRIO/2014/BANCO DO BRASIL/ESCRITURÁRIO/Q.51)
Uma transação financeira por meio de navegadores de internet deve usar,
na mesma porta alocada ao protocolo HTTP, um protocolo mais seguro
também conhecido como HTTP/TLS. A URI desse protocolo é diferenciada
por começar com
a) t-http
b) s-http
c) https
d) http-s
e) httpt
Comentários
O protocolo HTTPS é usado com o objetivo de transferir dados via www de
forma segura, ou seja, utilizando criptografia. O protocolo HTTPS é uma
implementação do protocolo HTTP sobre uma camada adicional de segurança,
utilizando o protocolo SSL/TLS. Assim, endereços que começam com a sigla
“https://” realizam a transferência de páginas – e seus componentes –
criptografadas.
GABARITO: C.

4. (CESGRANRIO/2013/DECEA/CONTROLADOR DE TRAFEGO
AEREO/Q.50) Os computadores necessitam de um meio de comunicação
para que possam acessar, através dos softwares navegadores, em modo
on-line, o mundo de informações disponíveis na internet. Essa comunicação
é feita por um conjunto de normas e procedimentos que constituem os
protocolos de comunicação.
Entre esses protocolos, incluem-se os seguintes:
a) DNS e Cluster
b) SAP e Telnet
c) HTTP e HTML
d) IMAP e SMTP
e) HTTPS e Java
Comentários

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 68/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Entre os itens apresentados na questão, o único que apresenta protocolos de


comunicação disponíveis na internet é o item D.
O IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento
de correio eletrônico, em que as mensagens ficam armazenadas no servidor
por padrão. Este protocolo permite o uso tanto do webmail (recurso muito
utilizado atualmente pela facilidade de acesso aos e-mails a partir de qualquer
computador conectado à rede mundial), quanto do cliente de correio eletrônico
(como o Outlook Express ou o Thunderbird). A porta padrão do IMAP é 143.
O SMTP (Simple Mail Transfer Protocol) é o protocolo padrão para envio
de e mails (funciona na porta 25). Para uma transmissão segura, podemos
usar as portas 587 ou 465 (SSL).
GABARITO: D.

5. (CESGRANRIO/2013/ADMINISTRAÇÃO E CONTROLE
JUNIOR/Q.51) Os softwares navegadores de internet podem utilizar
ferramentas externas para executar vários tipos de serviços. Essas
ferramentas são gerenciadas pelos navegadores como complementos,
também denominados
a) browsers
b) plugins
c) servers
d) spammers
e) webmotors
Comentários
Os plugins são, basicamente, programas utilizados para adicionar mais
funcionalidades a um navegador. Por exemplo, podemos adicionar um plugin
ao Internet Explorer que detecta sites não recomendados pelo Procon, ou,
ainda, um plugin do Adobe Flash Player que permite exibir animações, jogos
e vídeos desenvolvidos em Flash.
GABARITO: B.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 69/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

6. (CESGRANRIO/2012/CAIXA/Q.58) O envio e o recebimento de um


arquivo de textos ou de imagens na internet, entre um servidor e um
cliente, constituem, em relação ao cliente, respectivamente, um
a) download e um upload
b) downgrade e um upgrade
c) downfile e um upfile
d) upgrade e um downgrade
e) upload e um download
Comentários
Memorize:
Upload = corresponde à atividade de se transmitir arquivos (dados) do
computador cliente para o servidor na Internet.
Download corresponde à atividade de se transferir arquivos da rede
(Internet) para o computador local.
GABARITO: E.

7. (CESGRANRIO - 2008 - Caixa - Escriturário) As páginas disponíveis na


World Wide Web podem ser classificadas em estáticas e dinâmicas.
Considerando o tipo de processamento realizado no servidor, o que
caracteriza uma página dinâmica, em comparação a uma estática?
a) Permitir a exibição de figuras animadas no navegador.
b) Realizar processamento otimizado da página no navegador.
c) Ser capaz de exibir objetos de áudio e vídeo sincronizados
dinamicamente no navegador.
d) Ser interpretada no servidor, para retornar um resultado capaz de ser
exibido pelo navegador.
e) Traduzir o código HTML da página, para apresentar o seu conteúdo no
navegador.
Comentários
Uma página dinâmica é uma página que é interpretada no servidor e o
resultado dessa interpretação é uma página que pode ser visualizada no
navegador.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 70/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Interpretar, aqui, significa que a página está escrita em uma linguagem de


programação (ou possui um programa embutido nela) de forma que o tal
programa deve ser executado (interpretado) pelo servidor. O resultado é uma
página que pode ser visualizada em um navegador.
Pense em um programa que gera como resultado uma página HTML. No fundo,
é isso que acontece. Isto é necessário quando queremos criar uma página que
possa ter resultados diferentes para situações diferentes. Por exemplo, quando
a página reflete um conjunto de dados obtidos por meio de filtros a um banco
de dados.
Gabarito: D.

8. (CESGRANRIO - 2008 - Caixa - Escriturário) HTTPS pode ser definido


como um protocolo utilizado para
a) acessar páginas com transferência criptografada de dados.
b) atribuir endereços IP aos computadores da intranet.
c) enviar e receber e-mails.
d) permitir o gerenciamento dos nós de uma intranet.
e) realizar o armazenamento de páginas da World Wide Web.
Comentários
O HTTPS (HiperText Transfer Protocol Secure) é a versão segura do protocolo
HTTPS. Ele é utilizado para acessar páginas de forma criptografada,
aumentando a segurança da comunicação.

CUIDADO!! É comum confundir o protocolo HTTPS com o HTTP!

Este último é o protocolo de transferências de páginas em hipertexto, mas


sem criptografia.
Gabarito: letra A.

9. (CESGRANRIO - 2009 - IBGE - Agente Censitário) Na Internet, fazer


o upload de um arquivo consiste em
a) copiar um arquivo de um servidor.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 71/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

b) enviar um arquivo para um servidor.


c) gravar um arquivo em um domínio.
d) ler um texto em um host virtual.
e) reduzir o tempo de acesso a um site.
Comentários
UPLOAD  enviar um arquivo para um servidor.
DOWNLOAD  copiar (baixar) um arquivo de um servidor.
Gabarito: B.

10. (CESGRANRIO – 2011 – FINEP - Técnico Suporte) A criação de uma


Intranet na rede de uma empresa disponibiliza as informações que
trafegam nessa rede por meio da principal ferramenta de acesso à Internet,
que é o
(A) Browser
(B) Linux
(C) Site
(D) Word
(E) Windows
Comentários
A principal ferramenta de acesso à Internet é o Navegador (Browser). Ele
facilitou a troca de informações via rede e transformou a Internet em sucesso
mundial!
É claro que não podemos confundir esta ferramenta com os serviços da
Internet, ainda que o navegador permita acesso a vários deles. O E-mail (via
webmail), a transferência de arquivos (inclusive FTP) e outros.
GABARITO: A.

11. (CESGRANRIO - 2011 - Petrobrás - Técnico de Administração e


Controle Júnior) Atualmente, a Intranet é utilizada nas empresas,
escritórios, escolas, etc. Uma das características da Intranet, é o fato de
ser uma rede

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 72/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

a) de compartilhamento de informações entre os departamentos de uma


empresa, que utiliza obrigatoriamente o protocolo VOIP.
b) particular, utilizada no compartilhamento de informações entre os
departamentos de uma empresa.
c) particular, que tem como principal diferença para a Internet, o protocolo
utilizado para comunicação.
d) pública, desenvolvida especificamente para compartilhamento de
informações de empresas dessa natureza.
e) pública, com objetivo de compartilhar informações entre empresas, em
nível mundial.
Comentários
A intranet é uma rede privada, no sentido de que ela pertence a uma
organização. O conjunto de protocolos desta rede é o TCP/IP e pode possuir
os serviços que normalmente encontramos na Internet. Porém, claro, os dados
não são os mesmos da Internet.
É uma rede particular e que possui os mesmos protocolos da Internet muito
utilizada para melhorar a comunicação na empresa.
GABARITO: B.

12. (CESGRANRIO/2005/MPE-RO/Analista de redes e comunicação


de dados) No TCP/IP os serviços de FTP e Telnet estão associados,
respectivamente, às portas:
(A) 15 e 21
(B) 15 e 23
(C) 21 e 15
(D) 21 e 23
(E) 23 e 21
Comentários
Telnet: protocolo que permite que um computador emule um terminal de
outro computador. Fornece uma janela de comandos a partir da qual
conseguimos realizar tarefas no computador remoto. Uma sessão de telnet

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 73/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

exige login e senha no computador remoto, ou seja, não é só chegar e usar,


é preciso autorização! O serviço utiliza a porta 23 do protocolo TCP.
FTP (File Transfer Protocol – Protocolo de transferência de arquivos):
protocolo para transferência de arquivos na rede. Permite recebimento e envio
de arquivos, bem como criação e gerenciamento de diretórios no computador
remoto. O FTP utiliza 2 portas no protocolo TCP:
 a porta 20 para a efetiva transferência dos dados, e
 a porta 21 para transferência das informações de controle.
GABARITO: D.

13. (FCC/2014/TRT-16/Analista judiciário – Administrativo/Q21)


Devido à avançada infraestrutura de comunicação criada por todo o mundo
é que as informações da Internet são transmitidas em quantidades e
velocidades cada vez maiores. É correto afirmar que
(A) quando um usuário envia um e-mail para uma pessoa, a mensagem sai
do seu computador, passa necessariamente pelo browser e é entregue à
operadora de telefonia deste usuário. Em seguida, a operadora entrega os
dados em uma rede de conexões capaz de levar tudo isso até o backbone.
(B) a internet funciona como uma grande estrada de cabos telefônicos, que
trabalha levando as informações de forma rápida até um backbone de
dados fazendo, assim, com que as mensagens cheguem aos destinos
usando as redes de telefonia instaladas.
(C) os backbones cruzam vários países interligando todos os 5 continentes
da Terra, incluindo a Antártica. Essa tecnologia de comunicação de dados
atravessa o espaço aéreo de todo o planeta, fazendo com que a troca de
informações entre os mais longínquos países seja rápida e sempre eficiente.
(D) a maior parte das transmissões de dados da internet é coberta pelos
satélites, uma vez que eles apresentam uma conexão muito rápida. Dessa
forma, os cabos funcionam como um mecanismo adicional, que podem
garantir a transmissão das informações no caso de acontecer algum
acidente com os satélites.
(E) a infraestrutura de comunicação da internet é composta por milhares
de quilômetros de fibra óptica, que respondem pela maior parte das
conexões do planeta. Trafegando em cabos submarinos, contam com uma
capacidade enorme de troca de dados.
Comentários

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 74/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

A infraestrutura da Internet é composta, de fato, por fibra óptica. E mais a


conexão entre os continentes é feita por cabos submarinos. Então, a resposta
correta é a letra (E).
GABARITO PRELIMINAR: E.

