Você está na página 1de 58

Nome99999999999

Informática Básica em Teoria e Exercícios Comentados


p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Aula 00 – Aula Demonstrativa

Aula Conteúdo Programático Data

00 Proposta do curso e aula demonstrativa sobre Internet. 30/03


Componentes básicos de hardware dos computadores,
01 periféricos, dispositivos de entrada, saída e armazenamento 01/04
de dados – funções e características.
Conceitos básicos de segurança da informação, sistemas
02 antivírus, sistemas de backup, criptografia, assinatura digital e 03/04
autenticação.
03 Microsoft Windows – funções e características. 08/04

04 Conceitos de Intranet, Internet. 10/04

05 Correio Eletrônico – funções e aplicações. 15/04


Conceitos básicos de rede, componentes, topologias,
06 17/04
estação e servidor, LAN e WAN.
Pacote Microsoft Office: Microsoft Word – funções,
07 22/04
características e aplicações.
Pacote Microsoft Office: Microsoft Excel – funções,
08 23/04
características e aplicações.
Pacote Microsoft Office: Microsoft Access, Microsoft
09 PowerPoint – funções, características e aplicações. 24/04
Simulado Final.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 1


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Sumário

Sumário . ............................................................................................... 2
Apresentação . ....................................................................................... 3
Planejamento das Aulas. ....................................................................... 6
Introdução à Internet . .......................................................................... 7
Protocolos de Comunicação . ................................................................. 9
Intranet, Extranet e Internet . ............................................................. 23
Memorex . ............................................................................................ 26
Lista das Questões Comentadas na Aula . ............................................ 29
Bibliografia . ........................................................................................ 48
Lista das Questões Apresentadas na Aula . .......................................... 50
Gabarito . ............................................................................................. 58

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 2


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Apresentação
Olá queridos (as) amigos (as), meus cumprimentos!
Como é bom estar aqui!

“Sem o esforço da busca torna-se impossível


a alegria da conquista”. William Douglas
Estarei participando ativamente com vocês desta batalha, que será cada
vez com mais soldados a seu favor. O resultado? Muito SUCESSO para
todos!!!

Assim, é com grande satisfação que os recebo nesta oitava edição do


curso de Informática Básica (Em Teoria e Exercícios Comentados)
direcionada para o cargo de Auditor-Fiscal Tributário Municipal I (Área de
Especialização: Gestão Tributária) da Prefeitura do Município de São
Paulo.

Serão ao todo 9 aulas, além desta aula demonstrativa, em


que teremos resumos teóricos contemplando os pontos que
podem ser explorados pela banca e os comentários de 400
questões atualizadas, para que você possa se antecipar ao estilo
de cobrança dessa banca e gabaritar a sua prova!!

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 3


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Este curso abordará TODOS os tópicos do edital do ISS-SP, no que tange à


disciplina de Informática Básica, destacados a seguir.
1. Microsoft Windows – funções e características.
2. Pacote Microsoft Office: Microsoft Word, Microsoft Excel, Microsoft Access,
Microsoft PowerPoint – funções, características e aplicações. 3. Componentes
básicos de hardware dos computadores, periféricos, dispositivos de entrada,
saída e armazenamento de dados – funções e características.
4. Conceitos de Intranet, Internet e Correio Eletrônico – funções e aplicações. 5.
Conceitos básicos de segurança da informação, sistemas antivírus, sistemas de
backup, criptografia, assinatura digital e autenticação.
6. Conceitos básicos de rede, componentes, topologias, estação e servidor, LAN
e WAN.

Mais informações:
1.A matéria Informática Básica será parte integrante da prova 3, objetiva, a
ser aplicada em 18/05/2014, para o cargo de Auditor Fiscal Tributário
Municipal – Área de Especialização: Gestão Tributária.
2.Total de questões de Informática Básica na prova: 10.
3. Período de inscrição para o concurso: de 10 horas do dia 27/03/2014 às 14h
do dia 11/04/2014.
4. Quanto ao conteúdo da nossa disciplina temos algumas informações
complementares:
-a) na aula sobre Windows serão estudadas as versões: XP, 7 e 8;
-b) no que tange ao Microsoft Office abordaremos as versões 2007,
2010 e 2013 (isso mesmo pessoal, essa versão foi cobrada recentemente pela
banca, então iremos destacar suas principais características!);
-c)todas as últimas questões apresentadas em prova exclusivamente pelo
Cetro também serão abordadas em nosso curso, e iremos complementá-lo com
questões de bancas similares, em virtude da quantidade limitada de questões
da banca responsável pelo certame.
5. O curso está sendo criado com todo o capricho e profissionalismo de sempre!
Então, espero que aproveitem!

A satisfação e motivação estão cada vez maiores, e será um enorme prazer


trabalhar com cada um de vocês neste curso rumo ao tão sonhado cargo
público ☺!

Antes de partir para o desenvolvimento da teoria e dos exercícios,


gostaria de me apresentar. Vamos lá! Sou a Profa Patrícia Lima Quintão,
moro em Belo Horizonte e tenho ministrado aulas de informática no Ponto dos
Concursos desde 2009 (visando certames como Senado Federal, Banco do
Brasil, STF, INSS, Polícia Federal, Polícia Rodoviária Federal, Polícia Civil do
Distrito Federal, MPU, MTE, TCU, TCE, Ministério da Fazenda, Petrobrás, MPOG,
ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ,
SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, SUSEP, TJ-DFT, TJ-CE,

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 4


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

ANVISA, CGU, dentre outros), além de integrar a equipe dos professores que
atuam no Coaching para Concursos do Ponto, assessorando os candidatos
para que consigam atingir seu objetivo: a aprovação em concurso público,
de forma mais rápida e eficiente. Auxilio também os candidatos na elaboração
dos recursos (Ponto Recursos).

Também tenho lecionado disciplinas técnicas do curso de Sistemas de


Informação e Ciência da Computação, tanto na graduação, quanto na
pós-graduação e atuo como Analista na área de Tecnologia da Informação da
Prodabel.

Sou instrutora autorizada CISCO e autora do livro de


questões comentadas de informática para
concursos (Foco: FCC), pela Editora GEN/Método,
sob a coordenação dos grandes mestres Vicente Paulo
e Marcelo Alexandrino. Aliás, vale destacar aqui que a
terceira edição desse livro está prestes a ser liberada,
podendo ser obtida também pelo site
http://www.editorametodo.com.br/produtos_descricao.
asp?codigo_produto=2303. Aproveitem ☺!

Sou mestre em Engenharia de Sistemas e Computação


pela COPPE/UFRJ, pós-graduada em Gerência de Informática e bacharel em
Informática pela Universidade Federal de Viçosa (UFV). Atuo como membro:
• da Sociedade Brasileira de Computação,
• do PMI - Project Management Institute (e do Brazil Chapter do PMI, com
sede em BH),
• da ISACA (associada também ao Capítulo Brasília),
• da Comissão de Estudo de Técnicas de Segurança (CE-21:027.00) da
ABNT (Associação Brasileira de Normas Técnicas), responsável pela
elaboração das normas brasileiras sobre gestão da Segurança da
Informação.

Também sou editora da revista InfraMagazine; tenho certificações técnicas na


área de segurança, governança, redes e perícia forense; além de artigos
publicados a nível nacional e internacional com temas da área de informática.

E como não poderia deixar de ser, nas horas vagas, também concurseira, tendo
sido aprovada em vários concursos, como:
• Professora titular do Departamento de Ciência da Computação do
Instituto Federal de Educação, Ciência e Tecnologia (2011);
• Professora substituta do Departamento de Ciência da Computação da
Universidade Federal de Juiz de Fora (2011);
• Analista de Tecnologia da Informação/Suporte, Prodabel (2012);
• Analista do Ministério Público MG (2012);
• Analista de Sistemas, Dataprev, Segurança da Informação (2011);

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 5


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

• Analista de Sistemas, Infraero (2011);


• Analista - TIC, Prodemge (2011);
• Analista de Sistemas, Prefeitura de Juiz de Fora (2007);
• Analista de Sistemas, SERPRO (concursos de 2001 e 2005); etc.

Planejamento das Aulas


No decorrer do curso, disponibilizarei os pontos teóricos de relevância, e,
em seguida, trabalharemos as questões comentadas do Cetro e bancas
similares em sua íntegra. Também estarei destacando no MEMOREX, o que
devo tomar nota como mais importante da matéria, permitindo melhor fixação
dos assuntos apresentados por aula.
Ao fim de cada aula, será apresentada também a lista com todos os exercícios
nela comentados, para que possa, a seu critério, resolvê-los antes de ver o
gabarito e ler os comentários correspondentes.
Bem, passada a apresentação inicial, espero que este curso seja de grande valia
para o seu estudo, fazendo-o superar os desafios vindouros na prova! Vamos
começar então? Força, garra e determinação, e fiquem com Deus
sempre!

Profa Patrícia Lima Quintão


Instagram: patriciaquintao

Facebook: http://www.facebook.com/professorapatriciaquintao (Todo dia com


novas dicas, desafios e muito mais, espero vocês por lá para CURTIR a
página!)

Iniciamos o curso com um assunto bastante cobrado nas provas


do Cetro – Internet. Totalizamos, nesta aula inaugural, 18
questões. Até o final deste curso iremos fazer 400 questões, para
mapeamento do estilo de prova que você irá encontrar. Sucesso
nos estudos!!

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 6


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Aula 00 – Introdução à Internet (Parte I)

Introdução à Internet
A Internet é uma WAN, uma rede de redes de computadores de alcance
mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes
dispositivos são, em sua maioria, computadores pessoais, estações de trabalho,
servidores, que armazenam e transmitem informações. Todos estes
equipamentos são chamados de hospedeiros (hosts) ou sistemas
terminais, que se utilizam de protocolos de comunicação para trocar
informações e oferecer serviços aos usuários da rede.
Em informática, host é qualquer máquina ou computador conectado a
uma rede. Os hosts variam de computadores pessoais a supercomputadores,
dentre outros equipamentos, como roteadores. Todo host na internet precisa
obrigatoriamente apontar para um endereço IP.
Continuando, imagine a situação em que os comunicantes não falem a mesma
linguagem ou não utilizem os mesmos protocolos. A comunicação poderia não
ocorrer. No mundo das redes isto é fato: é preciso que o emissor e receptor
da mensagem utilizem os mesmos protocolos para que a comunicação
ocorra.

Neste ponto, podemos perguntar: mas se as redes interligadas podem


utilizar tecnologias diferentes, não poderiam existir falhas de
comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes
podem ser criadas com padrões de comunicação diferentes. Com o meio físico
disponível, resta aos computadores estabelecer algumas regras para que suas
conversas sejam sempre entendidas. Eles precisam falar a mesma língua. O que
resolveu o problema de comunicação entre elas, inclusive entre os
computadores de fabricantes diferentes, foi o protocolo de comunicação.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 7


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Para que a comunicação entre os computadores seja possível é preciso,


portanto, que todos os computadores “falem a mesma língua”. O português é o
nosso protocolo de comunicação. Bem, já que eles possuem padrões bem
diferentes (hardware diferente, sistemas operacionais diferentes, etc.) a solução
encontrada foi criar um conjunto de regras de comunicação, como se
fossem as regras de uma linguagem universal. A este conjunto de regras
chamamos de protocolo.
A Internet opera em um modelo cliente-servidor, em que os hosts podem
participar como clientes (solicitando recursos) e/ou servidores (fornecendo
recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as
aplicações sejam criadas de acordo com este princípio. Os programas trocam
informações entre si, mesmo estando em hosts diferentes.
O TCP/IP fornece um canal de comunicação lógico entre as aplicações por
meio das chamadas portas. Isto permite que um determinado computador
possa se comunicar com vários outros utilizando o mesmo endereço IP,
bastando indicar uma porta diferente.
Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas
portas podem ser modificadas pelos usuários.

