Escolar Documentos
Profissional Documentos
Cultura Documentos
Livro Eletrônico
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Sumário
Conceitos e Tecnologias de Internet ....................................................................................................................5
História ..................................................................................................................................................................................5
ARPANET ..............................................................................................................................................................................5
Backbone ..............................................................................................................................................................................6
WWW (Web/Surface Web) .........................................................................................................................................9
Motor de Busca ................................................................................................................................................................11
Filtros do Bing ..................................................................................................................................................................15
Nuvem Computacional (Computação nas Nuvens/Cloud Computer) ............................................. 22
Características Essenciais ...................................................................................................................................... 24
Modalidades de Instalação .....................................................................................................................................26
Classificação de Acordo com os Serviços .......................................................................................................27
Deep Web ...........................................................................................................................................................................33
Dark Web ...........................................................................................................................................................................34
Redes Sociais ..................................................................................................................................................................37
E-mail (Correio Eletrônico) ......................................................................................................................................40
VoIP .......................................................................................................................................................................................50
Videoconferência...........................................................................................................................................................54
Outros Serviços da Internet ....................................................................................................................................56
Internet das Coisas (IOT) ..........................................................................................................................................58
Hardware IOT ...................................................................................................................................................................58
Funcionamento da Internet ......................................................................................................................................61
Protocolos da Internet ...............................................................................................................................................62
TCP/IP..................................................................................................................................................................................63
Protocolos de IP ............................................................................................................................................................ 67
Protocolos de Transporte ........................................................................................................................................ 69
Protocolos de Aplicação ........................................................................................................................................... 69
Transferência de Arquivos....................................................................................................................................... 73
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 2 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Intranet ...............................................................................................................................................................................84
Extranet ..............................................................................................................................................................................85
Nome de Domínio ...........................................................................................................................................................92
DNS (Servidor/Sistema/Protocolo de Nome de Domínio) .................................................................... 93
MacAddress .................................................................................................................................................................. 100
IMEI .................................................................................................................................................................................... 103
URL ou Endereço Eletrônico .................................................................................................................................105
HTML ..................................................................................................................................................................................108
Download e Upload ....................................................................................................................................................109
Conexões ........................................................................................................................................................................... 111
Meios de Transmissão (Cabeada/Guiada) .....................................................................................................115
Conectores .......................................................................................................................................................................116
Meios de Transmissão (Sem Fio/Wireless/Não Guiada) .....................................................................120
Topologias Físicas de Rede...................................................................................................................................126
Topologias Lógicas de Redes ..............................................................................................................................129
Tipos de Enlace de Transmissão ........................................................................................................................131
Unicast X Multicast X Broadcast.......................................................................................................................132
Comutação de Circuitos X Comutação de Pacotes X Comutação de Células ..........................133
Equipamentos Utilizados nas Redes de Computadores ......................................................................135
Resumo .............................................................................................................................................................................143
Questões de Concurso .............................................................................................................................................172
Gabarito ............................................................................................................................................................................ 197
Gabarito Comentado .................................................................................................................................................198
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 3 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Hoje, iniciaremos nossa aula sobre conceitos de redes de computadores e Internet. Através
de um minucioso estudo, escolhi, criteriosamente, questões que vão suprir as necessidades
para a sua aprovação.
Agora, quero pedir um favor: avalie a nossa aula. É rápido e fácil, deixe sugestões de melho-
ria. Ficarei extremamente feliz com o seu feedback e trabalharei para tornar as nossas aulas ain-
da melhores. Tenho muito a aprender e você pode me ajudar nisso. Pode ser? Muito obrigado.
Seja bem-vindo(a)!
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 4 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
História
arPaNEt
A Rede da Agência para Projetos de Pesquisa Avançada foi a primeira rede de comutação
de pacotes a implementar o conjunto de protocolos TCP/IP. Ambas as tecnologias se tornaram
a base técnica da Internet. Inicialmente, a ARPANET foi financiada pela Agência de Projetos de
Pesquisa Avançada (ARPA) do Departamento de Defesa dos Estados Unidos. A ARPANET foi
desativada em 1990, dando vida à INTERNET.
DICA
Lembre-se: a Internet também é conhecida como rede pública
ou rede externa.
Você já parou para pensar como todas essas informações circulam nessa imensa rede?
Como, diariamente, milhões de pessoas, em seus equipamentos, conseguem trocar informa-
ções, em altíssima velocidade? Você sabia que, ao enviar uma mensagem, no seu WhatsApp,
primeiro ela é enviada ao servidor dessa rede, lá nos EUA, para depois ser encaminhada ao des-
tinatário? Tudo isso graças a uma grande estrutura física que oferece suporte a tais operações,
uma espécie de espinha dorsal da rede.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 5 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
BackBoNE
No contexto de redes de computadores, o backbone (espinha dorsal), na Internet, signifi-
ca um meio de transferência de dados de alta capacidade e em alta velocidade, ao longo de
centenas ou milhares de quilômetros. Essa rede também é a responsável pelo envio e pelo re-
cebimento de dados que ocorrem entre as cidades brasileiras ou destas para outros países. A
interligação pode ser feita tanto por meio de cabos de fibra óptica aéreos e submarinos quanto
por satélites.
Um pouquinho de história! ARPANET que deu vida à INTERNET. Como vimos, a ARPANET foi
implementada pelos militares, durante a Guerra Fria, tendo sido desativada em 1990.
Letra b.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 6 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Para que a infraestrutura (cabeamento, modem/roteador) possa chegar à nossa casa são uti-
lizados serviços de provedores de acesso (NET/CLARO/VIVO/GVT etc.).
Certo.
Item que parece um pouco exagerado, certo?! Basta observarmos a figura anterior para concor-
darmos com o item. A Internet trabalha com um tráfego redundante de dados, cuja interrupção
em determinado ponto não interfere em outro, devido ao sistema de rede Mesh (malha), pelo
qual todos os pontos se encontram ligados entre si.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 7 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
a) Certa. Definição de Backbone. Se na prova cair o termo “espinha dorsal”, leia-se: BACKBONE.
b) Errada. Broadcasting (transmissão) é um método de transferência de mensagens para to-
dos os receptores, simultaneamente.
c) Errada. VPN (rede privada virtual) é um tunelamento para transmissão de informações de
maneira segura, usando criptografia. Geralmente utilizado em uma transmissão via Extranet.
d) Errada. WAN (rede de longa distância) é uma definição de rede de abrangência física de lon-
ga distância. Abrange um país, um continente ou o planeta.
e) Errada; www (web) é um sistema de hipertextos da Internet, serviço que usamos para aces-
sar os sites.
Letra a.
Após estudarmos a estrutura física da Internet, precisamos agora abordar o principal obje-
tivo dessa grandiosa rede, tanto para nós, usuários, quanto para empresas de todo o planeta.
Sabemos que o principal objetivo da Internet é prover serviços, ok?! Mas quais seriam es-
ses serviços? Vamos compará-la a um grande shopping center. Dentro de um shopping, exis-
tem centenas de lojas e serviços, correto?! Pois bem, é exatamente isso o que a rede mundial
nos oferece! Veja:
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 8 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Cada nome que você observou na figura corresponde a um serviço que a Internet ofe-
rece. Desde a compra de um curso on-line, no Gran Cursos, até a paquera em uma rede so-
cial qualquer.
PEGADINHA DA BANCA
Os browsers (navegadores) são necessários para a navegação das páginas da www (Web),
e não para o uso da Internet. Existe uma “pegadinha” que as bancas fazem, ao confundir a
rede (Internet) com os seus serviços: para acessar a Internet, é necessária a utilização de
um modem; já em relação aos aplicativos, o acesso a eles depende do serviço a ser utilizado
pelo usuário.
EXEMPLO
Acesso o meu Instagram por meio de um aplicativo instalado em meu smartphone, e não atra-
vés de um navegador.
Errado.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 9 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
A World Wide Web Não é sinônimo de Internet! Mas posso afirmar que é o serviço mais utiliza-
do na rede pública.
A “pegadinha” é tentar induzir o(a) candidato(a) a marcar a letra “b” (sinônimo de Internet),
exatamente por ser o serviço mais utilizado na Internet.
Letra c.
A banca tenta induzir o(a) candidato(a) a pensar que Internet e www são termos sinônimos.
Corra dessa: não são!
Errado.
Observe o item aborda a www, mas a partir de outra concepção. Bancas como o CEBRASPE
costumam cobrar o mesmo assunto de várias maneiras diferentes.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 10 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
O item aponta um grande fato decorrente da www: a evolução textual. Evoluímos de informa-
ções armazenadas, anteriormente, apenas em papéis, para os atuais sites (sítios), os quais
agregam, além de textos e imagens, também vídeos, sons, efeitos especiais etc.
Certo.
Informática ou inglês?
Letra e.
Mais um item sobre a www, com outra visão. É correto afirmar que a www é um repositório de
informações, desde que tal análise seja baseada no sentido lógico, e não no físico, pois, pelo
sentido físico, a www seria o servidor onde se armazena a página por ela indexada.
Certo.
Motor dE Busca
• Motor de busca: ou máquina de busca é um sistema de software projetado para encon-
trar informações armazenadas em um sistema computacional, a partir de palavras-cha-
ve, indicadas pelo utilizador, reduzindo, com isso, o tempo necessário para encontrar
tais informações.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 11 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Além dos nomes dos mais populares buscadores da Internet, os examinadores também
abordam sobre como fazer uma busca na rede mundial.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 12 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
EXEMPLO
“João da Silva Sauro”.
A busca exibirá páginas e documentos apenas com o nome completo, e não mais fragmenta-
do.
• “-”: hífen (excluir um item da busca);
EXEMPLO
concurso –vestibular.
Busca “concurso”, mas não exibe os resultados que contêm o termo “vestibular”.
• OR: (conectivo booleano - ou) para qualquer uma das palavras;
• define: dicionário, significado do termo;
• filetype: procura arquivo por sua extensão;
EXEMPLO
faroeste caboclo filetype:mp3.
• allintext: procura um termo dentro do texto de um site;
• intitle: procura o termo no título de um site ou de um documento;
• related: relação, mesmo assunto;
EXEMPLO
related: www.g1.com.
A busca exibirá páginas de portais de notícias, como o G1.
• link: sites que façam referência a outro, por meio de link;
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 13 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
EXEMPLO
link: www.grancursosonline.com.br.
A busca exibirá sites que, em seus textos, mencionam o site do Gran Cursos Online.
• site: páginas que fazem parte de um site específico;
EXEMPLO
Fabrício Melo site:www.grancursosonline.com.br.
• “..”: dois-pontos finais (intervalo);
EXEMPLO
concurso câmara federal 2000..2010.
A busca exibirá páginas e documentos de concursos da câmara federal de 2000 até 2010.
• #: hashtag (buscas por hashtags das redes sociais);
• @: redes sociais (busca por determinado termo em alguma rede social específica);
EXEMPLO
“Ayrton Senna” @twitter.
• $: pesquisa de preços;
• “*”: termos desconhecidos – curingas – substitui qualquer termo;
EXEMPLO
Mais vale um * do que dois voando.
• 9/3: operações matemáticas;
EXEMPLO
9/3: aparecerá o resultado da divisão de 9 por 3.
• opções de imagem: no Google Imagens, o usuário possui um formulário com uma série
de filtros sobre imagens, os quais incluem desde a qualidade (MP − Mega Pixels), a for-
ma de apresentação (colorida ou preto e branco) e até mesmo o formato (JPG, GIF etc.);
• conversão de medidas: Celsius para Fahrenheit, centímetros para quilômetros, segun-
dos para horas etc.;
• conversão de moedas: qualquer moeda do mundo poderá ser convertida (real para pe-
sos argentinos, dólar para euro etc.);
• previsão do tempo pelo mundo: saiba quantos graus está fazendo nas Ilhas Cayman.
• Doodles: versões animadas dos logotipos do Google.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 14 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
filtros do BiNg
• +: localiza páginas da web que contenham todos os termos precedidos pelo símbolo +.
Também permite que você inclua termos normalmente ignorados;
• “ “: localiza as palavras exatas em uma frase;
• (): localiza ou exclui páginas da web que contenham um grupo de palavras;
• AND ou &: localiza páginas da web que contenham todos os termos ou frases;
• NOT ou − exclui páginas que contenham um termo ou frase;
• OR ou |: localiza páginas da web que contenham algum dos termos ou frases.
Obs.: Você deve usar os operadores NOT e OR em maiúsculas. Caso contrário, o Bing vai
interpretá-los como palavras irrelevantes, ou seja, palavras e números que ocorrem de
maneira comum e que são omitidos para acelerar a pesquisa de texto completo.
São ignorados todos os sinais de pontuação e palavras irrelevantes, com exceção dos sím-
bolos indicados neste tópico, a menos que estejam entre aspas ou precedidos pelo símbolo +.
Para a obtenção dos resultados de pesquisa são utilizados apenas os dez primeiros termos
São permitidos operadores de agrupamento de termos e operadores boolianos, na seguin-
te ordem de preferência:
• ()
• “”
• NOT – +
• AND &
• OR |
Como o OR é o operador com precedência mais baixa, coloque termos com OR entre parên-
teses, quando combinados com outros operadores, em uma pesquisa.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 15 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Talvez alguns recursos e funcionalidades aqui descritos não estejam disponíveis em seu
país ou região (Fonte: Ajuda BING).
Três filtros abordados: o uso das aspas para a busca exata; hífen, para a exclusão do termo
concurso; e filetype, para a busca do arquivo em PDF.
Obs.: Note que existe um espaço de um filtro para o outro. Jamais coloque os filtros juntos,
sem o uso do espaço.
Letra d.
O Google não é case sensitive, ou seja, não é capaz de diferenciar letras maiúsculas de letras
minúsculas. Essa é uma característica presente no sistema operacional Linux.
Errado.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 16 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
O PULO DO GATO
Aluno(a), esse é um item interessante, pois aborda outras ferramentas integrantes do portfólio
do Google. Grande concorrente do Microsoft Office 365, o Google Docs permite a edição de
documentos on-line: editor de texto, planilhas e apresentações.
Certo.
Utilizou três filtragens: site: acesso a páginas de um site específico. Ter a palavra Brasil. -: Ex-
cluir o termo governo.
Letra d.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 17 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Questão mal formulada. O enunciado poderia ter sido mais específico. Interpreta-se que tópi-
cos = HASHTAG.