14. (FCC/2013/DPE-SP/OFICIAL DE DEFENSORIA PUBLICA) É o


serviço padrão da Internet para a transferência de arquivos entre
computadores. A partir dele usuários podem obter ou enviar arquivos de/ou
para outros computadores da internet. O acesso é controlado através de
login e senha. No servidor é possível configurar quais pastas devem ficar
disponíveis para cada usuário e especificar as permissões de cada um.
Existe a opção de se criar um login anônimo.
O serviço ou protocolo referenciado no texto é
a) FTP.
b) TCP/IP.
c) SMTP.
d) IMAP.
e) POP.
Comentários
O serviço para transferência de arquivos é o File Transfer Protocol (Protocolo
de Transferência de Arquivos) – FTP. Isso não significa que a transferência de
arquivos é exclusiva deste protocolo, nem que o FTP só faz isto. Ele, na
verdade, é um protocolo para gestão de arquivos, ou seja, é possível navegar
por pastas (diretórios), copiar, mover, renomear e apagar arquivos e
diretórios, fazer o download e upload de arquivos e, até executar arquivos
(comandos).
A resposta é a letra A. Vejamos os conceitos associados os demais protocolos.
B- TCP/IP – Não é um protocolo, mas sim um conjunto de protocolos utilizados
pela Internet/intranet.
C- SMPT – Simple Mail Transfer Protocol (Protocolo Simples para Transferência
de Email) é o protocolo para ENVIO de e-mail.
D- IMAP - Internet Message Access Protocol (Protocolo de acesso a mensagem
da internet) é um protocolo para gestão de correio eletrônico (vai além de
apenas receber as mensagens).
E- POP – Post Office Protocol (Protocolo dos Correios) é um protocolo utilizado
para acessar a caixa de correio eletrônico. Basicamente, este protocolo acessa

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 75/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

a caixa de correio e faz o download de todas as mensagens. Por estas


características, este protocolo é mais utilizado em programa cliente de correio
instalado em uma máquina local.
GABARITO: A.

15. (FCC/2013/TRT01/ANALISTA JUDICIARIO-EXECUÇÃO DE


MANDADOS) Considere:
Uma intranet simples pode ser criada conectando-se um computador cliente
munido de um navegador web a um computador equipado com um software
I via uma rede que utiliza a pilha de protocolos II . Um III mantém visitantes
indesejados do lado de fora da rede.
As lacunas I, II e III deverão ser preenchidas correta e respectivamente
por:
a) sistema operacional, HTTP, firewall
b) servidor web, TCP/IP, firewall.
c) browser, HTTP, proxy.
d) servidor de aplicação, TCP/IP, DNS.
e) gerenciador de redes, TCP/IP, DNS.
Comentários
A resposta está na letra B: “Uma intranet simples pode ser criada conectando-
se um computador cliente munido de um navegador web a um computador
equipado com um software SERVIDOR WEB via uma rede que utiliza a pilha
de protocolos TCP/IP. Um FIREWALL mantém visitantes indesejados do lado
de fora da rede.”
O Servidor Web é um software especial que gerencia as páginas, o sistema de
documentos hipertexto. Ele possui outras funcionalidades, porém esta é a
principal. Quando falamos em rede Internet ou intranet, falamos do conjunto
de protocolos (chamado de pilha) chamado de TCP/IP (nome dos dois
principais protocolos da pilha). Finalmente, é uma das formas de manter os
visitantes indesejados do lado de fora da rede. Ele funciona, com este objetivo,
por meio de filtros, impedindo conexões indesejadas.
Para que não restem dúvidas, vamos conceituar os termos que aparecem nas
demais opções.
Sistema Operacional = programa (ou conjunto de programas) básico que
gerencia o funcionamento do computador, fornecendo uma interface de
comunicação entre o usuário e a máquina.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 76/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

HTTP (Protocolo de Transferência de Hipertexto) = é um protocolo de


comunicação usado na WEB, responsável pela transferência de arquivos em
formato Hipertexto.
Browser = navegador web.
Proxy = é um servidor intermediário que recebe solicitações de clientes da
rede, busca e retorna a resposta. Pode, inclusive, armazenar respostas para
encaminhar aos clientes mesmo quando estiver off-line. Aproveitando-se
deste ponto de controle, de contato com o mundo exterior à rede, o proxy
pode funcionar como filtro de navegação.
Servidor de aplicação = servidor que disponibiliza um ambiente para a
instalação e execução de certas aplicações, centralizando e dispensando a
instalação nos computadores clientes.
DNS = Sistema de distribuição de nomes de domínios, onde existe a
associação de nomes de domínios a IPs da rede Internet.
Gerenciador de redes = sistemas, protocolos que permitem a gestão da rede
de computadores.
GABARITO: B.

16. (FCC/2013/BB/ESCRITURÁRIO) Na empresa onde Maria trabalha há


uma intranet que possibilita o acesso a informações institucionais,
destinada apenas ao uso dos funcionários. Essa intranet representa um
importante instrumento de comunicação interna, proporcionando redução
das distâncias entre os funcionários, aumento da produtividade e a criação
de novas possibilidades de interação institucional. São centralizados os
procedimentos, circulares, notícias, formulários e informações comuns para
os funcionários em um servidor de intranet. Para transferir páginas entre o
servidor e os computadores ligados na intranet, permitindo que se navegue
em páginas da web por meio de hyperlinks, utiliza-se um Protocolo de
Transferência de Hipertexto que é conhecido pela sigla
a) HTTP.
b) FTP.
c) SMTP.
d) UDP.
e) SSL.
Comentários

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 77/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

O protocolo que permite a transferência de documentos hipertexto é o HTTP.


O nome já diz: HiperText Transfer Protocol – Protocolo de Transferência de
Hipertexto.
FTP – Protocolo de Transferência de Arquivos.
SMTP – Protocolo para envio de e-mails.
UDP – Protocolo da camada de transporte do conjunto de protocolos TCP/IP.
é um protocolo não orientado a conexão.
SSL – é um protocolo criptográfico que confere segurança de comunicação na
Internet para serviços como E-mail (SMTP), navegação por páginas (HTTPS)
e outros tipos de transferência de dados
GABARITO: A.

17. (FCC/2013/TRT01/TECNICO_JUDICIARIO-ÁREA
ADMINISTRATIVA) Todos os computadores que acessam a internet
recebem um único endereço que é normalmente um número de 32 bits
representados por quatro séries de números que vão de 0 a 255 e são
separados por pontos. Quando um usuário envia uma mensagem a outro
usuário da internet, a mensagem é decomposta em pacotes que contêm
seu endereço de destino. Seria muito difícil lembrar endereços compostos
por sequências de 12 números para se enviar uma mensagem, por isso,
um determinado sistema converte esses endereços numéricos em nomes
de domínio. Um nome de domínio é o nome alfanumérico que corresponde
ao endereço de 32 bits exclusivo para cada computador conectado à
internet. Para acessar um computador na internet, utiliza-se o nome de
domínio, não sendo necessário digitar o endereço numérico do computador
de destino.
O sistema que converte os endereços numéricos citados no texto para
nomes de domínio é conhecido como
a) ISP.
b) HTTP.
c) E-DNA.
d) IPC.
e) DNS.
Comentários

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 78/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

O sistema que converte os endereços numéricos citados no texto para nomes


de domínio é conhecido como Domain Name System (letra E). Este é o
papel principal do sistema de nomes de domínio. Ao invés de decorarmos os
números IPs das máquinas que queremos acessar, basta memorizar os nomes
e o DNS faz a conversão. Além de ser mais prático, os números IPs podem ser
modificados com o tempo e assim não precisamos atualizar nossos dados
sobre os serviços. Basta que o serviço mantenha o mesmo nome de domínio.
As demais siglas desta questão siginificam:
a) ISP = Internet Service Provider = Provedor de Serviços de Internet.
b) http = HiperText Transfer Protocol = Protocolo de Transferência de
Hipertexto.
c) E-DNA = significado desconhecido em conceitos para Internet.
d) IPC = Inter-Process Comunication = Comunicação entre processos.
GABARITO: E.

18. (FCC/2013/PGJ-CE/TÉCNICO MINISTERIAL-APOIO


ESPECIALIZADO) Para se montar uma intranet segura e confiável são
necessários procedimentos adequados. Um procedimento INCORRETO é:
a) Definir as conexões: para que funcionários tenham acesso à intranet,
seus computadores não podem estar conectados à rede local (LAN) da
organização. O essencial é que tenham acesso à internet e possuam
browsers como o Internet Explorer, Chrome, Firefox ou Safari.
b) Dimensionar o servidor web: o hardware a ser usado como servidor de
intranet depende do tamanho da intranet, do conteúdo a ser publicado
e do número de pessoas que tenham acesso à intranet em cada dado
momento.
c) Escolher o software do servidor web: o software lida com todos os
pedidos de arquivos armazenados no servidor, localiza o conteúdo e o
encaminha à máquina certa. O software mais popular é o Apache, que é
gratuito. Outro muito usado é o Microsoft Internet Information Server.
d) Escolher um servidor de apoio: em empresas nas quais os funcionários
dependem mais da intranet para acesso a aplicativos disponíveis via
web, se torna importante utilizar outro servidor de apoio ou mesmo um
sistema de servidores em rede que compartilhem as responsabilidades.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 79/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

e) Escolher um firewall: um firewall é essencial para a segurança da


intranet, especialmente se ela possui extensões em formato extranet ou
permite acesso remoto de fora da rede local da empresa.
Comentários
A letra A está errada. A intranet é uma rede que funciona dentro da
Organização e pode, sim, estar conectada à rede local, fazendo parte dela.
Não é importante que os usuários da intranet tenham acesso à Internet, pelo
menos não para os objetivos da intranet. Aliás, o acesso direto dos usuários à
grande rede (Internet) torna o sistema menos seguro.
As demais opções estão corretas.
GABARITO: A.

19. (FCC - 2011 - TRE-RN - Técnico Judiciário - Enfermagem) Em


relação a correio eletrônico, é correto afirmar:
a) Endereços de correio eletrônico no padrão nome@xxx.xxx.com.br, estão
restritos a destinatários do território brasileiro, apenas.
b) Exceto o campo assunto, cada campo de cabeçalho do correio eletrônico
tem seu tamanho máximo limitado a dez caracteres.
c) O web mail é um aplicativo que permite o envio e a recepção de
mensagens de correio eletrônico, desde que não exista anexos nessas
mensagens.
d) Todo programa de correio eletrônico disponibiliza funcionalidades que
permitem encaminhar uma mensagem recebida a um ou a vários endereços
de correio eletrônico.
e) Todo programa de correio eletrônico possui mecanismos que detectam
e bloqueiam mensagens infectadas por vírus de computador.
Comentários
Os itens estão relacionados, mas tratam de pontos distintos sobre o correio
eletrônico. Vamos analisar separadamente.
A) Um endereço de correio eletrônico é dividido em duas partes pelo símbolo
@: o nome da caixa postal @ nome do servidor de e-mail. Imagine uma
correspondência enviada para um morador da sua casa. Então, uma
correspondência para lá deve conter o endereço da residência, que é o mesmo
para todos os moradores, e o nome do destinatário. A residência pode ser
comparada ao servidor de e-mail, enquanto o nome do destinatário pode ser
comparado ao nome da caixa postal. Sabia que o símbolo @ significa AT? O
que tem? AT, quer dizer "em". Daí, caixa_postal@servidor_de_corrreio seria
lido caixa_postal EM servidor_de_correio. Agora o final do nome do servidor

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 80/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

de correio, apesar de representar a categoria (.com) e o país que gerencia


(.br) não implica que a pessoa dona da caixa postal seja moradora daquele
país. Por exemplo, você pode ter uma caixa postal em uma empresa que está
na Inglaterra ou nos Estados Unidos. Eu, por exemplo, tenho uma caixa postal
nos EUA (alexandre.lenin@gmail.com). Mas não significa que eu moro lá, né?
Item errado.
B) Inverdade! Acho que todo mundo tem uma certa dificuldade em saber a
quantidade exata de caracteres que cada campo aceita, mas sabemos que os
campos mais conhecidos do cabeçalho são: destinatário (para), CC (com
cópia), CCo (com cópia oculta), Assunto e, é claro, o remetente. Existem
outros campos, mas estes são os mais importantes. Podemos inserir
endereços eletrônicos neles! Se fossem limitados a 10 caracteres, todos os
endereços deveriam ser limitados a este número, concorda? Item errado.
C) O webmail aceita anexos sim. Pelo menos os principais sistemas de webmail
disponíveis no mercado aceitam. Pode ser que exista algum webmail que não
aceite, mas certamente não fazem parte do padrão. Item errado.
D) Ah, agora sim. O item verdadeiro. As principais funcionalidades de um
programa de correio são: ler, enviar, encaminhar e apagar mensagens. Ao
enviar uma mensagem (ou encaminhar) e possível definir vários endereços de
destino nas linhas Para, CC (com cópia) e CCo (com cópia oculta). Item
Correto.
E) Na verdade não. Normalmente são os programas especializados (antivírus)
que realizam a tarefa de identificar e bloquear mensagens infectadas. Os
programas de correio geralmente bloqueiam as mensagens indesejadas
chamadas SPAMs. É claro que existem programas de correio eletrônico que
possuem os mecanismos citados, assim como os webmails mais conhecidos
possuem a funcinalidade de rastrear vírus em anexos; mas nem todos os
programas possuem esta funcionalidade. Item errado.
GABARITO: letra D.