Figura - Alocação de algumas portas (Quintão, 2011)

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 8


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Protocolos de Comunicação
Na maioria das redes, as informações enviadas são quebradas em partes
menores chamadas “pacotes”.
● ● ●
Protocolo: Conjunto de regras
preestabelecidas que os
computadores usam para se
Cada pacote deve conter dados de
comunicarem entre si e, a
endereçamento para que possam chegar
partir dessa comunicação,
ao seu destino e serem recompostos.
produzir algum resultado útil,
Protocolo é um conjunto de regras que como a navegação em sites, a
definem a forma de construção do transmissão de e-mails ou o
pacote. O protocolo também identifica o download de arquivos.
momento de se enviar o pacote, quais ● ● ●
pacotes devem ser enviados, quais
devem ser reenviados devido a erro de transmissão e o que fazer para que
eles sejam reconstruídos. Dessa forma, os dados são trocados de acordo
com um protocolo, como, por exemplo, o TCP/IP (Transmission Control
Protocol/Internet Protocol), utilizado na Internet.
Na verdade o TCP/IP é uma pilha de protocolos, sendo que os 2 protocolos
mais importantes dessa pilha são: o TCP (Transmission Control Protocol -
Protocolo de Controle de Transmissão) e o IP (Internet Protocol).
É importante que você esteja bem familiarizado com os protocolos
vistos a seguir, que, disparadamente, são os mais cobrados pela
banca. Portanto, dediquem bastante atenção a eles!!

• HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de


Hipertexto)
Utilizado para realizar a transferência das páginas Web para nossos
programas navegadores (browsers). Os dados transferidos por esse
protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse
protocolo utiliza a porta 80.

Cuidado para não confundir a sigla HTTP com HTML. O


HTTP é o protocolo de comunicação para transferir
hipertextos, enquanto o HTML é uma linguagem para
construir arquivos hipertexto.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 9


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

• HTTPS (HyperText Transfer Protocol Secure)


É uma variação do protocolo HTTP que utiliza mecanismos de segurança. Ele
permite que os dados sejam transmitidos através de uma conexão
criptografada e que se verifique a autenticidade do servidor e do cliente.
Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo
HTTPS é a porta 443. Geralmente o HTTPS é utilizado para evitar que a
informação transmitida entre o cliente e o servidor seja visualizada por
terceiros. O endereço dos recursos na Internet que estão sob o protocolo
HTTPS inicia-se por 'https://'. Um bom exemplo é o uso do HTTPS em sites
de compras online.
O HyperText Transfer Protocol Secure - HTTPS - é uma
variação do protocolo HTTP que utiliza mecanismos de
segurança.

• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência


Simples de Correio)
É um protocolo de envio de e-mail apenas. Com ele, não é possível que
um usuário descarregue suas mensagens de um servidor. Esse protocolo
utiliza a porta 25 do protocolo TCP.

• POP3 (Post Office Protocol Version 3 - Protocolo de Agência de


Correio “Versão 3”)
É usado para o recebimento de mensagens de e-mail. Através do POP,
um usuário transfere, para seu computador, as mensagens armazenadas
em sua caixa postal no servidor. Assim, a partir do momento em que
descarregar as mensagens do servidor de e-mail para o seu computador,
mesmo estando off-line (desconectado da Internet), você conseguirá acessar
as suas mensagens de e-mail. Atualmente esse protocolo encontra-se em
sua terceira versão, daí o termo POP3. Utiliza a porta 110 do protocolo TCP.

• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao


Correio da Internet)
Utilizado em substituição ao POP para permitir que uma mensagem seja lida
diretamente pelo browser (navegador) ou em um programa cliente de
e-mail (como Microsoft Outlook, Mozilla Thunderbird, etc.) SEM que ela
seja retirada do servidor de entrada (servidor de recebimento das
mensagens).
Dessa forma, o IMAP permite que o usuário acesse sua caixa postal
diretamente e leia suas mensagens ainda no servidor de entrada. Qualquer
operação, como o apagamento de mensagens, resultará na manipulação de

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 10


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

tais recursos diretamente no servidor (ou seja, ao apagar uma mensagem


através do webmail, ela será apagada diretamente do servidor, porque, na
verdade, ainda estava lá).
Isso facilita o acesso aos dados nas caixas postais sem a necessidade de
“baixá-los” para o computador cliente. Em outras palavras, através do
uso do protocolo IMAP, é possível realizar um acesso on-line aos dados na
caixa postal localizada no servidor sem que isso signifique trazer as
mensagens para a máquina do usuário.
É uma opção interessante para aqueles que pegam suas mensagens de
e-mail de vários computadores diferentes. Todo acesso é feito através de
aplicações que acessam a caixa postal, leem seu conteúdo e o mostram ao
usuário. As caixas postais dos webmails (Gmail, Yahoo, Hotmail, etc.) usam
o protocolo IMAP, pois os usuários têm acesso a eles através de uma página
Web, que mostra as mensagens e dá direitos de lê-las, apagá-las,
responde-las e tudo mais. O protocolo IMAP usa a porta 143.

O protocolo IMAP é usado pelas pessoas que “pegam” e-mails através das
páginas Web de seus provedores (Webmail). Assim, o usuário que tem
costume de acessar os e-mails recebidos por meio das páginas de seus
provedores não utiliza POP e, com isso, não recebe as mensagens em seu
computador (ou seja, não as traz para o seu micro!).

Para memorizar!
PROTOCOLO FUNÇÃO
Envio
SMTP

POP
(Local) Acesso
IMAP
(Remoto)

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 11


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Se você ficou na dúvida sobre os servidores de correio eletrônico,


observe o seguinte:

• Servidor de Envio (Servidor de Saída, ou servidor SMTP)


=>Utilizado para ENVIO das mensagens que foram
solicitadas por seus usuários.
O protocolo utilizado neste caso é o SMTP (Simple Mail
Transfer Protocol - Protocolo de Transferência Simples de
Correio) – eis a origem do Servidor SMTP!

• Servidor de Entrada (Servidor de Recebimento, ou servidor POP)


=> Utilizado para ENTREGA das mensagens que foram
recebidas pelo usuário.
Com o uso do protocolo POP, ao utilizar um programa cliente
de correio eletrônico (como o Mozilla Thunderbird ou
Microsoft Outlook Express) as mensagens são trazidas do
servidor de entrada para o computador do destinatário,
sendo retiradas da caixa postal do usuário.
Obs.: Pode-se configurar o programa cliente de e-mail para
deixar cópias das mensagens na caixa postal do usuário no
servidor.

• Telnet (Terminal Emulator - Emulador de Terminal)


Permite que uma estação na rede (um micro) realize um acesso interativo
(controle remoto) a um servidor como se fosse um terminal deste servidor.
Em outras palavras, permite obter um acesso remoto a um computador.
Tudo o que for digitado no micro cliente será recebido e processado pelo
servidor, que devolverá o resultado ao terminal do usuário. Uma sessão de
telnet exige login e senha no computador remoto, ou seja, não é só chegar e
ir entrando, devemos estar previamente autorizados!
O uso do protocolo Telnet tem sido desaconselhado pelos administradores de
sistemas por questões de segurança, uma vez que os dados trocados por
meio de uma conexão Telnet são enviados em texto legível (texto claro).
Então, esse protocolo vem sendo gradualmente substituído pelo SSH, cujo
conteúdo é encriptado antes de ser enviado. O SSH (Secure Shell) é um
protocolo para login remoto de forma segura. Os dados transmitidos durante
uma conexão SSH são criptografados, ou seja, codificados.
O Telnet utiliza a porta 23 do protocolo TCP.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 12


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

• SSH: O SSH (Secure Shell) é um protocolo para login remoto de forma


segura. Os dados transmitidos durante uma conexão SSH são criptografados,
ou seja, codificados.

• NNTP (Network News Transfer Protocol – Protocolo de Transferência


de Notícias)
Utilizado para controle dos serviços de notícias (News), que são uma espécie
de grupos de notícias, muito parecido aos fóruns que encontramos na web.

• FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos)


Possibilita a transferência de arquivos entre dois computadores através da
Internet. Também permite que pastas e arquivos sejam criados,
renomeados, excluídos, movidos e copiados de/para servidores FTP. Desta
forma, basicamente tudo aquilo que se pode fazer no seu equipamento por
meio do Windows Explorer é possível de ser feito em um servidor remoto por
meio do FTP.

Fonte: Barrere, 2011.

Figura. Portas 20 e 21 utilizadas pelo FTP

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 13


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

• UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário)


Um protocolo que trabalha com datagramas (mensagens com um
comprimento máximo pré-fixado e cuja entrega NÃO é garantida). Caso a
rede esteja congestionada, um datagrama pode ser perdido e o UDP não
informará às aplicações sobre esta ocorrência. Outra possibilidade é que o
congestionamento em uma rota da rede possa fazer com que os pacotes
cheguem ao seu destino em uma ordem diferente daquela em que foram
enviados. O UDP é um protocolo que trabalha SEM estabelecer conexões
entre os softwares que estão se comunicando.
Para memorizar!
O UDP (Protocolo de Datagrama de Usuário) => é não
confiável e não orientado à conexão.

• TCP (Transmission Control Protocol – Protocolo de Controle de


Transmissão)
É um protocolo orientado a conexão. Permite que sejam enviadas
mensagens de qualquer tamanho e cuida de quebrar as mensagens em
pacotes que possam ser enviados pela rede. Ele também cuida de rearrumar
os pacotes no destino e de retransmitir qualquer pacote que seja perdido
pela rede, de modo que o destino receba a mensagem original, da maneira
como foi enviada.
Para memorizar!
O TCP (Protocolo de Controle de Transmissão) => é
confiável, orientado à conexão e faz controle de fluxo.

• IP (Internet Protocol)
Responsável pelo endereçamento dos dados que são transmitidos pelos
computadores. Chamamos de endereço IP o número que é utilizado por
este protocolo para o endereçamento.
Conforme destaca Infowester (2010), se, por exemplo, dados são enviados
de um computador para outro, o primeiro precisa saber o endereço IP do
destinatário e este precisa saber o IP do emissor, caso a comunicação exija
uma resposta. Sem o endereço IP, os computadores não conseguem ser
localizados em uma rede, e isso se aplica à própria Internet, já que ela
funciona como uma "grande rede”.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 14


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Fonte: Curso Cisco CCNA Exploration (2010)

Qual a diferença entre IPV4 e IPV6?

Um endereço IP (padrão IPV4) é um código formado por quatro números


que vão de 0 a 255, separados por pontos, como 200.198.20.62.

Pelo fato de os endereços IP usados em redes locais serem semelhantes aos


IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned
Numbers Authority) para a distribuição de endereços nestas redes. Assim,
determinadas faixas de IP são usadas para redes locais, enquanto que outras
são usadas na Internet. Como uma rede local em um prédio não se
comunica a uma rede local em outro lugar (a não ser que ambas sejam
interconectadas) não há problemas de um mesmo endereço IP ser utilizado
nas duas redes. Já na internet, isso não pode acontecer. Nela, cada
computador precisa de um IP exclusivo (Infowester, 2010).

Este número não pode se repetir em uma mesma rede. Portanto, na


Internet NÃO há dois computadores com o MESMO endereço IP!!

