Você está na página 1de 33

Modulo – 05 Informática

para concursos
Internet Marco Guimarães
Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães

A Internet
Conjunto de Redes, ligadas por roteadores e que utilizam o protocolo TCP/IP,
permitindo o acesso a informações e todo tipo de transferência de dados.
Rede de computadores dispersos por todo o planeta que trocam dados e mensagens
utilizando um protocolo comum, unindo usuários particulares, entidades de pesquisa,
órgãos culturais, institutos militares, bibliotecas e empresas de toda envergadura.

Como se Conectar a Internet


Podemos nos conectar a Internet por meio de um Provedor de Acesso, através de seus
Servidores.
Cada usuário (doméstico ou corporativo) deve conectar-se à Internet por meio de
algum “intermediário” que já esteja ligado a ela. Esse intermediário normalmente é
uma empresa intitulada Provedor de Acesso, ou simplesmente Provedor;

• Servidor = Computador;
• Provedor = Empresa;

Conectar ao Provedor

 Linha Telefônica (Dial Up);


 ADSL;
 Cabo (TV a Cabo);
 Rádio;
 LAN (Rede Local) – Usado em empresas e condomínios;

Linha Telefônica (Dial Up)

 Transfere dados de Internet pela linha telefônica convencional;


 Taxa de transferência máxima: 56Kbps;
 Utiliza Modem convencional;
 A linha telefônica fica ocupada e os pulsos telefônicos
são tarifados normalmente.

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 2


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães

ADSL

• Transferência de dados de Internet pela estrutura física da linha


telefônica, sem atrapalhar os dados da linha;
• Taxas comercializadas: 300Kbps a 1024Kbps;
• Usa um Modem ADSL

Internet a Cabo

 Transferência de dados de Internet pela estrutura física das TVs a Cabo


 Taxas comercializadas: 256Kbps a 1024Kbps;
 Usa um Modem a Cabo (Cable Modem) que é similar ao Modem ADSL.
 Normalmente Externo;
 Conectado ao computador pela porta USB ou pela placa de Rede (Ethernet);

Modem projetado para operar sobre linhas de TV a cabo.

Internet a Cabo (Banda Larga)

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 3


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães

As linhas de fibra óptica e cabo coaxial utilizadas na televisão por cabo podem ser utilizadas para se ligar
à Internet. Para tal, inicialmente é necessário que haja televisão por cabo na área e que a operadora
disponibilize esse serviço. Depois é preciso comprar um modem por cabo e requerer a instalação do
serviço na nossa residência. A grande vantagem deste serviço é a velocidade de transmissão de dados
permitida (na ordem dos Mbps), a existência de uma taxa fixa, não importando o quanto se esteja a
navegar e o acesso permanente à internet.

Internet a Rádio

 Utiliza ondas de Rádio-freqüência para transmitir os dados.


Como Funciona?

Através de repetidoras localizadas


em pontos estratégicos, o sinal é
distribuído aos clientes, sendo que
para obter o acesso, o local deve
ter "visada" (enxergar) uma das
torres de transmissão. A velocidade
de conexão pode chegar a 11
Megabits, sendo 200 vezes mais
rápido do que a conexão via linha
telefônica com um modem de 56K.

Radio WLAN - Distribui o sinal da


Internet utilizando antenas e o
distribuindo através de POPs (Point
of Presence), formando uma
grande rede de usuários;

Wireless WiFi - Joga um sinal de rede numa determinada área para que assinantes com modems
adequados em seus computadores captem o sinal e acessem a Internet sem usar um fio sequer.

Internet através da LAN

Os usuários da LAN são conectados a um servidor que tem acesso à


Internet;
Por esse servidor passam todos os dados provenientes dos
computadores dos usuários;
Quanto maior o número de usuários ligados à LAN, menor a velocidade
destinada a cada um deles;

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 4


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães

Equipamento usado: Placa de Rede.

Domínios

Organização hierárquica das informações presentes na Internet;


Um domínio é uma espécie de “Razão Social” de uma instituição na Internet;

Exemplo: www.idaj.com.br;

br – domínio geográfico (1º nível);


com – domínio do tipo (2º nível);
Idaj – domínio da empresa (3º nível)

URL

URL. Sigla para "Universe Resource Locator", que é o termo técnico para o endereço de um website na
Internet.

Um exemplo de URL é:

http://www.icmc.usp.br/ensino/material/html/url.html

Esse endereço identifica:

- o protocolo de acesso ao recurso desejado (http),


- a máquina a ser contactada (www.icmc.usp.br),
- o caminho de diretórios até o recurso (ensino/material/html/), e
- o recurso (arquivo) a ser obtido (url.html).

Um URL (de Uniform Resource Locator), em português Localizador de Recursos Universal, é o endereço
de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede
corporativa, uma intranet. Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso

O protocolo poderá ser HTTP, FTP, entre outros. O campo máquina designa o servidor que disponibiliza
o documento ou recurso designado. O caminho especifica o local (geralmente num sistema de arquivos)
onde se encontra o recurso dentro do servidor.

WWW – Internet

 A Web é o repositório de informações na forma de páginas multimídia.


 A Web é a “biblioteca” da Internet.
 As páginas são reunidas em locais chamados sites e estão fisicamente armazenadas em
computadores chamados servidores de páginas ou servidores Web.
 Página: documento visível que pode conter textos, imagens, sons, vídeos e é disponibilizado na
Web.
 Site (ou Sítio) da Web: é o local (uma pasta em algum computador) onde as páginas são
armazenadas.
 Home-Page: a primeira página de um site (aquela que aparece quando se solicita o endereço do
site).

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 5


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
No começo, a Internet só era utilizada para texto puro.
Não era possível utilizar figuras e sons, por exemplo.
Então foi criado o protocolo http ("hyper text transfer protocol" ou "protocolo de transferência de
hipertexto") , que permitiu a troca de informações multimídia pela internet.
É por isso que quando você utiliza o Internet Explorer, antes de www sempre aparece o termo “http”.
Essa informação é adicionada para indicar ao seu navegador que ele deve utilizar esse protocolo de
comunicação para conseguir acessar a página.
O termo www surgiu porque foi com o surgimento do http que a internet se tornou popular e passou a ser
tão utilizada, de forma global.

HTML
HTML é a linguagem usada para desenvolver páginas a ser publicada na Internet.

HTML (acrônimo para a expressão inglesa HyperText Markup Language, que significa Linguagem de
Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web.
Documentos HTML podem ser interpretados por navegadores. A tecnologia é fruto do "casamento" dos
padrões HyTime e SGML.

HyTime é um padrão para a representação estruturada de hipermédia e conteúdo baseado em tempo.


Um documento é visto como um conjunto de eventos concorrentes dependentes de tempo (como áudio,
vídeo, etc.), conectados por hiper-ligações. O padrão é independente de outros padrões de
processamento de texto em geral.

SGML é um padrão de formatação de textos. Não foi desenvolvido para hipertexto, mas tornou-se
conveniente para transformar documentos em hiper-objetos e para descrever as ligações.

UTILIZANDO LINKS
A conexão entre páginas da Web é que caracteriza o nome World Wide Web (Rede de Amplitude
Mundial).
Basicamente, as páginas da Web são criadas em HTML (Hyper Text Markup Language). Como essas
páginas são hipertextos, pode-se fazer links com outros endereços na Internet.

LINKS ESPECIAIS
Existem alguns tipos de links especiais, como por exemplo, uma única imagem com mais de um link.
Deve-se passar o ponteiro do mouse em diversas partes de imagens para descobrir todos os seus links.
(São chamadas de mapas de imagens)

Uma hiperligação, um liame, ou simplesmente uma ligação (também conhecida em português pelos
correspondentes termos ingleses, hyperlink e link), é uma referência num documento em hipertexto a
outras partes deste documento ou a outro documento. De certa maneira pode-se vê-la como análoga a
uma citação na literatura. Ao contrário desta, no entanto, a hiperligação pode ser combinada com uma
rede de dados e um protocolo de acesso adequado e assim ser usada para ter acesso directo ao recurso
referenciado. Este pode então ser gravado, visualizado ou mostrado como parte do documento que faz a
referência.

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 6


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães

MECANISMOS DE BUSCA
Há mais informações na Web que se possa imaginar. O segredo é
encontrar exatamente o que se quer.
Mas de que forma? Utilizando as ferramentas de pesquisa
disponibilizadas na Internet.
Mecanismos de Busca são sites de informações sobre as páginas da
internet. Pode-se utilizar esse banco de dados para encontrar
palavras, textos, sites, diretórios, servidores de arquivos, etc.