Letra b.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 18 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
( ) Uma busca por PROVA -RESULTADO mostrará as páginas que contenham as palavras PRO-
VA e RESULTADO, sozinhas.
( ) Uma busca por RESULTADO OR PROVA mostrará as páginas que contenham as palavras
RESULTADO ou PROVA de forma isolada.
Assinale a alternativa que contém, de cima para baixo, a sequência correta.
a) V, V, V, F, F.
b) V, V, F, V, F.
c) V, F, V, V, F.
d) F, V, F, F, V.
e) F, F, F, V, V.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 19 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Aluno(a), faça você mesmo o teste: acesse o Google Imagens, parte inferior direita da página;
clique em configurações, opção Pesquisa Avançada. Você vai se assustar com a quantidade
de filtros de pesquisa de imagens que o Google oferece.
Letra e.
023. (QUADRIX/CRTR/TÉCNICO/2017) Como fazer uma busca no Google por um termo que
esteja somente no título de uma publicação?
a) Deve-se iniciar a busca com o sinal de maior (>).
b) Deve-se encerrar a busca com o sinal de maior (>).
c) Deve-se iniciar a busca com o termo “intitle:”.
d) Deve-se iniciar a busca com a tag <title>.
e) Deve-se encerrar a busca com a tag <title>.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 20 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
a) o apóstrofo, como em ‘texto’, para buscar a frase completa, e não cada termo em separado.
b) as reticências, como em 2010...2018, para mostrar resultados publicados no intervalo de
tempo especificado.
c) a palavra file, como em file:pdf, para especificar um tipo de arquivo a ser localizado.
d) o menos, como em segurança -patrimonial, para procurar a palavra segurança, excluindo os
resultados em que aparecem a palavra patrimonial.
Já percebeu que enquanto você está digitando o termo desejado, o Google começa INSTANTA-
NEAMENTE a apresentar resultados?!
Recurso conhecido como Google Instant.
Letra b.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 21 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Veja a importância de ler muito a respeito das tecnologias Google. É possível, no Google, fil-
trar resultados explícitos de pesquisa, como conteúdo pornográfico, utilizando a configuração
SafeSearch. Embora não seja 100% preciso, o SafeSearch pode ajudá-lo a evitar resultados de
pesquisa com conteúdo explícito e inadequado em seu smartphone, tablet ou computador1.
Letra a.
1
Disponível em: <https://support.google.com/websearch/answer/510?co=GENIE.Platform%3DDesktop&hl=pt-BR>. Acesso
em: 20 mar. 2022.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 22 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 23 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Tenho três equipamentos cadastrados no Icloud (sistema de nuvem da Apple): Iphone, Ipad
e o Macbook, todos na mesma conta. Se eu tirar uma foto com o Iphone, ela será encaminhada
automaticamente para o Icloud, que sincronizará esse dado com o Ipad e com o Macbook. Se
eu comprar uma música no Ipad, automaticamente vou escutá-la no Iphone e no Macbook. A
nuvem computacional permite TUDO EM TODOS. Tudo o que é armazenado em um aparelho
passa a ser sincronizado com os demais.
caractErísticas EssENciais
Obs.: *A fonte que utilizo para definir as características essenciais, as modalidades de ins-
talação e os tipos de serviços é a do Instituto Nacional de Padrões e Tecnologia do
Departamento de Comércio Norte-Americano (NIST) (https://www.nist.gov).
• Sistema FREEMIUM: todos esses grandes serviços de nuvem oferecem determinada
quantidade de espaço e ferramentas gratuitas.
EXEMPLO
Icloud e OneDrive oferecem 5 gigabytes de armazenamento. Então podemos classificá-los
como serviço FREE. Caso seja necessário, o usuário precisará comprar mais espaço ou ferra-
mentas, passando, assim, a usufruir de um serviço PREMIUM.
• Escalabilidade: em cloud computing, pode ser definida como a possibilidade de expan-
são dos recursos tecnológicos ou a capacidade de aumentar a quantidade de usuários
em determinado sistema de gestão.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 24 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
EXEMPLO
Tenho um plano de 5 gigabytes que não comporta mais arquivos: basta ir às configurações do
serviço e contratar um plano com mais espaço. Posso então afirmar que fiz uma elasticidade
na nuvem.
Obs.: Em sistemas de nuvens corporativas, a elasticidade pode ser feita de maneira automá-
tica e quase que instantânea.
• Autosserviço sob demanda: o consumidor pode provisionar, por conta própria, recursos
de computação, como tempo de servidor e armazenamento em rede, automaticamente
e conforme a necessidade, dispensando, assim, a intervenção humana em provedores
de serviços.
• Amplo acesso por rede: os recursos estão disponíveis através da rede e são acessados
por meio de mecanismos padronizados que promovem o uso por dispositivos clientes
leves ou ricos, de diversas plataformas (como smartphones, tablets, laptops ou desk-
tops).
• Agrupamento de recursos: os recursos de computação do provedor são agrupados para
atender a múltiplos consumidores, em modalidade multi-inquilinos, com recursos físi-
cos e virtuais, diferentes dinamicamente, atribuídos e reatribuídos conforme a demanda
dos consumidores. Há certa independência de localização geográfica, uma vez que o
consumidor, em geral, não controla ou conhece a localização exata dos recursos forne-
cidos (como armazenamento, processamento, memória e comunicação de rede), mas
pode ser capaz de especificar a localização em um nível de abstração mais alto (como
país, estado ou datacenter).
• Elasticidade rápida: os recursos podem ser provisionados e liberados elasticamente −
em alguns casos, de forma automática −, para rapidamente aumentar ou diminuir, de
acordo com a demanda. Ao consumidor, os recursos disponíveis para provisionamento
muitas vezes parecem ser ilimitados e podem ser alocados em qualquer quantidade e a
qualquer tempo.
• Serviço mensurado: os sistemas na nuvem controlam e otimizam de forma automática
o uso de recursos, através de medições em um nível de abstração apropriado para o tipo
de serviço (como armazenamento, processamento, comunicação de rede e contas de
usuário ativas). A utilização de recursos pode ser monitorada, controlada e informada,
gerando transparência tanto para o fornecedor quanto para o consumidor do serviço
utilizado.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 25 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
ModalidadEs dE iNstalação
De acordo com o NIST, os sistemas de nuvem são classificados nos seguintes modelos de
implementação:
• Nuvem privada: a infraestrutura na nuvem é provisionada para uso exclusivo por uma
única organização, composta de diversos consumidores (como unidades de negócio).
A sua propriedade, o seu gerenciamento e a sua operação podem ser tanto da organi-
zação quanto de terceiros, ou mesmo uma combinação de ambos, podendo se situar
dentro ou fora das instalações da organização.
• Nuvem comunitária: a infraestrutura na nuvem é provisionada para uso exclusivo por
determinada comunidade de consumidores de organizações que têm interesses em co-
mum (missão, requisitos de segurança, políticas, observância de regulamentações). A
sua propriedade, o seu gerenciamento e a sua operação podem ser de uma ou mais
organizações da comunidade, de terceiros ou de uma combinação mista, podendo se
situar dentro ou fora das instalações das organizações participantes.
• Nuvem pública: a infraestrutura na nuvem é provisionada para uso aberto ao público
em geral. A sua propriedade, o seu gerenciamento e a sua operação podem ser de uma
empresa, de uma instituição acadêmica, de uma organização do governo ou de uma
combinação mista. Ela fica nas instalações do fornecedor.
• Nuvem híbrida: a infraestrutura na nuvem é uma composição de duas ou mais infraes-
truturas (privadas, comunitárias ou públicas) que permanecem entidades distintas, mas
que são interligadas por tecnologia padronizada ou proprietária, que permite a comuni-
cação de dados e a portabilidade de aplicações (como transferência de processamento
para a nuvem para balanceamento de carga entre nuvens).
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 26 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
EXEMPLO
Googles Docs, Office 365, OneDrive e Icloud.
• Plataforma como Serviço (PaaS – Platform as a Service): o recurso fornecido ao con-
sumidor é instalar, na infraestrutura da nuvem, aplicativos criados ou adquiridos pelo
consumidor, desenvolvidos com linguagens de programação, bibliotecas, serviços e
ferramentas suportados pelo fornecedor ou compatíveis com ele. O consumidor não
gerencia nem controla a infraestrutura na nuvem subjacente, incluindo rede, servidores,
sistema operacional ou armazenamento, mas tem o controle sobre as aplicações insta-
ladas e possivelmente sobre as configurações do ambiente de hospedagem de aplica-
ções.
• Infraestrutura como Serviço (IaaS – Infrastructure as a Service): o recurso fornecido
ao consumidor é provisionar processamento, armazenamento, comunicação de rede e
outros recursos de computação fundamentais nos quais o consumidor pode instalar e
executar softwares em geral, incluindo sistemas operacionais e aplicativos. O consumi-
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 27 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
dor não gerencia nem controla a infraestrutura na nuvem subjacente, mas tem controle
sobre os sistemas operacionais, armazenamento e aplicativos instalados, e possivel-
mente um controle limitado de alguns componentes de rede (como firewalls).
DICA
Lembre-se: estamos terceirizando um serviço a uma empresa
especializada em salvaguarda de dados; possivelmente, esses
dados estarão seguros.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 28 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
a) quatro arquivos, porém o arquivo xyz.doc não conterá as modificações realizadas no órgão,
uma vez que cloud storage sincroniza inserções, e não atualizações.
b) somente o arquivo xyz.doc, sem as modificações realizadas no órgão, uma vez que cloud
storage sincroniza apenas arquivos que já existiam antes da instalação e da configuração
do programa.
c) somente o arquivo xyz.doc, com as modificações realizadas no órgão, uma vez que cloud
storage sincroniza apenas arquivos que já existiam antes da instalação e da configuração do
programa com as suas devidas atualizações.
d) quatro arquivos, incluindo o arquivo xyz.doc, com as modificações realizadas no órgão em
que o usuário atua.
e) três arquivos, uma vez que cloud storage sincroniza apenas arquivos inseridos após a insta-
lação e a configuração do programa.
Aluno(a), lembra-se, nesta aula, quando citei que a nuvem permite acessar TUDO EM TODOS?
Então tudo o que foi compartilhado em seu serviço será acessado de sua residência.
Letra d.
Observe o trecho do enunciado: “o modelo que oferece um ambiente sob demanda para desen-
volvimento, teste e gerenciamento de aplicações de software é denominado [...]”. O examina-
dor indicou o sistema de plataforma: PAAS (plataforma como serviço na nuvem).
Letra d.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 29 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
O PULO DO GATO
A grande maioria dos candidatos marcou o item como “errado” pelo fato de o examinador
alegar que o usuário perde a governança sobre os dados. Realmente, o usuário perde a gover-
nança sobre os dados, porque eles passam a ficar sob a responsabilidade da empresa contra-
tada para o armazenamento. Se você contrata 100 gigabytes no Icloud, a Apple passa a ter a
responsabilidade sobre os seus dados. O sistema de backup e segurança dos seus dados é
por conta da Apple.
Item que aborda as vantagens do uso da computação em nuvem. Embora sejam diversas, as
mais abordadas em provas referem-se à economia que as empresas têm ao optar pela moda-
lidade. Uma delas é a economia de energia elétrica, pois o fato de a empresa ter um servidor
em seu espaço físico demanda grande consumo de energia para mantê-lo ligado, além de ex-
cessivo consumo de ar-condicionado, para refrigerá-lo.
Certo.
Aluno(a), o CEBRASPE tem o costume de inaugurar temas novos em suas provas. Essa foi a
primeira vez que a banca abordou o conceito de hierarquia da nuvem. Observe que o examina-
dor coloca o termo-chave da questão logo no início, percebe? Justamente para que o(a) can-
didato(a) que não estudou o tema desista do item. A partir de agora, não proceda mais assim,
ok? Muitas vezes, o CEBRASPE permite que o(a) candidato(a) acerte o item por interpretação
de texto e técnicas de redação.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 30 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
EXEMPLO
Observe se o item possui negações ou restrições; se “fala mal”; se há exageros; e, principal-
mente, se há fuga do tema.
Nesse caso, o CEBRASPE privilegia o(a) candidato(a) que não estudou a hierarquia da nuvem
para que, mesmo assim, acerte o item.
O CEBRASPE afirma que a estrutura da nuvem fica a cargo do usuário. O usuário está contra-
tando um sistema de nuvem justamente para terceirizar essa tarefa e ficar livre de se preocu-
par com tais estruturas, certo? Então, sem estudar o tema, bastaria ter a frieza de analisar o
item para acertá-lo, mesmo sem saber nada sobre PAAS.
Errado.
036. (IDIB/CRO−BA/TÉCNICO/2017) Das alternativas a seguir, marque aquela que NÃO re-
presenta um dispositivo de armazenamento nas nuvens.
a) Google Drive.
b) OneDrive.
c) Disco rígido.
d) Dropbox.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 31 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Google Docs, pacote de SOFTWARES para escritório; então o classificamos como SAAS.
Letra b.
www.grancursosonline.com.br 32 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Observe o trecho do enunciado: “[...] indique em qual modelo de serviço a capacidade entregue
ao consumidor é o fornecimento da capacidade de processamento, armazenamento, redes e
outros recursos de computação fundamentais [...]”. O examinador indicou a capacidade física
(hardware) da nuvem, então temos o IAAS (infraestrutura como serviço na nuvem).
Letra e.
dEEP WEB
Aluno(a), observe a seguinte figura:
O iceberg representa a Internet. A parte que está fora da água representa o que já es-
tudamos em nossa aula: www (web/surface web). Tudo o que acessamos via navegadores
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 33 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
(Internet Explorer, Edge, Google Chrome, Firefox etc.) e buscamos no Google está nessa parte
descoberta (www). Já a parte submersa representa a Deep Web.
Deep Web é o conjunto de conteúdos da Internet não acessível de forma direta por sites de
busca. Isso inclui, por exemplo, documentos hospedados dentro de sites que exigem login e
senha. Sua origem e proposta original são legítimas. Afinal, nem todo material deve ser aces-
sado por qualquer usuário. Em geral, entende-se que tudo o que não é livremente na Internet
faz parte da Deep Web.
Evidente que, embora não indexáveis, você pode acessar sites que exigem login usando o
seu navegador de Internet comum. Entretanto, se você não pretende ter o seu acesso rastrea-
do, precisará utilizar uma rede de proteção, como o Tor (software livre e de código aberto que
oferece comunicação segura ao navegar na Internet). Esse tipo de navegador, além de prote-
ger, também permite acessar o que não está na superfície.