A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 15


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Os octetos, quando representados, são separados por pontos. Veja abaixo


dois outros exemplos de endereço IP:

00001010 . 00000000. 00000000. 00000001

11001000 . 11111111 .10001110 . 00001010

Na verdade, a forma mais usual de representação do endereço IP é em


números decimais. Essa notação divide o endereço IP em quatro
grupos de 8 bits (octeto) e representa o valor decimal de cada octeto
binário, separando-os por um ponto. Dessa forma, podemos
transformar os endereços acima nos endereços seguintes, respectivamente:

10.0.0.1

200.255.142.10

Nota: Se você quiser saber como ocorreu a transformação do número da


base binária para decimal, acompanhe a descrição seguinte.

Na base binária existem os algarismos 0 e 1. E na base decimal temos os


algarismos de 0 a 9. Para o número

11001000. 11111111.10001110.00001010

devemos realizar a conversão de grupo a grupo de 8 dígitos.

Uma das formas de se realizar essa conversão é a seguinte:

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 16


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Disso tudo, concluímos que o menor octeto possível é o 00000000, que é


igual a 0 em decimal, e que o maior octeto possível é 11111111, que é igual
a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255.

Nota - > Conversão de Decimal para Binário e Vice-Versa


1. Numeração Decimal (base 10)
A numeração decimal é aquela em que a base de contagem é 10. Assim sendo,
necessitamos de 10 símbolos (algarismos) para representar todos os números
possíveis, nesta base. Os símbolos para essa base são os algarismos de 0 até 9.
Essa é a base numérica em que trabalhamos normalmente e ninguém pergunta
qual é a base numérica na qual trabalhamos, pois já está implícito para todos
que estamos na base 10.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 17


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Entretanto os computadores não sabem trabalhar com ela. Computadores


trabalham não com base 10, mas sim com base 2 ou notação binária.

2. Numeração Binária (base 2)


Suponha agora o caso em que alguém nos peça para escrever o número
correspondente ao 503(10), porém no sistema de numeração binário. Isso já não
é tão natural quanto o exemplo anterior. Repare que escrevemos 503(10). Isso é
feito se estamos trabalhando com sistemas de numeração em várias bases. Por
exemplo, 503 na base 8 , ou 503(8) é completamente diferente de 503 na base
10, motivo pelo qual, costumamos colocar de modo subscrito e entre
parênteses, a base na qual estamos trabalhando. O único caso em que se pode
omitir o subscrito é aquele em que o número está na base 10. Assim, o número
157 é o mesmo que 157(10).

Exemplo I: Converter o número 503 em binário. Repare que ao escrevermos


simplesmente 503, sabemos implicitamente que esse é um número na base 10.
• Passo 1: Dividir o número 503, sucessivamente por 2 , até que o
quociente torne-se 1;
• Passo 2 : Tomamos o último quociente e todos os restos das
divisões feitas e ordenamos da seguinte forma, da direita para a
esquerda.

O número 503, escrito na forma binária fica: 1 1 1 1 1 0 1 1 1 (2)

Vimos como passar um número da forma decimal, para a forma binária.


Veremos agora o processo inverso.

Exemplo II: Passar o número binário 1 0 0 0 1 0 1 1 , para o seu equivalente


decimal.
• Passo 1: escreva a composição das potências de 2 e em seguida associe o
número binário pertinente:

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 18


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

• Passo 2: efetuar as multiplicações casa a casa, da composição das


potências pelos dígitos do número pertinente e somar os valores:
1 x 20 + 1 x 21 + 1 x 23 + 1 x 27 = = 1 x 1 + 1 x 2 + 1 x 8 + 1 x 128 =
139.
Endereços IP podem ser atribuídos dinâmica ou
estaticamente.
Um computador pode receber seu endereço IP (e outros parâmetros) de
duas maneiras:
Fixo: quando é configurado manualmente para isso
(pelo administrador do equipamento).
Dinâmico: quando recebe esses parâmetros
automaticamente de um servidor apropriado (chamado
servidor DHCP - Dynamic Host Configuration Protocol
– Protocolo de Configuração Dinâmica de Host -) na
rede. Esse servidor é o responsável por distribuir
endereços IP (dentro de uma margem de endereços
previamente configurada) cada vez que um host
solicita.
Esse sistema de endereçamento conhecido como IPv4 (IP versão 4) utiliza
endereços de 32 bits e os divide em classes de acordo com a necessidade de
números IP que uma organização tenha.
A seguir um quadro-resumo sobre o assunto.
Classe 1º octeto Objetivo Exemplo
A 1 a 126 Grandes redes. 100.1.240.28
B 128 a 191 Médias redes. 157.100.5.195
C 192 a 223 Pequenas redes. 205.35.4.120
D 224 a 239 Multicasting – Faz propagação -
de pacotes especiais para a
comunicação entre os
computadores.
E 240 a 254 Reservado para aplicações -
futuras ou experimentais.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 19


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Classes IP Reservadas
Os endereços disponíveis na Internet são cada vez mais escassos, requerendo
dos administradores de rede uma criatividade cada vez maior para acomodar o
número crescente de computadores com cada vez menos endereços.
Uma forma de resolver este problema é utilizar, dentro das empresas ou nas
redes domésticas, classes de endereços IP reservadas.
Essas classes de endereços não são encontradas na Internet. Qualquer
endereço pertencente a estas redes que forem encontrados em pacotes IP
circulando na Internet são descartados pela maioria dos roteadores.
alternativa p/
empresas. Avantagem de se utilizar estes endereços é que o administrador precisa apenas
de UM endereço REAL, para conectar o seu gateway principal à Internet. Este
gateway atua como um tradutor de endereços entre as duas redes, a intranet
de sua empresa e a Internet. Esta tradução é necessária visto que sua rede
interna utiliza endereços reservados. O protocolo que realiza esta tradução
denomina-se NAT, ou Network Address Translator.
O papel do NAT consiste em traduzir os endereços
privados que NÃO são válidos na Internet para um
endereço válido, ou seja, que possa navegar na
Internet.
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são
reservadas para redes privadas. Essas faixas NÃO podem ser roteadas
para fora da rede privada, ou seja, NÃO podem se comunicar
diretamente com a Internet. Importante
Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918,
que são conhecidas como endereços de rede privados. São eles:
Endereço Faixa de IP
10.0.0.0/8 (10.0.0.0 – 10.255.255.255)
172.16.0.0/12 (172.16.0.0 – 172.31.255.255)
192.168.0.0/16 (192.168.0.0 – 192.168.255.255)

Uma nova versão de sistema de endereçamento IP surge como alternativa


ao IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128
endereços possíveis.

O endereço IP (padrão IPv6) possui 128 bits.

O endereço IP (padrão IPv4) possui 32 bits.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 20


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

(TRT-4/2010) O formato do pacote IPv6 tem expandida a


capacidade de endereçamento, em relação ao IPv4, com o aumento
do endereço IP de 32 para 128 bits!!!!

Os endereços IPv6 são normalmente escritos como oito grupos de 4


dígitos hexadecimais. O padrão hexadecimal comporta as seguintes
representações: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.

Exemplo:

Figura. Um Endereço IPv6

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 21


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Figura. Protocolos Mais Cobrados em Provas (Quintão, 2011)

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 22


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

• DNS (Domain Name System)


Em redes de dados, os dispositivos recebem endereços IP numéricos, para
que possam participar do envio e recebimento de mensagens pela rede.
Entretanto, a maior parte das pessoas tem dificuldade para lembrar esse
endereço numérico. Assim, os nomes de domínio foram criados para
converter o endereço numérico em um nome simples e reconhecível. Na
Internet, tais nomes de domínio, como www.pontodosconcursos.com.br, são
exemplo
muito mais fáceis de se lembrar do que 200.170.222.30, que é o endereço
numérico real desse servidor. Além disso, se o Ponto decidir alterar o
endereço numérico, para o usuário não fará diferença, já que o nome de
domínio continuará sendo www.pontodosconcursos.com.br.
O novo endereço simplesmente será vinculado ao nome de domínio existente
e a conectividade será mantida. Quando as redes eram pequenas, era
simples manter o mapeamento entre os nomes de domínio e os endereços
que eles representavam. No entanto, à medida que as redes começaram a
crescer e o número de dispositivos aumentou, esse sistema manual ficou
inviável.
Nesse contexto, o DNS (Domain Name System – Sistema de Nomes de
Domínio) é utilizado para traduzir endereços de domínios da Internet em
endereços IP e vice-versa, como www.pontodosconcursos.com.br em
endereços IP, como 200.170.222.30, e vice-versa. O DNS utiliza um
conjunto distribuído de servidores para definir os nomes associados a tais
endereços numerados. Imaginem se tivéssemos que “decorar” todos os IPs
dos endereços da Internet que normalmente visitamos!

Intranet, Extranet e Internet


O que é Intranet?
Intranet é uma rede restrita que utiliza os protocolos e tecnologias
utilizados pela Internet para a troca e o processamento de dados internos.
Consequentemente, todos os conceitos da Internet aplicam-se também
numa intranet, como por exemplo o modelo de comunicação
cliente-servidor, em que diversas máquinas se conectam a um servidor
que possui uma funcionalidade específica, como a de armazenamento de
páginas web, a de correio eletrônico, a de transferência de arquivos, etc.
• A gama de serviços disponibilizados em uma intranet não é rígida, mas
normalmente o que se tem é a utilização intensa de navegadores web
como principal interface de trabalho. Serviços de e-mail também são
muito comuns em uma intranet.
• Pode também ser definida como uma aplicação interna de uma empresa
que visa fornecer conteúdo, informação e aplicativos que facilitem o
trabalho de seus colaboradores.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 23


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

• Geralmente uma Intranet é acessada somente por funcionários e seu


acesso é restrito de DENTRO da companhia.
• Uma Intranet pode ou não estar conectada a Internet ou a outras
redes.
• É bastante comum uma Intranet de uma empresa ter acesso à Internet e
permitir que seus usuários usem os serviços da Internet, porém nesse
caso é comum a existência de serviços e ou dispositivos de segurança
como, por exemplo, um firewall para
fazer o barramento de dados indevidos ● ● ●
que tentam transitar entre a rede Intranet: Rede baseada em
pública e a rede privativa. protocolo TCP/IP,
• Quando uma intranet tem acesso a pertencente a uma empresa,
outra intranet, caso comum entre filiais acessível apenas por
de uma empresa ou entre empresas membros da organização,
que trabalham em parceria, podemos empregados ou terceiros com
chamar a junção das duas ou mais autorização.
redes de EXTRANET. ● ● ●
O que é uma Extranet?
protegido por um
firewall • Uma Extranet é uma rede privada, semelhante a uma Intranet, que usa
recurso de telecomunicações para permitir acesso remoto, usando os
protocolos da Internet.
• É uma intranet que está parcialmente acessível a pessoas de fora do
mundo interno. O servidor real (o computador que serve as páginas web)
fica protegido por trás de um equipamento especial. Este equipamento
especial (firewall) ajuda a controlar o acesso entre a intranet e a Internet,
permitindo o acesso apenas às pessoas que estão devidamente
autorizadas.
• O objetivo de uma Extranet é compartilhar com segurança informações de
negócio de uma empresa entre seus colaboradores, parceiros e
fornecedores.
• Uma Extranet também pode ser vista como uma extensão de uma
Intranet.
• Algumas empresas comumente chamam de extranet a área de sua
intranet que oferece serviços para a rede pública Internet.
A Extranet contém informações restritas aos parceiros
(fornecedores, franquias, distribuidores, etc.) de uma
instituição. A interligação de duas intranets de duas
empresas para manter a comunicação da cadeia de
negócios (entre parceiros de negócios, por exemplo)
pode ser considerada uma Extranet.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 24


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

• Uma tecnologia que tem se difundido muito na área de tecnologia da


informação para a criação de extranets aproveitando-se da infraestrutura
da Internet é a VPN (Virtual Private Network / Rede Virtual
Privada).
VPN (Virtual Private Network – Rede Virtual Privada)
É uma rede que utiliza uma infraestrutura pública de
telecomunicações, como a Internet, para fornecer acesso
seguro à rede de uma organização. O objetivo de uma VPN
consiste em fornecer à organização acesso à rede com
segurança, mas a um custo menor do que quando são
utilizadas linhas de comunicação dedicada. Os dados
trafegam em uma rede pública, porém podem ser
criptografados pela VPN formando uma espécie de túnel
entre os comunicantes.