Entre os maiores mecanismos de busca do Brasil podemos destacar:

http://www.google.com.br (O maior mecanismo de busca do mundo, mas sem o br final)


http://www.yahoo.com.br (Possui também a sua versão sem br)
http://www.miner.com.br (pertence ao UOL)
http://www.cade.com.br (Foi comprado pelo yahoo e assim uniram-se as buscas)
Várias hipóteses de “busca” para a(s) mesma(s) palavra(s);

- na Web, pesquisa google em páginas portuguesas;


- na Web, busca directa em páginas portuguesas;
- na Web, pesquisa google em páginas de todo o mundo;
- na Web, busca directa em páginas de todo o mundo;

Várias hipóteses de “busca” para a(s) mesma(s)


palavra(s);

- Imagens, pesquisa google em páginas portuguesas;


- Imagens, pesquisa google em páginas de todo o
mundo;

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 7


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães

WWW - Rede de Alcance Mundial

Intranet - O conceito é o mesmo da Internet, mas o acesso não é aberto, ou seja,


apenas pessoas autorizadas podem acessar uma Intranet.

Normalmente é usada por empresas ou instituições para comunicação entre os


funcionários.

São redes corporativas que se utilizam da tecnologia e infra-estrutura de


comunicação de dados da Internet. Utilizadas na comunicação interna da própria
empresa e/ou comunicação com outras empresas.

Extranet - É uma rede de computadores interligados exclusiva, montada, normalmente, para


comunicação e desenvolvimento de negócios entre uma empresa, seus funcionários e fornecedores.

A Extranet de uma empresa é a porção de sua rede de computadores que faz


uso da Internet para partilhar com segurança parte do seu sistema de
informação.

Tomado o termo em seu sentido mais amplo, o conceito confunde-se com


Intranet. Uma Extranet também pode ser vista como uma parte da empresa que é
estendida a usuários externos ("rede extra-empresa"), tais como representantes,
fornecedores e clientes. Outro uso comum do termo Extranet ocorre na
designação da "parte privada" de um site, onde somente "usuários registrados"
podem navegar, previamente autenticados por sua senha (login).

Acessos a Internet e Vícios


Devemos tomar cuidado com os vícios lingüísticos, pois na Internet (chat) precisamos ser rápidos e
práticos, mas não devemos assassinar o nosso Português.

Um chat, que em português significa "conversação", ou "bate-papo" usado no Brasil, é um neologismo


para designar aplicações de conversação em tempo real. Esta definição inclui programas de IRC,
conversação em sítio web ou mensageiros instantâneos.

Obs: Isto pode ser prejudicial numa Redação...

Meus Emoticons & Smileys


Forma de comunicação paralingüística, um emoticon, palavra
derivada da junção dos seguintes termos em inglês: emotion
(emoção) + icon (ícone) (em alguns casos chamado smiley) é uma
seqüência de caracteres tipográficos, tais como: :), ou ^-^ e :-); ou,
também, uma imagem (usualmente, pequena), que traduzem ou
querem transmitir o estado psicológico, emotivo, de quem os
emprega, por meio de ícones ilustrativos de uma expressão facial.
Exemplos: (i.e. sorrindo, estou alegre); (estou triste, chorando), etc.

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 8


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
Normalmente é usado nas comunicações escritas de programas mensageiros, como o MSN Messenger
ou pelo Skype e outros meios de mensagens rápidas.

O Chat

O termo "chat"significa a possibilidade de  "bater papo"com outros


usuários da Internet. Normalmente, isto é usado como forma de
passatempo. Existem duas opções para bater papo. Uma é a
Webchat, onde temos uma página web, que permite a você bater
papo com outros usuários que estiverem na mesma página
naquele momento. A outra opção requer um programa especial 
instalado no seu computador e no computador dos usuários com
quem você irá bater papo.

O Chat MSN
MSN Messenger é um programa das mensagens instantâneas
criado pela Microsoft Corporation. O programa permite que um
usuário da Internet se relacione com outro que tenha o mesmo
programa em tempo real, podendo ter uma lista de amigos
"virtuais" e acompanhar quando eles entram e saem da rede. Ele
foi fundido com o Windows Messenger e originou o Windows Live
Messenger.

O pioneiro nesse tipo de aplicação foi o ICQ que em 1997


revolucionou o conceito de mensagens instantâneas online. Porém
nos últimos anos o MSN tem conquistado cada vez mais adeptos em Portugal (embora na Europa o
mensageiro mais utilizado continue a ser o ICQ) e se tornou líder do segmento no Brasil, onde é
consistentemente um dos programas mais baixados nos sites de downloads locais.
O sucesso do MSN Messenger pode ser explicado por ele ser integrado ao serviço de e-mail Hotmail,
por ser incluso com o Windows XP e por ter uma intensa publicidade junto ao público jovem. Também
tem como concorrente o Yahoo! Messenger, outro serviço igualmente integrado a e-mail.

Navegadores - Browser
Um navegador, também conhecido pelos termos ingleses web browser ou simplesmente
browser, é um programa de computador que habilita seus usuários a interagirem com
documentos virtuais da Internet, também conhecidos como páginas HTML, que estão
hospedadas num servidor Web.
Os Navegadores Web, ou Web Browsers se comunicam geralmente com servidores
Web (podendo hoje em dia se comunicar com vários tipos de servidor), usando principalmente o
protocolo de transferência de hiper-texto HTTP para efetuar pedidos a ficheiros (ou arquivos, em
portugues brasileiro), e processar respostas vindas do servidor. Estes ficheiros/arquivos, são por sua vez
identificados por um URL.

Internet Explorer
Windows Internet Explorer, também conhecido pelas abreviações
IE, MSIE ou WinIE, é um navegador de internet de licença
proprietária produzido inicialmente pela Microsoft em 23 de agosto
de 1995. É o navegador mais usado nos dias de hoje.
O Internet Explorer é um componente integrado das versões mais
recentes do Microsoft Windows. Está disponível como um produto
gratuito separado para as versões mais antigas do sistema
operacional. Acompanha o Windows desde a versão 95 OSR2. A
partir da versão 6 inclusa no XP em 2002, uma grande atualização
do navegador foi oferecida aos usuários do Windows XP junto ao
Service Pack 2 (embora sempre tenha havido um ciclo mensal de
correções para o navegador). A versão 7 do Internet Explorer,

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 9


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
lançada em Outubro de 2006, chega aos usuários disponível para o Windows XP SP2 e Windows Server
2003 (com status de atualização crítica), além de estar pré-instalada no Windows Vista e no Windows 7
(a versão 8 Beta) (onde possui algumas funções a mais).

A sua Barra de Ferramentas é simples e prática:

Como mostra a figura abaixo:

Temos a acima da Barra de Ferramentas a Barra de Menus, abaixo.

Botão Voltar – Volta para a ultima posição.


Botão Avançar – Avança para a ultima posição que se encontrava
Botão Cancelar – Cancela a abertura de uma página (cancela a operação)
Botão Atualizar – Atualizar a página atual
Página Atual – Volta direto para inicial.
Pesquisar – Fazer uma pesquisa (busca)
Favoritos – Adicionar favoritos, cadastrar os Sites para uso futuro.
Histórico – Mostra os Sites navegados
Correio – Acessar o Correio
Discussão – Acessar a lista de discussão
Pesquisar – Fazer busca de palavras, pesquisa.
MSN – Messenger (Chat)

Barra de Endereços do IE (Internet Explorer)

Guarda os últimos 20 endereços navegados para facilitar o acesso posterior.

e aparecem os
últimos 20
endereços mais
utilizados.

Mozilla Firefox

Mozilla Firefox é um navegador livre e multi-plataforma


desenvolvido pela Mozilla Foundation (em português:
Fundação Mozilla) com ajuda de centenas de
colaboradores[6]. A intenção da fundação é desenvolver um
navegador leve, seguro, intuitivo e altamente extensível.
Baseado no componente de navegação da Mozilla Suite

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 10


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
(continuada pela comunidade como Seamonkey), o Firefox tornou-se o objetivo principal da Mozilla
Foundation.