Pelo TOR, o seu tráfego é retransmitido e criptografado três vezes enquanto atravessa a
rede. Ela é constituída por milhares de servidores operados por voluntários, conhecidos como
relés Tor. O Tor agrupa os seus dados em pacotes criptografados antes do seu acesso à rede;
depois, remove a parte do pacote que contém informações, como a fonte, o tamanho, o destino
e a hora − tudo isso pode ser usado para aprender sobre o remetente.
Em seguida, é criptografado o restante das informações empacotadas, antes de finalmen-
te enviar os dados criptografados através de vários servidores diferentes (ou relés), de forma
aleatória, para que não possam ser rastreados.
Cada retransmissão descriptografa e, em seguida, criptografa apenas os dados suficientes
para saber de onde veio e para onde está indo, mas não consegue rastrear outras informações.
Os endereços da Deep Web que acessamos por sistemas como o TOR podem ser bem
bizarros, como uma sucessão de letras e números, seguida do sufixo “.onion”, em vez do tradi-
cional “.com”.
dark WEB
A Dark Web refere-se a sites que não estão indexados e só podem ser acessados por na-
vegadores especializados, como o TOR. Significativamente menor do que a pequena web de
superfície, a Dark Web é considerada uma parte da Deep Web. Ainda na nossa analogia com o
iceberg, a Dark Web seria a ponta inferior do iceberg submerso.
A Dark Web, no entanto, é uma parte bastante oculta da Deep Web, com a qual pouquís-
simas pessoas vão interagir. Em outras palavras, a Deep Web abrange tudo o que está além
da superfície, mas que ainda é acessível com os programas de software corretos, e inclui
a Dark Web.
Na Dark Web, há sites associados a tráfico de drogas, exploração infantil, serviços de as-
sassinos de aluguel, sites com vídeos reais de pessoas sendo torturadas até a morte, domínios
voltados ao tráfico humano etc.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 34 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
O Silk Road, considerado um dos maiores domínios para o comércio de drogas, foi um mer-
cado operante que utilizou a rede Tor, tendo sido nela hospedado. O site foi fechado pelo FBI,
e seu criador, condenado à prisão perpétua, sem direito a condicional.
O anonimato é garantido de acordo com as características que estudamos acima: a rede Tor
remove a parte do pacote que contém informações, como a fonte, o tamanho, o destino e a
hora − tudo isso pode ser usado para aprender sobre o remetente. Em seguida, criptografa o
restante das informações empacotadas antes de finalmente enviar os dados criptografados
através de vários servidores diferentes (ou relés), de forma aleatória, para que não possam ser
rastreados.
Letra c.
PEGADINHA DA BANCA
Observe que o CEBRASPE copiou e colou o conceito de Deep Web. Poderíamos aplicar aquele
raciocínio anterior sobre itens novos abordados pela banca. Perceba que não há negações
nem restrições; a questão não “fala mal”; não há exageros; e, principalmente, não há fuga do
tema. Então a conclusão é a de que uma história está sendo narrada, certo? Mas o CEBRASPE
não inventa histórias em suas provas. Então eu jamais marcaria como “errado” um item assim.
Se tiver margem para o famoso “chute”, marque CERTO.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 35 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 36 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
rEdEs sociais
Já checou o seu Facebook e o seu Instagram hoje? Sem querer induzi-lo à distração, saiba
que eles caem em concursos públicos também!
As redes sociais dizem respeito a uma estrutura social composta de pessoas ou organiza-
ções, conectadas por um ou por vários tipos de relações, que compartilham valores e objeti-
vos em comum.
Uma das características fundamentais das redes é a sua abertura, o que possibilita relacio-
namentos horizontais, e não hierárquicos, entre os participantes.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 37 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Muito cuidado com questões que ficam defasadas com o passar do tempo. Esse item é um
grande exemplo. Quando foi cobrado, ele estava correto, pois o Twitter permitia textos de, no
máximo, 140 caracteres. No entanto, como passou por uma atualização, hoje o Twitter permite
até 280 caracteres.
Errado.
Questão perigosa. O WhatsApp aumentou a quantidade de pessoas nos grupos para 1024. O
Telegram tem praticamente as mesmas características, porém os grupos são maiores, poden-
do chegar até a 200.000 pessoas (atualização de janeiro de 2019).
Letra a.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 38 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Aluno(a), dificilmente alguém erra uma questão que aborda o WhatsApp, concorda? É uma
ferramenta que se tornou necessária na vida de milhões de pessoas.
Letra d.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 39 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Sei que neste exato momento você vai acessar o seu Instagram, Twitter ou Facebook e digitar:
“lendo a aula do professor Fabrício” #infocomfabricio. Você criou uma hashtag: vai associar
a frase digitada ao termo “infocomfabricio”, incorporando a postagem a um banco de dados.
Muito cuidado com questões que ficam defasadas com o passar do tempo. Esse item é mais
um exemplo. Quando foi cobrado, ele estava correto, pois o Twitter permitia textos de, no má-
ximo, 140 caracteres. No entanto, como passou por uma atualização, hoje ele permite até 280
caracteres.
Letra d.
Professor, o perfil do Facebook é meu, e somente meus amigos e familiares podem aces-
sá-lo; sendo assim, marquei o item como “errado”, porque o examinador afirmou que pes-
soas do mundo inteiro podem acessá-lo.
Mas, aluno(a), observe que o item colocou uma palavrinha mágica: PODEM. Então as pessoas
não vão necessariamente ver o seu perfil (embora possam fazê-lo), ok?
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 40 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Posso afirmar que o webmail é o serviço de e-mail mais popular do mundo. Basta você
ter um navegador para acessar os seus e-mails; não há exigência de qualquer conhecimento
adicional.
• Correio local: serviço de e-mail que necessita de um software específico para o geren-
ciamento das mensagens (Microsoft Outlook, E-mail, Thunderbird etc.)
− Vantagens: leitura off-line de e-mails recebidos.
− Desvantagens: consumo de espaço em disco e configuração de protocolos.
O grande problema do correio local é que ele requer o conhecimento, por parte do usuário,
das configurações de protocolos − mesmo com a existência de programas mais recentes que
já oferecem um passo a passo bem simples. No correio local, o usuário deve configurar os
seguintes protocolos:
• Simple Mail Transfer Protocol (SMTP): é o protocolo padrão para envio de e-mails atra-
vés da Internet. Porta 25/587.
• Post Office Protocol (POP3): protocolo utilizado no acesso remoto a uma caixa de cor-
reio eletrônico. O POP3 permite que todas as mensagens contidas em uma caixa de
correio eletrônico possam ser transferidas sequencialmente para um computador local.
Porta 110.
• Internet Message Access Protocol (IMAP): protocolo de gerenciamento de correio ele-
trônico em que as mensagens ficam armazenadas no servidor e o internauta pode ter
acesso às suas pastas e mensagens em qualquer computador, tanto por webmail quan-
to por cliente de correio eletrônico. Porta 143.
Obs.: Sobre o conceito de protocolo, fique tranquilo(a): vamos abordá-lo mais tarde, com
maiores detalhes.
Mas como funciona, afinal, toda essa maravilhosa logística dos e-mails?
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 41 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Observe que o e-mail não funciona como o Bitcoin, ponto a ponto (p2p). Sempre teremos a
figura de um servidor central, com o qual o usuário se conecta: é feito o login, o usuário redige
o seu e-mail e pede para enviá-lo. O servidor será então encarregado pelo envio, pelo armaze-
namento, pelo recebimento e por toda a logística das mensagens.
• Mail Delivery Agent (MDA): aplicação responsável por entregar mensagens em caixas
postais.
EXEMPLO
Um exemplo de MDA é o Procmail.
• Mail Tranfer Agent (MTA): aplicação responsável por passar mensagens para outros
MTAs ou para um MDA, se o destino da mensagem for, respectivamente, remoto ou
local.
EXEMPLO
Há vários MTAs, por exemplo: Sendmail, Qmail, Exim e Postfix.
• Message Submission Agent (MSA): agente de envio de mensagem, ou agente de envio
de correio. Trata-se de um programa de computador, ou agente de software, que recebe
as mensagens de correio eletrônico de um agente de usuário de correio (MUA) e coope-
ra com um agente de transferência de correio (MTA) para a sua entrega.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 42 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
• Mail User Agent (MUA): aplicação ou programa utilizado diretamente pelo usuário para
compor, enviar e ler mensagens.
EXEMPLO
Exemplos de MUAs são: Outlook, Email, Thunderbird etc.
Descrição exata de como funciona a logística de um e-mail. Observe que, nesse item, a palavra
“necessários” não tornou a assertiva errada, já que, sem o servidor, o e-mail não funciona.
Certo.
Muito cuidado para não associar e-mails apenas aos três protocolos estudados anteriormen-
te. Quando utilizamos o sistema webmail, por se tratar de um acesso via página (site), feito
através de um navegador, usaremos, na comunicação USUÁRIO/SERVIDOR, o protocolo HTTP
(protocolo usado nos acessos a páginas da www).
www.grancursosonline.com.br 43 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
O gerenciamento é todo feito pelo servidor, então, no webmail, as pastas de mensagens ficam
nas “nuvens”.
Letra c.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 44 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 45 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
A pegadinha mais comum das bancas, principalmente do CEBRASPE, é inverter a função dos
protocolos. SMTP é um protocolo de envio, e não de recebimento de mensagens.
Errado.
EXEMPLO
Para: subordinado.
CC: Diretor da empresa.
O subordinado recebe o e-mail, ciente de que o diretor tem uma cópia em mãos; o diretor, por
sua vez, está ciente de que a ordem foi emitida.
• CCO (BCC): destinatário oculto (o “para:” e o “CC:” não sabem que essa pessoa também
recebeu o mesmo e-mail, mas o CCO sabe que os demais receberam);
• Assunto: assunto do e-mail (é permitido enviar e-mail sem assunto, embora seja dese-
legante).
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 46 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Obs.: Usuários presentes no CCO: não receberão a resposta, pois os seus endereços não
estão sendo visualizados por quem está no Para: ou CC:.
Os usuários do CCO podem responder a todos, porém serão descobertos.
Letra c.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 47 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Simples: se a imagem não ultrapassar o limite de tamanho do servidor, basta anexá-la ao e-mail.
Letra b.
Impossível enviar um e-mail sem especificar algum dos campos de destinatário. Então, qual-
quer um dos três campos pode ser preenchido para que o envio seja realizado.
Letra d.
Ao responder um e-mail, geralmente o anexo não é incluído. Ao encaminhar o e-mail é que terí-
amos a opção de enviar, ou não, o anexo.
Letra e.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 48 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
EXEMPLO
eu@gmail.com – eu no servidor do gmail.
Embora a questão tenha abordado termos mais técnicos, seria possível chegar à resposta por
eliminação.
Parte-local: usuário @ nome-dominio: o servidor que está provendo o serviço.
Letra e.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 49 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
voiP
• Voz sobre IP: também chamado de VoIP, telefonia IP, telefonia Internet, telefonia em
banda larga e voz sobre banda larga, é o roteamento de conversação humana usando
a Internet ou qualquer outra rede de computadores baseada no protocolo de Internet, o
que torna a transmissão de voz mais um dos serviços suportados pela rede de dados.
EXEMPLO
Exemplo de um servidor VoIP: Skype.
Um dos protocolos mais utilizados pelo VoIP é o RTP, que estudaremos na parte de protocolos.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 50 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Como Utilizar!
• Softphone: programas de computador capazes de transformar o sinal analógico da fala
em dados para transmissão na web.
EXEMPLO
Skype da Microsoft; Hangouts da Google.
• Aplicativos VoIP: parecidos com os softphone, embora sejam feitos para utilização em
dispositivos móveis, como smartphones e tablets.
EXEMPLO
Facetime do iPhone; Viber para IOS e Android.
• Adaptador de telefone analógico (ATA): para fazer e receber ligações VoIP em telefone
fixo, é necessário equipar o aparelho com o ATA, que conecta um telefone comum à rede
VoIP (é um conversor analógico-digital).
• Telefone IP: é similar a um aparelho telefônico normal, mas se conecta à rede de forma
automática, sem a necessidade de nenhum periférico, podendo receber e enviar voz,
dados e até mesmo imagem.
Problemas do VoIP
Entre os problemas enfrentados por sistemas VoIP, inclui-se a existência de eco na trans-
missão, devido à ocorrência de LATÊNCIA.
• latência: atraso fim a fim;
• jitter: variação da latência.
DICA
Latência significa atraso. Latência, na Internet, quer dizer a
quantidade de atraso (tempo) que uma solicitação leva para
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 51 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Telefonia IP é o termo designado para as tecnologias de redes que utilizam o protocolo IP,
incluindo equipamentos e roteamento de pacotes para trafegar e encaminhar voz em redes
públicas ou privadas.
Diferentemente da telefonia tradicional, na qual o assinante (usuário) precisa contratar
uma operadora para ter o serviço disponível, na telefonia IP é possível utilizar uma operadora
que não tenha presença física no seu endereço, por meio de um link de dados (Internet).
• A Telefonia IP utiliza hardphone (equipamento), enquanto a VoIP usa softphone (softwa-
re).
• VoIP é a voz em si, o resultado final, enquanto a Telefonia IP é a estrutura tecnológica
por trás de todo o processo de comunicação. Normalmente, as pessoas utilizam mais
VoIP de computador para computador; a Telefonia IP, por sua vez, assemelha-se à tele-
fonia convencional, pois sua estrutura é similar a uma linha telefônica comum, porém a
tecnologia que faz tudo acontecer é a mesma que a da VoIP.
Entre os problemas enfrentados por sistemas VoIP, inclui-se a existência de eco, na transmis-
são, devido à ocorrência de LATÊNCIA.
• Latência: atraso fim a fim.
• Jitter: variação da latência.
Letra b.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 52 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Não seria uma simplificação, mas, sim, uma alternativa aos serviços VoIPs.
Errado.
Você acha que em grandes corporações, que podem pagar por links de alta velocidade de In-
ternet, o uso da VoIP seria um impedimento? Jamais!
Outra alternativa que as empresas implementam para melhorar a qualidade de suas redes é o
QoS (Qualidade de Serviço), uma ferramenta que garante a qualidade do serviço UDP, já que o
UDP não faz isso. É a capacidade de melhorar os serviços trafegados na rede sobre tecnolo-
gias de comunicação de redes de dados.