A Internet
• Trata-se de um conjunto de várias redes ligadas por roteadores baseada
na pilha de protocolos TCP/IP.
• Nasceu em 1970 com um projeto de defesa dos EUA.
• No Brasil, chegou no final da década de 80, incentivada pela RNP – Rede
Nacional de Ensino e Pesquisa.

A partir deste momento vamos revisar alguns pontos IMPORTANTES


da aula por intermédio de quadros sinóticos, mapas mentais ou
colocação de tópicos e palavras-chave, o que teremos em todas as
aulas desse curso.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 25


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Memorex

RESUMO EM TÓPICOS E PALAVRAS-CHAVE -> DIRETO AO PONTO!


• Acesso remoto: Ingresso, por hardware dos servidores de rede
meio de uma rede, aos dados de onde estão hospedadas estas
um computador f is- aplicações.
icamente distante da máquina do • DNS (Domain Name System –
usuário. Sistema de Nomes de
• Backbone: Também conhecido Domínio): Possibilita a
como espinha dorsal da Internet. associação de nomes amigáveis
Interliga pontos distribuídos de (nomes de domínio) aos
por formando
uma rede, onde umatrafegam
grande endereços IPs dos computadores,
informações.
via permitindo localizá-los por seus
• Big Data: Grande volume de nomes em vez de por seus
dados disponível que as empresas endereços IPs e vice-versa.
podem utilizar de forma analítica • Endereço IP: Número
como ferramenta para a obtenção especialmente desenvolvido para
de importantes informações sobre acessar um computador na
seus clientes. Internet.
• Bing: Serviço on-line de buscas • Computação nas Nuvens -
da Microsoft. Cloud Computing: Permite
• Browser: Navegador, programa utilizarmos, em qualquer lugar e
para abrir e exibir as páginas da independente de plataforma, as
web como o Internet Explorer, da mais variadas aplicações por meio
Microsoft, etc. da Internet com a mesma
facilidade de tê-las instaladas em
• Cliente de e-mail: Software
nossos próprios computadores e
destinado a gerenciar contas de
utilizar, também o poder
correio eletrônico, possibilitando a
computacional ou recursos de
composição, envio, recebimento,
hardware dos servidores de rede
leitura e arquivamento de
onde estão hospedadas estas
mensagens.
aplicações.
• Computação nas Nuvens -
• Conexão de banda-larga: É a
Cloud Computing: Permite
conexão da Internet que permite
utilizarmos, em qualquer lugar e
uma maior, mais intensa e rápida
independente de plataforma, as
transmissão de dados.
mais variadas aplicações por meio
da Internet com a mesma • DNS (Domain Name System –
facilidade de tê-las instaladas em Sistema de Nomes de
nossos próprios computadores e Domínio): Possibilita a
utilizar, também o poder associação de nomes amigáveis
computacional ou recursos de (nomes de domínio) aos

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 26


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

endereços IPs dos computadores, • Protocolo de comunicação:


permitindo localizá-los por seus Conjunto de regras (software)
nomes em vez de por seus que permite a troca de
endereços IPs e vice-versa. informações entre os nós de uma
rede.
• Endereço IP: Número
especialmente desenvolvido para • RSS (Really Simple
acessar um computador na Syndication): Uma das formas
Internet. de se receber as atualizações de
conteúdo mais conhecidas, em
• Host: É qualquer máquina ou
que o usuário cria uma página
computador conectado a uma
XML com atualizações de texto e
rede. Os hosts variam de
a disponibiliza em um servidor da
computadores pessoais a
Web; os usuários com programas
supercomputadores, dentre
agregadores como Internet
outros equipamentos, como
Explorer, Outlook, Mozilla Firefox
roteadores. Todo host na internet
ou Mozilla Thunderbird se
precisa obrigatoriamente apontar
inscrevem em tais páginas e
para um endereço IP.
passam a receber os feeds
• HTML (Hyper Text Markup contendo as novidades do site.
Language – Linguagem de • Servidor: Computador que serve
Marcação de Hipertexto): Uma informações (fornece). Na
das linguagens utilizadas para se verdade, servidor é o nome dado
criar páginas da Internet. aos programas, localizados nos
• HTTP: Protocolo da Web, computadores dos provedores,
trabalha com hipertextos. que fornecem informações aos
• Intranet: “Miniatura” da Internet programas localizados em nossos
dentro da empresa, ou seja, rede micros (clientes).
corporativa interna, baseada nos • Site: Pasta (diretório) em que as
protocolos e serviços da Internet, páginas (documentos) são
de acesso restrito dos armazenadas. Também chamado
funcionários. de sítio da Web.
• IP (Internet Protocol): • URL: É o endereço da página
Protocolo responsável pelo (como http://
roteamento de pacotes entre dois www.pontodosconcursos.co
sistemas que utilizam a família de m.br), que permite aos
protocolos TCP/IP, desenvolvida e computadores encontrarem o que
usada na Internet. É considerado o usuário busca, de maneira
o mais importante dos protocolos uniforme.
em que a Internet é baseada.
• Webmail: Serviço de
• Provedor de acesso (ou ISP – gerenciamento de e-mails que
Internet Service Provider): utiliza um navegador Web como
Empresa que provê uma conexão interface ao invés de um software
do computador à rede da cliente de e-mail.
Internet.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 27


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Figura. Protocolos mais cobrados em provas (Quintão, 2011)

FINAL DIA - 10/08/2015

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 28


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Lista das Questões Comentadas na Aula


1- (INSTITUTO CETRO/CREF4-SP/2013) Em relação à Internet, é correto
afirmar que um nome de domínio representa
(A) o nome dado ao provedor de acesso à Internet.
(B) o nome que identifica o usuário no momento em que ele é identificado
pela Internet.
(C) o nome da empresa que domina determinada área de acesso a dados da
Internet.
(D) um protocolo utilizado para transmissão de determinados tipos de dados
pela Internet.
(E) a versão textual de um endereço IP.

Comentários
Um nome de domínio representa a versão textual de um endereço IP.
Em redes de dados, os dispositivos recebem endereços IP numéricos, para que
possam participar do envio e recebimento de mensagens pela rede. Entretanto,
a maior parte das pessoas tem dificuldade para lembrar esse endereço
numérico. Assim, os nomes de domínio foram criados para converter o
endereço numérico em um nome simples e reconhecível. Na Internet, tais
nomes de domínio, como www.concursosfcc.com.br, são muito mais fáceis de
lembrar do que 200.170.222.30, que é o endereço numérico real desse
servidor. Além disso, se a FCC decidir alterar o endereço numérico, para o
usuário não fará diferença, já que o nome de domínio continuará sendo
www.concursosfcc.com.br. O novo endereço simplesmente será vinculado ao
nome de domínio existente e a conectividade será mantida. Quando as redes
eram pequenas, era simples manter o mapeamento entre os nomes de domínio
e os endereços que eles representavam. No entanto, à medida que as redes
começaram a crescer e o número de dispositivos aumentou, esse sistema
manual ficou inviável.
Nesse contexto, o DNS (Domain Name System – Sistema de Nomes de
Domínio) é utilizado para traduzir endereços de domínios da Internet em
endereços IP e vice-versa, como www.concursosfcc.com.br em endereços IP,
como 200.170.222.30, e vice-versa. O DNS utiliza um conjunto distribuído de
servidores para definir os nomes associados a tais endereços numerados.
Imaginem se tivéssemos que “decorar” todos os IPs dos endereços da Internet
que normalmente visitamos!
Gabarito: letra E.

2- (INSTITUTO CETRO/CREF4-SP/2013) Em relação aos websites da


Internet, assinale a alternativa correta.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 29


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

(A) Blog é um website colaborativo que permite que os usuários que o


acessam editem o seu conteúdo.
(B) Rede Social é um website baseado em agregadores de conteúdo como,
por exemplo, o RSS.
(C) Quando um website é criado, ele só pode ser de um único tipo; por
exemplo, se for uma rede social, não poderá ser um wiki.
(D) Portal é um tipo de website que oferece diversos serviços em um único
local.
(E) Wiki é um website que possui artigos (posts) no formato de um jornal ou
diário periódico.

Comentários
Item A. Item errado. Wiki é um website colaborativo que permite que os
usuários que o acessam editem o seu conteúdo. O blog (ou blogue, em
português) é uma página, que pode estar tanto na Internet quanto na Intranet
de uma empresa, em que as pessoas escrevem sobre assuntos de seu
interesse. Os conteúdos são apresentados de forma cronológica, sendo as
mensagens mais recentes normalmente apresentadas em primeiro lugar.
Trata-se de uma ferramenta colaborativa, por meio da qual as pessoas podem
trocar informações, experiências e conhecimentos cooperativamente, por meio
da interação dos diversos participantes.

Item B. Item errado. Uma rede social é uma estrutura composta por
pessoas ou organizações conectadas, que compartilham objetivos
comuns.
Os feeds são listas de atualização de conteúdo publicadas por determinados
websites que podem ser recebidas por você diretamente. Trataremos os feeds
como um termo genérico! Podemos receber atualizações de conteúdo graças a
tecnologias como RSS, Atom ou Podcasting.
O RSS tem sido o principal serviço de feed pedido em provas! Por meio dele, o
usuário pode permanecer informado sobre inúmeras atualizações em diversos
sites sem precisar visitá-los um a um. Para reunir e ter acesso a conteúdos
com esse formato é preciso ter um leitor próprio, conhecido como leitor de RSS, -> exemplo
News Reader, agregador ou RSS Reader. Alguns navegadores (Mozilla, Firefox,
Internet Explorer, Opera) incorporam leitores de RSS, racionalizando ainda mais
o recebimento de conteúdos nesse formato.

Item C. Item errado. Podem-se ter vários serviços em um website, como


serviços de colaboração, de busca, etc.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 30


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Item D. Item correto. Portal é um tipo de website que oferece diversos serviços
em um único local. Os portais oferecem a seus usuários um meio eficiente de
acesso às informações que eles necessitam para tomar decisões de negócios.

Item E. Item errado. Blog é um website que possui artigos (posts) no


formato de um jornal ou diário periódico. Um Wiki é um site que
permite a edição colaborativa, ou seja, vários usuários podem criar e
editar seu conteúdo (textos, hiperlinks entre páginas) de modo
simplificado, sem a necessidade de um programa de edição de páginas
Web, sendo realizado no próprio navegador.
Gabarito: letra D.

3- (INSTITUTO CETRO/INSTITUTO CIDADES/2013) Com relação às redes


de computadores, assinale a alternativa correta.
(A) HTTP é um protocolo simples, do tipo solicitaçãoresposta, que roda sobre o
TCP.
(B) O único jeito de um navegador entrar em contato com um servidor é
estabelecer uma conexão TCP para a porta 80 na máquina servidora.
(C) O sucesso do buscador Google é que ele considera como o melhor
parâmetro para classificar a importância de uma página o número de vezes que
a palavra-chave buscada é repetida nela.
(D) HTML é uma linguagem de programação para a Internet.
(E) Ataques de negação de serviço ocorrem quando o atacante (cracker,
hacker) invade o site atacado e substitui o conteúdo original por outro.