Opera

Opera é um programa de computadores, caracterizado como


navegador da web, criado em 1994 pela empresa estatal de
telecomunicações da Noruega Telenor, e atualmente é
desenvolvido pela Opera Software com sede em Oslo. É
conhecido por apresentar constantemente novos recursos,
sem influenciar no desempenho e com estes transformando-
se em uma verdadeira suite voltada para o mundo online.
Diversas inovações dos navegadores seguintes vieram do
Opera. É um navegador adaptado para as mais diversas
plataformas, desktops, PDAs e celulares, além de estar
disponível para consoles de videogame como o portátil
Nintendo DS, e o console Wii. Tecnologias como o
renderizador chamado 'Opera Mobile Accelerator' permitem uma boa visualização de conteúdo, mesmo
em pequenas telas.

Safari

Safari é um navegador desenvolvido pela Apple Inc. e


incluído como o navegador padrão a partir do sistema
operacional Mac OS X v10.3 (Panther). Apresenta uma
interface simples, característica dos produtos da Apple. Suas
funções são básicas: Abas, bloqueador de pop-ups, baixador
de arquivos, leitor de notícias RSS, modo privado que evita
que terceiros monitorem sua navegação etc.

Segurança de Computadores

Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos
básicos relacionados aos recursos que o compõem: confidencialidade, integridade e
disponibilidade.

A confidencialidade diz que a informação só está disponível para aqueles devidamente


autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um
desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis
sempre que forem necessários.

Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações
contidas na sua declaração de Imposto de Renda;

Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua
declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;

Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de
serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à
Receita Federal.

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 11


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães

Por que alguém iria querer invadir meu computador?

A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu
computador são inúmeros. Alguns destes motivos podem ser:

 Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do
invasor;
 Utilizar seu computador para lançar ataques contra outros computadores;
 Utilizar seu disco rígido como repositório de dados;
 Destruir informações (vandalismo);
 Disseminar mensagens alarmantes e falsas;
 Ler e enviar e-mails em seu nome;
 Propagar vírus de computador;
 Furtar números de cartões de crédito e senhas bancárias;
 Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;
 Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.

Com que freqüência devo mudar minhas senhas?

Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é
que você realize tais trocas a cada dois ou três meses.
Procure identificar se os serviços que você utiliza e que necessitam de senha, quer seja o acesso ao seu
provedor, e-mail, conta bancária, ou outro, disponibilizam funcionalidades para alterar senhas e use
regularmente tais funcionalidades.
Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a
maior urgência possível. Procure utilizar serviços em que você possa escolher a sua senha.
Lembre-se que trocas regulares são muito importantes para assegurar a confidencialidade de
suas senhas

Códigos Maliciosos (MALWARE)

Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de
programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na
literatura de segurança o termo malware também é conhecido por "software malicioso".

Alguns exemplos de Malware são:

worms e bots;
backdoors;
cavalos de tróia;
keyloggers e outros programas spyware;
rootkits.

Firewalls

 Os Firewalls são sistemas ou programas que barram


conexões indesejadas na Internet. Assim, se algum hacker ou
programa suspeito tenta fazer uma conexão ao seu
computador o firewall irá bloquear. Com um firewall instalado
em seu computador, grande parte dos cavalos de tróia
serão barrados mesmo se já estiverem instalados em seu
computador.

 Existem cerca de 50.000 tipos de vírus isto é feito com técnicas de inteligência artificial.
Alguns programas de firewall chegam ao requinte de analisar continuamente o conteúdo das

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 12


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
conexões, filtrando os cavalos de tróia e os vírus de e-mail antes mesmo que os anti-vírus
entrem em ação.

Criptografia

Criptografia é a ciência e arte de escrever


mensagens em forma cifrada ou em código. É parte
de um campo de estudos que trata das
comunicações secretas, usadas, dentre outras
finalidades, para:
autenticar a identidade de usuários;
Autenticar e proteger o sigilo de comunicações
pessoais e de transações comerciais e bancárias;
proteger a integridade de transferências eletrônicas de fundos.

Fórum

São espaços abertos para discussão pública de um tema abordado, onde


qualquer um que estiver conectado poderá dar a sua opinião, tendo a ver ou não
com o tema discutido no momento.

Também são textos e vídeos disponíveis para visualização, com a opinião de


pesquisadores, divulgadores e membros da própria cultura raiz. É uma forma de
ficar interagido com os principais assuntos referentes à Cultura on line.

Vírus
Na terminologia da segurança de computadores, um vírus é um programa que, como um
vírus biológico, faz cópias de si mesmo e se espalha anexando-se a um hospedeiro, o
programa infectado. O programa infectado é um programa de computador que pode
fazer parte do Sistema Operacional. Este programa infecta outros programas que
permitem a propagação do vírus.
Programa capaz de se inserir em outros arquivos ou programas e usá-los para
reproduzir-se, executar alguma tarefa e transmitir-se.

Anti-Vírus
Os antivírus são programas desenvolvidos por firmas de segurança, com o objetivo
de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma
base de dados contendo as assinaturas dos vírus de que podem eliminar. Desta
forma, somente após a atualização de seu banco de dados, os vírus recém-
descobertos podem ser detectados.

Alguns exemplos:

Norton AntiVirus – Symantec - www.symantec.com.br - Possui versão de teste.


McAfee - McAfee – http://www.mcafee.com.br - Possui versão de teste.
AVG - Grisoft – www.grisoft.com - Possui versão paga e outra gratuita para uso não-comercial
(com menos funcionalidades).
Panda Antivirus – Panda Software - www.pandasoftware.com.br - Possui versão de teste.
NOD32 – eset – www.eset.com - Possui versão de teste

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 13


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães

Adobe Acrobat Reader

Um formato de arquivo que vem crescendo em grande escala


para distribuição de arquivos é o formato PDF (Portable
Document Format) É um formato de distribuição de
documentos compactados e que podem ser protegidos contra
alteração e até mesmo contra cópias.

Winzip
Este com certeza é programa que mais cresceu
com a Internet , o winzip é um programa
compactador de Arquivos, ou seja ele comprime o
arquivo ou um conjunto deles,
e permite que o mesmo fique
em tamanho menor para o
armazenamento. Para que eu
possa ler e modificar o arquivo é necessário modificá-lo. O Winzip pode ser
encontrado facilmente em qualquer site de download.

O seu grande crescimento foi pelo fato de assim podermos enviar conteúdos
maiores via Internet por e-mail e até mesmo em downloads em sites.

Os serviços

Os serviços da Web representam uma etapa revolucionário no desenvolvimento de software e têm


formado a base dos esforços de interoperabilidade das grandes empresas desde sua concepção. O que
diferencia os serviços da Web das tecnologias de integração do passado é o amplo suporte ao setor e
interoperabilidade comprovada. Dessa forma, as empresas estão profundamente comprometidas com o
processo de padronização aberta que governa os serviços da Web e acredita que os serviços da Web
são fundamentais para permitir maior conectividade. O ecossistema das empresas para criação e
gerenciamento de sistemas conectados é amplo, oferecendo toda uma plataforma para o desenvolvedor
construída com serviços da Web, amplo suporte a serviços da Web em produtos e orientação
arquitetural comprovada.

E-MAIL

O E-Mail ou Correio Eletrônico é um serviço disponível na Internet que tem a função de controlar o envio
e o recebimento de mensagens.

 Serviço de troca de mensagens de texto pela Internet;


 Endereço: usuário@domínio - Ex: masgnet@hotlink.com.br
 Junto às mensagens, podem ser enviados arquivos de qualquer natureza (anexos);
 Os arquivos anexos são, atualmente, os maiores responsáveis pela transmissão de vírus de
computador;

Vídeo Email

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 14


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
Nada substitui a nossa expressão mesmo escrevendo nobres linhas adjectivadas. Assim a Microsoft
disponibiliza este Add-in ao Outlook para aumentar a sua capacidade de comunicação. Não escreva,
fale, sorria por e-mail!

Servidores de Email

Usa dois servidores diferentes:

 Servidor de recebimento (também chamado servidor de


entrada de e-mails) ou servidor POP: usado para
armazenar as mensagens recebidas;
 Servidor de envio (também chamado servidor de saída)
ou servidor SMTP: usado para enviar os e-mails que os
usuários escrevem.

Protocolos

 POP3 – Post Office Protocol 3 – Protocolo usado para RECEBIMENTO de imagens de e-mail (o
programa Outlook Express e os outros programas de e-mail utilizam o protocolo POP3 para receber
mensagem.

 SMTP – Simples Mail Transfer Protocolo de envio de mensagens, é utilizado pelos programas de e-
mail para ENVIAR mensagens.

