Escolar Documentos
Profissional Documentos
Cultura Documentos
para concursos
Internet Marco Guimarães
Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
A Internet
Conjunto de Redes, ligadas por roteadores e que utilizam o protocolo TCP/IP,
permitindo o acesso a informações e todo tipo de transferência de dados.
Rede de computadores dispersos por todo o planeta que trocam dados e mensagens
utilizando um protocolo comum, unindo usuários particulares, entidades de pesquisa,
órgãos culturais, institutos militares, bibliotecas e empresas de toda envergadura.
• Servidor = Computador;
• Provedor = Empresa;
Conectar ao Provedor
ADSL
Internet a Cabo
As linhas de fibra óptica e cabo coaxial utilizadas na televisão por cabo podem ser utilizadas para se ligar
à Internet. Para tal, inicialmente é necessário que haja televisão por cabo na área e que a operadora
disponibilize esse serviço. Depois é preciso comprar um modem por cabo e requerer a instalação do
serviço na nossa residência. A grande vantagem deste serviço é a velocidade de transmissão de dados
permitida (na ordem dos Mbps), a existência de uma taxa fixa, não importando o quanto se esteja a
navegar e o acesso permanente à internet.
Internet a Rádio
Wireless WiFi - Joga um sinal de rede numa determinada área para que assinantes com modems
adequados em seus computadores captem o sinal e acessem a Internet sem usar um fio sequer.
Domínios
Exemplo: www.idaj.com.br;
URL
URL. Sigla para "Universe Resource Locator", que é o termo técnico para o endereço de um website na
Internet.
Um exemplo de URL é:
http://www.icmc.usp.br/ensino/material/html/url.html
Um URL (de Uniform Resource Locator), em português Localizador de Recursos Universal, é o endereço
de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede
corporativa, uma intranet. Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso
O protocolo poderá ser HTTP, FTP, entre outros. O campo máquina designa o servidor que disponibiliza
o documento ou recurso designado. O caminho especifica o local (geralmente num sistema de arquivos)
onde se encontra o recurso dentro do servidor.
WWW – Internet
HTML
HTML é a linguagem usada para desenvolver páginas a ser publicada na Internet.
HTML (acrônimo para a expressão inglesa HyperText Markup Language, que significa Linguagem de
Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web.
Documentos HTML podem ser interpretados por navegadores. A tecnologia é fruto do "casamento" dos
padrões HyTime e SGML.
SGML é um padrão de formatação de textos. Não foi desenvolvido para hipertexto, mas tornou-se
conveniente para transformar documentos em hiper-objetos e para descrever as ligações.
UTILIZANDO LINKS
A conexão entre páginas da Web é que caracteriza o nome World Wide Web (Rede de Amplitude
Mundial).
Basicamente, as páginas da Web são criadas em HTML (Hyper Text Markup Language). Como essas
páginas são hipertextos, pode-se fazer links com outros endereços na Internet.
LINKS ESPECIAIS
Existem alguns tipos de links especiais, como por exemplo, uma única imagem com mais de um link.
Deve-se passar o ponteiro do mouse em diversas partes de imagens para descobrir todos os seus links.
(São chamadas de mapas de imagens)
Uma hiperligação, um liame, ou simplesmente uma ligação (também conhecida em português pelos
correspondentes termos ingleses, hyperlink e link), é uma referência num documento em hipertexto a
outras partes deste documento ou a outro documento. De certa maneira pode-se vê-la como análoga a
uma citação na literatura. Ao contrário desta, no entanto, a hiperligação pode ser combinada com uma
rede de dados e um protocolo de acesso adequado e assim ser usada para ter acesso directo ao recurso
referenciado. Este pode então ser gravado, visualizado ou mostrado como parte do documento que faz a
referência.
MECANISMOS DE BUSCA
Há mais informações na Web que se possa imaginar. O segredo é
encontrar exatamente o que se quer.
Mas de que forma? Utilizando as ferramentas de pesquisa
disponibilizadas na Internet.