20. (FCC/2006/TRE-AP/Técnico Judiciário/Administrativa) O


endereço de um site na Internet, no formato www.nomedodominio.br, do
qual foram suprimidos um ponto e uma abreviatura de três letras,
normalmente indica que se trata de um site do tipo
a) comercial.
b) governamental.
c) organizacional.
d) educacional.
e) genérico.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 81/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Resolução
O domínio apresentado no enunciado da questão termina em .br. Logo, trata-
se de um domínio gerenciado pelo Brasil. Conforme estudamos, entre o nome
do domínio e a designação do país de origem deve aparecer a categoria que,
neste caso, foi omitida. No Brasil, a omissão da categoria em um nome de
domínio caracteriza um domínio educacional.
GABARITO: D.

21. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal)


Atualmente, é possível a utilização de serviços de correio eletrônico por
meio da Internet, os chamados webmails. Para usar este tipo de serviço, o
computador do usuário necessita apenas de um navegador e conexão com
a Internet, não sendo necessária a instalação de outros programas. Porém,
alguns serviços de webmail possibilitam que se utilize programas
tradicionais como Thunderbird ou Outlook Express para a leitura e envio de
e-mails, pois disponibilizam acesso a servidores
a) UDP e TCP.
b) DNS e NTP.
c) IMAP e UDP.
d) HTTP e FTP.
e) POP3 e SMTP.
Comentários
Os protocolos do conjunto utilizado na Internet (TCP/IP) que permitem
trabalhar com mensagens eletrônicas são: POP3 e IMAP (para receber
mensagens e gerenciar a caixa postal) e o SMTP para o envio das mensagens.
Podemos dizer, ainda, que o protocolo HTTP também é utilizado na
implementação de serviços de correio proprietários (como o utilizado pelo
Hotmail, Gmail e grande parte dos Webmails). Ah, sim, os webmails também
são programas de computador. Mas não precisam ser instalados em nossos
computadores. Eles utilizam o protocolo HTTP para se comunicar com o
servidor de e-mail e com o nosso navegador.
Dentre as opções apresentadas, a única que possui dois destes protocolos que
citei é a letra E. Nas letras C e D encontramos o HTTP (d) e o IMAP (c), mas
acompanhados de protocolos que não trabalham com o serviço de correio
eletrônico. O FTP é um protocolo para transferência de arquivos e o UDP é um
protocolo da camada de transporte (abaixo da camada de aplicações) que
gerencia a comunicação entre as pontas. Da mesma forma o TCP também faz
o gerenciamento da comunicação (letra a), mas este trabalha com conexão
enquanto o UDP não se preocupa com isto.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 82/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Finalmente o DNS é um protocolo para gerenciar nomes de domínios (de forma


simplificada podemos dizer assim). É por meio dele que trabalhamos com o
sistema de associação de cadeias de caracteres (nomes dos sites) a endereços
numéricos efetivos (IP). Assim é possível que os usuários trabalhem com
nomes ao invés de números para endereços de Internet.
Gabarito: E.

22. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal) O


sistema hierárquico e distribuído de gerenciamento de nomes utilizado por
computadores conectados à Internet, que é utilizado para a resolução ou
conversão de nomes de domínios como arpanet.com em endereços IP como
173.254.213.241, é chamado de
a) HTTP.
b) Gateway.
c) DNS.
d) Roteador.
e) Switch.
Comentários
Esta é uma definição correta para o Domain Name System (DNS).
Segundo o registro.br, que é o responsável pelo gerenciamento dos domínios
brasileiros, “DNS é a sigla para Domain Name System ou Sistema de Nomes
de Domínios. É uma base de dados hierárquica, distribuída para a resolução
de nomes de domínios em endereços IP e vice-versa”.
O DNS é um esquema de gerenciamento de nomes e define as regras para
formação dos nomes usados na Internet e para delegação de autoridade na
atribuição de nomes. É, também, um banco de dados que associa nomes a
atributos (entre eles o endereço numérico) e um algoritmo (programa) para
mapear nomes em endereços. Por meio do DNS é possível converter um nome
de domínio em um endereço que permite a comunicação entre os
computadores.
Hoje existem 13 servidores DNS principais (chamados de servidores raiz)
espalhados no mundo e sem eles a Internet não funcionaria. Destes 13, dez
estão localizados nos EUA, um na Ásia e dois na Europa. Para aumentar a
quantidade de servidores disponíveis, uma vez que os clientes consultam a
base para recuperar o endereço IP de um recurso, foram criadas, desde 2003,
várias réplicas e espalhadas pelo mundo, inclusive o Brasil.
Observe que as demais alternativas elencam:

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 83/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

a) HTTP é um protocolo para transferência de documentos hipertexto


(HTTP).
b) Gateway é um dispositivo usado para interconectar duas redes
totalmente distintas. Geralmente utilizado para conectar WANs a LANs.
c) Gabarito da questão – Domain Name System –Sistema de Nomes de
Domínio.
d) Roteador: Equipamento responsável pelo encaminhamento e
roteamento de pacotes de comunicação em uma rede ou entre redes.
Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir
um roteador para conectar sua LAN (Local Area Network - Rede de Área
Local) ao ponto da Internet.
e) Switch: Também chamado de comutador, é um dispositivo utilizado na
conexão entre equipamentos e que possui a capacidade de chaveamento
ou comutação (switching), ou seja, consegue enviar os dados apenas ao
destinatário correspondente.
Gabarito: C.

23. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) A


conexão entre computadores por meio de internet ou intranet é feita pela
utilização de endereços conhecidos como endereços IP. Para que os
usuários não precisem utilizar números e sim nomes, como por exemplo
www.seuendereco.com.br, servidores especiais são estrategicamente
distribuídos e convertem os nomes nos respectivos endereços IP
cadastrados. Tais servidores são chamados de servidores
a) FTP.
b) DDOS.
c) TCP/IP.
d) HTTP.
e) DNS.
Comentários
Você já parou para pensar como o seu computador consegue conectar-se a
outro, bastando apenas digitar o nome do computador desejado? Como um
programa de navegação consegue saber onde está o recurso solicitado? Você
pode até imaginar que seu computador conhece todos os demais da rede, mas
será que é assim mesmo? Se a Internet possui milhões (ou bilhões!) de
computadores conectados, como o seu computador pode conhecer e conversar
com todos eles?
Primeiramente, devo esclarecer que cada computador da rede possui uma
identificação única. Esta identificação (baseada na versão 4 do protocolo IP) é
um número da forma: XXX.XXX.XXX.XXX (onde X é um dígito decimal). São

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 84/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

quatro grupos de 3 até 3 dígitos cada (0 a 255). Assim, o menor número é


0.0.0.0, enquanto o maior é 255.255.255.255. Cada host da Internet possui
um número dentre estes quase 4 bilhões de possibilidades. Se você souber o
número associado a um computador acessível na Internet, então poderá
“conversar” com ele. Agora, decorar um número sequer destes não é fácil,
imagine conhecer todos os números do mundo!
Por isso, ao invés de trabalharmos com o número (endereço) de um
computador – chamado números IP – utilizamos um nome para acessar a
máquina. Este nome é o endereço Internet do recurso. E como o computador
faz para saber o número (endereço) de um nome?
O segredo está no DNS (Domain Name System – Sistema de Nomes de
Domínio). O DNS é um sistema que torna possível que qualquer computador
encontre qualquer outro dentro da Internet quase instantaneamente. O seu
computador faz uma pergunta a um computador participante do Sistema de
Nomes de Domínio e este ou encontra a informação que você deseja (no caso
o endereço do recurso procurado), ou se encarrega de encontrar a informação
de que você precisa, fazendo perguntas a outros computadores.
O gabarito da questão está na letra “e”: DNS. O FTP é um protocolo do
conjunto TCP/IP para transferência de arquivos. DDOS é a sigla para Distribute
Denial of Service (ataque distribuído de negação de serviço) e é um tipo de
ataque que visa impedir o funcionamento de sistemas. Já p TCP/IP é uma
referência ao conjunto de protocolos utilizado na Internet. Este conjunto
recebeu o nome dos dois principais protocolos: TCP e IP. Finalmente, a letra
“d” relaciona o HTTP, outro protocolo da pilha TCP/IP associado à World Wide
Web (www), o protocolo de transferência de documentos hipertexto.
Gabarito: E.

24. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) Em


relação ao formato de endereços de e-mail, está correto afirmar que
a) todos os endereços de e-mail possuem o símbolo @ (arroba).
b) todos os endereços de e-mail terminam com .br (ponto br).
c) dois endereços de e-mail com o mesmo texto precedendo o símbolo @
(arroba) são da mesma pessoa.
d) o texto após o símbolo @ (arroba) especifica onde o destinatário
trabalha.
e) uma mesma pessoa não pode ter mais de um endereço de e-mail.
Comentários
O endereço de e-mail é composto de duas partes, uma relacionada ao
usuário (que vem antes do caractere @) e outra relacionada ao nome do

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 85/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

domínio da empresa em que a caixa postal do usuário está armazenada (que


vem após o caractere @).
Note que o caractere @ é necessário em endereços de e-mail. Ele significa
“at”, ou seja, “em”. A ideia é <conta> em <domínio> = <conta>@<domínio>
Então, no endereço fictício fulano_de_tal@provedor.do.serviço, tem-se que
fulano_de_tal é nome da caixa postal e provedor.do.serviço é o nome do
domínio onde a caixa postal está armazenada. Neste domínio deve funcionar
um servidor de e-mail (um serviço de e-mail).
No contexto desta questão, a letra “a” é a correta, pois todos os endereços de
e-mail devem contar o caractere @.
As demais opções estão erradas. Vamos checar. A opção “b” está errada pois
nem todo domínio terminará em .br. Somente aqueles gerenciados pelo Brasil.
A letra “c” errou ao dizer que se a primeira parte é igual então trata-se da
mesma caixa postal. Não é assim. É possível que exista uma caixa postal com
o mesmo nome em servidores diferentes.
A letra “d” erra porque o texto após o @ indica o domínio onde a caixa postal
está armazenada, mas não significa que o usuário trabalha naquele local.
Finalmente, não há limite para a quantidade de caixas postais que uma pessoa
pode ter, como a letra “e” afirma.
Gabarito: A.

25. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) Para que


o computador de uma residência possa se conectar à Internet, utilizando a
rede telefônica fixa, é indispensável o uso de um hardware chamado
a) hub.
b) modem.
c) acess point.
d) adaptador 3G.
e) switch.
Comentários
O aparelho que permite conectar um computador à rede de telefonia para
acessar a Internet é o Modem. Este equipamento faz a modulação e
demodulação do sinal que contém os dados a serem trafegados. Desta forma
é possível enviar dados digitais via linha telefônica.
O Hub (letra a) é um equipamento concentrado para redes de computadores.
De forma simplificada, ele permite que os computadores conectados a ele
recebam mensagens enviadas entre eles.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 86/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

O Access Point (letra c) é um ponto de acesso à rede, normalmente associado


à rede sem fio. É por meio do access point – ponto de acesso – que um
equipamento se conecta à rede.
A letra d fala em adaptador 3G. O correto é modem 3G e, além disso, quando
falamos em 3G estamos falando em rede móvel. Finalmente, a opção “e” cita
o switch, que é um equipamento de interconexão de rede, que funciona como
um concentrador – parecido com um Hub – mas que consegue direcionar as
mensagens enviadas diretamente ao destino.
Ficamos, então, com a letra B.
Gabarito: B.

26. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


Computadores) Para a devida conexão à internet ou intranet é necessário
que o computador possua certos pré-requisitos que possibilitem tal acesso.
São requisitos possivelmente necessários para que o computador se
conecte à internet, EXCETO:
a) modem.
b) firewall.
c) provedor.
d) placa de rede.
e) protocolo TCP/IP.
Comentários
O item que não é necessário à conexão à Internet ou intranet é o Firewall
(letra B).
Em poucas palavras, o firewall é um sistema para controlar o acesso às redes
de computadores, e foi desenvolvido para evitar acessos não autorizados em
uma rede local ou rede privada de uma corporação.
Os demais itens nem sempre são necessários e por isso a banca bem anotou
“possivelmente” necessários.
O modem, por exemplo, faz a modulação e demodulação do sinal para que a
comunicação possa acontecer via rede telefônica, rede de TV a cabo, rede de
rádio etc. Este equipamento nem sempre é necessário, pois é possível que o
computador esteja conectado diretamente à rede que provê acesso à Internet
e, assim, dispensaria o uso do modem.
Da mesma forma, nem sempre é preciso que exista um provedor de acesso.
É muito comum, mas é preciso saber que existem computadores que estão
conectados diretamente à rede e não precisam de provedor.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 87/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

A placa de rede e o protocolo TCP/IP são normalmente vistos como itens


necessários. É a placa de rede quem envia e recebe os dados para a rede ou
modem e o TCP/IP é o protocolo utilizado na Internet. Porém, é possível que
o computador em questão não utilize estes protocolos e se conecte a algum
equipamento que faça a conversão dos dados enviados por outros protocolos,
assim como a placa de rede pode não ser necessária quando alguns
equipamentos já fornecem a conexão (modem conectado via USB, por
exemplo).
Gabarito: B.

27. (FCC/2012/TRE-SP/Analista Judiciário – Administrativa) A


disponibilização de arquivos para a Intranet ou Internet é possível por meio
de servidores especiais que implementam protocolos desenvolvidos para
esta finalidade. Tais servidores possibilitam tanto o download
(recebimento) quanto o upload (envio) de arquivos, que podem ser
efetuados de forma anônima ou controlados por senha, que determinam,
por exemplo, quais os diretórios o usuário pode acessar. Estes servidores,
nomeados de forma homônima ao protocolo utilizado, são chamados de
servidores
a) DNS.
b) TCP/IP.
c) FTP.
d) Web Service.
e) Proxy.
Comentários
O protocolo especial para download e upload de arquivos do conjunto de
protocolos TCP/IP é o FTP (letra C).
O FTP é uma das várias formas de transferir arquivos via internet.
Normalmente, são utilizados programas clientes especiais para o protocolo
FTP, mas é possível realizar a transferência de arquivos por meio da maioria
dos softwares do tipo navegador Internet existentes. A transferência dos
arquivos ocorre entre um computador cliente (solicitante da conexão para
transferência) e o computador servidor (aquele que recebe a solicitação de
transferência). O detalhe interessante é que este protocolo utiliza duas portas
de comunicação ao mesmo tempo: uma para controlar a conexão e outra para
transmitir os arquivos.
O DNS é o protocolo do Sistema de Nomes de Domínios (DNS) que faz a
conversão dos nomes dos domínios em endereços IP.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 88/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

O TCP/IP é o nome do conjunto de protocolos utilizado na Internet / intranet.


É sempre bom lembrar que ele não é um protocolo, mas um grupo de
protocolos que recebeu o nome dos dois principais: TCP e IP.
Web Service é uma tecnologia que permite que as aplicações possam interagir.
É uma forma para envio e recebimento de dados entre aplicativos via Web.
Proxy é um servidor intermediário que se posiciona entre o cliente e o servidor.
O uso mais comum do proxy é realizar um cache das páginas acessadas. Isto
quer dizer que quando um cliente solicita uma página ao servidor proxy cache,
este armazena uma cópia da página. Da próxima vez, o proxy poderá entregar
a página ao cliente sem a necessidade de realizar o download via
Internet/intranet.
Gabarito: C.

28. (FCC/2011/Banco do Brasil/Escriturário) No contexto da Internet,


é o responsável pela transferência de hipertexto, que possibilita a leitura
das páginas da Internet pelos programas navegadores
(A) FTP.
(B) HTTP
(C) POP
(D) SMTP
(E) TCP
Comentários
O protocolo padrão para transferência de hipertexto na Internet é o HTTP –
HyperText Transfer Protocol. Este protocolo é utilizado pelo navegador e pelo
servidor para que possam comunicar-se. O navegador solicita algo (requisita)
e o servidor encaminha a resposta.
GABARITO: B.

29. (FCC/2011/Banco do Brasil/Escriturário) Em relação à Internet e à


Intranet, é INCORRETO afirmar:
(A) Ambas empregam tecnologia padrão de rede.
(B) Há completa similaridade de conteúdo em ambos os ambientes.
(C) A Intranet tem como objetivo principal agilizar a implantação de
processos, promover a integração dos funcionários e favorecer o
compartilhamento de recursos.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 89/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

(D) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu


público de interesse.
(E) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo
que a Intranet pode englobar compartilhamento de informações de usuários
internos à empresa.
Comentários
Item A. Tanto a internet quanto a intranet são baseadas nos padrões de
comunicação da Internet. Item correto.
Item B. O conteúdo da internet é público e o de uma intranet é restrito a aos
funcionários de uma instituição. O site web na Internet mostra o exterior de
uma companhia; uma Intranet, por outro lado, pode revelar o interior de uma
companhia, dependendo de quanta estrutura e controle é empregada. Item
errado – resposta da questão.
Item C. Item correto. Muitos são os benefícios esperados com o uso de uma
intranet como:
 aumentar a agilidade da comunicação na implantação dos processos,
 promover a integração dos empregados independente da região
geográfica em que se encontram auxiliando-os a trabalharem melhor e
a operarem mais eficientemente (permite a comunicação de uma equipe,
de uma pessoa, com todas as outras equipes e pessoas da empresa),
 favorecer o compartilhamento de recursos, além é claro, de ter influência
na redução de custos, por exemplo: redução de impressões e consumo
de papel, contribuindo na preservação ambiental, etc.
Item D. Item correto. O acesso à internet é aberto, enquanto a intranet é
acessível apenas por membros da organização, empregados ou terceiros com
autorização.
Item E. Simples, na Internet (uma rede de âmbito mundial, que permite a
comunicação entre milhões de usuários) pode-se disponibilizar o conteúdo
público da empresa, enquanto na intranet tem-se o compartilhamento de
informações restritas aos usuários de uma empresa. Item correto.
GABARITO: B.

30. (FCC - 2008 - TCE-AL - Analista de Sistemas) O URL acessado para


verificar e fazer o registro de um domínio para a internet no Brasil é
a) http://www.registro.com.br/
b) http://www.registro.cgi.br/
c) http://registro.br

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 90/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

d) http://cgi.org.br/
e) http://registro.org.br/
Comentários
Cada país determina a forma de gerenciamento dos domínios locais. No nosso
caso o endereço para registrar um domínio é o HTTP://registro.br
GABARITO: C.

31. (FCC - 2009 - MPE-SE - Técnico do Ministério Público – Área


Administrativa) Uma página Web é obtida na Internet por meio do
endereço URL que basicamente indica o
a) protocolo, o nome do computador hospedeiro, o caminho e o nome da
página.
b) caminho e o nome da página, apenas.
c) protocolo, o caminho e o nome da página, apenas.
d) protocolo, o nome do computador hospedeiro e o nome da página,
apenas.
e) nome do computador hospedeiro, o caminho e o nome da página,
apenas.
Comentários
O correto para um URL é: <protocolo>://<nome do domínio>/<localização no
domínio>/<recurso>. Portanto, a resposta correta é a letra “a”.
GABARITO: A.

32. (FCC/2006/TRE-AP/Analista Judiciário - Área Administrativa) A


transferência de informações na Web, que permite aos autores de páginas
incluir comandos que possibilitem saltar para outros recursos e documentos
disponíveis em sistemas remotos, de forma transparente para o usuário, é
realizada por um conjunto de regras denominado
a) Hypermedia Markup Protocol.
b) Hypermedia Transfer Protocol.
c) Hypertext Markup Protocol.
d) Hypertext Transfer Protocol.
e) Hypertext Markup Language.
Comentários

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 91/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Uma questão antiga, mas que pode ser reeditada. Neste caso, apenas uma
mistura para embaralhar a memória. Não tenha dívidas, o conjunto de regras
é o protocolo HTTP (Hypertext Transfer Protocol).
GABARITO: D.

33. (FCC - 2009 - TJ-SE - Analista Judiciário - Engenharia Civil) O


gestor de um órgão público determina que, em todos os endereços de
correio eletrônico, o nome do domínio seja composto pela sigla do órgão
(TJ) considerando o padrão de sites governamentais brasileiros para o
Estado de Sergipe (SE). Para cumprir corretamente essa determinação, os
e-mails (onde "usuário" representa o nome do remetente) devem ter a
seguinte estrutura:
a) usuário.tj@se.gov.br
b) usuário@tj.se.gov.br
c) usuário.tjse@gov.br
d) usuário.se.br@tj.gov
e) usuário.gov@br.tj
Comentários
Para cada estado brasileiro, sendo o domínio pertencente ao governo local, o
nome de domínio deve terminar em uf.gov.br. Assim, no caso de Sergipe, a
designação final seria: se.gov.br. Antes desta designação deve aparecer o
nome do domínio (ou servidor), que, no caso citado pela questão, deve ser TJ.
Ficamos assim: tj.se.gov.br. Esta é a segunda parte do endereço de email,
que aparece após o símbolo @. Antes deste símbolo, aparece a caixa postal
ou nome do usuário, na questão representado pela palavra “usuário”.
Finalmente, juntando tudo, temos a letra b: usuário@tj.se.gov.br.
GABARITO: B.

34. (FCC/2010/DPE-SP/Agente de Defensoria/Administrador de


Banco de Dados) Sobre protocolos de correio eletrônico, considere:
I. O HTTP recupera mensagens no servidor.
II. O POP3 permite a manipulação de mensagens armazenadas no Servidor.
III. O SMTP cuida da entrega e armazenamento no Servidor de destino.
Está correto o que consta em
a) II e III, apenas.
b) I e II, apenas.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 92/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

c) I e III, apenas.
d) I, II e III.
e) III, apenas.
Comentários
Observe que a banca procura confundir os candidatos com artifícios simples.
Primeiro, no item I, usa a palavra mensagens, na tentativa de ligar o HTTP às
comunicações com o servidor de correio eletrônico. O HTTP é o protocolo da
Web e não do serviço de correio.
O item II contém outra tentativa de levar o candidato ao erro. Usar a palavra
“manipula” para falar de POP3 pode fazer com que pensemos que o item está
incorreto, já quem o IMAP tem a função de gerenciar (manipulando) as
mensagens no servidor. Bem, mas fazer a transferência das mensagens que
estão no servidor para a máquina local do usuário não é uma forma de
==0==

manipulação das mensagens? Então o item está CORRETO.