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 15


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães

E-MAIL

• Webmail:
– É uma interface da World Wide Web que
permite ao utilizador ler e escrever e-mail
usando um navegador (Netscape, Internet
Explorer, Opera, Firefox etc).

Acessando um Webmail

Webmail é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um
navegador.

A maior vantagem do webmail é o facto de não ser necessário possuir um programa específico para a
leitura ou envio de mensagens de correio electrónico, qualquer computador ligado à internet com um
navegador é suficiente. Isto também significa que ao contrário de outros protocolos de comunicação na
web, como o POP3 não é necessário utilizar sempre o mesmo computador (a não ser que você configure
todo e programa de gerenciamento de e-mails).
No entanto existe o inconveniente de ter as mensagens de correio electrónico armazenadas no servidor
do ISP, o que limita o número de mensagens que podemos armazenar.

Webmail (Vantagens):
– Não é necessário possuir um programa específico para a leitura ou envio de mensagens de correio
eletrônico;
– Qualquer computador ligado à internet com um navegador é suficiente.

Cliente de E-mail:

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 16


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
– Programa de correio eletrônico instalado no computador (Outlook Express, Outlook, Mozilla
Thunderbird, Incredimail etc).

Cliente de E-mail (Vantagens):


– Ler e escrever e-mail off-line;
– Armazenar o e-mail no disco rígido;
– Utilizar múltiplas contas de correio ao mesmo tempo;
– Criar uma lista de contatos detalhada;
– Acessar servidores de newsgroups;
– Enviar e-mail em formato HTML (que permite criar mensagens mais práticas e visualmente
aprazíveis).
Cliente de E-mail (Desvantagens):

– O programa ocupa algum espaço no disco rígido;


– Mensagens recebidas e enviadas também ocupam espaço no disco;
– Nem sempre são compatíveis com todos servidores de correio eletrônico.

MAILIST

 Permite a um grupo de pessoas a troca de mensagens via e-mail entre todos


os membros do grupo.
 Quando alguém do grupo participa com algum comentário o seu e-mail é
enviado para a caixa de correio de todos o participantes

NEWSGROUPS

 O usuário pode associar-se a um grupo de discussão de determinado


assunto para que possa enviar e receber mensagens deste grupo.

 Ao contrário das mensagens de e-mail, os artigos postados nos


newsgroups não são transmitidos para as caixas postais dos usuários, são
armazenadas numa extensa rede de servidores interligados.

FTP

 File Transfer Protocol, sistema que permite a transmissão de


arquivos pela Internet, numa estrutura de diretórios (pastas) no
computador local e no remoto.

Significa File Transfer Protocol (Protocolo de Transferência de Arquivos),


e é uma forma bastante rápida e versátil de transferir arquivos (também
conhecidos como ficheiros), sendo uma das mais usadas na internet.

A transferência de dados em redes de


computadores envolve normalmente
transferência de ficheiros e acesso a sistemas de ficheiros remotos
(com a mesma interface usada nos ficheiros locais). O FTP é baseado
no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo
posteriormente adaptado para o TCP/IP. É o standard da pilha TCP/IP
para transferir ficheiros, é um protocolo genérico independente de
hardware e do sistema operativo e transfere ficheiros por livre arbítrio,
tendo em conta
restrições de acesso e
propriedades dos
ficheiros.

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 17


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães

TELNET

Sistema de comunicações cliente-servidor usado para permitir o acesso remoto a um computador.

Telnet é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre


computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.

Telnet é um protocolo de login remoto.


Antes de existirem os chats em IRC o telnet já permitia este gênero de funções.
O protocolo Telnet também permite obter um acesso remoto a um computador.
Spam

Mensagem eletrônica não-solicitada enviada em massa. Geralmente têm caráter apelativo e na grande
maioria das vezes são incômodos e inconvenientes.

Phishing
Em computação, phishing é uma forma de fraude eletrônica,
caracterizada por tentativas de adquirir informações sensíveis, tais como
senhas e números de cartão de crédito, ao se fazer passar como uma
pessoa confiável ou uma empresa enviando uma comunicação eletrônica
oficial, como um correio ou uma mensagem instantânea. O termo
Phishing surge cada vez mais sofisticadas artimanhas para "pescar" (do
inglês fish) as informações sensíveis dos usuários.

 Tipos de mensagens eletrônicas utilizadas

– E-mail
– Roubo de identidades virtuais
– Roubo de informações bancárias
– Cartões virtuais
– Recados em sites de relacionamento

Para se proteger contra phishing, siga estas orientações básicas:


 Desconfie de e-mails que pedem informações confidenciais, principalmente de natureza financeira.
 Não se sinta forçado a fornecer informações pessoais.
 Familiarize-se com a política de privacidade de um website.
 Tome cuidado com solicitações aparentemente genéricas de informações.
 Nunca envie informações confidenciais através de formulários incorporados em mensagens de e-
mail.
 Nunca clique nos links de um e-mail (URL) para acessar um website.

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 18


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
Pharming
Pharming é uma tentativa de enganar os usuários da Internet roubando
o nome de domínio ou a URL de um website e redirecionando seus
visitantes para um website falso, pelo qual são feitas solicitações
fraudulentas de informações.

Termo atribuído ao ataque que consiste em


corromper o DNS em uma rede de
computadores, fazendo com que a URL de
um site passe a apontar para um servidor
diferente do original.

Para se proteger contra pharming, siga estas orientações básicas:

 Verifique a URL de qualquer site que solicite informações pessoais. Certifique-se de que a sessão se
inicia no endereço autêntico conhecido do site, sem caracteres adicionais anexados a ele.
 Mantenha a proteção antivírus efetiva atualizada. (Sempre)
 Utilize um provedor de Internet legítimo e confiável
 Verifique o certificado do website.

WWW

 A World Wide Web é um sistema de documentos em hipermídia interligados que é executado na


Internet;
 Para visualizar a informação, usamos um programa de chamado Navegador (browser).

– Vídeos;
– Sons;
– Hipertextos;
– Figuras.

Download

Download - processo que faz a cópia dos


arquivos armazenados em outros locais
utilizando-se da conexão pela rede de
computadores. Podemos fazer uma cópia de um
computador servidor para o seu computador
pessoal ou fazer a cópia de um computador
remoto e distante através da Internet. Os
downloads podem ser ilegais ou legais.

Benefícios - Eles trazem


arquivos favoráveis ao
cotidiano e à diversão.

Prejuízos - Assim como


podem favorecer, eles
também podem danificar o computador, trazendo vírus, spams e outras pragas
virtuais. Por isso, é preciso cuidado.

Dicas para maior segurança

Utilizar um antivirus é crucial, quanto maior poder maior segurança.


É recomendável também que se tenha um firewall e um
antispyware.

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 19


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
Upload

Upload é a transferência de arquivos de um cliente para um servidor. Caso ambos estejam em rede,
pode-se usar um servidor de FTP, HTTP ou qualquer outro protocolo que permita a transferência.

Caso o servidor de upload esteja na Internet, o usuário do serviço passa a dispor de um repositório de
arquivos, similar a um disco rígido, disponível para acesso em qualquer computador que esteja na
Internet.

E-COMMERCE

Conjunto de sistemas de uma empresa que se interligam e interagem com


os sistemas de diversas outras empresas servindo como a infra-estrutura
do Comércio Eletrônico.

 Existem diversas modalidades de comércio eletrônico, entre elas:



• E-business;
• E-consulting;
• E-marketplace.

E-LEARNING

O termo E-learning é fruto de uma combinação ocorrida entre o ensino com auxílio da tecnologia e a
educação a distância.

Ambas modalidades convergiram para a educação on-line e para o treinamento baseado em Web, que
ao final resultou no e-Learning.

VPN

Virtual Private Network (Rede Privada Virtual ) é uma rede de comunicações privada normalmente
utilizada por empresas, construída em cima de uma rede de comunicações pública (como por exemplo, a
Internet).

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 20


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães

Roteador (router)

Roteador é um equipamento usado para fazer a comutação de protocolos, e a


comunicação entre diferentes redes de computadores provendo a
comunicação entre computadores distantes entre si.

Protocolo

 Conjuntos de regras de comunicação seguidas por todos os computadores de uma rede;


 Se dois computadores não “falam” o mesmo protocolo, não há comunicação;
 O protocolo da Internet é o TCP/IP (Transmission Control Protocol/Internet Protocol)

Provedor

 Empresa que provê o acesso à Internet, além de oferecer serviços relacionados, como E-mail,
Hospedagem de sites, Telnet, FTP, entre outros.