Mecanismos de Busca são sites de informações sobre as páginas da
internet. Pode-se utilizar esse banco de dados para encontrar
palavras, textos, sites, diretórios, servidores de arquivos, etc.
O Chat
O Chat MSN
MSN Messenger é um programa das mensagens instantâneas
criado pela Microsoft Corporation. O programa permite que um
usuário da Internet se relacione com outro que tenha o mesmo
programa em tempo real, podendo ter uma lista de amigos
"virtuais" e acompanhar quando eles entram e saem da rede. Ele
foi fundido com o Windows Messenger e originou o Windows Live
Messenger.
Navegadores - Browser
Um navegador, também conhecido pelos termos ingleses web browser ou simplesmente
browser, é um programa de computador que habilita seus usuários a interagirem com
documentos virtuais da Internet, também conhecidos como páginas HTML, que estão
hospedadas num servidor Web.
Os Navegadores Web, ou Web Browsers se comunicam geralmente com servidores
Web (podendo hoje em dia se comunicar com vários tipos de servidor), usando principalmente o
protocolo de transferência de hiper-texto HTTP para efetuar pedidos a ficheiros (ou arquivos, em
portugues brasileiro), e processar respostas vindas do servidor. Estes ficheiros/arquivos, são por sua vez
identificados por um URL.
Internet Explorer
Windows Internet Explorer, também conhecido pelas abreviações
IE, MSIE ou WinIE, é um navegador de internet de licença
proprietária produzido inicialmente pela Microsoft em 23 de agosto
de 1995. É o navegador mais usado nos dias de hoje.
O Internet Explorer é um componente integrado das versões mais
recentes do Microsoft Windows. Está disponível como um produto
gratuito separado para as versões mais antigas do sistema
operacional. Acompanha o Windows desde a versão 95 OSR2. A
partir da versão 6 inclusa no XP em 2002, uma grande atualização
do navegador foi oferecida aos usuários do Windows XP junto ao
Service Pack 2 (embora sempre tenha havido um ciclo mensal de
correções para o navegador). A versão 7 do Internet Explorer,
e aparecem os
últimos 20
endereços mais
utilizados.
Mozilla Firefox
Opera
Safari
Segurança de Computadores
Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos
básicos relacionados aos recursos que o compõem: confidencialidade, integridade e
disponibilidade.
Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações
contidas na sua declaração de Imposto de Renda;
Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua
declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;
Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de
serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à
Receita Federal.
A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu
computador são inúmeros. Alguns destes motivos podem ser:
Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do
invasor;
Utilizar seu computador para lançar ataques contra outros computadores;
Utilizar seu disco rígido como repositório de dados;
Destruir informações (vandalismo);
Disseminar mensagens alarmantes e falsas;
Ler e enviar e-mails em seu nome;
Propagar vírus de computador;
Furtar números de cartões de crédito e senhas bancárias;
Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;
Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.
Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é
que você realize tais trocas a cada dois ou três meses.
Procure identificar se os serviços que você utiliza e que necessitam de senha, quer seja o acesso ao seu
provedor, e-mail, conta bancária, ou outro, disponibilizam funcionalidades para alterar senhas e use
regularmente tais funcionalidades.
Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a
maior urgência possível. Procure utilizar serviços em que você possa escolher a sua senha.
Lembre-se que trocas regulares são muito importantes para assegurar a confidencialidade de
suas senhas
Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de
programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na
literatura de segurança o termo malware também é conhecido por "software malicioso".
worms e bots;
backdoors;
cavalos de tróia;
keyloggers e outros programas spyware;
rootkits.
Firewalls
Existem cerca de 50.000 tipos de vírus isto é feito com técnicas de inteligência artificial.
Alguns programas de firewall chegam ao requinte de analisar continuamente o conteúdo das
Criptografia
Fórum
Vírus
Na terminologia da segurança de computadores, um vírus é um programa que, como um
vírus biológico, faz cópias de si mesmo e se espalha anexando-se a um hospedeiro, o
programa infectado. O programa infectado é um programa de computador que pode
fazer parte do Sistema Operacional. Este programa infecta outros programas que
permitem a propagação do vírus.