Comentários
Item A. Item correto. HTTP (Hypertext Transfer Protocol – Protocolo de
Transferência de Hipertexto) é utilizado para realizar a transferência das
páginas Web para nossos programas navegadores (browsers). Os
dados transferidos por esse protocolo podem conter, por exemplo:
texto, áudio ou imagens. O protocolo HTTP utiliza a porta 80 do protocolo de
transporte TCP.

Item B. Item errado. De maneira geral, um navegador pode entrar em contato


com um servidor estabelecendo uma conexão TCP para a porta 80 da máquina
servidora, embora esse procedimento não seja exigido formalmente
(TANEMBAUM). A vantagem de se usar o TCP é que nem os navegadores nem
os servidores têm de se preocupar com mensagens perdidas, mensagens
duplicadas, mensagens longas ou confirmações. Todos esses assuntos são
tratados pela implementação do TCP.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 31


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Item C. Item errado. O buscador Google leva em conta uma série de


parâmetros na hora de posicionar as páginas nos resultados de busca que tem
indexado. Veja alguns deles em http://www.searchenginejournal.com/200-
parameters-in-google-algorithm/15457/. São mais de 200 parâmetros!

Item D. Item errado. HTML (HyperText Markup Language – Linguagem de


Marcação de Hipertexto) é uma linguagem usada para produzir páginas da
Web. Os documentos HTML podem ser interpretados por navegadores. Java é
um exemplo de linguagem de programação para a Internet.

Item E. Item errado. No DoS (Ataques de negação de serviço) o atacante


utiliza um computador para tirar de operação um serviço ou computador(es)
conectado(s) à Internet.
Gabarito: letra A.

4- (FCC/DPE-SP/Agente de Defensoria/Contador/2013) As redes


aplicadas aos negócios são utilizadas pelas empresas com finalidades
comerciais e corporativas. Sobre estas redes pode-se afirmar:
a) A intranet é uma rede interna, fechada e exclusiva, com acesso somente
para os funcionários de uma determinada empresa e liberado somente no
ambiente de trabalho e em computadores registrados na rede. Essa restrição do
ambiente de trabalho é necessária, já que as intranets são necessariamente
LANs construídas sobre a internet. Em outras palavras, não é possível acessar
intranets de outro computador ligado à internet.
b) As intranets são redes restritas e fechadas a membros de um grupo ou
funcionários de uma empresa. Uma intranet é uma versão particular da internet
que funciona somente conectada a ela. Essa rede pode servir para troca de
informação, mensagens instantâneas, fóruns ou sistemas de gerenciamento de
sites ou serviços online.
c) Uma extranet pode conectar funcionários de uma empresa que trabalham
em escritórios diferentes ou pode facilitar a logística de pedidos justamente por
interligar diferentes departamentos de uma mesma empresa em uma mesma
rede, mas sempre numa configuração de rede local.
d) A diferença básica entre intranet e extranet está em quem gerencia a rede e
nos protocolos que utilizam. O funcionamento é o mesmo, a arquitetura da rede
é a mesma, mas a extranet não utiliza os protocolos HTTP, SMTP e FTP. Além
disso, em uma intranet, quem a gerencia é só uma empresa, enquanto que em
uma extranet os gerentes são as várias empresas que compartilham a rede.
e) Quando alguma informação da intranet é aberta a clientes ou fornecedores
da empresa, essa rede passa a ser chamada de extranet. A extranet é formada

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 32


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

por redes privadas que compartilham uma rede entre si para facilitar pedidos,
pagamentos e o que mais precisarem. Numa extranet a empresa abre uma
parte de sua rede para contato com o cliente ou permite uma interface de
acesso dos fornecedores a rede.

Comentários
Item a. Item errado. A intranet é uma rede interna, fechada e exclusiva, com
acesso somente para os funcionários de uma determinada empresa e muitas
vezes liberado somente no ambiente de trabalho e em computadores
registrados na rede. Essa restrição do ambiente de trabalho não é necessária,
já que as intranets não são necessariamente LANs, mas sim redes construídas
sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets
de qualquer computador ligado à internet, caso a mesma também esteja ligada
à internet.

Item b. Item errado. As intranets são redes restritas e fechadas a membros de


um grupo ou funcionários de uma empresa. Uma intranet é uma versão
particular da internet, que pode ou não estar conectada a esta. Essa rede pode
servir para troca de informação, mensagens instantâneas, fóruns, ou sistemas
de gerenciamento de sites ou serviços online.

Item C. Item errado. Esse é o papel de uma intranet. A intranet pode conectar
empregados de uma empresa que trabalham em escritórios diferentes ou pode
facilitar a logística de pedidos justamente por interligar diferentes
departamentos de uma mesma empresa em uma mesma rede.

Item D. Item errado. Tanto a intranet quanto a extranet são sistemas de rede
construídas sobre o modelo da internet, usando os mesmos recursos como
protocolos TCP/IP, para fazer a conexão entre os computadores, HTTP, para
mostrar conteúdos e serviços de rede, SMTP, para envio de mensagens de
correio eletrônico e FTP, para transferência de arquivos. A diferença básica
entre intranet e extranet está em quem gerencia a rede. Na intranet, quem
gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são
as várias empresas que compartilham a rede.

Item E. Item correto. Quando alguma informação da intranet é aberta a clientes


ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. A
extranet é formada por redes privadas que compartilham uma rede entre si
para facilitar pedidos, pagamentos e o que mais precisarem. No conceito de
extranet, a empresa abre uma parte de sua rede para contato com o cliente, ou
permite uma interface de acesso dos fornecedores à rede.
Gabarito: letra E.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 33


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

5- (QUADRIX/CREMEC/2010) Com relação à internet e suas tecnologias


básicas, são feitas as seguintes afirmações.
I. Através dos programas de FTP é possível fazer videoconferência.
II. Os sites armazenados em servidores brasileiros sempre possuem o sufixo
.br em seu endereço IP.
III. Firewall é um programa antivírus utilizado pelos sites.

Está correto o que se afirma em:


A) somente I e II.
B) somente II e III.
C) somente I e III.
D) todas.
E) nenhuma.

Comentários
Item I. Item errado. O protocolo FTP (File Transfer Protocol – Protocolo de
Transferência de Arquivos), como o próprio nome diz, é destinado à
transferência de arquivos e não videoconferência.

Item II. Item errado. O endereço IP é uma sequência de números e não é


possível afirmar que todos os servidores brasileiros estão sob a coordenação do
Brasil.

Item III. Item errado. O software antivírus e o firewall são mecanismos


distintos, utilizados para reduzir os riscos de um computador se tornar um
zumbi na grande rede. O firewall tem por função regular o tráfego de rede entre
redes distintas e impedir a transmissão de dados nocivos ou não autorizados de
uma rede a outra. Os antivírus são programas que procuram detectar e, então,
anular ou remover os vírus de computador. Atualmente, novas funcionalidades
têm sido adicionadas aos programas antivírus, de modo que alguns procuram
detectar e remover cavalos de troia e outros tipos de códigos maliciosos, barrar
programas hostis e verificar e-mails. Avast!, Norton Antivírus, AVG são alguns
exemplos de antivírus.
Gabarito: letra E.

6- (INEC/Prefeitura Municipal de Campinas/Agente Fiscal Tributário/


Superior/2011) Hoje em dia, a Internet possui muitos sites dinâmicos e
seu conteúdo está sempre mudando. Quando uma página muda e é
mostrado um conteúdo desatualizado, a tecla usada nos navegadores para
atualizar a página é
(A) F2. (B) F5. (C) F4. (D) F8. (E) F1.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 34


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Comentários
Quando uma página muda e é mostrado um conteúdo desatualizado, a tecla de
atalho utilizada nos navegadores para atualizar a página é F5 (Atualizar).
Gabarito: letra B.

7- (INEC/Prefeitura Municipal de Campinas/Agente de


Fiscalização/Nível Médio/2011) O superior imediato do Agente de
Fiscalização pediu para que este observasse as terminologias abaixo.
I. sac@campinas.gov.br
II. \\campinas.gov.br\documentos\
III. webmail.campinas.gov.br
O Agente se manifestou, afirmando que não faz alusão aos recursos de
Internet o que se apresenta em
(A) I, apenas.
(B) II, apenas.
(C) I e III, apenas.
(D) II e III, apenas.

Comentários
A opção I refere-se a um endereço de email. A opção 2 busca o recurso em um
computador da rede. Quando estamos numa rede Windows, a forma de
endereçamento de outros computadores e seus compartilhamentos segue a
seguinte norma:
\\Nome_do_Computador\Nome_do_Compartilhamento
Assim, sempre que nos referimos a algum computador localizado na rede,
devemos usar \\ (duas contrabarras) seguido do nome do computador.
A opção 3 destaca um endereço de um servidor de webmail.
Portanto, a única opção que não faz alusão a um recurso da Internet é a II.
Gabarito: letra B.

8- (INSTITUTO CETRO/AG-Fiscalização TSM) A Internet é uma ferramenta


que permite, entre outras possibilidades, a busca por conhecimento. O
navegador mais popular atualmente é o Microsoft Internet Explorer. No
entanto, alguns sites são programados para abrir caixas com propaganda e
demais assuntos que podem atrapalhar a produtividade. Essas caixas são

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 35


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

chamadas de pop-ups. Pode-se configurar o Microsoft Internet Explorer para


bloquear esses Pop-ups? Como? Assinale a alternativa correta.
(A) Sim, através da opção Ferramentas, Bloqueador de Pop-Ups.
(B) Não é possível bloquear os pop-ups.
(C) Sim, através da opção Ferramentas, Opções da Internet...
(D) Sim, através da opção Exibir, Bloqueador de Pop-Ups.
(E) Sim, através da opção Favoritos, Bloqueador de Pop-Ups.

Comentários
Vamos ao entendimento da questão!
Pop-ups são pequenas janelas que aparecem sem quaisquer cliques do mouse,
em geral chamando a atenção do internauta para algum assunto ou
propaganda.
O recurso bloqueador de pop-ups, do Internet Explorer, permite bloquear ou
habilitar os pop-ups dos sites visitados, e pode ser acessado através do menu
Ferramentas -> Bloqueador de Pop-ups. Na tela que irá ser disponibilizada
em seguida, conforme visto na figura abaixo, encontramos a opção "Desativar
Bloqueador de Pop-ups" que atende diretamente ao requisito dessa questão.

Muitos alunos têm questionado a respeito da assertiva C, no entanto, ao clicar


no menu Ferramentas -> Opções da Internet, encontramos várias opções
de configuração, o que não permite acesso direto à opção para desativar os
pop-ups.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 36


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Figura. Menu Ferramentas -> Opções da Internet

Na tela que irá aparecer temos diversas abas (guias), listadas a seguir:
Conexões, Programas, Avançadas, Geral, Segurança, Privacidade e Conteúdo.
Na aba Privacidade encontramos a seção "Bloqueador de pop-ups", na qual
pode-se habilitar o bloqueador de pop-ups.
Então apenas clicar em Ferramentas -> Opções da internet não será suficiente
para bloquearmos pop-ups!
Gabarito: letra A.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 37


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

9- (INSTITUTO CETRO/Liquigás/2007) Leia as alternativas abaixo e


responda.
I. É uma linguagem dedicada à construção de home pages.
II. É um documento composto de textos e códigos especiais chamados tags.
III. Permite a exibição e a interação entre páginas Web.
IV. Os mais conhecidos são o Netscape Navigator e o Microsoft Internet
Explorer.
V. É um "atalho" que pode levá-lo a outras partes do documento ou a outros
documentos.
De acordo com as sentenças, faz(em) referência(s) ao programa Browser

(A) somente I e II.