Errado.
Se a VoIP opera via Internet, que é uma rede mundial, onde estaria a limitação?
Errado.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 53 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
vidEocoNfErêNcia
Ocorre quando duas ou mais pessoas estão conectadas por meio de câmeras e conse-
guem se ver e conversar entre si em tempo real. Chamamos de ponto a ponto o evento de duas
câmeras conectadas; se mais de três câmeras estiverem conectadas, a ocorrência recebe o
nome de multiponto. Em regra, o sistema multiponto utiliza um equipamento, ou software, cha-
mado de Unidade de Controle Multiponto (MCU), que atua como uma interface de rede para
conectar as câmeras.
Vantagens da utilização de videoconferência:
• redução de custos;
• aumento de eficiência e produtividade;
• aumento no impacto das discussões;
• aceleração da tomada de decisões;
• utilização de equipamentos diversos, como tablets e smartphones, o que a torna uma
solução prática e viável.
EXEMPLO
Skype (versão gratuita) e Hangouts.
Já a profissional utiliza alta qualidade de áudio e vídeo. O ideal é buscar serviços e equipa-
mentos de empresas especializadas na área e, até mesmo, construir salas dedicadas a video-
conferências, com equipamentos de ponta.
• videochamada: é definida como uma simples conversa por vídeo entre duas pessoas,
como uma ligação. Normalmente, é realizada por meio aplicativos, como Skype, What-
sApp, Messenger etc.;
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 54 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
• teleconferência: conversa entre três ou mais pessoas somente por meio de áudio. É
uma solução bastante utilizada entre as empresas, já que não demanda muita estrutura
e pode ser feita apenas com o uso do telefone;
• webconferência: videoconferências e teleconferências on-line, realizadas diretamente
do navegador (browser) ou de uma aplicação. Costumam ser mais interativas, possibili-
tando o compartilhamento de apresentações, documentos, enquetes e outros recursos;
• webinar: seminário on-line. Um ou mais apresentadores falam no vídeo, enquanto os
espectadores atuam apenas como ouvintes.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 55 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Ideia central, colaboração, isto é: pessoas do mundo inteiro gerando conteúdo para um am-
biente, 24 horas por dia.
Letra c.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 56 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
DICA
Não confunda “e-commerce” com “e-business” (esse último é
mais abrangente).
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 57 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
A Internet das Coisas (IoT) é a ideia de embutir sensores em objetos do dia a dia – de
máquinas industriais a dispositivos wearables – para coletar dados e tomar decisões base-
adas nesses dados, por meio de uma rede. Ela pode ser encontrada em um edifício que usa
sensores para ajustar temperatura e luminosidade automaticamente ou em equipamentos que
alertam a equipe de manutenção sobre uma falha iminente. Em resumo, a Internet das Coisas
é o futuro da tecnologia, que pode tornar nossas vidas mais eficientes.
Para controlar essa série de dispositivos, precisamos de placas (hardwares) controlado-
ras. Vejamos.
HardWarE iot
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 58 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
As transmissões IOT podem ser feitas por qualquer tecnologia que transmita informações.
EXEMPLO
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 59 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Item que se liga ao conceito de segurança da informação, o qual estudamos em outra aula. Te-
oricamente, todo dispositivo que está conectado a uma rede pode ser acessado e controlado
por terceiros. E a tecnologia IOT, realmente, não foi concebida com foco em segurança, mas
com o objetivo de automatizar residências, empresas etc.
Certo.
078. (CEBRASPE/ABIN/OFICIAL/2018) Redes wi-fi e bluetooth podem ser utilizadas para IoT;
já a NFC (Near Field Communication) não atende a demandas de IoT.
Acima, citamos as tecnologias que são compatíveis com a transmissão de dados em IOT.
Errado.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 60 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
fuNcioNaMENto da iNtErNEt
Você já se perguntou como a Internet funciona? Onde ficam as páginas e os serviços que
acessamos todos os dias, a todo momento? Vejamos:
Observe a palavra restritiva “exclusivamente”. Na maioria dos casos, ela torna os itens errados.
O BitCoin é um clássico exemplo de serviço que não opera com cliente/servidor, mas sim com
sistema P2P, Peer-to-peer (ponto a ponto).
Errado.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 61 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
a) O cliente de e-mail consiste em um programa que permite acesso à caixa postal do usuário
de correio eletrônico; para essa atividade, dispensa-se o servidor.
b) Uma VPN é uma rede virtual privada, utilizada como alternativa segura para usuários que
não desejam usar a Internet.
c) VoIP é uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefônica
residencial ou empresarial, permite a realização de ligações telefônicas em tempo real e com
baixo custo.
d) A Internet emprega o modelo de comunicação cliente-servidor.
e) Denomina-se domínio da Internet o servidor que contém as informações que se deseja aces-
sar para diversas finalidades, tais como correio eletrônico, transferência de arquivos, acesso
à Web etc.
Protocolos da iNtErNEt
Agora que sabemos como é empregado o sistema de comunicação da Internet cliente-ser-
vidor, vamos abordar como toda essa comunicação se torna possível.
Simples: criando um padrão de comunicação ao qual todos devem obedecer. Seria como
se o planeta inteiro, a partir do próximo ano, fosse obrigado a falar o português do Brasil.
Para isso, foram criados os chamados protocolos, um conjunto de regras e convenções pa-
dronizadas que devem ser obedecidas, a fim de permitir a troca de dados entre computadores
ligados em rede.
O nome dado à família de protocolos que torna possível a comunicação de computadores
de redes diferentes é:
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 62 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
tcP/iP
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 63 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Observe que, à direita, temos um modelo de cinco camadas, modelo híbrido do TCP/IP. Com
isso, teríamos um problema:
Qual modelo usar quando pedirem o modelo TCP/IP: o de quatro ou o de cinco camadas?
• Camada 1 (física) OSI – Camada 1 (rede) TCP/IP: recebe os dados e começa o proces-
so ou insere os dados, terminando o processo, de acordo com a ordem. Associamos a
cabos e conectores.
EXEMPLO
Exemplos de alguns dispositivos que atuam na camada física são os hubs, os cabos etc. Sua
Unidade de Dados de Protocolo (PDU) são os BITS.
• Camada 2 (enlace) OSI – Camada 1 (rede) TCP/IP: depois de a camada física ter for-
matado os dados de maneira que a camada de enlace os entenda, começa a segunda
parte do processo. A camada de enlace já entende um endereço, o endereço físico (MAC
Address – Media Access Control, ou Controle de Acesso à Mídia), para que, na próxima
parte do processo de comunicação entre as camadas do OSI, quando o dado for enviado
à camada de rede, pela camada de enlace, esse endereço se torne endereço IP (ou seja,
o MAC se converte em IP). Após o recebimento dos bits, ela os converte de maneira
inteligível (converte de bit para byte, por exemplo), transformando-os em unidade de
dado; subtrai o endereço físico e os encaminha para a camada de rede, que continua o
processo. Essa camada detecta e, opcionalmente, corrige erros que possam acontecer
na camada física. Atua com o switch. Seu PDU (Unidade de Dados de Protocolo) são os
QUADROS.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 64 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
EXEMPLO
Um exemplo de serviço nessa camada é o Quality of Service (Q.O.S), ou Qualidade de Serviço,
uma coleção de tecnologias que permite aos aplicativos requisitar e receber níveis de serviços
previsíveis, em termos de capacidade de throughput de dados (largura de banda), variações de
latência (jitter) e retardo.
• Depois que os pacotes chegam da camada de rede já com seus “remetentes/destinatá-
rios”, é hora de entregá-los, como se a encomenda tivesse acabado de sair da transpor-
tadora (camada 3), e o caminhão fosse transportá-la (camada 4). Entram os protocolos
de transporte, TCP e UDP. Seu PDU (Unidade de Dados de Protocolo) são os SEGMEN-
TOS.
• Camada 5 (sessão) OSI – Camada 4 (aplicação) TCP/IP: depois da recepção dos bits,
da obtenção do endereço e da definição de um caminho para o transporte, inicia-se a
sessão responsável pelo processo da troca de dados/comunicação. A camada 5 é a res-
ponsável por iniciar, gerenciar e terminar a conexão entre hosts/equipamentos/máqui-
nas. A camada de sessão responsabiliza-se pela sincronização entre as máquinas, para
que a sessão aberta entre eles se mantenha funcionando. Seu PDU (Unidade de Dados
de Protocolo) são os DADOS.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 65 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 66 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Vamos abordar cada um dos principais protocolos que fazem parte de toda a família TCP/IP.
Protocolos dE iP
• IP: endereço de protocolo da Internet (endereço IP/IP address) é um número atribuído a
cada dispositivo (computador, impressora, smartphone etc.) conectado a uma rede de
computadores que utiliza o protocolo de Internet para a comunicação. Opera na camada
3 do modelo OSI, rede.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 67 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
• Network Address Translation (NAT): é um protocolo que faz a tradução dos endereços
IP e portas TCP da rede local para a Internet. Ou seja, o pacote a ser enviado ou recebido
de sua estação de trabalho, na sua rede local, vai até o roteador, onde o seu IP é trocado
pelo IP do roteador; a substituição do IP da rede local valida o envio do pacote na Inter-
net; no retorno do pacote, acontece a mesma coisa, porém ao contrário, o que garante
que o pacote chegue ao seu destino. Porta: 5351. Basta se lembrar da sua conexão com
o wi-fi.
EXEMPLO
Em sua casa, você tem três equipamentos ligados a um roteador. Os três equipamentos estão
conectados ao IP do seu roteador, simples assim, pelo fato de o IP dos equipamentos da rede
local ser um IP fixo, ou IP frio, não tendo compatibilidade com a faixa de IP da Internet.
Exemplo: 192.168.1.1
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 68 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Protocolos dE traNsPortE
• Transmission Control Protocol (TCP): protocolo orientado para a conexão. Possibilita
a transferência de dados na Internet, com as características de confiabilidade, isto é, a
mensagem chega ao receptor ou as mensagens enviadas chegam na ordem de envio. É
um protocolo que opera na camada 4 do modelo OSI, camada de transporte. O TCP é o
protocolo responsável por transportar os pacotes de dados da rede.
• User Datagram Protocol (UDP): protocolo não orientado para a conexão. Possibilita a
transferência de dados na Internet, com as características de não confiabilidade, isto é,
a mensagem pode não chegar ao receptor ou as mensagens enviadas podem chegar
fora da ordem de envio. É um protocolo que opera na camada 4 do modelo OSI, camada
de transporte. Utilizado em transporte de pacotes que exigem velocidade, e não confia-
bilidade.
EXEMPLO
Streaming de dados (Youtube/Netflix) e VoIP (Skype e chamada de voz do WhatsApp).
Protocolos dE aPlicação
• Dynamic Host Configuration Protocol (DHCP): protocolo de serviço TCP/IP que oferece
configuração dinâmica de terminais, com concessão de endereços IP de host e outros
parâmetros de configuração para clientes de rede. Portas 67/68. É o protocolo respon-
sável por gerar o número que identifica o nosso computador na rede, o número IP. Esse
número é conhecido como IP dinâmico, IP variável ou IP quente, pois, cada vez que nos
conectamos à rede, o DHCP gera um novo número para o nosso dispositivo.
EXEMPLO
Quando colocamos o nosso telefone em modo avião, perdemos toda a comunicação com a
rede. Assim que o tiramos do modo avião, estabelecemos uma nova conexão com a operadora
que, através do DHCP, gera um IP para o nosso dispositivo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 69 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Jamais, em uma mesma rede, são permitidas máquinas com o mesmo número IP. É sempre
cada máquina com um número diferente da outra. Opera na camada 7 do modelo OSI, camada
de aplicação.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 70 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Questão direta, que cobra a função primária do Protocolo HTTP: permitir o acesso às páginas
por meio de um navegador (Internet Explorer, Google Chrome, Firefox etc.).
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 71 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
PEGADINHA DA BANCA
CEBRASPE induzindo o(a) candidato(a) ao erro. Ao colocar a palavra “seguro” antes da sigla
HTTP, a banca classifica o protocolo tradicional, HTTP, como protocolo seguro. O termo a “se-
guro” deveria vir após a sigla HTTP.
EXEMPLO
“O protocolo HTTP seguro”. Assim, o enunciado da questão estaria abordando de forma corre-
ta o protocolo HTTPS.
Errado.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 72 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
traNsfErêNcia dE arquivos
O FTP trabalha com os seguintes tipos de transferências:
• Transferência por Fluxo Contínuo: os dados são transmitidos como um fluxo contínuo
de caracteres.
• Transferência por Modo Blocado: o arquivo é transferido como uma série de blocos
precedidos por um cabeçalho especial. Esse cabeçalho é constituído por um contador
(2 bytes) e um descritor (1 byte).
• Transferência por Modo Comprimido: a técnica de compressão utilizada caracteriza-se
por transmitir uma sequência de caracteres iguais repetidos. Nesse modo de transmis-
são, são enviados três tipos de informação: DADOS NORMAIS, DADOS COMPRIMIDOS e
INFORMAÇÕES DE CONTROLE.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 73 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Nesse item, temos a justificativa de o protocolo FTP ser rápido e versátil, justamente pelo fato
de operar em duas portas na rede, porta 20 e porta 21, que estudaremos mais à frente.
Os protocolos tradicionais operam com apenas uma porta de conexão, correto? Então, se eu
tenho um protocolo que opera com duas portas, é sinal de que a conexão ficará mais rápida
e versátil.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 74 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Observe que o enunciado da questão só passa a ter importância após a palavra “NÃO”, pois
está negando e quer um protocolo que NÃO seja de acesso remoto. Nas alternativas, temos o
FTP (protocolo de transferência de arquivos). Todos os outros são de acesso remoto: VNC, NX
server, WTS e SSH, conforme estudamos anteriormente.
Letra e.
Obs.: Protocolo raramente cobrado em provas da área administrativa. Apenas tome cuidado
para não o confundir com o protocolo de e-mail, SMTP (envio de e-mail).
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 75 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 76 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Chamo a sua atenção para o protocolo que faz o processo contrário, o Reverse Address Reso-
lution Protocol (RARP) – Protocolo de Resolução de Endereço Reverso.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 77 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Quando um computador sem disco é inicializado, ele precisa de mais informações, além do seu
endereço IP. Normalmente, ele precisa conhecer sua máscara de sub-rede, o endereço IP de um
roteador e o endereço IP de um servidor de nomes. O RARP não pode oferecer essas informações
extras. Novos protocolos foram desenvolvidos para fornecê-las.