Programa capaz de se inserir em outros arquivos ou programas e usá-los para
reproduzir-se, executar alguma tarefa e transmitir-se.
Anti-Vírus
Os antivírus são programas desenvolvidos por firmas de segurança, com o objetivo
de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma
base de dados contendo as assinaturas dos vírus de que podem eliminar. Desta
forma, somente após a atualização de seu banco de dados, os vírus recém-
descobertos podem ser detectados.
Alguns exemplos:
Winzip
Este com certeza é programa que mais cresceu
com a Internet , o winzip é um programa
compactador de Arquivos, ou seja ele comprime o
arquivo ou um conjunto deles,
e permite que o mesmo fique
em tamanho menor para o
armazenamento. Para que eu
possa ler e modificar o arquivo é necessário modificá-lo. O Winzip pode ser
encontrado facilmente em qualquer site de download.
O seu grande crescimento foi pelo fato de assim podermos enviar conteúdos
maiores via Internet por e-mail e até mesmo em downloads em sites.
Os serviços
O E-Mail ou Correio Eletrônico é um serviço disponível na Internet que tem a função de controlar o envio
e o recebimento de mensagens.
Vídeo Email
Servidores de Email
Protocolos
POP3 – Post Office Protocol 3 – Protocolo usado para RECEBIMENTO de imagens de e-mail (o
programa Outlook Express e os outros programas de e-mail utilizam o protocolo POP3 para receber
mensagem.
SMTP – Simples Mail Transfer Protocolo de envio de mensagens, é utilizado pelos programas de e-
mail para ENVIAR mensagens.
• Webmail:
– É uma interface da World Wide Web que
permite ao utilizador ler e escrever e-mail
usando um navegador (Netscape, Internet
Explorer, Opera, Firefox etc).
Acessando um Webmail
Webmail é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um
navegador.
A maior vantagem do webmail é o facto de não ser necessário possuir um programa específico para a
leitura ou envio de mensagens de correio electrónico, qualquer computador ligado à internet com um
navegador é suficiente. Isto também significa que ao contrário de outros protocolos de comunicação na
web, como o POP3 não é necessário utilizar sempre o mesmo computador (a não ser que você configure
todo e programa de gerenciamento de e-mails).
No entanto existe o inconveniente de ter as mensagens de correio electrónico armazenadas no servidor
do ISP, o que limita o número de mensagens que podemos armazenar.
Webmail (Vantagens):
– Não é necessário possuir um programa específico para a leitura ou envio de mensagens de correio
eletrônico;
– Qualquer computador ligado à internet com um navegador é suficiente.
Cliente de E-mail:
MAILIST
NEWSGROUPS
FTP
TELNET
Mensagem eletrônica não-solicitada enviada em massa. Geralmente têm caráter apelativo e na grande
maioria das vezes são incômodos e inconvenientes.
Phishing
Em computação, phishing é uma forma de fraude eletrônica,
caracterizada por tentativas de adquirir informações sensíveis, tais como
senhas e números de cartão de crédito, ao se fazer passar como uma
pessoa confiável ou uma empresa enviando uma comunicação eletrônica
oficial, como um correio ou uma mensagem instantânea. O termo
Phishing surge cada vez mais sofisticadas artimanhas para "pescar" (do
inglês fish) as informações sensíveis dos usuários.
– E-mail
– Roubo de identidades virtuais
– Roubo de informações bancárias
– Cartões virtuais
– Recados em sites de relacionamento
Verifique a URL de qualquer site que solicite informações pessoais. Certifique-se de que a sessão se
inicia no endereço autêntico conhecido do site, sem caracteres adicionais anexados a ele.
Mantenha a proteção antivírus efetiva atualizada. (Sempre)
Utilize um provedor de Internet legítimo e confiável
Verifique o certificado do website.
WWW
– Vídeos;
– Sons;
– Hipertextos;
– Figuras.