(B) somente III e IV.
(C) I, IV e V.
(D) III, IV e V.
(E) apenas a III.

Comentários
Item I. A linguagem de programação mais utilizada para a construção de home
pages é a HTML (HyperText Markup Language) ou Linguagem de Marcação
de Hipertexto. Item errado.

Item II. As páginas web são compostas por tags HTML (comandos inseridos no
desenvolvimento de uma página web que serão interpretados pelo browser,
também chamado de navegador web).
Em outras palavras, tags são rótulos utilizados para informar ao navegador
como deve ser apresentada a página web. Por exemplo: <b>frase</b>
<b></b> são tags em HTML que informam ao navegador que a frase deve
aparecer em negrito na tela. Item errado.

Item III. É a principal finalidade do browser, exibir páginas web. Item correto.

Item IV. Netscape Navigator foi criado em 1994 pelos americanos Jim Clark e
Mark Andreessen, chegando a dominar na época 80% do mercado mundial de
navegadores (browser). O Internet Explorer foi criado em 1995 e tinha a

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 38


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

vantagem de vir instalado no sistema operacional Windows desde a versão 95.


É um dos navegadores mais utilizados atualmente. Item correto.
Item V. O conceito de browser não tem nada a ver com o mencionado no item
V.
Gabarito: letra B.

10- (FCC/DPE-SP/ Oficial de Defensoria Pública/2013) Artigo publicado


pela revista Pequenas Empresas & Grandes Negócios:
Um bom exemplo do seu uso são as listas de tarefas que permitem ao
gestor acompanhar na rede da empresa a evolução do trabalho dos
funcionários, que a acessam com exclusividade. Outra boa ideia é integrá-la
com os sistemas de gestão, tornando os processos administrativos mais
eficientes. Embora seja de acesso restrito, também é possível abri-la para os
blogs dos colaboradores, o que contribui para melhorar o relacionamento
entre os funcionários.
Se antes eram associadas às grandes corporações, hoje é cada vez mais
comum encontrá-las em pequenas e médias empresas. “Uma pequena
empresa tem recursos escassos. Com elas é possível ganhar tempo com
eficiência”, diz Ronaldo Fujiwara, da agência especializada em comunicação
digital NHW.
Esse artigo se refere a
a) internet.
b) redes sociais.
c) intranets.
d) redes wireless.
e) MANs.

Comentários
O texto em questão refere-se às intranets. A intranet é uma rede baseada em
protocolo TCP/IP, pertencente a uma empresa, acessível apenas por membros
da organização, empregados ou terceiros com autorização. Conforme destaca o
artigo http://revistapegn.globo.com/Revista/Common/0,,EMI160494-17156,00-
COMO+TURBINAR+A+SUA+INTRANET.html, as intranets podem ter vários usos
em uma organização, como por exemplo:
• integrar-se com os sistemas de gestão integrada da empresa, o que pode
melhorar a eficiência de processos administrativos;
• ser utilizada como ambiente para compartilhamento de informação, como
artigos, textos, links, etc. pelos funcionários;

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 39


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

• disponibilizar uma lista de tarefas, com o objetivo de aumentar a


produtividade dos funcionários. O artigo destaca o exemplo de uma
organização em que os funcionários preenchem um formulário com seus
dados pessoais e as tarefas que estão executando, especificando o que já
foi feito e o que falta fazer. Automaticamente, o gestor responsável
recebe por e-mail um relatório com as atividades relatadas pelos
funcionários;
• publicar os blogs dos colaboradores, o que contribui para melhorar o
relacionamento entre os funcionários, dentre outros.
Gabarito: letra C.

11- (FCC/TRE-RN/2005) Um serviço em ambiente de Internet muito


utilizado para transferência de arquivos (download) é o DNS.

Comentários
O DNS (Domain Name System – Sistema de Nomes de Domínio) é um recurso
usado em redes TCP/IP que permite ao usuário acessar computadores sem que
este conheça o endereço IP da máquina. É utilizado para traduzir endereços de
domínios da Internet (URLs), como www.pontodosconcursos.com.br, em
endereços IP, como 200.234.196.65, e vice-versa.
Gabarito: item errado.

12- (FCC/2007/MPU/Técnico - Área Administrativa/Q.24-Adaptada)


Instruções: Para responder à próxima, considere as informações abaixo:
OBJETIVO:
O Ministério Público do Governo Federal de um país deseja modernizar seu
ambiente tecnológico de informática. Para tanto, adquirirá equipamentos de
computação eletrônica avançados e redefinirá seus sistemas de computação a
fim de agilizar seus processos internos e também melhorar seu relacionamento
com a sociedade.
REQUISITOS PARA ATENDER AO OBJETIVO:
§1º - O ambiente de rede de computadores, para troca de informações
exclusivamente internas do Ministério, deverá usar a mesma tecnologia da rede
mundial de computadores.
§2º - O acesso a determinadas informações somente poderá ser feito por
pessoas autorizadas.
§3º - Os funcionários poderão se comunicar através de um serviço de
conversação eletrônica em modo instantâneo (tempo real).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 40


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

§4º - A comunicação eletrônica também poderá ser feita via internet no modo
não instantâneo.

Os §1º, §3º e §4º correspondem correta e respectivamente a


(A) intranet, chat e e-mail.
(B) intranet, e-mail e chat.
(C) navegador, busca e chat
(D) navegador, e-mail e intranet
(E) internet, e-mail e chat

Comentários
§1º - O ambiente de rede de computadores, para troca de informações
exclusivamente internas do Ministério, deverá usar a mesma tecnologia da rede
mundial de computadores.
Esse texto refere-se à definição de intranet, que pode ser definida como uma
“miniatura” da Internet dentro da empresa, ou seja, uma rede corporativa
interna, baseada nos protocolos e serviços da Internet, de acesso
restrito dos funcionários. O protocolo em questão é o TCP/IP. A Intranet é
utilizada para facilitar o acesso às informações corporativas e agilizar os
processos internos, reduzindo custos e aumentando a produtividade.

§3º - Os funcionários poderão se comunicar através de um serviço de


conversação eletrônica em modo instantâneo (tempo real).
Chat significa “conversação" ou "bate-papo" em português. É o mecanismo
utilizado para designar aplicações de conversação em tempo real. Esta definição
inclui programas de conversação em página Web como chats do terra, UOL etc.,
e mensageiros instantâneos como MSN, ICQ etc.

§4º - A comunicação eletrônica também poderá ser feita via internet no modo
não instantâneo.
E-mail é um exemplo de mecanismo que permite criar, enviar e receber
mensagens através de sistemas eletrônicos de comunicação em que o usuário
não precisa estar em um ambiente de comunicação instantânea, como o MSN.
Gabarito: letra A.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 41


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

13- (FCC/TRE-SP - Técnico Administrativo/2006) World Wide Web ou


“WWW” é uma rede mundial de computadores que fornece informações para
quem se conecta à Internet por meio de um navegador (browser), que
descarrega essas informações (chamadas “documentos” ou “páginas”) de
servidores de Internet (ou “sites”) para a tela do computador do usuário.

Comentários
Rede de computadores interligados com a finalidade de apresentar informações
em forma de páginas de multimídia. Sistema de informações em páginas de
hipertexto.
Gabarito: item correto.
REFAZER

14- (FCC/SEPLAG-SP/2009) Os usuários da Internet podem se inscrever


nos sites que fornecem feeds por meio da tecnologia do:
a) navegador;
b) provedor;
c) blog;
d) WAP;
e) RSS.

Comentários
Nesse caso, as tecnologias que poderiam ser utilizadas seriam RSS,
Atom ou Podcasting. RSS, Atom e Podcasting são espécies de feeds! No
item E, foi mencionado o RSS. RSS é a abreviatura de Really Simple
Syndication (Distribuição Realmente Simples). Ele permite ao usuário da
Internet inscrever-se em sites que fornecem feeds (fontes) RSS (se o site
oferecer feeds, o botão ficará habilitado).
O RSS tem sido o principal serviço de feeds pedido em provas; trata-se de um
formato padronizado mundialmente, que funciona na linguagem XML
(Extensible Markup Language) e é usado para compartilhar conteúdo na Web.
Até um tempo atrás todas as páginas eram criadas em HTML (HyperText
Markup Language – Linguagem de Marcação de Hipertexto), uma
linguagem-padrão para criação de páginas na Internet. Trata-se de uma
linguagem de formatação (tem como objetivo preparar uma página para ser
exibida no navegador), e não de programação.
Para exibir os feeds, a página não pode ser em HTML, e sim em XML (que
permite organizar as informações de forma estruturada, de modo que as
modificações da página entrem como um registro e você consiga identificar

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 42


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

novas atualizações). Você pode copiar o link XML e usar um programa para
buscar as atualizações com base no link mencionado.
Obs.: WAP é um serviço de páginas para aparelhos de comunicações móveis
(celulares, smartphones, etc.).
Gabarito: letra E.

15- (FCC/TRT 14º Região/Técnico Judiciário/Área


Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que
upload é o processo de transferência de arquivos do computador do usuário
para um computador remoto.

Comentários
Upload é a transferência de um arquivo, de qualquer natureza, do computador
do usuário para algum equipamento da Internet. Portanto o conceito
apresentado na questão está correto, mas como tivemos uma negativa na
questão, a assertiva está errada. ou computador remoto, como versa a questão
Gabarito: item errado.
ler gabarito

16- (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço


IP (Internet Protocol) é formado por um conjunto de
a)04 octetos
b)08 octetos
c)16 octetos
d)32 octetos
e)64 octetos

Comentários
Os endereços definidos pelo protocolo IP versão 4 são compostos por uma
sequência de 32 bits, divididos em 4 grupos de 8 bits cada (4 octetos).
Gabarito: letra A.

(FCC/TRT-1R/2013/Analista Judiciário/Área Judiciária) Atenção: As 2


N

questões seguintes referem-se ao texto abaixo.


Paulo trabalha como Analista Judiciário no Tribunal Regional do Trabalho e no
dia-a-dia executa um conjunto de tarefas que utilizam os recursos
computacionais de hardware e software.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 43


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

O computador utilizado por Paulo e pelos demais funcionários do Tribunal


(exceto os computadores servidores) são padronizados com a seguinte
configuração:
Processador Intel Atom Dual Core D525 com Clock Speed de 1.8 GHz, L2 Cache
de 1 MB, 64-bits;
4 GB de memória DDR3 (2x2GB); HD de 400 GB; Leitor e gravador CD/DVD;
Placa mãe IPX525-D3; Placa de vídeo integrada 384 MB;
Placa de som integrada; Placa de rede 10/100;
6 Portas USB; Teclado, mouse e caixas de som padrão;
Fonte de alimentação de 250 W; Voltagem suportada de 110/220;
Consumo de energia de 10 Kw/h; Monitor LED 15,6".
Nesses computadores estão instalados os seguintes softwares:
Windows 7 Professional em português;
Microsoft Office 2010 Professional em português;
Mozilla Firefox. Internet Explorer.