EXEMPLO
BOOTP E DHCP.
Então ele não é obrigatório.
Certo.
Tome cuidado para não o confundir com DHCP e NAT. O segredo das questões será, sempre, a
ideia de associação entre endereço físico (MAC ADDRESS) e lógico (IP).
Letra d.
• ICMP
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 78 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
ICMP permite gerenciar as informações relativas aos erros nas máquinas conectadas. Devido
aos poucos controles que realiza, o protocolo IP não corrige esses erros, mas os mostra aos
protocolos das camadas vizinhas. Assim, o protocolo ICMP é usado por todos os roteadores
para assinalar um erro, chamado de Delivery Problem − ou, em português, Problema de Entre-
ga. As mensagens de erro ICMP são transportadas na rede sob a forma de datagrama, como
qualquer dado. Dessa forma, as mensagens de erro podem elas mesmas estar sujeitas a erros.
Contudo, no caso de erro em um datagrama que transporta uma mensagem ICMP, nenhuma
mensagem de erro é emitida, a fim de evitar um efeito “bola de neve”, no caso de incidente na
rede. (camada 3 OSI).
Pelo fato de o enunciado citar: “[...] usado por hospedeiros e roteadores para comunicar in-
formações de camada de rede entre si”, podemos então chegar à conclusão de que se tra-
ta do ICMP.
a) Errada. Protocolo utilizado para gerar os IPs dinâmicos.
b) Errada. Protocolo de transporte confiável.
c) Errada. Protocolo de acesso remoto seguro.
d) Certa.
Letra d.
• Internet Relay Chat (IRC): protocolo de comunicação bastante utilizado na Internet. Ele é
usado, basicamente, como bate-papo (chat) e troca de arquivos, permitindo a conversa
em grupo ou privada. É um protocolo de comunicação em tempo real/instantâneo. Porta
194.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 79 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
EXEMPLO
Entrega de dados de áudio ponto a ponto, como voz sobre IP (VoIP). Portas 5004/5005.
• Session Initiation Protocol (SIP): protocolo de código aberto, de aplicação que utiliza o
modelo “requisição-resposta”, similar ao HTTP. O SIP é um protocolo de sinal que serve
para estabelecer chamadas e conferências através de redes, via Protocolo IP.
EXEMPLO
Um exemplo típico seria o VoIP. Porta 5060.
• Extensible Messaging and Presence Protocol (XMPP): protocolo aberto, extensível, ba-
seado em XML, para sistemas de mensagens instantâneas.
EXEMPLO
Utilizado pelo famoso WhatsApp. Portas 5222/5223/5269.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 80 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Protocolo que, em conformidade com o protocolo VoIP, opera com o serviço de voz sobre IP.
Letra d.
a) Certa.
b) Errada. E-mail não é protocolo, é um serviço que utiliza três protocolos: SMTP, POP e IMAP.
c) Errada. FTP: transferência de arquivos. Gopher: protocolo de busca de dados em uma rede.
d) Errada. Telnet: acesso remoto.
e) Errada. HTTP: transferência de hipertextos (sites).
Letra a.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 81 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Muito cuidado com esse tipo de questão, aluno(a). Não é recorrente nas provas, mas pode vir
como uma surpresa desagradável logo no seu concurso dos sonhos.
Cada protocolo opera em uma porta de conexão da rede, em que existem as portas já definidas
para cada protocolo e as portas aleatórias. Você observou que, nas explicações sobre os pro-
tocolos, foi colocado, ao final, o número das portas em que cada protocolo opera?
Veja, a seguir, uma tabela com as principais portas:
Letra a.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 82 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Uma das questões mais bem elaboradas que eu já presenciei em toda a minha vida no merca-
do de concursos públicos.
Em apenas um item, o examinador abordou cinco temas que poderiam ser cobrados de manei-
ras separada. Vamos a eles:
1) “[...] clicar sobre o botão CONSULTAR, uma aplicação cliente/servidor será iniciada entre um
servidor do sítio do STJ e o computador do usuário [...]”, definição da ideia de cliente-servidor.
2) “[...] com base nos conceitos e modos de funcionamento da Internet atuais, um conjunto
de protocolos de comunicação denominado TCP/IP será utilizado para possibilitar a troca de
informações entre o servidor e o cliente [...]” abordou o principal protocolo da Internet: TCP/IP.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 83 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
3) “Com o uso desses protocolos, as informações são enviadas na forma de pacotes [...]”:
exatamente, as informações na rede viajam na forma de pacotes/datagramas para não gerar
congestionamento.
4) “[...] que contêm, cada um, além da informação a ser enviada e de outros dados, o número
IP do computador de destino [...]”: sim, o pacote deve ser identificado pelo servidor para ser
entregue em nosso computador. Essa identificação vem no cabeçalho do pacote, através do
endereço IP da nossa máquina.
5) “Nessa comunicação, é possível que pacotes referentes a uma mesma informação trafe-
guem pela rede por caminhos diferentes entre a origem e o destino.” Os pacotes viajam por
caminhos diferentes de acordo com a escolha do roteador (router), que é responsável por es-
colher esses caminhos na rede.
Certo.
DICA
Sugiro que você assista a um vídeo, chamado de Warriors of
the Net, disponível no meu canal do Youtube. O vídeo explora,
de maneira clara, todo esse funcionamento da Internet, abor-
dado no item acima.
Segue o link: https://youtu.be/CEaqf8VWZuk
iNtraNEt
Um dos assuntos mais pedidos em provas é a Intranet. Trata-se de um conceito simples,
mas que os examinadores sempre dão um jeito de complicar.
A Intranet é uma rede de computadores privada que se assenta sobre a suíte de protocolos
da Internet, porém, de uso exclusivo de determinado local.
EXEMPLO
A rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores
internos, na qual são utilizados os mesmos programas e protocolos de comunicação empre-
gados na Internet, TCP/IP.
www.grancursosonline.com.br 84 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
ExtraNEt
Rede de computadores que permite acesso externo controlado, para negócios específicos
ou propósitos educacionais. Em um contexto de business-to-business, uma Extranet também
pode ser vista como parte da empresa que é estendida a usuários externos (“rede extraempre-
sa”), tais como representantes e clientes.
Outro uso comum do termo Extranet refere-se à designação da “parte privada” de um site,
em que somente “usuários registrados” podem navegar, previamente autenticados por sua
senha (login).
Aluno(a), você vai perceber que os examinadores cobram esses conceitos, estudados aci-
ma, em três vertentes:
1. Cobrar o conceito de Intranet (rede com um propósito específico de acesso interno so-
mente por pessoas autorizadas).
2. Cobrar a exceção (a Intranet PODE ser acessada de fora do ambiente interno da empresa).
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 85 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
3. Cobrar o conceito do acesso externo, quando usada por parceiros, clientes e fornecedo-
res (Extranet).
O que deve ser feito para que o acesso seja seguro, caso a Extranet seja acessada através
da Internet (meio padrão de acesso)?
Observe:
Note que, ao acessar a Intranet (Extranet) da empresa em nossa residência, foi criado um
tunelamento na conexão, chamado de VPN (Rede Privada Virtual). Trata-se de uma rede priva-
da, construída sobre a infraestrutura de uma rede pública, na qual é criado um túnel de conexão
para o tráfego de dados criptografados, a fim de trazer segurança ao acesso da rede interna da
empresa, fora de sua circunscrição (Intranet/Extranet).
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 86 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Observe que a alternativa “a” cobrou um dos princípios básicos para a definição de uma Intra-
net: “acesso restrito a determinado público”.
Letra a.
a) Certa.
b) Errada. O acesso PODE ser feito de local físico diferente.
c) Errada. Não existe uma obrigatoriedade no monitoramento do acesso.
d) Errada. As páginas podem conter qualquer conteúdo, desde que seja do interesse da
organização.
e) Errada. Podem ser disponibilizados outros meios de comunicação.
Letra a.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 87 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Tradicional conceito de Intranet. Observe o trecho do enunciado: “Quando se utiliza essa tec-
nologia de maneira protegida e interna em uma empresa ou departamento com restrições de
acesso [...]”.
Letra e.
O PULO DO GATO
Observe que foi abordada, nesse item, a primeira vertente de Intranet, conceito de acesso inter-
no, pelos colaboradores, através de acesso seguro.
Certo.
O PULO DO GATO
Observe, agora, que o item abordou a segunda vertente de Intranet, ou seja, a POSSIBILIDADE
de acessá-la de fora da circunscrição da empresa.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 88 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
A VPN (rede privada virtual) não está segregada dos backbones públicos da Internet; pelo con-
trário, a VPN opera dentro da rede pública.
Errado.
Existe uma confusão que fazemos em relação a alguns conceitos de redes: é comum confun-
dir o conceito de “rede lógica” com o conceito de “rede física”, por exemplo. A rede lógica é
classificada de acordo com a tecnologia da rede (sistema); já a rede física é classificada de
acordo com a sua abrangência física (geográfica). Observe a tabela seguinte:
• PAN (REDE PESSOAL): abrange uma pequena área (centímetros ou metros), geralmente
para a conexão de dispositivos pessoais.
• LAN (REDE LOCAL): abrange um mesmo espaço físico. Isso pode acontecer dentro de
uma empresa, de uma escola ou dentro da sua própria casa.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 89 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
• CAN (REDE CAMPUS): abrange uma área com a interligação de várias redes LANs.
• MAN (REDE METROPOLITANA): abrange uma cidade ou um município.
• WAN (REDE DE LONGA DISTÂNCIA): abrange uma grande área geográfica (frequente-
mente, um país, um continente ou vários continentes).
• GAN (REDE GLOBAL): abrange a cobertura de várias WANs.
• IAN (REDE INTERPLANETÁRIA): abrange a conexão.
Podemos então afirmar que, via de regra, uma Intranet opera, geograficamente, dentro de uma
LAN (rede local). Ou seja, não são termos sinônimos.
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma de-
las com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa
rede de integração facilita a centralização do serviço de e-mail, que é compartilhado com todas
as unidades da empresa e com outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
Observe que o texto citou CAPITAIS DO BRASIL, então podemos inferir se tratar de uma rede
geográfica que abrange um país/continente/planeta = WAN.
Certo.
Os computadores precisam estar conectados a uma rede, como citado pela assertiva; indepen-
dentemente da distância, utilizaríamos a Internet. Sem contar que o item se referia a conceitos
de Internet.
EXEMPLO
Exemplos de aplicativos de acesso remoto: TeamViewer, LogMeIn, Skype for Business, Cone-
xão da Área de Trabalho Remota etc.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 90 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Ele cita “[...] de tunelamento quando um protocolo de rede encapsula um protocolo de carga
diferente […]”.
O uso da VPN em uma rede gera duas consequências: maior segurança, por operar com crip-
tografia, e menor velocidade de transmissão, devido ao fato de a criptografia aumentar o tama-
nho dos dados.
Letra b.
119. (AOCP/UFOB/MÉDICO/2018) Uma rede do tipo WAN cobre áreas geograficamente dis-
persas, podendo abranger grandes áreas, como um país ou até mesmo um continente. Possui,
para tanto, uma estrutura de maior custo e complexidade, já que pode apresentar interconexão
de várias sub-redes de comunicação.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 91 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Imagine a complexidade de uma WAN (rede de longa distância), tanto no que se refere à estru-
tura física quanto em relação aos custos, ao interligar países, continentes e o planeta.
Certo.
NoME dE doMíNio
Domínio é um nome que serve para localizar e identificar conjuntos de computadores na
Internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos en-
dereços de computadores na rede mundial. Sem ele, teríamos de memorizar uma expressiva
sequência de números. Observe:
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 92 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Cada endereço de uma página que acessamos na Internet é um número IP. Então o nome
“www.professorfabricio.” corresponde a: 143.107.111.42.
Já pensou se tivéssemos que decorar cada número desse para acessar determinado site?
Seria bem complicado, não é? Seria preciso conhecer uma boa quantidade de números, veja.
Divisão dos IPs:
IPV4:143.107.111.42
4 grupos de 8 bits (0 a 255) = 32 bits
Total de IPs = 4.294.967.296 (4 bilhões 294 milhões 967 mil 296)
combinações possíveis.
O padrão IPV4 tem duas faixas de IPs: os IPs quentes (com os quais conseguimos acessar a
Internet) e os IPs frios/privados (utilizados apenas para redes locais − LAN).
IPV6: 2001:0db8:85a3:18d3:1319:8a2e:9370:7344
8 grupos de 16 bits (0 a f) = 128 bits
Total de IPs = 340.282.366.920.938.463.463.374.607.431.768.211.456 combinações pos-
síveis. (340 undecilhões 282 decilhões 366 nonilhões 920 octilhões 938 setilhões 463 sexti-
lhões 463 quintilhões 374 quatrilhões 607 trilhões 431 bilhões 768 milhões 211 mil 456).
Teríamos de decorar boa parte dessas combinações para acessar as páginas. Assustador!
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 93 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
coberta dos servidores que respondem por um domínio é denominado “resolução do nome”,
ou “resolução do domínio”.
O DNS faz o seguinte papel: procura o www.grancursosonline.com.br e o associa a um IP.
Caso o endereço exista, a página será carregada em nossa tela; caso não exista, será reporta-
do um erro: “página não encontrada – erro 404”.
Observe que a única alternativa que traz combinações de números menores do que 255 em
cada octeto é a letra “e”.
Letra e.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 94 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Basta saber uma regra para acertar a questão: por trabalhar com números hexadecimais, o
IPV6 suporta, no máximo, de 0 a 9 e de A até F. Observe que o examinador colocou a letra “G”
no endereço da letra “a”.
Letra a.
O erro está no final do item: o IPV6 tem 8 grupos de 16 bits cada um, totalizando 128 bits.
Errado.
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da
Intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta
verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por
meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 95 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Questão que induz o(a) candidato(a) a marcar letra “d”. Se começássemos um endereço com
o padrão 000.000.000.000, poderíamos terminar com 999.999.999.999, certo? No IPV4, não!!
O padrão IPV4 suporta números que variam entre 0 a 255.
Letra e.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 96 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
www.grancursosonline.com.br 97 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
• PRO.BR: professores.
• PSC.BR: psicólogos.
• QSL.BR: radioamadores.