Download
Upload é a transferência de arquivos de um cliente para um servidor. Caso ambos estejam em rede,
pode-se usar um servidor de FTP, HTTP ou qualquer outro protocolo que permita a transferência.
Caso o servidor de upload esteja na Internet, o usuário do serviço passa a dispor de um repositório de
arquivos, similar a um disco rígido, disponível para acesso em qualquer computador que esteja na
Internet.
E-COMMERCE
E-LEARNING
O termo E-learning é fruto de uma combinação ocorrida entre o ensino com auxílio da tecnologia e a
educação a distância.
Ambas modalidades convergiram para a educação on-line e para o treinamento baseado em Web, que
ao final resultou no e-Learning.
VPN
Virtual Private Network (Rede Privada Virtual ) é uma rede de comunicações privada normalmente
utilizada por empresas, construída em cima de uma rede de comunicações pública (como por exemplo, a
Internet).
Roteador (router)
Protocolo
Provedor
Empresa que provê o acesso à Internet, além de oferecer serviços relacionados, como E-mail,
Hospedagem de sites, Telnet, FTP, entre outros.
Servidores
Backbone
Pode ser entendido como uma espinha dorsal de conexões que interliga pontos distribuídos de uma
rede, formando uma grande via por onde trafegam informações das grandes redes de comunicação na
Internet. Normalmente são conexões de alta velocidade que conectam redes regionais.
Modem ADSL
Normalmente Externo;
Conectado ao computador pela porta USB ou pela placa de Rede;
Podemos classificar as redes quanto a sua extensão, quanto a sua topologia e quanto ao meio de transmissão:
LAN (Local Área Network) - quando cobrirem apenas uma área limitada (uma sala, um andar de um prédio);
CAN (Campus Área Network) - quando ultrapassa as dimensões de uma edificação, mas limita-se às instalações de
uma instituição (uma universidade, uma empresa);
MAN (Metropolitan Área Network) - quando ultrapassa os limites de uma cidade, mas dentro de uma região
metropolitana;
WAN (Wide Área Network) – quando abrange uma grande área geográfica (estado, país ou continente).
Chamamos de Topologia é a forma pela qual os equipamentos estão arranjados, e como as informações circulam
dentro da rede.
Rede em ESTRELA – nessa topologia, toda a informação passa obrigatoriamente por uma estação
central inteligente, que conecta cada estação da rede e distribui o tráfego para que uma estação não
receba dados destinados às outras.
Obs.: Um nó representa cada ponto de interconexão com uma estrutura ou rede, independente da
função do equipamento representado por ele.
Qualquer meio físico capaz de transportar informações eletromagnéticas é passível de ser usado em redes de
computadores. Atualmente, os meios de transmissão mais utilizados são os cabos (par trançado, coaxial, fibra
óptica) e o ar (em redes sem fio). Sob circunstâncias especiais, radiodifusão, infravermelho, enlaces de satélite e
microondas também são escolhas possíveis.
Coaxial - constituído por diversas camadas concêntricas de condutores e isolantes, e por isso o nome
coaxial.
Par trançado – formado por dois fios enrolados em espiral de forma a reduzir o ruído e manter constantes
as prioridades elétricas do meio através de todo o seu comprimento.
Fibra óptica - um filamento, de vidro ou de materiais poliméricos, capaz de transmitir luz,
transportando grandes quantidades de informação.
Wireless – podem-se conectar computadores em rede, sem o uso de cabos, através de ondas de rádio ou
outras formas de ondas eletromagnéticas.
O funcionamento de uma rede de computadores implica um determinado conjunto de meios físicos (hardware) e
determinados componentes lógicos (software).
São meios físicos necessários para a comunicação entre os componentes participantes de uma rede.
Hub - funciona como concentrador de cabos, tornando possível a conexão entre todos os
equipamentos de uma LAN. Devido sua metodologia de trabalho envia a mesma
informação dentro de uma rede para todas as máquinas interligadas, o que gera lentidão
na troca de informações.