Dentre os trabalhos realizados por Paulo no dia-a-dia estão:


Edição de contratos, emissão de pareceres e confecção de atas de reunião;
Realização de tarefas relacionadas à administração patrimonial, orçamentária,
financeira, de recursos humanos, de materiais e geração de gráficos
demonstrativos;
Apresentação em slides dos resultados de demonstrativos de pautas de
treinamentos e reuniões;
Criação, compartilhamento e gerenciamento de pastas e arquivos em diversas
unidades de disco como HDs, CDs, DVDs e pen drives;
Navegação na internet/intranet e uso de mecanismos de busca;
Acesso e gerenciamento de sua conta de e-mail corporativo.
A comunicação interna no Tribunal se dá principalmente por meio de uma
intranet que utiliza a infraestrutura de rede existente.
Nela os funcionários do Tribunal podem acessar um conjunto de serviços que
inclui consultas ao holerite e informações relacionadas a férias, plano de saúde
etc. Além desses serviços a intranet ainda é utilizada para agilizar a troca de
informações entre os funcionários, para abertura de ordem de serviços técnicos
e para centralizar em um servidor web documentos, formulários e notícias do
Tribunal. A troca de informações entre esse servidor e os computadores

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 44


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

utilizados pelos funcionários ocorre baseada em um conjunto de regras e


padrões de conectividade utilizados também na internet.
A impressão de documentos e conteúdos diversos disponíveis na intranet é
permitida por meio de um conjunto de impressoras compartilhadas na rede
interna. Para se conectar a diversas outras instituições públicas, a intranet do
Tribunal está conectada à internet.

17- (FCC/TRT-1R/2013/Analista Judiciário/Área Judiciária) De acordo


com o texto, a placa de rede do computador de Paulo tem velocidade de
transmissão de 10/100. Isso significa que a transmissão de dados pela rede
entre o computador de Paulo e um computador servidor com placa de rede
de mesma velocidade pode ser de até
(A) 10 megabytes por segundo.
(B) 100 megabits por minuto.
(C) 1000 megabits por segundo.
(D) 100 megabits por segundo.
(E) 100 megabytes por segundo.

Comentários
O enunciado informa que a velocidade de transmissão é de 10/100, em que a
possibilidade de tráfego máxima é de 100 megabits por segundo, sendo a
opção correta a D.
Gabarito: letra D.

18- (FCC/TRT-1R/2013/Analista Judiciário/Área Judiciária) Considere


as tarefas realizadas por Paulo e os respectivos softwares necessários para
realizá-las.
Tarefas realizadas:
A. Edição de contratos, emissão de pareceres e confecção de atas de reunião.
B. Navegação e trabalho na intranet.
C. Criação de documentos para controle e cálculo de materiais, inventários,
orçamentos e demais controles financeiros.
D. Apresentação em slides de resultados de demonstrativos e de pautas de
treinamento e reuniões.
E. Criação, compartilhamento e gerenciamento de pastas e arquivos em
diversas unidades de disco.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 45


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

F. Geração de gráficos demonstrativos.


G. Gravação de CDs e DVDs.
H. Navegação na internet e uso de mecanismos de busca.
I. Configuração de compartilhamento de impressora.

Softwares:
1. Windows 7.
2. Microsoft Word 2010.
3. Microsoft Excel 2010.
4. Microsoft Power Point 2010.
5. Mozilla Firefox.
6. Internet Explorer.

Corresponde a uma associação correta:


(A) 1-E-G-I; 2-A; 3-C-F; 4-D; 5 e 6-B-H.
(B) 1-B-E-G-I; 2-A; 3-C; 4-D-I; 5 e 6-H-F.
(C) 1-E-G; 2-A; 3-C; 4-F; 5 e 6-B-H-I.
(D) 1-E-I; 2-A-G; 3-F-C; 4-D; 5-H; 6-B.
(E) 1-G-I; 2-A-F; 3-C; 4-D-E; 5-B; 6-H.

Comentários
Antes de analisar cada opção, vamos entender, em modos gerais que:
– Windows 7 é um sistema operacional.
– Microsoft Word 2010 é um software que permite criar/editar documentos
num computador como documentos de negócio, artigos ou relatórios.
– Microsoft Excel 2010 é um software que permite criar tabelas e calcular e
analisar dados.
– Microsoft PowerPoint 2010 é um software que permite a criação de
materiais que podem ser apresentados, por exemplo, por meio de um
projetor.
– Mozilla Firefox é o browser da Mozilla que permite a navegação em sites
da Internet.
– Internet Explorer é o browser da Microsoft que permite a navegação em
sites da Internet.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 46


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Pela explicação já podemos concluir que o Mozilla Firefox e Internet Explorer


são softwares com a mesma finalidade.
Agora analisaremos cada item:
A Para essa atividade precisaremos de um software que permita editar
documentos de texto, logo a opção correta é a 2.
B Opções 5 e 6.
C A opção 3 se adequa melhor.
D Esta atividade é feita através de comandos executados no Microsoft
Powerpoint, logo opção 4.
E Esta atividade é feita através de comandos executados no sistema
operacional, logo opção 1.
F Opção 3.
G Opção 1.
H Opções 5 e 6.
I Opção 1.
Gabarito: letra A.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 47


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

CONSIDERAÇÕES FINAIS
Bem, por hoje é só!!!

Desejo um excelente curso a todos. Força!! Avante!!! Tenham a certeza


e a convicção de que qualquer esforço feito nessa fase será devidamente
compensado. Em outras palavras, esforce-se, mantenha-se focado e
determinado, pois, certamente, valerá à pena!

Para aqueles que venham a se matricular no curso, ainda teremos o


fórum para troca de informações e/ou esclarecimento de dúvidas que
porventura surgirem. Críticas e/ou sugestões são bem-vindas!

Fiquem com Deus, e até a nossa próxima aula aqui no Ponto dos
Concursos!! Profa Patrícia Lima Quintão |30/03/2014

Bibliografia
Notas de aula da disciplina Noções de Informática, profa Patrícia Lima
Quintão. 2014.
QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e
Organizadas por Assunto, 3ª. Edição. Ed. Gen/Método, 2014. NOVO! A ser
liberado em breve!
QUINTÃO, PATRÍCIA LIMA. 1001 Questões Comentadas de Informática -
Cespe, 1ª. Edição. Ed. Gen/Método, 2014 (Será liberado em agosto/2014).
BARRERE, Eduardo. Notas de Aula, 2011.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 48


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

O'BRIEN, James A. Sistemas de informação: e as decisões gerenciais na


era da Internet. Tradução Cid Knipel Moreira. São Paulo: Saraiva, 2003.
Curso Cisco, CCNA Exploration v. 4.0, 2010.
Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross,
2010.
Interligação de Redes com TCP/IP, por Douglas E. Comer.
TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.
ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio
de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.
Blog de Redes. Disponível em: http://www.redesbr.com/
GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/.
PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/.
RNP. Disponível em: http://www.rnp.br/.
TELECO. Disponível em: http://www.teleco.com.br/.
TECMUNDO. Disponível em: http://www.tecmundo.com.br/conexao/1955-o-
que-e-intranet-e-extranet-.htm#ixzz2feq5kTib.
REVISTAPEGN. Disponível em:
http://revistapegn.globo.com/Revista/Common/0,,EMI160494-17156,00-
COMO+TURBINAR+A+SUA+INTRANET.html.

ACOMPANHE A EVOLUÇÃO DO SEU APROVEITAMENTO


Data Nº Acertos % Data Nº Acertos %
questões acerto questões acerto
18 18
Data Nº Acertos % Data Nº Acertos %
questões acerto questões acerto
18 18
Data Nº Acertos % Data Nº Acertos %
questões acerto questões acerto
18 18

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 49


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Lista das Questões Apresentadas na Aula

1- (INSTITUTO CETRO/CREF4-SP/2013) Em relação à Internet, é correto


afirmar que um nome de domínio representa
(A) o nome dado ao provedor de acesso à Internet.
(B) o nome que identifica o usuário no momento em que ele é identificado
pela Internet.
(C) o nome da empresa que domina determinada área de acesso a dados da
Internet.
(D) um protocolo utilizado para transmissão de determinados tipos de dados
pela Internet.
(E) a versão textual de um endereço IP.

2- (INSTITUTO CETRO/CREF4-SP/2013) Em relação aos websites da


Internet, assinale a alternativa correta.
(A) Blog é um website colaborativo que permite que os usuários que o
acessam editem o seu conteúdo.
(B) Rede Social é um website baseado em agregadores de conteúdo como,
por exemplo, o RSS.
(C) Quando um website é criado, ele só pode ser de um único tipo; por
exemplo, se for uma rede social, não poderá ser um wiki.
(D) Portal é um tipo de website que oferece diversos serviços em um único
local.
(E) Wiki é um website que possui artigos (posts) no formato de um jornal ou
diário periódico.

3- (INSTITUTO CETRO/INSTITUTO CIDADES/2013) Com relação às redes


de computadores, assinale a alternativa correta.
(A) HTTP é um protocolo simples, do tipo solicitaçãoresposta, que roda sobre o
TCP.
(B) O único jeito de um navegador entrar em contato com um servidor é
estabelecer uma conexão TCP para a porta 80 na máquina servidora.
(C) O sucesso do buscador Google é que ele considera como o melhor
parâmetro para classificar a importância de uma página o número de vezes que
a palavra-chave buscada é repetida nela.
(D) HTML é uma linguagem de programação para a Internet.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 50


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

(E) Ataques de negação de serviço ocorrem quando o atacante (cracker,


hacker) invade o site atacado e substitui o conteúdo original por outro.

4- (FCC/DPE-SP/Agente de Defensoria/Contador/2013) As redes


aplicadas aos negócios são utilizadas pelas empresas com finalidades
comerciais e corporativas. Sobre estas redes pode-se afirmar:
a) A intranet é uma rede interna, fechada e exclusiva, com acesso somente
para os funcionários de uma determinada empresa e liberado somente no
ambiente de trabalho e em computadores registrados na rede. Essa restrição do
ambiente de trabalho é necessária, já que as intranets são necessariamente
LANs construídas sobre a internet. Em outras palavras, não é possível acessar
intranets de outro computador ligado à internet.
b) As intranets são redes restritas e fechadas a membros de um grupo ou
funcionários de uma empresa. Uma intranet é uma versão particular da internet
que funciona somente conectada a ela. Essa rede pode servir para troca de
informação, mensagens instantâneas, fóruns ou sistemas de gerenciamento de
sites ou serviços online.
c) Uma extranet pode conectar funcionários de uma empresa que trabalham
em escritórios diferentes ou pode facilitar a logística de pedidos justamente por
interligar diferentes departamentos de uma mesma empresa em uma mesma
rede, mas sempre numa configuração de rede local.
d) A diferença básica entre intranet e extranet está em quem gerencia a rede e
nos protocolos que utilizam. O funcionamento é o mesmo, a arquitetura da rede
é a mesma, mas a extranet não utiliza os protocolos HTTP, SMTP e FTP. Além
disso, em uma intranet, quem a gerencia é só uma empresa, enquanto que em
uma extranet os gerentes são as várias empresas que compartilham a rede.
e) Quando alguma informação da intranet é aberta a clientes ou fornecedores
da empresa, essa rede passa a ser chamada de extranet. A extranet é formada
por redes privadas que compartilham uma rede entre si para facilitar pedidos,
pagamentos e o que mais precisarem. Numa extranet a empresa abre uma
parte de sua rede para contato com o cliente ou permite uma interface de
acesso dos fornecedores a rede.

5- (QUADRIX/CREMEC/2010) Com relação à internet e suas tecnologias


básicas, são feitas as seguintes afirmações.
IV. Através dos programas de FTP é possível fazer videoconferência.
V. Os sites armazenados em servidores brasileiros sempre possuem o sufixo
.br em seu endereço IP.
VI. Firewall é um programa antivírus utilizado pelos sites.