• SLG.BR: sociólogos.
• TAXI.BR: taxistas.
• TEO.BR: teólogos.
• TRD.BR: tradutores.
• VET.BR: veterinários.
• ZLG.BR: zoólogos.
(Fonte: Registro.br2)
Letra d.
2
Categorias de domínios.br (DPNs). Disponível em: <https://registro.br/dominio/categoria.html>. Acesso em: 20 mar. 2022.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 98 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
Com restrição:
• AM.BR: empresas de radiodifusão sonora.
• COOP.BR: cooperativas.
• FM.BR: empresas de radiodifusão sonora.
• G12.BR: instituições de ensino de primeiro e segundo grau.
• GOV.BR: instituições do governo federal.
• MIL.BR: Forças Armadas Brasileiras.
• ORG.BR: instituições não governamentais sem fins lucrativos.
• PSI.BR: provedores de serviço de Internet.
DNSSEC obrigatório:
• B.BR: bancos.
• DEF.BR: Defensorias Públicas.
• JUS.BR: instituições do Poder Judiciário.
• LEG.BR: instituições do Poder Legislativo.
• MP.BR: instituições do Ministério Público.
Letra e.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 99 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo
a) http://www.tj.com.br
b) http://www.tjdf.com.br
c) http://www.tj.df.gov.br
d) http://www.tjdft.com.gov.br
e) http://www.tjdft.jus.br
Obs.: Cuidado com a posição das barras! Observe que sempre utilizamos as barras normais
(“/”) em endereços de rede. Se a questão trouxer “http:\\”, o endereçamento estará
errado. Utilizamos barras invertidas no sistema operacional Windows.
Letra e.
MacaddrEss
MAC é responsável pela identificação única das máquinas em uma rede. É definido como
um endereço (número) de 48 bits gravado em uma memória do tipo ROM, presente na própria
interface física de rede (placa de rede/NIC).
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Um endereço MAC opera na camada de enlace (link de dados) da rede. Os endereços MAC
são usados como endereços físicos para a maioria das tecnologias do padrão IEEE 802 (ins-
tituto de engenharia elétrica eletrônica), como ethernet e wi-fi. Os endereços MAC são atribu-
ídos às placas de rede pelos fabricantes e permitem que identifiquemos quem é o fabricante
da placa por meio de um número de identificação registrado. O endereço completo também é
conhecido como Burned-in Address (BIA), endereço de hardware ou endereço físico.
No padrão ethernet, o MAC é um endereço de 48 bits, constituído por 6 bytes, números
hexadecimais (0 a 9 e A a F), sendo os 3 primeiros conhecidos como endereço OUI (Organiza-
tionally Unique Identifier), os quais indicam o fabricante (atribuído pelo IEEE), e os 3 últimos,
controlados pelo fabricante, aqueles que identificam de forma exclusiva cada placa fabricada.
EXEMPLO
00-50-56-C1-01-18
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Como já aprendemos os endereços lógicos, IPV4 e IPV6, anteriormente, ficou fácil de acertar
a questão.
Letra c.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
iMEi
Identificação Internacional de Equipamento Móvel – IMEI
Cada celular tem um número de identificação único e global, chamado de IMEI (Internatio-
nal Mobile Equipment Identity). Fazendo uma analogia, o IMEI equivale ao número de chassis
de um carro, ou seja, é único para cada aparelho celular.
Os primeiros seis dígitos, conhecidos como TAC (Type Allocation Code), indicam o local
onde o telefone foi criado. Os dois seguintes, FAC (Final Assembly Code), permitem saber
quem é o fabricante. Completam a lista o número de série e um dígito verificador.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
EID
MEID
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Não, apenas o número IMEI é usado para smartphones com módulo GSM, e o número MEID
é usado para telefones com módulo CDMA. Já não há diferença entre estes dois números.
Uma raríssima questão sobre IMEI e bem complicada para quem nunca acessou.
Letra b.
EXEMPLO
http://www.professorfabricio.com
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
PEGADINHA DA BANCA
Aluno(a), você se lembra desse item, corrigido anteriormente na parte sobre www, não é mesmo?
Errado.
Observe que são itens bem parecidos, nos quais o examinador quis confundir URL com o con-
ceito de www.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
HtMl
Quando estiver navegando em alguma página, clique com o botão direito do mouse em
uma área vazia, opção exibir código-fonte, ou pressione a tecla F12. Surgirá o código HTML da
referida página. Veja:
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Observe que existem outras linguagens nas respostas: XML, Java Script, Java e a folha de esti-
los (CSS). Nesse caso, o(a) candidato(a) deveria prestar atenção ao fragmento “[...] linguagem
de marcação (tags) responsável pela formatação de textos […]”, para chegar à conclusão de
que a questão está abordando a linguagem HTML.
Letra a.
HTML pode ser editada em qualquer editor de textos: Word, Writer, Wordpad, Bloco de Notas
etc. Basta salvar o arquivo no formato correto, HTM ou HTML. O editor converterá o arquivo de
texto em um arquivo da web (página).
doWNload E uPload
• Download: transferência de informações de um servidor para o computador do usuário
(baixar dados).
• Upload: transferência de informações do computador do usuário para outro computador
(carregar dados).
Obs.: Cuidado para não considerar downloads somente quando salva algum arquivo da
Internet. O fato de a informação chegar aos nossos computadores é considerado
um download.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
EXEMPLO
Acessar um site, assistir a um vídeo do Youtube etc.
Agora, o ato de enviar um e-mail, por exemplo, é considerado um upload.
Baixar = DOWN.
Letra a.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Enviar = Upload!
Letra a.
coNExõEs
Ao contratarmos uma conexão com a Internet, precisamos escolher a tecnologia que mais
nos agrada em custo e benefício. Entre elas, temos a classificação por gêneros e espécies:
• Dial-up (linha discada, dial-up Internet access, Internet discada): é uma forma de aces-
so à Internet que usa a rede pública de telefonia comutada para estabelecer a conexão
com um provedor de acesso através de um número de telefone. O computador do usuá-
rio ou o roteador utiliza um modem para codificar e decodificar a informação em sinais
de áudio. Apesar da proliferação da Internet de alta velocidade (banda larga), a linha dis-
cada ainda pode ser utilizada quando não existem outras formas de conexão ou quando
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
estas são muito caras, como em zonas rurais ou em lugares remotos. Felizmente, a
tecnologia Dial-up está em seus últimos momentos de vida, pois, a cada dia que passa,
menos pessoas a utilizam.
Características:
− lenta: a velocidade máxima suportada é de 56Kbps;
− espécie de DialUp: ISDN;
− tarifação por tempo de uso;
− normalmente ocupa a linha telefônica.
• Banda larga: é a conexão de Internet que permite ao usuário navegar em alta velocidade.
A diferença entre acesso discado e banda larga é a velocidade de conexão. O acesso
discado tem a velocidade de até 56 Kbps, enquanto a banda larga possui velocidade
mínima de 128 Kpbs.
Características:
− alta velocidade: 1 Mbps-50gbps etc.;
− não ocupa a linha telefônica (ADSL);
− três nós de transmissão: download, upload e voz;
− valor de tarifação fixo;
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
É o tipo de conexão à Internet em banda larga mais usado no Brasil e um dos mais conhe-
cidos no mundo; tem a característica principal de que os dados podem trafegar de forma mais
rápida em um sentido do que em outro. Por conta dessas características, o ADSL ganhou o ter-
mo “assymmetric” (assimétrica), em seu nome, pois isso indica que a tecnologia possui maior
velocidade para download e menor velocidade para upload. O modem ou o roteador ADSL pode
ser ligado ao computador via placa ethernet, através de uma porta USB ou, ainda, em modo
wireless (sem fio).
• Cable modem (modem a cabo): tecnologia que utiliza as redes de transmissão de TV por
cabo convencionais (chamadas de televisão a cabo – Community Antenna Television)
para transmitir dados em alta velocidade, fazendo uso da porção de banda não utilizada
pela TV a cabo.
• PLC/BPL: PLC (ou Power Line Communication) é a Internet transmitida através dos fios
de energia elétrica, também conhecida como Broadband over Power Lines (BPL). Essa
modalidade de Internet tende a ser mais barata do que as demais pelo simples fato de
que todo cabeamento necessário para a distribuição do sinal já está instalado, conec-
tado e funcionando. A rede elétrica é a única que chega a 98% das unidades habitacio-
nais do país. Isso inclui comércio, residências, indústrias e zonas rurais. Essa soma de
fatores faz do PLC uma ótima opção para projetos de inclusão digital. A energia elétrica
é transmitida na frequência dos 50 a 60 Hz, enquanto o sinal do PLC fica entre 1,7 a
30 Mhz. Por isso os dois sinais podem passar pelo mesmo fio, sem que um interfira
no funcionamento do outro. Eles também são independentes e continuam funcionando
mesmo que o outro pare de ser transmitido.
• 3G: o padrão 3G é a terceira geração de padrões e tecnologias de telefonia móvel, subs-
tituindo o 2G.
• 4G: é a sigla para a quarta geração de telefonia móvel.
• 5G: é a sigla para a quinta geração de telefonia móvel. Pode chegar a uma velocidade
100 vezes mais rápida que a do padrão 4G.
• Satélite: método de acesso à Internet que, na teoria, pode ser oferecido em qualquer
parte do planeta. Possibilita altas taxas de transferência de dados, sendo sua comuni-
cação feita do cliente para o satélite e deste para o servidor (ou podendo o sinal passar
por outros satélites interligados). Trata-se de uma tecnologia de altíssimo custo, que se
torna inviável para muitos usuários.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
• Rádio: consiste em distribuir o sinal da Internet, captado por um link dedicado, pela utili-
zação de antenas. O sinal é distribuído através de pops (Point of Presence) espalhados
pela cidade, formando uma grande rede de usuários. Essa tecnologia está se espalhan-
do pelo interior do Brasil, devido ao baixo custo de manutenção e às boas taxas de preço
e velocidade. É muito comum haver grupos de assinantes — condomínios, por exemplo
— que, juntos, custeiam e dividem o valor de todo o equipamento necessário para levar o
sinal até as suas residências, tornando o preço individual ainda mais baixo.
Aluno(a), apenas eu achei que essa foi uma propaganda velada da NET? Brincadeiras à parte,
observe que o item não afirmou que a transmissão é necessariamente feita por cabos coaxiais,
já que o serviço também pode ser oferecido por fibra óptica.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Item com dois erros que passam despercebidos por muitos candidatos.
1) Empresas de TV por assinatura a cabo não operam com ADSL, e sim com Cable Modem.
2) A Internet não vem por meio de redes locais (LAN), mas, sim, por meio de redes de longa
distância (WAN); a Intranet é que opera nas redes locais.
Errado.
DICA
* padrão internacional para transmissão de dados por uma
rede de cabos coaxiais. É empregado por muitos operadores
de televisão a cabo para o fornecimento de acesso da Internet
sobre uma infraestrutura de rede HFC (rede híbrida).
− Padrão: 10base2 – coaxial fino – thinnet (185 Mts) e 10base5 – coaxial grosso – thi-
cknet (500 mts)
• Cabo Par Trançado: par trançado é o tipo de cabo mais usado atualmente. Há dois ti-
pos de cabo par trançado: sem blindagem − Unshielded Twisted Pair (UTP) − e com
blindagem − Shielded Twisted Pair (STP). A diferença é justamente a existência de uma
malha em volta do cabo que o protege contra interferências eletromagnéticas. Esse tipo
de cabo utiliza um conector chamado de RJ-45. A maioria das redes atuais utiliza esse
sistema de cabeamento.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
coNEctorEs
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O examinador exagerou um pouco nos elogios a esse cabo. Quer dizer que se jogar um ácido
no cabo, ele não será danificado?
Errado.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
c) 10Base5, tipicamente usado em redes MAN; utiliza conexões com os micros via conec-
tores RJ-45.
d) 10Base5, tipicamente usado em redes ethernet; utiliza conexões com os micros via conec-
tores BNC em “T”.
e) 10BaseT, tipicamente usado em redes WAN; utiliza conexões com os micros via conectores
BNC em “T”.
• ZigBee: protocolo de comunicação sem fios destinado a aparelhos IoT, com foco em
dispositivos de baixa potência, os quais, por sua vez, são equipamentos que possuem
uma demanda energética limitada, com autonomia que pode chegar a anos, com uma
única bateria. A tecnologia foi pensada para interligar essas unidades de dispositivos
inteligentes, criando uma espécie de rede ZigBee, independente do wi-fi. A promessa,
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
portanto, é a de criar uma comunicação autônoma entre esses produtos, o que pode
significar maior velocidade e segurança para a casa conectada. Entre as principais apli-
cações da tecnologia estão: hubs domésticos; iluminação inteligente; controle de tem-
peratura; controle de segurança; e coleta de dados. Protocolo: 802.15.4
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
são de dados é feita através de radiofrequência, o que permite que um dispositivo detec-
te o outro independentemente de suas posições, desde que estejam dentro do limite de
proximidade. Protocolo: 802.15.
• Wi-Fi: conjunto de especificações para redes locais sem fio (Wireless Local Area Ne-
twork – WLAN), baseado no padrão IEEE 802.11. O nome wi-fi é uma abreviatura do ter-
mo inglês “Wireless Fidelity”. Com a tecnologia wi-fi, é possível implementar redes que
conectam computadores e outros dispositivos compatíveis (telefones celulares, conso-
les de videogame, impressoras etc.) que estejam próximos geograficamente. Protocolo:
802.11.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
• Wi-Max: especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atri-
buído a esse padrão o nome WiMAX (Worldwide Interoperability for Microwave Access/
Interoperabilidade Mundial para Acesso de Micro-ondas). O termo WiMAX foi criado por
um grupo de indústrias, conhecido como WiMAX Forum; seu objetivo é promover a com-
patibilidade e a interoperabilidade entre equipamentos baseados no padrão IEEE 802.16.
Esse padrão é similar ao padrão wi-fi (IEEE 802.11), que já é bastante difundido, porém
agrega conhecimentos e recursos mais recentes, visando a um melhor desempenho
comunicacional. Protocolo: 802.16.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O Bluetooth está presente na grande maioria dos dispositivos sem fios que utilizam conexões
à curta distância (PAN).
Letra d.
Observe o protocolo 802.11n, usado em redes wi-fi ou ad hoc. Nas redes wi-fi, será necessário
o uso de um roteador wireless.