Switch - similar ao HUB, porém mais eficaz, pois cada porta corresponde um
segmento diferente, o que diminui o número de colisões e o tempo de acesso.
Bridge (Ponte) - as pontos interligam uma ou mais redes sem fazer qualquer tratamento aos dados recebidos.
Elas apenas servem ponte para outras redes.
Roteador - identifica as conexões na forma de dados, que são os endereços IPs usando o protocolo TCP/IP. Como
não usa uma identificação física das placas torna-se mais eficiente para grandes ambientes
com o uso da Internet. Também recomendado para redes interligadas ou mesmo trabalhando
em conjunto com um hub ou switch, o que permite o compartilhamento do sinal de Internet
para toda a rede usando endereços IP.
Repetidor - utilizado quando se deseja repetir e ampliar o sinal enviado por um equipamento
quando a distância a ser percorrida é maior do que o recomendado.
Access Point - dispositivo que em uma rede sem fio realiza a conexão entre todos os
dispositivos móveis.
Placa de Rede - parte física da máquina responsável em “pegar” todos os sinais elétricos ou de luz que nela
chegam e os transforme em linguagem binária.
Para que seja possível a comunicação, todos os dispositivos devem falar a mesma linguagem, isto é, o mesmo
protocolo. Existem diversos protocolos porque há uma diversidade de serviços que podem ser encontrados numa
rede. Os protocolos mais usados atualmente são o TCP/IP, IPX/SPX e o NetBEUI.
Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as
regras a serem seguidas. Sem protocolos, uma rede não funciona. Um protocolo especifica como um programa deve
preparar os dados para serem enviados para o estágio seguinte do processo de comunicação.
TCP/IP (Transmission Control Protocol) - conjunto de protocolos de comunicação entre computadores em rede.
HTTP (HyperText Transfer Protocol) - utilizado para transferência de dados de hipermídia (imagens, sons e textos).
FTP (File Transfer Protocol) - utilizado para transferir arquivos, sendo um dos mais usados na internet.
IMAP (Internet Message Access Protocol) - protocolo de gerenciamento de correio eletrônico. As mensagens ficam
armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador,
tanto por webmail como por cliente de correio eletrônico (como o Outlook Express ou o Mozilla Thunderbird).
POP3 (Post Office Protocol) - utilizado no acesso remoto a uma caixa de correio eletrônico. O POP3 permite que
todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas para um computador local.
SMTP (Simple Mail Transfer Protocol) - é o protocolo padrão para envio de e-mails através da Internet.
PILHAS DE PROTOCOLOS
Arquitetura do TCP/IP
Após processar a requisição do programa, o protocolo na camada de Aplicação se comunicará com um outro
protocolo na camada de Transporte, normalmente o TCP. Esta camada é responsável por pegar os dados
enviados pela camada superior, dividi-los em pacotes e enviá-los para a camada imediatamente inferior, a camada
Internet. Além disso, durante a recepção dos dados, esta camada é responsável por colocar os pacotes recebidos
da rede em ordem (já que eles podem chegar fora de ordem) e também verificam se o conteúdo dos pacotes está
intacto.
Na camada Internet nós temos o IP (Internet Protocol, Protocolo Internet), que pega os pacotes recebidos da
camada de Transporte e adiciona informações de endereçamento virtual, isto é, adiciona o endereço do computador
que está enviando os dados e o endereço do computador que receberá os dados. Esses endereços virtuais são
chamados endereços IP. Em seguida os pacotes são enviados para a camada imediatamente inferior, a camada
Interface com a Rede. Nesta camada os pacotes são chamados datagramas.
A camada Interface com a Rede receberá os pacotes enviados pela camada Internet e os enviará para a rede (ou
receberá os dados da rede, caso o computador esteja recebendo dados). O que está dentro desta camada
dependerá do tipo de rede que seu computador estiver usando. Atualmente praticamente todos os computadores
utilizam um tipo de rede chamado Ethernet (que está disponível em diferentes velocidades; as redes sem fio
também são redes Ethernet) e, portanto, você deve encontrar na camada Interface com a Rede as camadas do
Ethernet, que são Controle do Link Lógico (LLC), Controle de Acesso ao Meio (MAC) e Física, listadas de cima para
baixo. Os pacotes transmitidos pela rede são chamados quadros.