Servidores

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 21


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
Computadores que fornecem serviços a uma rede de computadores. Esses serviços podem ser, por
exemplo, correio eletrônico, banco de dados, hospedagem de sites, etc. Os computadores que acessam
os serviços de um servidor são chamados clientes.

Backbone

Pode ser entendido como uma espinha dorsal de conexões que interliga pontos distribuídos de uma
rede, formando uma grande via por onde trafegam informações das grandes redes de comunicação na
Internet. Normalmente são conexões de alta velocidade que conectam redes regionais.

Modem ADSL

 Normalmente Externo;
 Conectado ao computador pela porta USB ou pela placa de Rede;

O QUE SÃO REDES

Uma rede de computadores é um sistema de comunicação de dados constituído através da interligação de


computadores e outros dispositivos, com a finalidade de trocar informações e partilhar recursos.

CLASSIFICAÇÃO DAS REDES

Podemos classificar as redes quanto a sua extensão, quanto a sua topologia e quanto ao meio de transmissão:

Quanto a sua extensão

LAN (Local Área Network) - quando cobrirem apenas uma área limitada (uma sala, um andar de um prédio);

CAN (Campus Área Network) - quando ultrapassa as dimensões de uma edificação, mas limita-se às instalações de
uma instituição (uma universidade, uma empresa);

MAN (Metropolitan Área Network) - quando ultrapassa os limites de uma cidade, mas dentro de uma região
metropolitana;

WAN (Wide Área Network) – quando abrange uma grande área geográfica (estado, país ou continente).

Quanto a sua topologia

Chamamos de Topologia é a forma pela qual os equipamentos estão arranjados, e como as informações circulam
dentro da rede.

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 22


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
Rede em ANEL – Nessa topologia os dispositivos são conectados em série, formando um circuito fechado (anel).
Os dados são transmitidos unidirecialmente de nó em nó até atingir o seu destino.

Rede em BARRA – A topologia de barra é composta de um meio de transmissão linear em que


todos os equipamentos estão diretamente conectados. A principal característica desta topologia
é que nos compartilham um único meio de transmissão, de forma que todo dado transmitido é
recebido por todos os nós.

Rede em ESTRELA – nessa topologia, toda a informação passa obrigatoriamente por uma estação
central inteligente, que conecta cada estação da rede e distribui o tráfego para que uma estação não
receba dados destinados às outras.

Obs.: Um nó representa cada ponto de interconexão com uma estrutura ou rede, independente da
função do equipamento representado por ele.

Quanto ao meio de transmissão

Qualquer meio físico capaz de transportar informações eletromagnéticas é passível de ser usado em redes de
computadores. Atualmente, os meios de transmissão mais utilizados são os cabos (par trançado, coaxial, fibra
óptica) e o ar (em redes sem fio). Sob circunstâncias especiais, radiodifusão, infravermelho, enlaces de satélite e
microondas também são escolhas possíveis.

Rede por cabo

 Coaxial - constituído por diversas camadas concêntricas de condutores e isolantes, e por isso o nome
coaxial.
 Par trançado – formado por dois fios enrolados em espiral de forma a reduzir o ruído e manter constantes
as prioridades elétricas do meio através de todo o seu comprimento.
 Fibra óptica - um filamento, de vidro ou de materiais poliméricos, capaz de transmitir luz,
transportando grandes quantidades de informação.

Coaxial Par trançado Fibra óptica

Rede sem fios

 Wireless – podem-se conectar computadores em rede, sem o uso de cabos, através de ondas de rádio ou
outras formas de ondas eletromagnéticas.

O funcionamento de uma rede de computadores implica um determinado conjunto de meios físicos (hardware) e
determinados componentes lógicos (software).

DISPOSITIVOS DE REDE (hardware)

São meios físicos necessários para a comunicação entre os componentes participantes de uma rede.

Hub - funciona como concentrador de cabos, tornando possível a conexão entre todos os
equipamentos de uma LAN. Devido sua metodologia de trabalho envia a mesma
informação dentro de uma rede para todas as máquinas interligadas, o que gera lentidão
na troca de informações.

Switch - similar ao HUB, porém mais eficaz, pois cada porta corresponde um
segmento diferente, o que diminui o número de colisões e o tempo de acesso.

Bridge (Ponte) - as pontos interligam uma ou mais redes sem fazer qualquer tratamento aos dados recebidos.
Elas apenas servem ponte para outras redes.

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 23


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães

Roteador - identifica as conexões na forma de dados, que são os endereços IPs usando o protocolo TCP/IP. Como
não usa uma identificação física das placas torna-se mais eficiente para grandes ambientes
com o uso da Internet. Também recomendado para redes interligadas ou mesmo trabalhando
em conjunto com um hub ou switch, o que permite o compartilhamento do sinal de Internet
para toda a rede usando endereços IP.

Repetidor - utilizado quando se deseja repetir e ampliar o sinal enviado por um equipamento
quando a distância a ser percorrida é maior do que o recomendado.

Access Point - dispositivo que em uma rede sem fio realiza a conexão entre todos os
dispositivos móveis.

Placa de Rede - parte física da máquina responsável em “pegar” todos os sinais elétricos ou de luz que nela
chegam e os transforme em linguagem binária.

Modem - O Modem é um dispositivo conversor de sinais que faz a comunicação entre


computadores através de uma linha dedicada para esse fim. Seu nome é a contração das palavras
MOdulador e DEModulador, pois essas são suas principais fun ções.

Gateway - Um Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinada


a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de
gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários
entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway (embora
em outro nível, aquele da camada em que opera), já que serve de intermediário também

PROTOCOLOS DE REDE (software)

Para que seja possível a comunicação, todos os dispositivos devem falar a mesma linguagem, isto é, o mesmo
protocolo. Existem diversos protocolos porque há uma diversidade de serviços que podem ser encontrados numa
rede. Os protocolos mais usados atualmente são o TCP/IP, IPX/SPX e o NetBEUI.

Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as
regras a serem seguidas. Sem protocolos, uma rede não funciona. Um protocolo especifica como um programa deve
preparar os dados para serem enviados para o estágio seguinte do processo de comunicação.

Alguns exemplos de protocolo

TCP/IP (Transmission Control Protocol) - conjunto de protocolos de comunicação entre computadores em rede.
HTTP (HyperText Transfer Protocol) - utilizado para transferência de dados de hipermídia (imagens, sons e textos).
FTP (File Transfer Protocol) - utilizado para transferir arquivos, sendo um dos mais usados na internet.
IMAP (Internet Message Access Protocol) - protocolo de gerenciamento de correio eletrônico. As mensagens ficam
armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador,
tanto por webmail como por cliente de correio eletrônico (como o Outlook Express ou o Mozilla Thunderbird).

POP3 (Post Office Protocol) - utilizado no acesso remoto a uma caixa de correio eletrônico. O POP3 permite que
todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas para um computador local.

SMTP (Simple Mail Transfer Protocol) - é o protocolo padrão para envio de e-mails através da Internet.

PILHAS DE PROTOCOLOS

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 24


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
O termo "pilha" é utilizado porque os protocolos de uma dada camada normalmente interagem somente com os
protocolos das camadas imediatamente superior e inferior.
O modelo de pilha traz a vantagem de modularizar naturalmente o software de redes, permitindo a sua expansão
com novos recursos, novas tecnologias ou aperfeiçoamentos sobre a estrutura existente, de forma gradual.
No uso da INTERNET a “pilha” de protocolos mais comum é o TCP/IP, sobre o qual “rodam” os demais protocolos
com suas respectivas funções. São algumas vezes chamados de "protocolos TCP/IP", já que os dois protocolos
mais importantes desse modelo são: o protocolo TCP - Transmission Control Protocol (Protocolo de Controle de
Transmissão) - e o IP - Internet Protocol (Protocolo de Internet).

Arquitetura do TCP/IP

Após processar a requisição do programa, o protocolo na camada de Aplicação se comunicará com um outro
protocolo na camada de Transporte, normalmente o TCP. Esta camada é responsável por pegar os dados
enviados pela camada superior, dividi-los em pacotes e enviá-los para a camada imediatamente inferior, a camada
Internet. Além disso, durante a recepção dos dados, esta camada é responsável por colocar os pacotes recebidos
da rede em ordem (já que eles podem chegar fora de ordem) e também verificam se o conteúdo dos pacotes está
intacto.
Na camada Internet nós temos o IP (Internet Protocol, Protocolo Internet), que pega os pacotes recebidos da
camada de Transporte e adiciona informações de endereçamento virtual, isto é, adiciona o endereço do computador
que está enviando os dados e o endereço do computador que receberá os dados. Esses endereços virtuais são
chamados endereços IP. Em seguida os pacotes são enviados para a camada imediatamente inferior, a camada
Interface com a Rede. Nesta camada os pacotes são chamados datagramas.