Letra d.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
III – Certa. O nome seria a abreviação de wireless fidelity, ou “fidelidade sem fio”, mas não
passa de uma brincadeira com o termo hi-fi, utilizado desde a década de 1950 para qualificar
aparelhos de som com áudio mais confiável.
Letra d.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Conceituou bem a tecnologia Wi-Fi. Observe que não limitou a velocidade. Isso é muito impor-
tante observar, pois essas tecnologias vêm avançando rapidamente e sempre melhorando;
velocidade, segurança e estabilidade. Exemplo: Observe na compra de um aparelho que pos-
sua Wi-Fi as seguintes especificações: 802.11/a// b/g/n/ac. O padrão ax atualmente é o mais
moderno das tecnologias Wi-Fi.
Certo.
O PULO DO GATO
Atenção a esses protocolos citados nos conceitos de tecnologias, ao longo da aula, pois são
cobrados com frequência.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
• Barramento (BUS): utiliza um único caminho para o tráfego de dados (geralmente por
um cabo coaxial), enquanto todos os outros equipamentos (nós/hosts) ou pontos de
redes são ligados no caminho desse cabo. Os dados se propagam por toda a sua ex-
tensão e são recebidos por todos os nós da rede, cabendo às máquinas verificar se a
transmissão lhes é destinada, e aceitá-la ou descartá-la.
• Anel (RING): as máquinas são interligadas em série, formando um anel (ou circuito fe-
chado). Via de regra, a transmissão é unidirecional, de nó/host em nó/host, com o obje-
tivo de alcançar o destino. Os dados passam pelas máquinas, através da retransmissão,
até chegar ao receptor.
• Malha (MESH): é uma estrela evoluída, pois um nó/host possui várias conexões no mes-
mo nó/host, assim, estará ligado ponto a ponto com todos os demais nós/hosts. Na
topologia malha, é viável implementar o conceito de redundância e tolerância a falhas.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
• Árvore (hierárquica): é dividida em níveis. O nível mais alto está ligado a vários nós/
hosts do nível inferior da hierarquia. Esses nós/hosts podem ser eles mesmos conecta-
dos a vários nós/hosts do nível inferior.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
a) anel.
b) estrela.
c) malha.
d) barramento.
e) árvore.
A topologia física não leva em consideração os tipos de computadores envolvidos, mas, sim,
como eles estão conectados (layout físico). Redes homogêneas são aquelas que utilizam ape-
nas uma plataforma (Windows); redes heterogêneas, por sua vez, são aquelas em que são
utilizadas mais de uma plataforma (Windows/Linux).
Errado.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
• Token Ring: um pacote especial token (testemunho) circula ao longo do cabo do anel;
quando uma máquina quer enviar informações, tem de esperar por um token livre; quan-
do o token está sendo utilizado por uma máquina, as outras não podem transmitir infor-
mação; sem colisões, não há desperdício de tempo.
• FDDI: o duplo anel consiste em dois cabos independentes de fibra óptica que conduzem
o tráfego em sentidos únicos e opostos. Um dos anéis é chamado de anel primário e é
por ele que passam as informações. O segundo servirá apenas para cópia (backup), não
sendo utilizado até que haja falhas de algum segmento (do anel principal).
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Padrão cabeado, utiliza o protocolo 802.3 e é muito usado nas redes estrelas.
Certo.
Não confundir o enlace de dados com o canal de comunicação, que se refere ao meio usado
para transportar uma mensagem do emissor ao receptor.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Half = metade/parte. Pela tradução, poderíamos deduzir que o item está correto.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Conceitos invertidos.
Errado.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
HUB, ou Concentrador, é a parte central de conexão de uma rede. Muito utilizado no co-
meço das redes de computadores, ele é o dispositivo ativo que concentra a ligação entre os
diversos computadores que estão em uma rede de área local, ou LAN. Trabalha na camada 1
(física) do modelo OSI, ou seja, só consegue encaminhar bits, sendo incapaz de rotear (ende-
reçar) a mensagem da origem para o destino. Nesse caso, o HUB é indicado para redes com
poucos terminais, já que não comporta um grande volume de informações passando por ele
ao mesmo tempo, devido à sua metodologia de trabalho por broadcast, que envia a mesma
informação, dentro de uma rede, para todas as máquinas interligadas.
• Switch − Comutador
• Ponte − Bridge
Bridge, ou ponte, é o termo utilizado em informática para designar um dispositivo que liga
duas ou mais redes que utilizam protocolos distintos ou iguais ou dois segmentos da mesma
rede que usam o mesmo protocolo − por exemplo, ethernet ou token ring. Bridges servem para
interligar duas redes.
EXEMPLO
Ligação da rede de um edifício com a do outro.
• Repetidor
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
EXEMPLO
Repetidores são utilizados para estender a transmissão de ondas de rádio, por exemplo: redes
wireless, wimax e telefonia celular.
• Placa de Rede
Uma placa de rede (também chamada adaptador de rede, ou NIC) é um dispositivo de har-
dware que opera na camada 2 (enlace) do modelo OSI e é responsável pela comunicação entre
os computadores em uma rede.
A placa de rede é o hardware que permite aos computadores conversar entre si. Sua fun-
ção é controlar todo o envio e recebimento de dados através da rede.
EXEMPLO
As arquiteturas mais utilizadas hoje em dia são: ethernet e FDDI.
• MODEM
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Veja este trecho da questão: “[...] de forma que os dados vindos do computador de origem so-
mente sejam repassados por esse equipamento ao computador de destino, e não a todos os
computadores da rede.”
Letra d.
DICA
HUB = BURRO. Quando uma máquina solicita a informação no
servidor, ele a envia ao HUB, que encaminha os pacotes para
todas as máquinas. Apenas a máquina que os solicitou é que
recebe; as demais, descartam.
SWITCH = INTELIGENTE. Quando uma máquina solicita a in-
formação no servidor, ele a envia ao SWITCH, que encaminha
os pacotes apenas para a máquina que os solicitou. O SWITCH
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
RESUMO
História
No final da década de 1950, no auge da Guerra Fria, surgiu a Arpanet – Rede da Agência
para Projetos de Pesquisa Avançada, financiada pelo Departamento de Defesa dos Estados
Unidos e desativada em 1990, com o início da Internet.
Sobre a Arpanet:
• 1ª a implementar os protocolos TCP/IP;
• Rede de comutação de pacotes;
• Base técnica da Internet.
Backbone
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Alguns serviços:
• WWW:
− World Wide Web ou Web ou Surface Web;
− Rede de Alcance Mundial;
− Sistema de documentos em hipermídia (evolução textual);
− Formato: vídeos, sons, hipertextos e figuras;
− Indexa o acesso de páginas via navegadores (browsers) e buscas (Google);
− Não é sinônimo de Internet;
− Serviço mais utilizado na Rede Pública.
• Motor de Busca (máquina de busca ou ferramenta de busca ou buscador):
− Sistema de software;
− Encontra informações armazenadas por meio de palavras-chaves indicadas;
− Cria o indexador (índice de termos com as palavras encontradas);
− Exibe o resultado de acordo com as palavras pesquisadas presentes no índice.
Filtros de Busca
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
GOOGLE
“” Pesquisa exata (aspas) Define Dicionário
Procura arquivo por sua
− Exclui um item da busca (hífen) Filetype
extensão
Procura o termo dentro de um
.. Intervalo (dois pontos finais) Allintext
texto de um site
Busca hashtags das redes sociais Procura o termo no título de
# Intitle
(hashtag / cerquilha) um site ou documento
Busca algum termo na rede social
@ Related Relação, mesmo assunto
específica
Google imagens traz um
Opções de
$ Pesquisa de preços formulário com uma série de
imagem
filtros
Substitui qualquer termo Conversão Celsius – Fahrenheit
*
desconhecido (curinga) de medidas segundos – horas
Conversão
OR Ou (conectivo booleano) Converte qualquer moeda
de moedas
Previsão
9/3 Operações matemáticas Mostra a previsão pelo mundo
do tempo
Sites que fazem referência a outro Versões animadas dos
Link Doodles
por meio de link logotipos Google
Páginas que fazem parte de um site O Google NÃO É case
Site ATENÇÃO!
específico sensitive.
BING
+ Localiza páginas da Web que tenham o + precedendo os termos
“” Localiza palavras exatas
() Localiza ou exclui páginas que contenham o grupo de palavras
AND ou & Localiza páginas que contenham todos os termos ou frases
NOT ou - Exclui páginas que contenham um termo ou frase
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
BING
OR ou | Localiza páginas que contenham alguns dos termos ou frases
Modalidades de Instalação
Híbrida
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Usuário não tem GOVERNANÇA sobre os dados, mas GERENCIAMENTO sobre eles.
Deep Web
• Origem e proposta original legítimas;
• Navegação privativa;
• 500x maior que a Web;
• Conjunto de conteúdos da internet não acessível diretamente por sites de busca;
• Documentos exigem login e senha.
Dark Web
• Área menor que a Web;
• Sites associados a atividades ilegais, como tráfico de drogas, de pessoas, tortura...
• É o lado ruim da Deep Web.
Redes Sociais
• Composta por pessoas ou organizações;
• Compartilham valores e objetivos comuns;
• Aberta;
• # indexa tópicos e assuntos específicos.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
WhatsApp
Criptografia ponta a ponta.
Twitter Telegram
Grupos com até 256
Cria microblogue. Grupos com até
membros.
Textos com até 280 200.000 pessoas (desde
Disponível tanto no celular
caracteres. janeiro/2019).
quanto computador
Criado em 2006. Criado em 2013.
(WhatsApp Web).
Criado em 2009.
LinkedIn Facebook Instagram
Foco profissional. Páginas pessoais ou Compartilhamento de
Criado em 2003. corporativas. fotos e vídeos.
Criado em 2004. Criado em 2010.
Configuração de Protocolos
SMTP IMAP
POP3
Simple Mail Transfer Internet Message
Post Office Protocol
Protocol Access Protocol
Envia os e-mails; Acesso remoto a caixa de Gerencia as mensagens no
Portas: 25/587. e-mail; servidor;
Pode transferir para Acesso em qualquer
computador local; computador (pelo webmail
Sem cópia no servidor; ou correio local);
Porta: 110. Com cópia no servidor;
Porta: 143.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Logística do E-Mail
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
VOIP
Voz sobre IP [telefonia IP, telefonia internet, telefonia em banda larga e voz sobre banda larga].
• Roteamento de conversação humana;
• Baseado em protocolo (RTP);
• Pela ANATEL, há três modalidades:
Computador para
Modo restrito Modo irrestrito
computador
Software específico; Serviço de Utiliza a rede pública;
Conversação gratuita; telecomunicação; Fornece número
Não há garantia de Precisa de licença SCM; telefônico;
qualidade; Ligação pode ser: Equipamento: MTA ou ATA
Não segue as regras da - de computador para rede (dispensa o computador);
ANATEL; pública ou PSTN* Precisa de licença STFC
Serviço de Valor - móvel ou fixa ou SMP;
Adicionado (facilidade - rede pública para Segue regulamentação.
adicional da internet). computador.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Obs.: *PSTN (conjunto das redes de serviço telefônico: fixo ou móvel a nível mundial).
Como utilizar:
Problemas do VOIP: existência de eco por conta da latência (atraso fim a fim, que é medida
em milissegundos [ms]). Jitter é a variação de latência.
Sabemos que Telefonia IP é um termo empregado para tecnologias que usam protocolo
IP, equipamentos, roteamento de pacotes e, ainda, link de dados, tornando-as diferentes da
telefonia tradicional.
Enquanto a Telefonia IP utiliza Hard Phone e é a estrutura tecnológica para a comunicação,
o VOIP tem como o resultado final a voz em si, utilizando o software: Soft Phone.
Videoconferência
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Webinar
Webconferência
Videochamada Seminário on-
Videoconferências e
Conversa por line, um ou mais
Teleconferência teleconferências on-
vídeo (2 pessoas) apresentadores
Conversa por áudio (3 line, pelo navegador
como uma ligação (falam),
ou mais pessoas). (browser) ou aplicação,
(Skype, WhatsApp, espectadores
geralmente mais
Messenger). (ouvem).
interativas.
E-Learning
Wiki ou Wikipedia
Software colaborativo, cuja edição dos documentos é coletiva. Com isso, o conteúdo não é
revisado antes da publicação e pode ser editado.
Chat
Traduzindo: conversação ou bate-papo que ocorre em tempo real por programas, como
IRC, conversação em sítio web, mensageiros instantâneos.
Tipos:
• B2B (Business 2 Business) → empresa negociando com empresa;
• B2C (Business 2 Customer) → empresa negociando com pessoa;
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Arduino Raspberry
Prototipagem eletrônica de hardware Mini microcomputador (processador,
livre; processador gráfico, slot para cartões
Placa única; de memória, interface USB, HDMI e
Microcontrolador Atmel AVR (suporte de controladores, memória RAM, entrada de
entrada/saída embutido); energia e barramentos de expansão).
Linguagem de programação padrão;
Origem Wiring;
C/C++
As transmissões IOT podem ser feitas por Wi-Fi, Bluetooth, NFC e RFID (identificação por
rádio frequência):
• Identificação por sinais de rádio;
• Recupera e armazena dados remotos;
• Etiqueta, ou tag RFID, é um transponder composto de chips e antenas, essa é passiva.
As semipassivas e as ativas são dotadas de bateria e enviam o próprio sinal, são caras.
Funcionamento da Internet
Comunicação:
• Serviço cliente / servidor;
• Serviço Peer 2 Peer (P2P), no caso do Bitcoin, Torrent etc.
Protocolos da Internet: conjunto de regras e convenções padronizadas que devem ser obe-
decidas para que haja troca de dados entre computadores ligados em rede.
Família ou Pilha de protocolos: TCP/IP (Transmission Control Protocol/Internet Protocol =
Protocolo de Controle de Transmissão/Protocolo de Internet ou Protocolo de Interconexão).
Os protocolos estão presentes nas camadas dos modelos OSI e TCP/IP, cada camada é
responsável por um grupo de tarefas.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Camadas mais altas estão mais próximas do usuário e são mais abstratas, já as mais bai-
xas são menos abstratas.
• O modelo OSI possui 7 camadas e é mais didático;
• O modelo TCP/IP tem 4 camadas e é mais prático;
• O modelo híbrido do TCP/IP tem 5 camadas (Física, Enlace, Rede, Transporte, Aplicação).