Está correto o que se afirma em:


A) somente I e II.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 51


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

B) somente II e III.
C) somente I e III.
D) todas.
E) nenhuma.

6- (INEC/Prefeitura Municipal de Campinas/Agente Fiscal Tributário/


Superior/2011) Hoje em dia, a Internet possui muitos sites dinâmicos e
seu conteúdo está sempre mudando. Quando uma página muda e é
mostrado um conteúdo desatualizado, a tecla usada nos navegadores para
atualizar a página é
(A) F2. (B) F5. (C) F4. (D) F8. (E) F1.

7- (INEC/Prefeitura Municipal de Campinas/Agente de


Fiscalização/Nível Médio/2011) O superior imediato do Agente de
Fiscalização pediu para que este observasse as terminologias abaixo.
I. sac@campinas.gov.br
II. \\campinas.gov.br\documentos\
III. webmail.campinas.gov.br
O Agente se manifestou, afirmando que não faz alusão aos recursos de
Internet o que se apresenta em
(A) I, apenas.
(B) II, apenas.
(C) I e III, apenas.
(D) II e III, apenas.

8- (INSTITUTO CETRO/AG-Fiscalização TSM) A Internet é uma ferramenta


que permite, entre outras possibilidades, a busca por conhecimento. O
navegador mais popular atualmente é o Microsoft Internet Explorer. No
entanto, alguns sites são programados para abrir caixas com propaganda e
demais assuntos que podem atrapalhar a produtividade. Essas caixas são
chamadas de pop-ups. Pode-se configurar o Microsoft Internet Explorer para
bloquear esses Pop-ups? Como? Assinale a alternativa correta.
(A) Sim, através da opção Ferramentas, Bloqueador de Pop-Ups.
(B) Não é possível bloquear os pop-ups.
(C) Sim, através da opção Ferramentas, Opções da Internet...
(D) Sim, através da opção Exibir, Bloqueador de Pop-Ups.
(E) Sim, através da opção Favoritos, Bloqueador de Pop-Ups.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 52


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

9- (INSTITUTO CETRO/Liquigás/2007) Leia as alternativas abaixo e


responda.
I. É uma linguagem dedicada à construção de home pages.
II. É um documento composto de textos e códigos especiais chamados tags.
III. Permite a exibição e a interação entre páginas Web.
IV. Os mais conhecidos são o Netscape Navigator e o Microsoft Internet
Explorer.
V. É um "atalho" que pode levá-lo a outras partes do documento ou a outros
documentos.
De acordo com as sentenças, faz(em) referência(s) ao programa Browser

(A) somente I e II.


(B) somente III e IV.
(C) I, IV e V.
(D) III, IV e V.
(E) apenas a III.

10- (FCC/DPE-SP/ Oficial de Defensoria Pública/2013) Artigo publicado


pela revista Pequenas Empresas & Grandes Negócios:
Um bom exemplo do seu uso são as listas de tarefas que permitem ao
gestor acompanhar na rede da empresa a evolução do trabalho dos
funcionários, que a acessam com exclusividade. Outra boa ideia é integrá-la
com os sistemas de gestão, tornando os processos administrativos mais
eficientes. Embora seja de acesso restrito, também é possível abri-la para os
blogs dos colaboradores, o que contribui para melhorar o relacionamento
entre os funcionários.
Se antes eram associadas às grandes corporações, hoje é cada vez mais
comum encontrá-las em pequenas e médias empresas. “Uma pequena
empresa tem recursos escassos. Com elas é possível ganhar tempo com
eficiência”, diz Ronaldo Fujiwara, da agência especializada em comunicação
digital NHW.
Esse artigo se refere a
a) internet.
b) redes sociais.
c) intranets.
d) redes wireless.
e) MANs.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 53


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

11- (FCC/TRE-RN/2005) Um serviço em ambiente de Internet muito


utilizado para transferência de arquivos (download) é o DNS.

12- (FCC/2007/MPU/Técnico - Área Administrativa/Q.24-Adaptada)


Instruções: Para responder à próxima, considere as informações abaixo:
OBJETIVO:
O Ministério Público do Governo Federal de um país deseja modernizar seu
ambiente tecnológico de informática. Para tanto, adquirirá equipamentos de
computação eletrônica avançados e redefinirá seus sistemas de computação a
fim de agilizar seus processos internos e também melhorar seu relacionamento
com a sociedade.
REQUISITOS PARA ATENDER AO OBJETIVO:
§1º - O ambiente de rede de computadores, para troca de informações
exclusivamente internas do Ministério, deverá usar a mesma tecnologia da rede
mundial de computadores.
§2º - O acesso a determinadas informações somente poderá ser feito por
pessoas autorizadas.
§3º - Os funcionários poderão se comunicar através de um serviço de
conversação eletrônica em modo instantâneo (tempo real).
§4º - A comunicação eletrônica também poderá ser feita via internet no modo
não instantâneo.

Os §1º, §3º e §4º correspondem correta e respectivamente a


(A) intranet, chat e e-mail.
(B) intranet, e-mail e chat.
(C) navegador, busca e chat
(D) navegador, e-mail e intranet
(E) internet, e-mail e chat

13- (FCC/TRE-SP - Técnico Administrativo/2006) World Wide Web ou


“WWW” é uma rede mundial de computadores que fornece informações para
quem se conecta à Internet por meio de um navegador (browser), que
descarrega essas informações (chamadas “documentos” ou “páginas”) de
servidores de Internet (ou “sites”) para a tela do computador do usuário.
N

14- (FCC/SEPLAG-SP/2009) Os usuários da Internet podem se inscrever


nos sites que fornecem feeds por meio da tecnologia do:

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 54


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

a) navegador;
b) provedor;
c) blog;
d) WAP;
e) RSS.

15- (FCC/TRT 14º Região/Técnico Judiciário/Área


Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que
upload é o processo de transferência de arquivos do computador do usuário
para um computador remoto.

16- (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço


IP (Internet Protocol) é formado por um conjunto de
a)04 octetos
b)08 octetos
c)16 octetos
d)32 octetos
e)64 octetos

(FCC/TRT-1R/2013/Analista Judiciário/Área Judiciária) Atenção: As 2


questões seguintes referem-se ao texto abaixo.
Paulo trabalha como Analista Judiciário no Tribunal Regional do Trabalho e no
dia-a-dia executa um conjunto de tarefas que utilizam os recursos
computacionais de hardware e software.
O computador utilizado por Paulo e pelos demais funcionários do Tribunal
(exceto os computadores servidores) são padronizados com a seguinte
configuração:
Processador Intel Atom Dual Core D525 com Clock Speed de 1.8 GHz, L2 Cache
de 1 MB, 64-bits;
4 GB de memória DDR3 (2x2GB); HD de 400 GB; Leitor e gravador CD/DVD;
Placa mãe IPX525-D3; Placa de vídeo integrada 384 MB;
Placa de som integrada; Placa de rede 10/100;
6 Portas USB; Teclado, mouse e caixas de som padrão;
Fonte de alimentação de 250 W; Voltagem suportada de 110/220;
Consumo de energia de 10 Kw/h; Monitor LED 15,6".

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 55


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Nesses computadores estão instalados os seguintes softwares:


Windows 7 Professional em português;
Microsoft Office 2010 Professional em português;
Mozilla Firefox. Internet Explorer.

Dentre os trabalhos realizados por Paulo no dia-a-dia estão:


Edição de contratos, emissão de pareceres e confecção de atas de reunião;
Realização de tarefas relacionadas à administração patrimonial, orçamentária,
financeira, de recursos humanos, de materiais e geração de gráficos
demonstrativos;
Apresentação em slides dos resultados de demonstrativos de pautas de
treinamentos e reuniões;
Criação, compartilhamento e gerenciamento de pastas e arquivos em diversas
unidades de disco como HDs, CDs, DVDs e pen drives;
Navegação na internet/intranet e uso de mecanismos de busca;
Acesso e gerenciamento de sua conta de e-mail corporativo.
A comunicação interna no Tribunal se dá principalmente por meio de uma
intranet que utiliza a infraestrutura de rede existente.
Nela os funcionários do Tribunal podem acessar um conjunto de serviços que
inclui consultas ao holerite e informações relacionadas a férias, plano de saúde
etc. Além desses serviços a intranet ainda é utilizada para agilizar a troca de
informações entre os funcionários, para abertura de ordem de serviços técnicos
e para centralizar em um servidor web documentos, formulários e notícias do
Tribunal. A troca de informações entre esse servidor e os computadores
utilizados pelos funcionários ocorre baseada em um conjunto de regras e
padrões de conectividade utilizados também na internet.
A impressão de documentos e conteúdos diversos disponíveis na intranet é
permitida por meio de um conjunto de impressoras compartilhadas na rede
interna. Para se conectar a diversas outras instituições públicas, a intranet do
Tribunal está conectada à internet.

17- (FCC/TRT-1R/2013/Analista Judiciário/Área Judiciária) De acordo


com o texto, a placa de rede do computador de Paulo tem velocidade de
transmissão de 10/100. Isso significa que a transmissão de dados pela rede
entre o computador de Paulo e um computador servidor com placa de rede
de mesma velocidade pode ser de até
(A) 10 megabytes por segundo.
(B) 100 megabits por minuto.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 56


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

(C) 1000 megabits por segundo.


(D) 100 megabits por segundo.
(E) 100 megabytes por segundo.

18- (FCC/TRT-1R/2013/Analista Judiciário/Área Judiciária) Considere


as tarefas realizadas por Paulo e os respectivos softwares necessários para
realizá-las.
Tarefas realizadas:
A. Edição de contratos, emissão de pareceres e confecção de atas de reunião.
B. Navegação e trabalho na intranet.
C. Criação de documentos para controle e cálculo de materiais, inventários,
orçamentos e demais controles financeiros.
D. Apresentação em slides de resultados de demonstrativos e de pautas de
treinamento e reuniões.
E. Criação, compartilhamento e gerenciamento de pastas e arquivos em
diversas unidades de disco.
F. Geração de gráficos demonstrativos.
G. Gravação de CDs e DVDs.
H. Navegação na internet e uso de mecanismos de busca.
I. Configuração de compartilhamento de impressora.
Softwares:
1. Windows 7.
2. Microsoft Word 2010.
3. Microsoft Excel 2010.
4. Microsoft Power Point 2010.
5. Mozilla Firefox.
6. Internet Explorer.

Corresponde a uma associação correta:


(A) 1-E-G-I; 2-A; 3-C-F; 4-D; 5 e 6-B-H.
(B) 1-B-E-G-I; 2-A; 3-C; 4-D-I; 5 e 6-H-F.
(C) 1-E-G; 2-A; 3-C; 4-F; 5 e 6-B-H-I.
(D) 1-E-I; 2-A-G; 3-F-C; 4-D; 5-H; 6-B.
(E) 1-G-I; 2-A-F; 3-C; 4-D-E; 5-B; 6-H.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 57


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Nome99999999999
Informática Básica em Teoria e Exercícios Comentados
p/ ISS-SP – Turma: 08 – Foco: Cetro
Aula 00 – Aula Demonstrativa
Profa. Patrícia Quintão

Gabarito

1. Letra E.

2. Letra D.

3. Letra A.

4. Letra E.

5. Letra E.

6. Letra B.

7. Letra B.

8. Letra A.

9. Letra B.

10. Letra C.

11. Item errado.

12. Letra A.

13. Item correto.

14. Letra E.

15. Item errado.

16. Letra A.

17. Letra D.

18. Letra A.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 58


O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

Você também pode gostar