A camada Interface com a Rede receberá os pacotes enviados pela camada Internet e os enviará para a rede (ou
receberá os dados da rede, caso o computador esteja recebendo dados). O que está dentro desta camada
dependerá do tipo de rede que seu computador estiver usando. Atualmente praticamente todos os computadores
utilizam um tipo de rede chamado Ethernet (que está disponível em diferentes velocidades; as redes sem fio
também são redes Ethernet) e, portanto, você deve encontrar na camada Interface com a Rede as camadas do
Ethernet, que são Controle do Link Lógico (LLC), Controle de Acesso ao Meio (MAC) e Física, listadas de cima para
baixo. Os pacotes transmitidos pela rede são chamados quadros.

PROTOCOLO IP

O protocolo ou endereço IP, de forma genérica, pode ser considerado como um conjunto de números que
representa o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pública.

Quando um computador conecta-se a uma rede (em especial à Internet), ele recebe uma identificação numérica,
denominada endereço IP para que todos os demais computadores da rede possam reconhecê-lo e encontra-lo,
através dos roteadores.

Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a forma de endereços de
domínio, tal como "www.google.com.br". Cada endereço de domínio é convertido em um endereço IP pelo DNS.
Este processo de conversão é conhecido como resolução de nomes de domínio.

Um endereço IP é atribuído a um computador de dois modos:

Fixo: quando é configurado manualmente pelo administrador da rede;

Dinâmico: quando recebe seu IP automaticamente, através de um servidor DHCP (Dynamic Host Configuration
Protocol). O Cliente solicita um endereço IP, o servidor DHCP responde ao cliente com um pacote contendo o
endereço.

Quando nos conectamos a uma rede local ou à Internet, nosso computador recebe um endereço IP para navegar na
rede em busca dos serviços disponíveis (pesquisas, correio eletrônico, downloads, bate-papo etc).

Conectado à rede, seu IP não se repetirá em outro computador que também está conectado à mesma rede, ou seja,
não haverá um mesmo número IP para mais de um computador.

Após desconectar seu computador da rede, ele “libera” a numeração IP que estava usando. Outro computador que
conectar-se à rede poderá receber o endereço IP que o seu computador usou.

Dessa maneira podemos evitar os chamados conflitos de IPs, ou seja, duplicidade de endereços entre os
computadores.

SISTEMA OPERACIONAL DE REDE

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 25


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
O Sistema Operacional de Rede é um software de controle da máquina que dá suporte à rede, sendo que existem 2
classes de sistema: sistema cliente e sistema servidor. O sistema cliente possui características mais simples,
voltadas para a utilização de serviços, enquanto que o sistema servidor possui uma maior quantidade de recursos,
tais como serviços para serem disponibilizados aos clientes.

Os sistemas baseados em Unix são potencialmente clientes e servidores, sendo a escolha feita durante a instalação
dos pacotes, enquanto que em sistemas Windows, existem versões clientes (Windows 2000 Professional, Windows
XP, Windows Vista) e versões para servidores (Windows 2000 Server e Windows 2003 Server).

ARQUITETURA DOS SOR

Os tipos de arquiteturas para Sistemas Operacionais de Rede são:

Ponto-a-ponto (peer-to-peer)

Cliente-Servidor:

 Servidor Dedicado
 Servidor não Dedicado

Na arquitetura ponto-a-ponto temos várias máquinas interligadas, cada uma com serviços de Servidor e de Cliente
na mesma máquina junto com o Sistema Operacional Local.

Na arquitetura Cliente-Servidor com Servidor Dedicado, temos uma máquina servidora que não executa aplicativos
locais.

Na arquitetura Cliente-Servidor com Servidor não Dedicado, temos uma máquina servidora que executa aplicativos
locais, além de prover os serviços de Servidor.

SERVIDORES DE REDE

Computadores com alta capacidade de processamento e armazenagem que tem por função
disponibilizar serviços, arquivos ou aplicações a uma rede. Como provedores de serviços,
eles podem disponibilizar e-mail, hospedagem de páginas na internet, firewall, proxy,
impressão, banco de dados, servir como controladores de domínio e muitas outras utilidades.
Como servidores de arquivos, eles podem servir de repositório para que os usuários guardem
seus arquivos em um local seguro e centralizado. E, finalmente, como servidores de
aplicação, disponibilizar aplicações que necessitam de alto poder de processamento às
máquinas com baixa capacidade, chamadas de thin clients (Clientes magros).

Tipos de Servidores
 Servidor de arquivos: Servidos que armazena arquivos de diversos usuários.
 Servidor web: Servidor responsável pelo armazenamento de páginas de um determinado site, requisitados
pelos clientes através de browsers.
 Servidor de e-mail: Servidor responsável pelo armazenamento, envio e recebimento de mensagens de
correio eletrônico.
 Servidor de impressão: Servidor responsável por controlar pedidos de impressão de arquivos dos
diversos clientes.
 Servidor de banco de dados: Servidor que possui e manipula informações contidas em um banco de
dados, como, por exemplo, um cadastro de usuários.
 Servidor DNS: Servidores responsáveis pela conversão de endereços de sites em endereços IP e vice-
versa. DNS é um acrônimo de Domain Name System, ou sistema de nomes de domínios.
 Servidor proxy: Servidor que atua como um cache, armazenando páginas da internet recém-visitadas,
aumentando a velocidade de carregamento destas páginas ao chamá-las novamente.
 Servidor de imagens: Tipo especial de servidor de banco de dados, especializado em armazenar imagens
digitais.

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 26


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães

ESTAÇÕES DE TRABALHO

As estações de trabalho, também chamadas de clientes, são geralmente desktops,


notebooks ou PDAs, os quais são usados para acesso aos serviços disponibilizados pelo
servidor, ou para executar tarefas locais. São máquinas que possuem um poder de
processamento menor. Algumas vezes são usadas estações sem disco, as quais usam
completamente os arquivos e programas disponibilizados pelo servidor.

Simulado de Internet

1. José, gerente de vendas de uma 4. A principal linguagem utilizada em páginas na


multinacional, recebe um e-mail de João. No Internet é:
e-mail João faz um grande pedido de peças e
pede urgência na resposta. José usa o a) Javascript
Outlook Express em seu computador, mas b) DLL
não tem o endereço de e-mail de João no seu c) http
catálogo de endereços. Qual o comando mais d) HTML
eficaz para responder este e-mail recebido e) VBScript
por José através do Outlook Express?
5. A pessoa que quebra ilegalmente a
a) Selecionar a mensagem recebida de segurança dos sistemas de computador ou o
João e clicar em Encaminhar esquema de registro de um software
b) Selecionar a mensagem recebida de comercial é denominado:
João e clicar em Encaminhara todos
c) Selecionar a mensagem recebida de a) Hacker
João e clicar em Responder. b) Scanner
d) Selecionar a mensagem recebida de c) Programador
João e clicar em Retornar d) Cracker
e) Selecionar a mensagem recebida de e) Boot
João e clicar em Apagar, já que não é
possível identificar o email de João para 6. A troca de mensagens entre dois usuários do
o envio da resposta. correio eletrônico exige a utilização de
aplicativos cliente de e-mail e protocolos de
comunicação. Ao enviar uma mensagem o
2. Ao clicar o botão Atualizar na janela do MS correio eletrônico utilizará um aplicativo
Internet Explorer, será carregado para o cliente de e-mail e o protocolo _______ para
computador. depositá-la no servidor de e-mail do
destinatário. A transferência de mensagens
a) Uma nova cópia da página atual. recebidas entre o servidor e o cliente de e-
b) Uma nova cópia da página inicial. mail requer a utilização de outros programas
c) A última cópia arquivada da página e protocolos, como por exemplo o protocolo
inicial. _______. Para completar corretamente o
d) Uma nova cópia da página anterior. texto acima as lacunas devem ser
preenchidas, respectivamente, por:
e) A cópia arquivada da página anterior.
a) SMTP IMAP
3. Estando no Microsoft Internet Explorer, se b) IMAP POP
uma página da Web, estiver demorando ou c) MUA SMTP
com dificuldade para abrir, deve-se clicar no d) POP IMAP
e) MTA SMTP
botão cujo significado é:
7. Um site da Web pode ser definido como:
a) Avançar.
b) Atualizar. a) Um endereço onde um usuário recebe
c) Voltar. mensagens
d) Histórico. b) Uma página usada para apresentar
e) Pesquisar. dados institucionais de uma empresa.
c) Um computador que envia e recebe
correio eletrônico.