PROTOCOLO IP
O protocolo ou endereço IP, de forma genérica, pode ser considerado como um conjunto de números que
representa o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pública.
Quando um computador conecta-se a uma rede (em especial à Internet), ele recebe uma identificação numérica,
denominada endereço IP para que todos os demais computadores da rede possam reconhecê-lo e encontra-lo,
através dos roteadores.
Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a forma de endereços de
domínio, tal como "www.google.com.br". Cada endereço de domínio é convertido em um endereço IP pelo DNS.
Este processo de conversão é conhecido como resolução de nomes de domínio.
Dinâmico: quando recebe seu IP automaticamente, através de um servidor DHCP (Dynamic Host Configuration
Protocol). O Cliente solicita um endereço IP, o servidor DHCP responde ao cliente com um pacote contendo o
endereço.
Quando nos conectamos a uma rede local ou à Internet, nosso computador recebe um endereço IP para navegar na
rede em busca dos serviços disponíveis (pesquisas, correio eletrônico, downloads, bate-papo etc).
Conectado à rede, seu IP não se repetirá em outro computador que também está conectado à mesma rede, ou seja,
não haverá um mesmo número IP para mais de um computador.
Após desconectar seu computador da rede, ele “libera” a numeração IP que estava usando. Outro computador que
conectar-se à rede poderá receber o endereço IP que o seu computador usou.
Dessa maneira podemos evitar os chamados conflitos de IPs, ou seja, duplicidade de endereços entre os
computadores.
Os sistemas baseados em Unix são potencialmente clientes e servidores, sendo a escolha feita durante a instalação
dos pacotes, enquanto que em sistemas Windows, existem versões clientes (Windows 2000 Professional, Windows
XP, Windows Vista) e versões para servidores (Windows 2000 Server e Windows 2003 Server).
Ponto-a-ponto (peer-to-peer)
Cliente-Servidor:
Servidor Dedicado
Servidor não Dedicado
Na arquitetura ponto-a-ponto temos várias máquinas interligadas, cada uma com serviços de Servidor e de Cliente
na mesma máquina junto com o Sistema Operacional Local.
Na arquitetura Cliente-Servidor com Servidor Dedicado, temos uma máquina servidora que não executa aplicativos
locais.
Na arquitetura Cliente-Servidor com Servidor não Dedicado, temos uma máquina servidora que executa aplicativos
locais, além de prover os serviços de Servidor.
SERVIDORES DE REDE
Computadores com alta capacidade de processamento e armazenagem que tem por função
disponibilizar serviços, arquivos ou aplicações a uma rede. Como provedores de serviços,
eles podem disponibilizar e-mail, hospedagem de páginas na internet, firewall, proxy,
impressão, banco de dados, servir como controladores de domínio e muitas outras utilidades.
Como servidores de arquivos, eles podem servir de repositório para que os usuários guardem
seus arquivos em um local seguro e centralizado. E, finalmente, como servidores de
aplicação, disponibilizar aplicações que necessitam de alto poder de processamento às
máquinas com baixa capacidade, chamadas de thin clients (Clientes magros).
Tipos de Servidores
Servidor de arquivos: Servidos que armazena arquivos de diversos usuários.
Servidor web: Servidor responsável pelo armazenamento de páginas de um determinado site, requisitados
pelos clientes através de browsers.
Servidor de e-mail: Servidor responsável pelo armazenamento, envio e recebimento de mensagens de
correio eletrônico.
Servidor de impressão: Servidor responsável por controlar pedidos de impressão de arquivos dos
diversos clientes.
Servidor de banco de dados: Servidor que possui e manipula informações contidas em um banco de
dados, como, por exemplo, um cadastro de usuários.