Já o item III está correto, sem dúvida. Talvez a banca tenha forçado um pouco
afirmando que o SMTP faz o armazenamento, mas olhando a operação como
um todo, o resultado é este mesmo. Lembre-se de que o SMTP não faz
solicitações de mensagens aos servidores, ele apenas as envia. Item
CORRETO. Não é por acaso que o item III aparece em 4 das 5 alternativas!
GABARITO: A.

35. (FCC/2010/TRT-20ª REGIÃO (SE)/Técnico Judiciário/


Informática) Rede que tem como principal característica a possibilidade
de acesso somente dentro da empresa, sem acesso via internet:
a) Intranet.
b) Extranet.
c) Networking.
d) MAN.
e) DWAN.
Comentários
Letra a) ITEM CORRETO. Intranet é uma rede não disponível para quem não
está diretamente conectado a ela. É uma rede de acesso restrito, com os
mesmos recursos de uma Internet. Mesmo que exista uma conexão com a
Internet, esta deve estar bloqueada por algum mecanismo de forma a não
permitir acessos vindos de fora da Intranet. Por exemplo, considere um
escritório com alguns computadores e algumas impressoras, todos ligados em
rede. Considere, ainda, que a rede não está ligada ao mundo exterior. Se, em
um dos computadores existir um servidor web instalado e os demais puderem

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 93/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0

Prof. Lênin e Júnior Aula 0

acessar este servidor, então temos uma Intranet. Da mesma forma que
navegamos na Internet, será possível navegar nesta Intranet.
Letra b) ITEM INCORRETO. Extranet é uma Intranet que está parcialmente
acessível a pessoas de fora do mundo interno. O servidor real (o computador
que serve as páginas web) fica protegido por trás de um equipamento especial.
Este equipamento especial (firewall) ajuda a controlar o acesso entre a
Intranet e a Internet, permitindo o acesso à Intranet apenas às pessoas que
estão devidamente autorizadas. Geralmente, as Extranets conectam redes
internas das organizações por meio da Internet. Imagine uma empresa que
possui diversas filiais. Cada filial possui uma rede de computadores e a matriz
possui uma rede do tipo Intranet. É possível fornecer acesso a Intranet da
matriz para as filiais da empresa, formando, assim, uma Extranet.
Letra c) ITEM INCORRETO. Networking é a união dos termos em inglês "Net",
que significa "Rede"; e "Working", que é "Trabalhando". Este termo é
geralmente associado ao “trabalho em rede” ou “rede de relacionamentos”.
Letra d) ITEM INCORRETO. MAN é a sigla para Metropolitan Area Network.
É uma designação para uma rede de computadores que abrange a área de
uma cidade ou município. Quando a rede é pequena, chamamos de Rede Local
(LAN – Local Area Network). Quando a rede é de proporções maiores do que
a MAN, abrangendo uma grande área geográfica (como um país), então
chamamos de WAN – Wide Area Network.
Letra e) ITEM INCORRETO. Esta sigla não está definida no contexto da
Internet. Já ouvi falar do Tom DWAN, um jogador de poker e de Allan DWAN,
um dos pioneiros do cinema. Tem ainda o Dwan Golf Club, nos EUA. Mas no
contexto da Internet não encontrei o termo.
GABARITO: A.

36. (FCC/2002/TRE-CE/Analista Judiciário - Área Administrativa) O


protocolo FTP é uma linguagem que permite aos computadores falarem
entre si para disponibilizar:
A) o uso de salas de bate-papo (chat room);
B) mensagens recebidas pelo correio eletrônico;
C) as páginas Web através de links ou hyperlinks;
D) as páginas Web através do navegador (browser);
E) publicamente arquivos e pastas para transferências pela Internet.
Comentários
Item A. O bate-papo pode ser acessado via protocolo HTTP. Item errado.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 94/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Item B. Para recebimento de mensagens de correio eletrônico pode-se utilizar


o protocolo POP ou IMAP. Item errado.
Item C. Podem ser acessadas via protocolo HTTP. Item errado.
Item D. Podem ser acessadas via protocolo HTTP. Não podemos navegar por
meio de links ou visualizar arquivos HTML utilizando o protocolo FTP. Item
errado.
Item E. O serviço listado nessa assertiva pode ser feito pelo protocolo FTP.
Cabe destacar que podemos transferir arquivos por meio do protocolo HTTP
ou FTP. Item certo.
GABARITO: E.

37. (FCC/2002/TRE-CE/Técnico Judiciário - Área Administrativa) No


endereço <http://www.empresa.com.br>, o conjunto de regras e padrões
que permite aos computadores trocar informações pela Internet é indicado
por:
a) http;
b) www;
c) empresa;
d) com;
e) br.
Comentários
Item A. O conjunto de regras e padrões que permite aos computadores trocar
informações entre si é conhecido como protocolo. No endereço
<http://www.empresa.com.br>, o trecho que define o protocolo é HTTP. O
restante do endereço é o chamado domínio, que deverá ser consultado em um
servidor de nome de domínios (DNS) para que se descubra o endereço IP
correspondente. Item CERTO.
Item B. WWW é a abreviatura de World Wide Web, que se refere ao sistema
repositório de informações na Internet. Essas informações, chamadas de
páginas, são escritas em uma linguagem que permite a interligação dos seus
conteúdos por meio de vínculos conhecidos como hyperlinks. Esse sistema
de exibição de informações em páginas interconectadas por links (com ligações
para outros textos) é chamado de hipertexto. Item ERRADO.
Item C. Empresa não é protocolo. Cabe mencionar aqui que domínio é um
endereço único e exclusivo que é utilizado para identificar sites na
Internet. No caso da questão, temos o domínio empresa.com.br (o domínio
é a parte do endereço que vem depois do WWW). Item ERRADO.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 95/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Item D. O elemento “com” especificado no item representa o tipo de domínio.


Item ERRADO.
Item E. O complemento “br” indica o país de origem do registro daquele
domínio. Os domínios registrados no Brasil são indicados por “br”, os da França
por “fr”, os da Alemanha por “de”, os do Japão por “jp”, etc. Item ERRADO.
GABARITO: A.

38. (FCC/2009/MPSED/Técnico do Ministério Público/Área


Administrativa) À direita do símbolo @ (arroba) de um endereço de e-
mail normalmente indicam-se o:
a) nome do usuário, nome do domínio, categoria do domínio e o país;
b) nome do domínio e o país, apenas;
c) nome do usuário, nome do domínio e o país, apenas;
d) nome do usuário, categoria do domínio e o país, apenas;
e) nome do domínio, categoria do domínio e o país, apenas.
Comentários
O endereço de e-mail é composto de duas partes, uma relacionada ao
usuário (que vem antes do caractere @) e outra relacionada ao nome do
domínio da empresa em que a caixa postal do usuário está armazenada (que
vem após o caractere @).
Então, no endereço alexandrelenin@estrategiaconcursos.com.br, tem-se que
estrategiaconcursos.com.br é o nome do domínio da empresa Estratégia
Concursos (que me presta o serviço de e-mail). Essa parte do endereço
permite que se localize o computador servidor em que a caixa postal de
“alexandrelenin” se encontra.
O elemento “com” especificado no exemplo representa o tipo/categoria de
domínio. Algumas opções de categorias de domínio: .com (entidades
comerciais), .edu (instituições de ensino, como harvard.edu), .org (entidades
não governamentais sem fins lucrativos), .gov (entidades governamentais),
.mil (órgãos das Forças Armadas), etc.
O complemento “br” indica o país de origem do registro daquele domínio,
que neste caso mostra que o registro foi feito no Brasil. Outros exemplos: .fr
(registrado na França), .de (registrado na Alemanha), .jp (registrado no
Japão), .pt (registrado em Portugal). Como mostrado, a resposta a essa
questão é a letra E.
GABARITO: E.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 96/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

39. (FCC/TCESP/Agente da Fiscalização Financeira- Informática –


Suporte da Web/2010) O computador de um provedor de acesso à
Internet (ISP), encarregado de enviar as mensagens aos provedores de
destino, é um servidor
(A) Proxy.
(B) Webmail.
(C) DNS.
(D) SMTP.
(E) POP3.
Comentários
De forma bem direta podemos dizer que é o servidor SMTP. Para quem já é
do ramo, já conhece os termos da área, está acostumado com a forma de falar
e escrever do pessoal de TI fica bem fácil, não é? Mas questões como esta
fazem muitos candidatos errarem (por desatenção) ou perderem muito tempo
pensando.
Quando a banca fala em computador de um provedor e depois em enviar
mensagens e completa chamando-o de servidor pode parecer que é algo
diferente da lista apresentada, mas é mesmo o SMTP. É comum usar esta
figura de linguagem, chamando o serviço de envio de mensagens (ou de
correio) pelo nome do protocolo que ele utiliza. Mas não podemos nos esquecer
de que SMTP é um protocolo do pacote TCP/IP.
Eu mesmo já disse em uma aula: “A tarefa de enviar um e-mail é realizada
pelo servidor de e-mail do remetente. Este encaminha a mensagem via
protocolo SMTP (Simple Mail Transfer Protocol) para o servidor designado no
endereço de e-mail. O servidor destinatário, ao receber a mensagem, arquiva-
a para que o usuário possa, ao se conectar ao servidor, ler a mensagem a ele
enviada”. Poderia, no entanto, ter dito que a tarefa de enviar a mensagem
cabe ao servidor SMTP...
Resumindo: SMTP (Simple Mail Transfer Protocol) é o protocolo padrão para
envio de e-mails. De um modo geral, quando enviamos uma mensagem,
utilizamos o protocolo SMTP (Simple Mail Transfer Protocol). Para receber uma
mensagem, devemos usar algum protocolo que permite “conversar” com o
servidor e solicitar as mensagens. O POP3 (POP3 = Post Office Protocol versão
3), por exemplo, permite buscar as mensagens no servir e armazená-las
localmente. O IMAP, de outro lado, permite acessar a caixa postal sem a
necessidade de transferir as mensagens para a máquina local (muito usado
por sistema de webmail). Observe que um usuário “conversa“ diretamente
apenas com o servidor de e-mail que possui sua conta. É o servidor que
realmente envia a mensagem a outro servidor de e-mail por meio da internet.
GABARITO: D.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 97/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

40. (FCC/2010/Técnico Judiciário - Administrativa - TRE-AM) Sobre


e-mails, considere:
I. SMTP (Simple Mail Transfer Protocol) é um protocolo usado para o envio
de e-mails.
II. POP (Post Office Protocol) é um protocolo usado para o recebimento de
e-mails.
III. IMAP (Internet Message Access Protocol) é um protocolo usado para o
envio de e-mails.
Está correto o que consta APENAS em
(A) II e III.
(B) I e III.
(C) I e II.
(D) I.
(E) II.
Comentários
Item I. O SMTP (Simple Mail Transfer Protocol – Protocolo de Transferência
Simples de Correio) é utilizado por gerenciadores de e-mails (como o Outlook
Express e Outlook) para enviar mensagens de correio eletrônico. Item
correto.
Item II. O protocolo POP (Post Office Protocol – Protocolo de Agência de
Correio) é utilizado para receber e-mails de um servidor remoto por meio de
um programa gerenciador de e-mails, como o Mozilla Thunderbird ou o Outlook
Express. Ele copia as mensagens do servidor para a máquina do usuário,
permitindo a leitura off-line. Item correto.
Item III. O IMAP (Internet Message Access Protocol - Protocolo de Acesso ao
Correio da Internet) permite acessar e-mails através de um serviço do
provedor chamado WebMail. Item errado.
GABARITO: C.