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 27


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
d) Um espaço em algum computador, III. Microsoft Outlook e Mozilla Thunderbird são
acessível por um URL, onde podem ser exemplos de programas utilizados para ler e
colocadas várias páginas. enviar e-mails (correio eletrônico).
e) Um computador doméstico de um usuário
que navega na Internet. Assinale a alternativa que indica a(s)
afirmação(ões) CORRETA(S).

a) Apenas I.
8. Uma área especial em uma página da Web, b) Apenas II.
que está vinculada a outra página ou arquivo c) Apenas II e III.
qualquer na internet, é chamada: d) Apenas III.
e) I, II e III.
a) Site
b) Home Page 13. Cavalo de tróia refere-se a:
c) Foto
d) Cabeçalho a) Um programa anti-vírus.
e) Hyperlink b) Um software especial para comunicação em
rede.
c) Um programa que se mascara como um outro
9. No Outlook Express, para incluir endereços programa comum visando obter informações.
de destinatários que não serão visualizados d) Um editor de texto que possui também uma
pelos demais destinatários da mensagem, planilha.
deve-se adicionar seus endereços no campo: e) Um tipo especial de Firewall.
14. Se um usuário desejar visualizar a lista dos últimos
a) Cc: sites Internet navegados no Internet Explorer 6.0 –
b) Cco: Versão Português, poderá utilizar as teclas de
c) Para: atalho:
d) Assunto: a) CTRL + F
e) Confidencial: b) CTRL + L
c) CTRL + P
d) CTRL + A
10. No Outlook o ícone ao lado de uma e) CTRL + H
mensagem indica que a mesma:
15. A respeito do Outlook Express, assinale a
a) Foi lida e encaminhada. afirmativa INCORRETA.
b) Foi lida e respondida.
c) Possui cópia de cortesia. a) Permite fazer a verificação ortográfica de
d) Possui cópia de cortesia oculta. uma mensagem que está sendo criada.
e) Solicita confirmação de b) Permite criar listas de distribuição para o
recebimento. envio de e-mails.
c) As mensagens podem ser enviadas no
11. Cada domínio WWW registrado na Internet formato HTML.
através dos órgãos competentes, possui um d) As mensagens enviadas podem conter
endereço único (por exemplo arquivos anexos.
http://www.dominio. com.br). Este endereço é e) As mensagens enviadas e recebidas são
denominado: armazenadas na pasta Contatos, por
padrão.
a) Location
b) Resource 16. Algumas empresas da Internet são especializadas
c) URL em indexar uma quantidade enorme de páginas
d) http pessoais e empresariais no mundo todo através de
palavras-chave que, na maioria dos casos, são
e) DNS extraídas do próprio texto de cada uma delas
individualmente. Essas empresas normalmente
12. Analise as seguintes afirmações sobre a Internet. disponibilizam a consulta gratuitamente e são
conhecidas no jargão da Internet como
I. Um importante serviço da internet é o WWW, o
qual é responsável pelo envio e recebimento de a) Sites de Busca.
e-mails (correio eletrônico).
b) Provedores de Internet.
II. FTP é um serviço através do qual é possível
c) E-Comerce.
navegar entre páginas da internet.
d) Salas de Chat.
e) Internet Grátis.

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 28


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
É correto o que consta APENAS em
17. Considere a figura abaixo.
a) I e II
b) II e III
c) III e IV
d) I, II e III
e) I, II e IV

20. Quando há Intranet instalada em uma empresa


significa que:
a) A empresa é um provedor de acesso à
Internet.
b) A empresa é de grande porte, uma vez que
somente tais empresas suportam instalação
de Intranet.
c) Foi instalado um servidor para troca eletrônica
A figura apresenta a página inicial do site da de dados com fornecedores e clientes.
Internet endereçado por d) Foi instalado um servidor Web na rede de
http://www.google.com.br/. Esta página, computadores da empresa.
amplamente conhecida pelos usuários da e) Todos os funcionários têm acesso à Internet.
Internet, é utilizada, preferencialmente, para:
21. Após redigir uma resposta para um e-mail
recebido e desejar não envia-la imediatamente,
a) Pesquisar a existência de vírus gravados deve-se salvar o texto redigido para ser enviado
no computador pessoal. mais tarde na pasta:
b) Fazer transações de transferências
a) Rascunho
bancárias entre bancos diferentes.
b) Encaminhar
c) Elaborar trabalhos de planilha eletrônica
c) Caixa de saída
on line na internet.
d) Responder a todos
d) Publicar textos e documentos na Internet.
e) Cco – Destinatários ocultos
e) Pesquisar palavras ou textos que estejam
contidos em sites publicados na Internet. 22. Considere as duas situações abaixo, referentes ao
emprego dos recursos da Internet.

18. Os ícones desenvolvidos pelos internautas, na I. Um usuário baixou o software Adobe


forma de “carinhas” feitas de caracteres comuns, Acrobat Reader 7.0 BR com o objetivo de
para demonstrar “estados de espírito” como visualizar arquivos em formato PDF.
tristeza, loucura ou felicidade, são denominados:
II. Esse mesmo usuário transmitiu para um
site de hospedagem na Web, via FTP, os
a) Emoticons, apenas. arquivos de uma homepage que ele
b) Smileys, apenas. mantém ativa.
c) Emoticons e Smileys, apenas. Essas situações I e II caracterizam
modalidades de processamento conhecidas,
d) Emoticons ou frames, apenas. respectivamente, por:
e) Emoticons, Smilleys ou frames. a) Upload e Login.
b) Freewere e Sherewere.
c) Download e upload.
19. Dadas as seguintes declarações: d) Download e upsize.
e) Logout e Login.
I. Uma conta de webmail pode ser acessada
de qualquer computador que esteja ligado à 23. Com relação ao uso de correio eletrônico, indique
internet. abaixo a alternativa INCORRETA:
II. Com uma conta de webmail, as mensagens a) As mensagens de correio eletrônico
residirão no servidor e não no computador podem ser enviadas para as pessoas em
pessoal. outros países.
III. O uso do computador pessoal, mesmo que b) Através do correio eletrônico é possível
compartilhado, possibilitará maior enviar mensagens para um ou mais
privacidade. endereços de correio eletrônico.
IV. As mensagens enviadas podem conter
arquivos anexos.

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 29


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
c) Para receber mensagens no correio
eletrônico, precisamos nos identificar a) SMTP e POP
através de senha. b) POP e SMTP
d) Através do correio eletrônico é possível c) REC e EMI
anexar arquivos contendo imagens ou d) EMI e REC
apresentações. e) REC e SEND
e) Ao receber mensagens no correio
eletrônico sempre podemos abrir, com 28. Os Principais usuários das Intranets são:
segurança, arquivos anexados no a) Somente os usuários que utilizam o
formato “.EXE”. sistema operacional Linux.
b) Somente os usuários que utilizam o
24. Na Internet, um conjunto de páginas e de arquivos sistema operacional Windows.
de um servidor é chamada de __I__ , que é c) As corporações (empresas) em geral,
acessado através de um software conhecido como
__II__ e a primeira página a ser acessada,
sejam elas privadas ou públicas.
normalmente recebe o nome de __III_. d) Somente as corporações multinacionais
Preenchem correta e respectivamente as lacunas e) Exatamente os mesmos da internet.
I, II e III:
29. Considere as seguintes afirmativas a respeito do
a) home page, browser e site Microsoft Outlook:
b) página HTML, navegador e home page.
c) Web, Link e site I. É possível criar uma regra para mover
d) link, Web e página HTML automaticamente mensagens não
e) site, navegador e home page desejadas para a pasta Itens excluídos.
25. Uma URL é: II. É possível configurar o Microsoft Outlook
para ler e-mails em mais de um provedor.
a) Um aplicativo de busca na internet; No entanto, as mensagens recebidas
b) Um navegador, também conhecido como ficam obrigatoriamente misturadas na
browser; pasta Caixa de Entrada, o que pode
c) O nome de um computador na internet ; dificultar um pouco sua administração.
d) Um lugar para se hospedar páginas da III. É possível, ao enviar uma nova
Web; mensagem, solicitar a confirmação de
e) Um endereço de um arquivo ou objeto na leitura.
lnternet (na Web). IV. As mensagens recebidas são sempre
removidas do servidor de e-mails quando
26. Considere as seguintes afirmativas a respeito do baixadas para a máquina do usuário.
MS-Internet Explorer:
As afirmativas corretas são somente:
I. O objetivo da função “Organizar
a) I e II;
Favoritos” é possibilitar ao usuário
b) I e III;
classificar e organizar seus sites
c) I e IV;
preferidos, diminuindo assim o tempo de
d) II e IV;
carregamento dessas páginas.
e) II, III e IV.
II. Através do diálogo “Opções da Internet”,
é possível configurar o número de dias
durante os quais as páginas visitadas 30. O MS lnternet Explorer mantém uma lista de links
permanecem na pasta Histórico. (ou hiperlinks) chamado de “Histórico”. No
Histórico nós encontramos:
III. Os links em uma página Web oferecem
acesso apenas a outras páginas no a) Os nossos sites favoritos;
mesmo site da página sendo visualizada. b) Os sites ou páginas que nos enviaram
cookies;
A(s) afirmativa(s) correta(s) é/são somente: c) Os sites ou páginas cujo conteúdo foi
a) I; censurado;
b) II; d) Uma lista de sites seguros;
c) III; e) Uma lista dos sites ou páginas
d) I e III; recentemente visitados
e) II e III.