Servidor DNS: Servidores responsáveis pela conversão de endereços de sites em endereços IP e vice-
versa. DNS é um acrônimo de Domain Name System, ou sistema de nomes de domínios.
Servidor proxy: Servidor que atua como um cache, armazenando páginas da internet recém-visitadas,
aumentando a velocidade de carregamento destas páginas ao chamá-las novamente.
Servidor de imagens: Tipo especial de servidor de banco de dados, especializado em armazenar imagens
digitais.
ESTAÇÕES DE TRABALHO
Simulado de Internet
a) Apenas I.
8. Uma área especial em uma página da Web, b) Apenas II.
que está vinculada a outra página ou arquivo c) Apenas II e III.
qualquer na internet, é chamada: d) Apenas III.
e) I, II e III.
a) Site
b) Home Page 13. Cavalo de tróia refere-se a:
c) Foto
d) Cabeçalho a) Um programa anti-vírus.
e) Hyperlink b) Um software especial para comunicação em
rede.
c) Um programa que se mascara como um outro
9. No Outlook Express, para incluir endereços programa comum visando obter informações.
de destinatários que não serão visualizados d) Um editor de texto que possui também uma
pelos demais destinatários da mensagem, planilha.
deve-se adicionar seus endereços no campo: e) Um tipo especial de Firewall.
14. Se um usuário desejar visualizar a lista dos últimos
a) Cc: sites Internet navegados no Internet Explorer 6.0 –
b) Cco: Versão Português, poderá utilizar as teclas de
c) Para: atalho:
d) Assunto: a) CTRL + F
e) Confidencial: b) CTRL + L
c) CTRL + P
d) CTRL + A
10. No Outlook o ícone ao lado de uma e) CTRL + H
mensagem indica que a mesma:
15. A respeito do Outlook Express, assinale a
a) Foi lida e encaminhada. afirmativa INCORRETA.
b) Foi lida e respondida.
c) Possui cópia de cortesia. a) Permite fazer a verificação ortográfica de
d) Possui cópia de cortesia oculta. uma mensagem que está sendo criada.
e) Solicita confirmação de b) Permite criar listas de distribuição para o
recebimento. envio de e-mails.
c) As mensagens podem ser enviadas no
11. Cada domínio WWW registrado na Internet formato HTML.
através dos órgãos competentes, possui um d) As mensagens enviadas podem conter
endereço único (por exemplo arquivos anexos.
http://www.dominio. com.br). Este endereço é e) As mensagens enviadas e recebidas são
denominado: armazenadas na pasta Contatos, por
padrão.
a) Location
b) Resource 16. Algumas empresas da Internet são especializadas
c) URL em indexar uma quantidade enorme de páginas
d) http pessoais e empresariais no mundo todo através de
palavras-chave que, na maioria dos casos, são
e) DNS extraídas do próprio texto de cada uma delas
individualmente. Essas empresas normalmente
12. Analise as seguintes afirmações sobre a Internet. disponibilizam a consulta gratuitamente e são
conhecidas no jargão da Internet como
I. Um importante serviço da internet é o WWW, o
qual é responsável pelo envio e recebimento de a) Sites de Busca.
e-mails (correio eletrônico).
b) Provedores de Internet.
II. FTP é um serviço através do qual é possível
c) E-Comerce.
navegar entre páginas da internet.
d) Salas de Chat.
e) Internet Grátis.
27. Para receber e enviar e-mails no Outlook Express 31. Classificar em pastas diferentes as
é necessário que tenha sido informados, mensagens de correio recebidas, realçar em
respectivamente, os endereços dos servidores: cores determinadas mensagens, responder
a) Não- b) Inte 06 A 20 D 34 B
repúdio gridade
c) Autenti d) Dis 07 D 21 A 35 A
cidade ponibilidade
e) Confide
09 B 23 E 37 B SIMULADO INTERNET
10 B 24 E 38 C
11 C 25 E 39 D
12 D 26 B 40 B
13 C 27 B 41 A