41. (FCC/TCESP/Agente da Fiscalização Financeira- Informática –


Suporte da Web/2010) A linguagem que descreve documentos
estruturados e dados e vem se tornando um novo padrão de troca e
publicação de dados e integração entre aplicações. Trata-se da definição
de
(A) HTML.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 98/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

(B) DTD.
(C) XML.
(D) SQL.
(E) DHTML.
Comentários
Item A. HTML é uma linguagem de marcação que possibilita apresentar
informações na Internet. A marcação da linguagem diz ao computador como
tratar o conteúdo de um arquivo por meio de uma série de caracteres especiais
(tags) incorporados ao arquivo de texto.
Aquilo que você vê quando abre uma página na Internet é a interpretação que
seu navegador faz do HTML. Item errado.
Item B. DTD -Document Type Definition -define as regras de formatação para
uma dada classe de documentos. Item errado.
Item C. XML (Extensible Markup Language) é linguagem de marcação de dados
que provê um formato para descrever dados estruturados.
• Permite organizar as informações de forma estruturada, de forma que
as modificações da página entrem como um registro, e você consiga
identificar novas atualizações;
• Tendência: XML -> linguagem universal para representar dados.

Figura. Sintaxe da XML

Item D. SQL Structured Query Language – Linguagem de Consulta


Estruturada): linguagem padrão de consultas, utilizada pela maior parte dos
bancos de dados . Item errado.
Item E. DHTML, ou Dinâmico HTML, é uma nova tecnologia da Web que torna
os elementos da uma página muito mais dinâmicos. Com o HTML (simples),

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 99/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

tudo é estático, mas com o DHTML já não é assim, pode dinamizar-se tudo o
que se encontra na página como textos, imagens, estilos de página (cor das
letras, tamanho etc.), posição de elemento, etc. Item errado.

GABARITO: C.

42. (FCC/TCESP/Agente da Fiscalização Financeira- Informática –


Suporte da Web/2010) A linguagem HTML, para produzir páginas na
Web, trata-se de uma linguagem do tipo
(A) de marcação.
(B) de script.
(C) procedural.
(D) orientada a eventos.
(E) orientada a objetos.
Comentários
A linguagem HTML (HyperText Markup Language – Linguagem de Marcação
de Hipertexto) é uma linguagem especial para marcação de arquivos do tipo
hipertexto. O que é este marcação? É a inclusão de marcas especiais dentro
do texto, que indicam alguma operação a ser realizada pelo sistema de
exibição e que não fazem parte do texto em si. São, por exemplo, marcas que
indicam início e fim de parágrafo; utilização de negrito, itálico, sublinhado;
marcas para a criação de tabelas, títulos etc. Incluem-se aqui as marcas para
indicação de hiperlinks, figuras e outros componentes.
GABARITO: A.

43. (FCC/2011/ Técnico Judiciário (TRF 1ª Região) /


Administrativa) Dispositivo de entrada e saída, modulador e
demodulador, utilizado para transmissão de dados entre computadores
através de uma linha de comunicação. Utilizado nas conexões internet.
Trata-se de
a) banda larga.
b) modem.
c) provedor de serviços.
d) placa de rede.
e) cabo coaxial.
Comentários

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 100/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Essa está fácil, hein? Basta lembrar que MODEM vem de MOdulador /
DEModulador. Pronto, o dispositivo de entrada e saída que faz a modulação /
demodulação do sinal é o MODEM. A resposta está na letra B.
Vamos analisar os demais itens para identificar os erros.
a) Item errado. Banda larga é um tipo de conexão de dados com alta
capacidade de transmissão de dados. No Brasil não temos uma legislação que
indique um limite mínimo para considerar uma linha como banda larga. Por
exemplo, o UIT, órgão internacional, estabeleceu como padrão para banda
larga uma capacidade superior a 1,5 Megabits por segundo, enquanto nos EUA
este valor é de 200 kbps. No início, como os modens analógicos estavam
limitados a 56 kbps, qualquer capacidade acima disto já era chamada de banda
larga.
c) No contexto desta questão, um provedor de serviços é uma empresa que
fornece a conexão à Internet. Seria melhor usar o termo "provedor de serviços
de Internet", mas creio que o contexto está bem claro aqui. Uma vez a
Consulplan adotou o seguinte conceito em uma de suas provas: "Empresa que
fornece acesso à Internet e à World Wide Web para pessoas ou empresas".
Item errado.
d) Errado. Uma placa de rede é um equipamento que permite a conexão do
computador à rede. Ela recebe e transmite os sinais de comunicação entre o
computador e o meio de transmissão.
e) Cabo coaxial: é um meio (físico) de transmissão. É um fio (canal de
comunicação). No passado esse era o tipo de cabo mais utilizado. Atualmente,
por causa de suas desvantagens, está cada vez mais caindo em desuso, sendo,
portanto, só recomendado para redes pequenas.
GABARITO: D.

44. (FCC/2006/TRE-SP/Técnico Administrativo) Considere as


afirmativas:
I. O acesso à Internet é feito através da conexão de um computador a um
provedor de acesso, ou seja, uma empresa que provê acesso à Internet aos
seus clientes através da manutenção de uma infra-estrutura tecnológica,
tanto de hardware quanto de software (linhas telefônicas, computadores,
roteadores, páginas, e-mail e outros).
II. World Wide Web ou "WWW" é uma rede mundial de computadores que
fornece informações para quem se conecta à Internet, através de um
navegador (browser), que descarrega essas informações (chamadas
"documentos" ou "páginas") de servidores de internet (ou "sites") para a
tela do computador do usuário.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 101/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

III. Intranet é uma rede corporativa que se utiliza da mesma tecnologia e


infra-estrutura de comunicação de dados da Internet, mas restrita a um
mesmo espaço físico de uma empresa.
Em relação à Internet e à Intranet, é correto o consta APENAS em
(A) I.
(B) III.
(C) I e II.
(D) I e III.
(E) II e III.
Comentários
Item I. Item certo, e cabe destacar algumas formas de conexão à Internet,
como: acesso discado, conexões de banda larga (ADSL - Asymmetric Digital
Subscriber Line ou Linha Digital do Assinante Assimétrica, Internet via Cabo,
Rádio, Satélite, etc), acesso via telefonia celular, acesso empresarial.
Item II. Rede de computadores interligados com a finalidade de apresentar
informações em forma de páginas multimídia. Sistema de informações em
páginas de hipertexto. Item certo.
Item III. A intranet pode ser definida como uma “miniatura” da Internet
dentro da empresa, ou seja, uma rede corporativa interna, baseada nos
protocolos e serviços da Internet, de acesso restrito dos funcionários. Ou seja,
uma intranet disponibiliza serviços típicos da internet, mas em uma rede
restrita, não-pública, e utiliza o protocolo TCP/IP. Uma intranet não necessita
acessar a rede internet para funcionar!! Aliás, uma intranet pode ser feita
utilizando-se apenas dois computadores ligados unicamente entre si. A
intranet fica restrita ao âmbito da empresa, mas não ao mesmo espaço físico
da mesma!! Item errado.
GABARITO: C.

45. (FCC/2012/TCE-SP/Auxiliar da Fiscalização Financeira II) Sobre


o protocolo HTTP, é correto afirmar:
a) Se um cliente solicita ao servidor o mesmo objeto duas vezes em um
período de poucos segundos, o servidor responde dizendo que acabou de
enviar o objeto ao cliente e não envia novamente o objeto.
b) É implementado em dois programas: um programa cliente e outro
servidor. Os dois programas, implementados em sistemas finais diferentes,
conversam um com o outro por meio da troca de mensagens HTTP. O HTTP
não define a estrutura dessas mensagens, mas define o modo como cliente
e servidor as trocam.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 102/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

c) O HTTP usa o TCP como seu protocolo de transporte subjacente. O cliente


HTTP primeiramente inicia uma conexão TCP com o servidor. Uma vez
estabelecida a conexão, os processos do browser e do servidor acessam o
TCP por meio de suas interfaces socket.
d) Os servidores web implementam apenas o lado cliente do HTTP e
abrigam objetos web, cada um endereçado por um URL. O Apache e o IIS
são servidores web populares.
e) O HTTP define como clientes web requisitam páginas web aos servidores,
mas não define como eles as transferem aos clientes.
Comentários
A resposta certa é a letra C. De fato, o HTTP usa o protocolo orientado à
conexão para realizar o transporte dos dados, o TCP. Desta forma, uma
conexão entre o servidor (web server) e o cliente (geralmente o navegador)
acontece via TCP a comunicação entre eles.
Vejamos os erros dos demais itens.
a) Errado. A cada solicitação há uma resposta. O servidor web não
realiza controle sobre quais objetos foram solicitados no decorrer da
conexão.
b) Errado. O HTTP define a estrutura das mensagens que serão trocadas.
d) Errado. Os servidores web implementam apenas o lado SERVIDOR do
HTTP.
e) Errado. O HTTP define como ambos clientes e servidores recebem e
devolvem os pedidos.
Gabarito: C.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 103/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

5 Lista de Exercícios Comentados

1. (CESGRANRIO/2014/BANCO DO BRASIL/MÉDICO DO
TRABALHO/Q.34) Ao digitar a URL http://170.66.11.10:50 na barra de
endereços de um navegador, um usuário está tentando conectar-se a um
servidor Web utilizando a porta (do servidor)
a) 10
b) 11
c) 50
d) 66
e) 170

2. (CESGRANRIO/2014/BANCO DO BRASIL/ESCRITURÁRIO/Q.50) O
Facebook é uma rede social em que pessoas interagem postando conteúdo
na forma de “status”, interagindo com o conteúdo postado por outras
pessoas por meio de três ações. Disponibilizadas por meio de links, logo
após o conteúdo original, essas três ações aparecem na seguinte ordem:
a) Cutucar, Curtir e Comentar.
b) Curtir, Comentar e Repostar.
c) Comentar, Compartilhar e Gostar.
d) Convidar, Curtir e Divulgar.
e) Curtir, Comentar e Compartilhar.

3. (CESGRANRIO/2014/BANCO DO BRASIL/ESCRITURÁRIO/Q.51)
Uma transação financeira por meio de navegadores de internet deve usar,
na mesma porta alocada ao protocolo HTTP, um protocolo mais seguro
também conhecido como HTTP/TLS. A URI desse protocolo é diferenciada
por começar com
a) t-http
b) s-http
c) https
d) http-s

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 104/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

e) httpt

4. (CESGRANRIO/2013/DECEA/CONTROLADOR DE TRAFEGO
AEREO/Q.50) Os computadores necessitam de um meio de comunicação
para que possam acessar, através dos softwares navegadores, em modo
on-line, o mundo de informações disponíveis na internet. Essa comunicação
é feita por um conjunto de normas e procedimentos que constituem os
protocolos de comunicação.
Entre esses protocolos, incluem-se os seguintes:
a) DNS e Cluster
b) SAP e Telnet
c) HTTP e HTML
d) IMAP e SMTP
e) HTTPS e Java

5. (CESGRANRIO/2013/ADMINISTRAÇÃO E CONTROLE
JUNIOR/Q.51) Os softwares navegadores de internet podem utilizar
ferramentas externas para executar vários tipos de serviços. Essas
ferramentas são gerenciadas pelos navegadores como complementos,
também denominados
a) browsers
b) plugins
c) servers
d) spammers
e) webmotors

6. (CESGRANRIO/2012/CAIXA/Q.58) O envio e o recebimento de um


arquivo de textos ou de imagens na internet, entre um servidor e um
cliente, constituem, em relação ao cliente, respectivamente, um
a) download e um upload
b) downgrade e um upgrade

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 105/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

c) downfile e um upfile
d) upgrade e um downgrade
e) upload e um download

7. (CESGRANRIO - 2008 - Caixa - Escriturário) As páginas disponíveis na


World Wide Web podem ser classificadas em estáticas e dinâmicas.
Considerando o tipo de processamento realizado no servidor, o que
caracteriza uma página dinâmica, em comparação a uma estática?
a) Permitir a exibição de figuras animadas no navegador.
b) Realizar processamento otimizado da página no navegador.
c) Ser capaz de exibir objetos de áudio e vídeo sincronizados
dinamicamente no navegador.
d) Ser interpretada no servidor, para retornar um resultado capaz de ser
exibido pelo navegador.
e) Traduzir o código HTML da página, para apresentar o seu conteúdo no
navegador.