27. Para receber e enviar e-mails no Outlook Express 31. Classificar em pastas diferentes as
é necessário que tenha sido informados, mensagens de correio recebidas, realçar em
respectivamente, os endereços dos servidores: cores determinadas mensagens, responder

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 30


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
ou encaminhar mensagens automaticamente, podem conter apenas caracteres
entre outras operações, podem ser definidas alfanuméricos.
no Outlook Express em:
Está correto o contido apenas em
a) Regras para mensagens. a) I.
b) Sincronizar mensagens. b) III.
c) I e III.
c) Ir para pasta. d) II e IV.
d) Configurar pastas. e) I, III e IV.

e) Configurar mensagens. 34. A pasta “Caixa de Saída” do MS Outlook 2003


serve para armazenar mensagens que:
32. Com relação ao Microsoft Internet Explorer a) Tiveram seu envio solicitado pelo usuário
6.0, na sua configuração padrão, assinale a (independente de terem sido ou não enviadas
alternativa correta. pelo servidor de e-mail).
b) Tiveram seu envio solicitado pelo usuário,
mas ainda não foram enviadas pelo servidor
a) O botão da barra de ferramentas de e-mail.
Padrão atualiza apenas links de imagens c) Foram enviadas pelo servidor de e-mail.
d) Foram criadas, mas ainda não tiveram seu
do site em visualização no Internet
envio solicitado pelo usuário.
Explorer. e) Foram recebidas de outros usuários.
b) Sites de idiomas diferentes do português 35. HTTPS pode ser definido como um protocolo
são traduzidos automaticamente para o utilizado para:
português, se o recurso Tradução
automática estiver ligado. a) Acessar páginas com transferência
criptografada de dados.
c) As páginas que se iniciam por http:s// são
b) Atribuir endereços IP aos computadores da
páginas seguras, com informações intranet.
criptografadas, utilizadas pelos bancos, c) Enviar e receber e-mails.
por exemplo. d) Permitir o gerenciamento dos nós de uma
intranet.
d) O ponteiro do mouse indica uma e) Realizar o armazenamento de páginas da
seleção de link. World Wide Web.
e) URL é um recurso de segurança de sites,
onde as informações são criptografadas. 36. O Internet Explorer e o Firefox são exemplos
de:
33. Express 6.0, na sua configuração padrão:
a) Navegadores de Internet, sendo o último
I. As pastas Caixa de entrada, Caixa de deles do tipo código aberto (open
saída, Itens enviados, Itens excluídos ou source).
Rascunhos não podem ser excluídas ou b) Serviços de correio eletrônico gratuitos.
renomeadas. c) Navegadores de Internet, ambos de
II. Ao enviar uma mensagem para um grupo propriedade da Microsoft.
de destinatários simultaneamente, é d) Navegadores de internet, ambos de
possível definir uma formatação exclusiva propriedade da Mozilla.
(cor de fundo, fonte e tamanho de letra, e) Serviços de correio eletrônico, ambos de
parágrafos e solicitação de confirmação propriedade da Mozilla.
de leitura) para cada destinatário
individualmente. 37. Ao encaminhar uma mensagem com arquivos
III. Para excluir uma mensagem da Caixa de anexados a partir do Microsoft Outlook
entrada, previamente selecionada, basta Express 6.0, na sua configuração padrão,
pressionar a tecla DEL (a mensagem
será enviada para a pasta Itens com o botão
excluídos).Porém, para excluir a
mensagem definitivamente (sem enviar a) os anexos não serão mantidos na nova
para a pasta Itens excluídos), deve-se mensagem a ser encaminhada.
pressionar simultaneamente as teclas b) os anexos serão mantidos na nova
SHIFT+DEL. mensagem a ser encaminhada.
IV. Para anexar imagens em uma c) os anexos serão mantidos na nova
mensagem, esta deve ser formatada em mensagem a ser encaminhada apenas se
HTML, enquanto textos sem formatação o destinatário for o mesmo remetente.

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 31


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
d) os anexos não serão mantidos na nova ncialidade
mensagem a ser encaminhada apenas se
o destinatário for o mesmo remetente.
e) os anexos serão mantidos na nova 41. A vantagem de se utilizar um serviço de webmail
mensagem a ser encaminhada e não em relação ao uso de ferramentas locais para
podem, em nenhuma hipótese, ser gerenciamento de e-mails é a possibilidade de
excluídos. acessar e-mails em:

a) Máquinas que possuam acesso à Internet e


38. O aplicativo de correio eletrônico Microsoft
Outlook Express 6.0, na configuração padrão, navegador HTML instalado.
pode apresentar alguns ícones associados a b) Máquinas que possuam acesso à Internet e
cada mensagem. Assinale a alternativa que
uma ferramenta de e-mail, como Microsoft
correlaciona corretamente os ícones da
esquerda com as descrições da direita. Outllok Express, instalada.
c) Máquinas que possuam configuração
I. ( ) A mensagem foi encaminhada. necessária para acessar os servidores SMTP
e POP3.
II. ( ) A mensagem não foi lida.
d) Máquinas sem nenhum software instalado.
III. ( ) A mensagem está gravada na
pasta Rascunhos. e) Qualquer máquina, independente do servidor
de e-mail estar funcionando.
IV. ( ) A mensagem possui um ou mais
arquivos anexados.

V. ( ) A mensagem foi marcada como


de alta prioridade pelo remetente.

a) III, II, V, I, IV.


b) IV, I, II, III, V.
c) IV, III, V, I, II.
d) IV, V, III, II, I.
e) V, IV, I, II, III.

39. As páginas disponíveis na World Wide Web


podem ser classificadas em estáticas e dinâmicas.
Considerando o tipo de processamento realizado
no servidor, o que caracteriza uma página
dinâmica, em comparação a uma estática?

a) Permitir a exibição de figuras animadas no


navegador
b) Realizar processamento otimizado da página
no navegador
c) Ser capaz de exibir objetos de áudio e vídeo
sincronizados dinamicamente no navegador Resp. Resp. Resp.
d) Ser interpretada no servidor, para retornar um
resultado capaz de ser exibido pelo 01 C 15 E 29 B
navegador
e) Traduzir o código html da página, para 02 A 16 A 30 E
apresentar o seu conteúdo no navegador
03 B 17 E 31 A
40. Qual dos princípios básicos da segurança da
informação enuncia a garantia de que uma 04 D 18 C 32 D
informação não foi alterada durante seu
percurso, da origem ao destino? 05 D 19 E 33 C

a) Não- b) Inte 06 A 20 D 34 B
repúdio gridade
c) Autenti d) Dis 07 D 21 A 35 A
cidade ponibilidade
e) Confide

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 32


Informática para Concurso
Módulo 05 – Microsoft Excel
Professor Marco Guimarães
08 E 22 C 36 A 14 E 28 C GABARITO

09 B 23 E 37 B SIMULADO INTERNET

10 B 24 E 38 C

11 C 25 E 39 D

12 D 26 B 40 B

13 C 27 B 41 A

Marco Guimarães – Internet – Espaço Jurídico Cursos Página 33

Você também pode gostar