8. (CESGRANRIO - 2008 - Caixa - Escriturário) HTTPS pode ser definido


como um protocolo utilizado para
a) acessar páginas com transferência criptografada de dados.
b) atribuir endereços IP aos computadores da intranet.
c) enviar e receber e-mails.
d) permitir o gerenciamento dos nós de uma intranet.
e) realizar o armazenamento de páginas da World Wide Web.

9. (CESGRANRIO - 2009 - IBGE - Agente Censitário) Na Internet, fazer


o upload de um arquivo consiste em
a) copiar um arquivo de um servidor.
b) enviar um arquivo para um servidor.
c) gravar um arquivo em um domínio.
d) ler um texto em um host virtual.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 106/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

e) reduzir o tempo de acesso a um site.

10. (CESGRANRIO – 2011 – FINEP - Técnico Suporte) A criação de uma


Intranet na rede de uma empresa disponibiliza as informações que
trafegam nessa rede por meio da principal ferramenta de acesso à Internet,
que é o
(A) Browser
(B) Linux
(C) Site
(D) Word
(E) Windows

11. (CESGRANRIO - 2011 - Petrobrás - Técnico de Administração e


Controle Júnior) Atualmente, a Intranet é utilizada nas empresas,
escritórios, escolas, etc. Uma das características da Intranet, é o fato de
ser uma rede
a) de compartilhamento de informações entre os departamentos de uma
empresa, que utiliza obrigatoriamente o protocolo VOIP.
b) particular, utilizada no compartilhamento de informações entre os
departamentos de uma empresa.
c) particular, que tem como principal diferença para a Internet, o protocolo
utilizado para comunicação.
d) pública, desenvolvida especificamente para compartilhamento de
informações de empresas dessa natureza.
e) pública, com objetivo de compartilhar informações entre empresas, em
nível mundial.

12. (CESGRANRIO/2005/MPE-RO/Analista de redes e comunicação


de dados) No TCP/IP os serviços de FTP e Telnet estão associados,
respectivamente, às portas:
(A) 15 e 21
(B) 15 e 23

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 107/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

(C) 21 e 15
(D) 21 e 23
(E) 23 e 21

13. (FCC/2014/TRT-16/Analista judiciário – Administrativo/Q21)


Devido à avançada infraestrutura de comunicação criada por todo o mundo
é que as informações da Internet são transmitidas em quantidades e
velocidades cada vez maiores. É correto afirmar que
(A) quando um usuário envia um e-mail para uma pessoa, a mensagem sai
do seu computador, passa necessariamente pelo browser e é entregue à
operadora de telefonia deste usuário. Em seguida, a operadora entrega os
dados em uma rede de conexões capaz de levar tudo isso até o backbone.
(B) a internet funciona como uma grande estrada de cabos telefônicos, que
trabalha levando as informações de forma rápida até um backbone de
dados fazendo, assim, com que as mensagens cheguem aos destinos
usando as redes de telefonia instaladas.
(C) os backbones cruzam vários países interligando todos os 5 continentes
da Terra, incluindo a Antártica. Essa tecnologia de comunicação de dados
atravessa o espaço aéreo de todo o planeta, fazendo com que a troca de
informações entre os mais longínquos países seja rápida e sempre eficiente.
(D) a maior parte das transmissões de dados da internet é coberta pelos
satélites, uma vez que eles apresentam uma conexão muito rápida. Dessa
forma, os cabos funcionam como um mecanismo adicional, que podem
garantir a transmissão das informações no caso de acontecer algum
acidente com os satélites.
(E) a infraestrutura de comunicação da internet é composta por milhares
de quilômetros de fibra óptica, que respondem pela maior parte das
conexões do planeta. Trafegando em cabos submarinos, contam com uma
capacidade enorme de troca de dados.

14. (FCC/2013/DPE-SP/OFICIAL DE DEFENSORIA PUBLICA) É o


serviço padrão da Internet para a transferência de arquivos entre
computadores. A partir dele usuários podem obter ou enviar arquivos de/ou
para outros computadores da internet. O acesso é controlado através de
login e senha. No servidor é possível configurar quais pastas devem ficar
disponíveis para cada usuário e especificar as permissões de cada um.
Existe a opção de se criar um login anônimo.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 108/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

O serviço ou protocolo referenciado no texto é


a) FTP.
b) TCP/IP.
c) SMTP.
d) IMAP.
e) POP.

15. (FCC/2013/TRT01/ANALISTA JUDICIARIO-EXECUÇÃO DE


MANDADOS) Considere:
Uma intranet simples pode ser criada conectando-se um computador cliente
munido de um navegador web a um computador equipado com um software
I via uma rede que utiliza a pilha de protocolos II . Um III mantém visitantes
indesejados do lado de fora da rede.
As lacunas I, II e III deverão ser preenchidas correta e respectivamente
por:
a) sistema operacional, HTTP, firewall
b) servidor web, TCP/IP, firewall.
c) browser, HTTP, proxy.
d) servidor de aplicação, TCP/IP, DNS.
e) gerenciador de redes, TCP/IP, DNS.

16. (FCC/2013/BB/ESCRITURÁRIO) Na empresa onde Maria trabalha há


uma intranet que possibilita o acesso a informações institucionais,
destinada apenas ao uso dos funcionários. Essa intranet representa um
importante instrumento de comunicação interna, proporcionando redução
das distâncias entre os funcionários, aumento da produtividade e a criação
de novas possibilidades de interação institucional. São centralizados os
procedimentos, circulares, notícias, formulários e informações comuns para
os funcionários em um servidor de intranet. Para transferir páginas entre o
servidor e os computadores ligados na intranet, permitindo que se navegue
em páginas da web por meio de hyperlinks, utiliza-se um Protocolo de
Transferência de Hipertexto que é conhecido pela sigla
a) HTTP.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 109/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

b) FTP.
c) SMTP.
d) UDP.
e) SSL.

17. (FCC/2013/TRT01/TECNICO_JUDICIARIO-ÁREA
ADMINISTRATIVA) Todos os computadores que acessam a internet
recebem um único endereço que é normalmente um número de 32 bits
representados por quatro séries de números que vão de 0 a 255 e são
separados por pontos. Quando um usuário envia uma mensagem a outro
usuário da internet, a mensagem é decomposta em pacotes que contêm
seu endereço de destino. Seria muito difícil lembrar endereços compostos
por sequências de 12 números para se enviar uma mensagem, por isso,
um determinado sistema converte esses endereços numéricos em nomes
de domínio. Um nome de domínio é o nome alfanumérico que corresponde
ao endereço de 32 bits exclusivo para cada computador conectado à
internet. Para acessar um computador na internet, utiliza-se o nome de
domínio, não sendo necessário digitar o endereço numérico do computador
de destino.
O sistema que converte os endereços numéricos citados no texto para
nomes de domínio é conhecido como
a) ISP.
b) HTTP.
c) E-DNA.
d) IPC.
e) DNS.

18. (FCC/2013/PGJ-CE/TÉCNICO MINISTERIAL-APOIO


ESPECIALIZADO) Para se montar uma intranet segura e confiável são
necessários procedimentos adequados. Um procedimento INCORRETO é:
f) Definir as conexões: para que funcionários tenham acesso à intranet,
seus computadores não podem estar conectados à rede local (LAN) da
organização. O essencial é que tenham acesso à internet e possuam
browsers como o Internet Explorer, Chrome, Firefox ou Safari.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 110/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

a) Dimensionar o servidor web: o hardware a ser usado como servidor de


intranet depende do tamanho da intranet, do conteúdo a ser publicado
e do número de pessoas que tenham acesso à intranet em cada dado
momento.
b) Escolher o software do servidor web: o software lida com todos os
pedidos de arquivos armazenados no servidor, localiza o conteúdo e o
encaminha à máquina certa. O software mais popular é o Apache, que é
gratuito. Outro muito usado é o Microsoft Internet Information Server.
c) Escolher um servidor de apoio: em empresas nas quais os funcionários
dependem mais da intranet para acesso a aplicativos disponíveis via
web, se torna importante utilizar outro servidor de apoio ou mesmo um
sistema de servidores em rede que compartilhem as responsabilidades.
d) Escolher um firewall: um firewall é essencial para a segurança da
intranet, especialmente se ela possui extensões em formato extranet ou
permite acesso remoto de fora da rede local da empresa.

19. (FCC - 2011 - TRE-RN - Técnico Judiciário - Enfermagem) Em


relação a correio eletrônico, é correto afirmar:
a) Endereços de correio eletrônico no padrão nome@xxx.xxx.com.br, estão
restritos a destinatários do território brasileiro, apenas.
b) Exceto o campo assunto, cada campo de cabeçalho do correio eletrônico
tem seu tamanho máximo limitado a dez caracteres.
c) O web mail é um aplicativo que permite o envio e a recepção de
mensagens de correio eletrônico, desde que não exista anexos nessas
mensagens.
d) Todo programa de correio eletrônico disponibiliza funcionalidades que
permitem encaminhar uma mensagem recebida a um ou a vários endereços
de correio eletrônico.
e) Todo programa de correio eletrônico possui mecanismos que detectam
e bloqueiam mensagens infectadas por vírus de computador.

20. (FCC/2006/TRE-AP/Técnico Judiciário/Administrativa) O


endereço de um site na Internet, no formato www.nomedodominio.br, do
qual foram suprimidos um ponto e uma abreviatura de três letras,
normalmente indica que se trata de um site do tipo
a) comercial.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 111/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

b) governamental.
c) organizacional.
d) educacional.
e) genérico.

21. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal)


Atualmente, é possível a utilização de serviços de correio eletrônico por
meio da Internet, os chamados webmails. Para usar este tipo de serviço, o
computador do usuário necessita apenas de um navegador e conexão com
a Internet, não sendo necessária a instalação de outros programas. Porém,
alguns serviços de webmail possibilitam que se utilize programas
tradicionais como Thunderbird ou Outlook Express para a leitura e envio de
e-mails, pois disponibilizam acesso a servidores
a) UDP e TCP.
b) DNS e NTP.
c) IMAP e UDP.
d) HTTP e FTP.
e) POP3 e SMTP.

22. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal) O


sistema hierárquico e distribuído de gerenciamento de nomes utilizado por
computadores conectados à Internet, que é utilizado para a resolução ou
conversão de nomes de domínios como arpanet.com em endereços IP como
173.254.213.241, é chamado de
a) HTTP.
b) Gateway.
c) DNS.
d) Roteador.
e) Switch.

23. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) A


conexão entre computadores por meio de internet ou intranet é feita pela
utilização de endereços conhecidos como endereços IP. Para que os
usuários não precisem utilizar números e sim nomes, como por exemplo
www.seuendereco.com.br, servidores especiais são estrategicamente
distribuídos e convertem os nomes nos respectivos endereços IP
cadastrados. Tais servidores são chamados de servidores

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 112/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

a) FTP.
b) DDOS.
c) TCP/IP.
d) HTTP.
e) DNS.

24. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) Em


relação ao formato de endereços de e-mail, está correto afirmar que
a) todos os endereços de e-mail possuem o símbolo @ (arroba).
b) todos os endereços de e-mail terminam com .br (ponto br).
c) dois endereços de e-mail com o mesmo texto precedendo o símbolo @
(arroba) são da mesma pessoa.
d) o texto após o símbolo @ (arroba) especifica onde o destinatário
trabalha.
e) uma mesma pessoa não pode ter mais de um endereço de e-mail.

25. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) Para que


o computador de uma residência possa se conectar à Internet, utilizando a
rede telefônica fixa, é indispensável o uso de um hardware chamado
a) hub.
b) modem.
c) acess point.
d) adaptador 3G.
e) switch.

26. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


Computadores) Para a devida conexão à internet ou intranet é necessário
que o computador possua certos pré-requisitos que possibilitem tal acesso.
São requisitos possivelmente necessários para que o computador se
conecte à internet, EXCETO:
a) modem.
b) firewall.
c) provedor.
d) placa de rede.
e) protocolo TCP/IP.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 113/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

27. (FCC/2012/TRE-SP/Analista Judiciário – Administrativa) A


disponibilização de arquivos para a Intranet ou Internet é possível por meio
de servidores especiais que implementam protocolos desenvolvidos para
esta finalidade. Tais servidores possibilitam tanto o download
(recebimento) quanto o upload (envio) de arquivos, que podem ser
efetuados de forma anônima ou controlados por senha, que determinam,
por exemplo, quais os diretórios o usuário pode acessar. Estes servidores,
nomeados de forma homônima ao protocolo utilizado, são chamados de
servidores
a) DNS.
b) TCP/IP.
c) FTP.
d) Web Service.
e) Proxy.

28. (FCC/2011/Banco do Brasil/Escriturário) No contexto da Internet,


é o responsável pela transferência de hipertexto, que possibilita a leitura
das páginas da Internet pelos programas navegadores
(A) FTP.
(B) HTTP
(C) POP
(D) SMTP
(E) TCP
Comentários
O protocolo padrão para transferência de hipertexto na Internet é o HTTP –
HyperText Transfer Protocol. Este protocolo é utilizado pelo navegador e pelo
servidor para que possam comunicar-se. O navegador solicita algo (requisita)
e o servidor encaminha a resposta.
GABARITO: B.

29. (FCC/2011/Banco do Brasil/Escriturário) Em relação à Internet e à


Intranet, é INCORRETO afirmar:
(A) Ambas empregam tecnologia padrão de rede.
(B) Há completa similaridade de conteúdo em ambos os ambientes.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 114/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

(C) A Intranet tem como objetivo principal agilizar a implantação de


processos, promover a integração dos funcionários e favorecer o
compartilhamento de recursos.
(D) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu
público de interesse.
(E) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo
que a Intranet pode englobar compartilhamento de informações de usuários
internos à empresa.

30. (FCC - 2008 - TCE-AL - Analista de Sistemas) O URL acessado para


verificar e fazer o registro de um domínio para a internet no Brasil é
a) http://www.registro.com.br/
b) http://www.registro.cgi.br/
c) http://registro.br
d) http://cgi.org.br/
e) http://registro.org.br/

31. (FCC - 2009 - MPE-SE - Técnico do Ministério Público – Área


Administrativa) Uma página Web é obtida na Internet por meio do
endereço URL que basicamente indica o
a) protocolo, o nome do computador hospedeiro, o caminho e o nome da
página.
b) caminho e o nome da página, apenas.
c) protocolo, o caminho e o nome da página, apenas.
d) protocolo, o nome do computador hospedeiro e o nome da página,
apenas.
e) nome do computador hospedeiro, o caminho e o nome da página,
apenas.

32. (FCC/2006/TRE-AP/Analista Judiciário - Área Administrativa) A


transferência de informações na Web, que permite aos autores de páginas
incluir comandos que possibilitem saltar para outros recursos e documentos
disponíveis em sistemas remotos, de forma transparente para o usuário, é
realizada por um conjunto de regras denominado
a) Hypermedia Markup Protocol.
b) Hypermedia Transfer Protocol.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 115/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

c) Hypertext Markup Protocol.


d) Hypertext Transfer Protocol.
e) Hypertext Markup Language.

33. (FCC - 2009 - TJ-SE - Analista Judiciário - Engenharia Civil) O


gestor de um órgão público determina que, em todos os endereços de
correio eletrônico, o nome do domínio seja composto pela sigla do órgão
(TJ) considerando o padrão de sites governamentais brasileiros para o
Estado de Sergipe (SE). Para cumprir corretamente essa determinação, os
e-mails (onde "usuário" representa o nome do remetente) devem ter a
seguinte estrutura:
a) usuário.tj@se.gov.br
b) usuário@tj.se.gov.br
c) usuário.tjse@gov.br
d) usuário.se.br@tj.gov
e) usuário.gov@br.tj

34. (FCC/2010/DPE-SP/Agente de Defensoria/Administrador de


Banco de Dados) Sobre protocolos de correio eletrônico, considere:
I. O HTTP recupera mensagens no servidor.
II. O POP3 permite a manipulação de mensagens armazenadas no Servidor.
III. O SMTP cuida da entrega e armazenamento no Servidor de destino.
Está correto o que consta em
a) II e III, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) I, II e III.
e) III, apenas.

35. (FCC/2010/TRT-20ª REGIÃO (SE)/Técnico Judiciário/


Informática) Rede que tem como principal característica a possibilidade
de acesso somente dentro da empresa, sem acesso via internet:
a) Intranet.
b) Extranet.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 116/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

c) Networking.
d) MAN.
e) DWAN.

36. (FCC/2002/TRE-CE/Analista Judiciário - Área Administrativa) O


protocolo FTP é uma linguagem que permite aos computadores falarem
entre si para disponibilizar:
A) o uso de salas de bate-papo (chat room);
B) mensagens recebidas pelo correio eletrônico;
C) as páginas Web através de links ou hyperlinks;
D) as páginas Web através do navegador (browser);
E) publicamente arquivos e pastas para transferências pela Internet.

37. (FCC/2002/TRE-CE/Técnico Judiciário - Área Administrativa) No


endereço <http://www.empresa.com.br>, o conjunto de regras e padrões
que permite aos computadores trocar informações pela Internet é indicado
por:
a) http;
b) www;
c) empresa;
d) com;
e) br.

38. (FCC/2009/MPSED/Técnico do Ministério Público/Área


Administrativa) À direita do símbolo @ (arroba) de um endereço de e-
mail normalmente indicam-se o:
a) nome do usuário, nome do domínio, categoria do domínio e o país;
b) nome do domínio e o país, apenas;
c) nome do usuário, nome do domínio e o país, apenas;
d) nome do usuário, categoria do domínio e o país, apenas;
e) nome do domínio, categoria do domínio e o país, apenas.

39. (FCC/TCESP/Agente da Fiscalização Financeira- Informática –


Suporte da Web/2010) O computador de um provedor de acesso à

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 117/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

Internet (ISP), encarregado de enviar as mensagens aos provedores de


destino, é um servidor
(A) Proxy.
(B) Webmail.
(C) DNS.
(D) SMTP.
(E) POP3.

40. (FCC/2010/Técnico Judiciário - Administrativa - TRE-AM) Sobre


e-mails, considere:
I. SMTP (Simple Mail Transfer Protocol) é um protocolo usado para o envio
de e-mails.
II. POP (Post Office Protocol) é um protocolo usado para o recebimento de
e-mails.
III. IMAP (Internet Message Access Protocol) é um protocolo usado para o
envio de e-mails.
Está correto o que consta APENAS em
(A) II e III.
(B) I e III.
(C) I e II.
(D) I.
(E) II.

41. (FCC/TCESP/Agente da Fiscalização Financeira- Informática –


Suporte da Web/2010) A linguagem que descreve documentos
estruturados e dados e vem se tornando um novo padrão de troca e
publicação de dados e integração entre aplicações. Trata-se da definição
de
(A) HTML.
(B) DTD.
(C) XML.
(D) SQL.
(E) DHTML.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 118/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

42. (FCC/TCESP/Agente da Fiscalização Financeira- Informática –


Suporte da Web/2010) A linguagem HTML, para produzir páginas na
Web, trata-se de uma linguagem do tipo
(A) de marcação.
(B) de script.
(C) procedural.
(D) orientada a eventos.
(E) orientada a objetos.

43. (FCC/2011/ Técnico Judiciário (TRF 1ª Região) /


Administrativa) Dispositivo de entrada e saída, modulador e
demodulador, utilizado para transmissão de dados entre computadores
através de uma linha de comunicação. Utilizado nas conexões internet.
Trata-se de
a) banda larga.
b) modem.
c) provedor de serviços.
d) placa de rede.
e) cabo coaxial.

44. (FCC/2006/TRE-SP/Técnico Administrativo) Considere as


afirmativas:
I. O acesso à Internet é feito através da conexão de um computador a um
provedor de acesso, ou seja, uma empresa que provê acesso à Internet aos
seus clientes através da manutenção de uma infra-estrutura tecnológica,
tanto de hardware quanto de software (linhas telefônicas, computadores,
roteadores, páginas, e-mail e outros).
II. World Wide Web ou "WWW" é uma rede mundial de computadores que
fornece informações para quem se conecta à Internet, através de um
navegador (browser), que descarrega essas informações (chamadas
"documentos" ou "páginas") de servidores de internet (ou "sites") para a
tela do computador do usuário.
III. Intranet é uma rede corporativa que se utiliza da mesma tecnologia e
infra-estrutura de comunicação de dados da Internet, mas restrita a um
mesmo espaço físico de uma empresa.
Em relação à Internet e à Intranet, é correto o consta APENAS em

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 119/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

(A) I.
(B) III.
(C) I e II.
(D) I e III.
(E) II e III.

45. (FCC/2012/TCE-SP/Auxiliar da Fiscalização Financeira II) Sobre


o protocolo HTTP, é correto afirmar:
a) Se um cliente solicita ao servidor o mesmo objeto duas vezes em um
período de poucos segundos, o servidor responde dizendo que acabou de
enviar o objeto ao cliente e não envia novamente o objeto.
b) É implementado em dois programas: um programa cliente e outro
servidor. Os dois programas, implementados em sistemas finais diferentes,
conversam um com o outro por meio da troca de mensagens HTTP. O HTTP
não define a estrutura dessas mensagens, mas define o modo como cliente
e servidor as trocam.
c) O HTTP usa o TCP como seu protocolo de transporte subjacente. O cliente
HTTP primeiramente inicia uma conexão TCP com o servidor. Uma vez
estabelecida a conexão, os processos do browser e do servidor acessam o
TCP por meio de suas interfaces socket.
d) Os servidores web implementam apenas o lado cliente do HTTP e
abrigam objetos web, cada um endereçado por um URL. O Apache e o IIS
são servidores web populares.
e) O HTTP define como clientes web requisitam páginas web aos servidores,
mas não define como eles as transferem aos clientes.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 120/121

00000000000 - DEMO
Noções de Informática PETROBRÁS
Teoria e questões comentadas
0 Prof. Lênin e Júnior Aula 0

6 GABARITOS

GABARITO

1 2 3 4 5 6 7 8 9 10

C E C D B E D A B A

11 12 13 14 15 16 17 18 19 20

B D E A B A E A D D

21 22 23 24 25 26 27 28 29 30

E C E A B B C B B C

31 32 33 34 35 36 37 38 39 40

A D B A A E A E D C

41 42 43 44 45

C A D C C

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 121/121

00000000000 - DEMO

Você também pode gostar