Camada 1 (OSI e TCP/IP): recebe e insere os dados, inicia e termina o processo, cabos e
conectores [hubs, cabos...]. PDU (Unidade de Dados de Protocolo) = BITS
Camada 2 (OSI) e Camada 1 (TCP/IP): entende o MAC ADDRESS, corrige erros que possam
ocorrer na camada 1, atua com switch. PDU = QUADROS. Possui duas subcamadas:
LLC – Controle de Enlace Lógico: especifica os mecanismos para endereçamento. Basea-
dos no protocolo HDLC. Estabelece três tipos de serviço: sem conexão e sem reconhecimento;
com conexão; com reconhecimento e sem conexão.
MAC – Controle de Acesso ao Meio provê acesso a um canal de comunicação e ao en-
dereçamento neste canal, possibilitando a conexão de diversos computadores numa rede. O
endereçamento é realizado pelo endereço MAC (MacAddress/endereço físico).
Camada 3 (OSI) e Camada 2 (TCP/IP): com os roteadores, define qual melhor rota para o
processo de interconexão, endereça os dados. PDU = PACOTES
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Camada 4 (OSI) e Camada 3 (TCP/IP): responsável pela entrega e recebimento dos dados,
os protocolos de transporte são TCP e UDP. PDU = SEGMENTOS
Camada 7 (OSI) e Camada 4 (TCP/IP): mais próxima do usuário, interage por softwares ou
navegadores, pode iniciar ou finalizar o processo.
• Protocolos de Transporte
TCP UDP
Transmission Control Protocol; User Datagram Protocol;
Transferência de dados; Possibilita transferência de dados;
Confiável; Não confiável;
Orientado para conexão; Não orientado para conexão;
Mais lento; É rápido;
Está na camada 4 - transporte (OSI). Está na camada 4 - transporte (OSI).
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
• Protocolos de Aplicação
DHCP (Dynamic Host Configuration Protocol): gera o número que identifica o computador
na rede (o número IP = IP dinâmico / IP variável / IP quente) a cada conexão.
Portas: 67/68
Está na camada 7 - aplicação (OSI)
HTTP (Hypertext Transfer Protocol / Protocolo de Transferência de Hipertexto): conjunto de
regras para a transferência de informações (páginas/sites/hipertextos) na web com o uso do
navegador.
Porta: 80
HTTPS (Hypertext Transfer Protocol Secure / Protocolo de Transferência de Hipertexto Se-
guro): versão implementada do HTTP na camada SSL ou TLS, possui conexão criptografada e
permite a visualização da autenticidade (servidor e clientes) pelos certificados digitais.
Porta: 443
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
TELNET: permite a comunicação entre cliente-servidor com login (acesso) remoto, vem
sendo substituído pelo SSH (este criptografa o conteúdo antes de enviar).
O protocolo RARP (Reverse Address Resolution Protocol) faz o inverso e não é obrigatório.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Intranet
• Rede de computadores privada;
• Utiliza os mesmos protocolos da Internet;
• Uso exclusivo de determinado local, cria um canal de comunicação direto entre empresa
e funcionários/colaboradores, ganhando em segurança.
Extranet
As redes podem ser: Lógica (tecnologia da rede [sistema]) ou Física (abrangência geográfica).
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Nome de Domínio
www.professorfabricio.com domínio
143.107.111.42 IPV4
IPV4 IPV6
4 grupos de 8 bits; 8 grupos de 16 bits;
(0 a 255) = 32 bits; (0 a f = 0 a 9 e a – f) = 128 bits;
Total de 4 bilhões 294 milhões 967 mil Total de 340 undecilhões 282 decilhões
296 combinações possíveis; 366 nonilhões 920 octilhões 938
Tem duas faixas de IPs: setilhões 463 sextilhões 463 quintilhões
- quentes (acessam a internet); 374 quatrilhões 607 trilhões 431 bilhões
- frios / privados (usados em redes locais 768 milhões 211 mil 456 combinações
– LAN). possíveis.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Alguns domínios:
• Domínios Institucionais
.com – comercial
.gov – governamental
.jus – judiciário
.org – não governamental (ONGs, Fundações...)
.edu – educacional
.mil – militares
.fm – radiodifusão
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
• Domínios Territoriais
.br – Brasil
.ar – Argentina
.cn – China
.jp – Japão
.fr – França
.py – Paraguai
.us – Estados Unidos
• Domínios Profissionais Liberais
.adm.br – administradores
.adv.br – advogados
.arq.br – arquitetos
.ato.br – atores
.bio.br – biólogos
.bmd.br – biomédicos
.cim.br – corretores
.cng.br – cenógrafos
.cnt.br – contadores
.ecn.br – economistas
.eng.br – engenheiros
.eti.br – especialista em Tecnologia da Informação
.fnd.br – fonoaudiólogos
.fot.br – fotógrafos
.fst.br – fisioterapeutas
.ggf.br – geógrafos
.jor.br – jornalistas
.lel.br – leiloeiros
.mat.br – matemáticos e estatísticos
.med.br – médicos
.mus.br – músicos
.not.br – notários
.ntr.br – nutricionistas
.odo.br – dentistas
.ppg.br – publicitários e profissionais da área de propaganda e marketing
.pro.br – professores
.psc.br – psicólogos
.qsl.br – radioamadores
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
.slg.br – sociólogos
.taxi.br – taxistas
.teo.br – teólogos
.trd.br – tradutores
.vet.br – veterinários
.zlg.br – zoólogos
.b.br – bancos
.def.br – defensorias públicas
.jus.br – instituições do poder judiciário
.leg.br – instituições do poder legislativo
.mp.br – instituições do Ministério Público
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
• Mac Address (Media Access Control ou Controle de Acesso de Mídia) realiza a identifi-
cação única das máquinas – em sua maioria, as de tecnologia IEEE 802 – em uma rede,
operando na camada 2 - enlace (OSI). O endereço de 48 bits [com 6 bytes, números
hexadecimais (0 a 9 e A a F), sendo os 3 primeiros o OUI (Organizationally Unique Identi-
fier) e indicam o fabricante pelo IEEE (Instituto de Engenharia Elétrico Eletrônico) e os 3
últimos são controlados pelo fabricante] está gravado em uma memória tipo ROM.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Download e Upload
Conexões
Dial-up
Linha discada, dial-up internet Banda Larga
access, internet discada
Acesso à internet pela rede pública de Conexão de internet em alta velocidade;
telefonia; A velocidade mínima é de 128 kpbs;
Conexão pela linha de telefone; Características:
Computador ou roteador usa o modem Alta velocidade: 1Mbps-50gbps etc.
para codificar e decodificar a informação Não ocupa a linha telefônica (ADSL).
em áudio; Três nós de transmissão: download,
Características: upload e voz.
Lenta – velocidade máxima suportada: Valor de tarifação fixo.
56Kbps. Há pelo menos 8 espécies de banda larga.
Espécie de DialUp: ISDN.
Tarifação por tempo de uso.
Normalmente ocupa a linha telefônica.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Obs.: * padrão internacional para transmissão de dados por cabos coaxiais. Emprega-
do em alguns operadores de televisão a cabo para oferecer internet pela rede HFC
(rede híbrida).
** uma espécie de vidro.
Conectores
FC FDDI ST
LC SC-DUPLEX SC
MT-ARRAY
Multimodo Monomodo
Diâmetro maior no núcleo; Diâmetro menor no núcleo e casca mais
Luz refletida de forma diferente; espessa;
Feito com fibras de plástico, não tão eficientes Menor perda de luz;
como as de vidro; Feito com fibras de vidro;
Em grandes distâncias, perdem o feixe de luz; Utilização redes WANs;
Ideal para conexões de curta e média distância; Emissão por Laser;
Utilização redes LANs; Distância maior que 100Km;
Emissão por LED; Velocidade na ordem de 100Gbps.
Distância 2Km;
Velocidade 10Gbps;
Mais barato e flexível.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Ethernet – transmite dados para toda rede, mas só a máquina com endereço indicado
recebe. Hoje já é possível enviar somente para a máquina de destino. Se duas transmissões
começam ao mesmo tempo, há colisões e o reiniciamento é necessário. Protocolo 802.3.
Token Ring – circula ao longo do anel. Quando uma máquina quer enviar informações, es-
pera pelo token livre; não há colisões porque transmite uma informação por vez.
FDDI – duplo anel com dois cabos independentes de fibra óptica que fazem o tráfego em
sentidos opostose únicos. O anel primário passa as informações e o segundo faz o backup
(cópia) e só é usado se o primário tiver falha.
Enlace (data link) é a ligação entre dispositivos de comunicação em locais que permitem trans-
mitir e receber informações.
Enlace de dados NÃO É canal de comunicação.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O processo de comutação reserva e libera recursos para utilização. São usadas no sistema
de telefonia atual: a comutação de circuitos (usada no tráfego de voz – base do sistema telefô-
nico) e a comutação de pacotes (usada no tráfego de dados – base da internet e voz para IP).
Comutação de Comutação de Comutação de
Circuito Pacotes Células
Telefonia fixa e celulares; Telefonia VOIP; ATM (Modo de
Tráfegos constantes; Não exige configuração Transferência Assíncrono);
Conexão dedicada antecipada; Integra e transporta: dados,
para transferência de Mensagem enviada voz, imagens, vídeo;
informações. dividida em unidades É a evolução da comutação
pequenas (pacotes); de pacotes;
Os pacotes podem seguir Transmissão mais alta;
por caminhos diferentes e Baixas taxas de erros nas
chegar fora da ordem. transmissões.
Hub (concentrador): parte central de conexão da rede. Muito usado no início, ele concentra
diversos computadores em uma mesma área (LAN) e opera na camada 1 – física (OSI). Com
isso, só envia bits e é por isso que a informação é enviada para todas as máquinas ligadas a ele.
Switch (comutador): utilizado para reencaminhar frames entre os diversos nós; possui di-
versas portas; parecido com o Hub, a sua diferença fica por conta de entregar o pacote apenas
à máquina de destino, evitando colisões. Opera na camada 2 – enlace (OSI).
Atualmente, já existem comutadores, ou seja, switches, com algumas propriedades dos rotea-
dores (hubs), que operam na camada 3 – rede (OSI).
Brigde (ponte): é um dispositivo que liga duas ou mais redes usando protocolos diferentes
ou iguais e até dois segmentos de uma mesma rede.
Repetidor: equipamento que interliga redes idênticas, ampliando, repetindo e regenerando
os sinais transmitidos no meio físico. Opera na camada 1 – física (OSI).
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Placa de Rede (NIC – Network Interface Card ou adaptador de rede): dispositivo de hardwa-
re, opera na camada 2 – enlace (OSI) e realiza a comunicação entre computadores de uma rede
controlando o envio e recebimento dos dados da rede. Utiliza as arquiteturas Ethernet e FDDI,
atualmente.
MODEM (Modulador-Demodulador): converte, isto é, modula e demodula os sinais digi-
tais em sinais analógicos e vice-versa com o objetivo de tornar fácil a transmissão de dados
numa rede.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
QUESTÕES DE CONCURSO
001. (VUNESP/TJ-SP/ESCREVENTE TÉCNICO JUDICIÁRIO/2021) Considerando os softwa-
res de correio eletrônico, suponha que um usuário recebeu duas mensagens diferentes de um
mesmo remetente, cada uma contendo um arquivo anexo. Esse usuário deseja retransmitir s
dois arquivos, como anexos, para outro destinatário. Nesse caso:
a) será necessário enviar cada um desses dois arquivos anexos em duas mensagens separa-
das, ainda que destinadas ao mesmo destinatário.
b) o envio dos dois arquivos estará sujeito a uma aprovação prévia a ser gerada pelo sistema
operacional do computador do usuário.
c) será possível enviar esses dois arquivos em uma mesma mensagem desde que ambos te-
nham a mesma extensão (por exemplo,.txt,.doc etc.).
d) será possível enviar ambos os arquivos em uma mesma mensagem, porém o software de
correio eletrônico vai impor uma defasagem mínima de 1 minuto entre o envio de cada um dos
dois arquivos.
e) é possível reunir ambos os arquivos em uma mesma mensagem, desde que a soma de seus
tamanhos não ultrapasse o limite imposto pelo software de correio eletrônico.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
c) 4, 2, 1, 3.
d) 4, 3, 2, 1.
De acordo com a figura, assinale a alternativa que descreve os resultados produzidos pelo re-
ferido termo de busca.
a) Todo conteúdo (exceto os arquivos no formato.pdf) que não contenha a palavra exata “edi-
tal” e que não esteja hospedado no domínio ufmt.br
b) Todo conteúdo (exceto os arquivos no formato.pdf) que contenha a palavra exata “edital” e
que não esteja hospedado no domínio ufmt.br
c) Todos os arquivos no formato.pdf que não contenham a palavra exata “edital”, disponíveis
no domínio ufmt.br
d) Todos os arquivos no formato pdf que contenham a palavra exata “edital”, disponíveis no
domínio ufmt.br
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
c) II e III, apenas.
d) I, II e IV, apenas.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
d) 192.168.10.1
e) 200.221.2.45
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
III – Um Provedor de Serviço Internet é uma organização que oferece, principalmente, serviços
de acesso à Internet.
Está(ão) correta(s):
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
d) TCP.
e) VoIP.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
res e a outras tecnologias, com o objetivo de conectar e trocar dados com outros dispositivos
e sistemas pela Internet, sem intervenção humana:
a) rede neural.
b) cloud computing (computação em nuvem).
c) hiperconvergência.
d) IoT (Internet of Things ou, em português, Internet das Coisas)
e) rede 5G.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
099. (CEBRASPE/DPF/AGENTE/2018) Por meio do serviço de proxy para rede local, Marta
poderá acessar, a partir da sua estação de trabalho, tanto os sítios da Intranet quanto os sítios
da Internet pública.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
GABARITO
1. e 37. e 73. E
2. b 38. e 74. E
3. e 39. d 75. C
4. b 40. e 76. a
5. d 41. c 77. e
6. d 42. a 78. d
7. a 43. E 79. a
8. b 44. C 80. C
9. e 45. C 81. E
10. a 46. C 82. C
11. d 47. E 83. E
12. b 48. E 84. d
13. d 49. C 85. C
14. d 50. C 86. E
15. c 51. E 87. E
16. b 52. C 88. C
17. e 53. a 89. d
18. c 54. c 90. e
19. b 55. E 91. b
20. a 56. E 92. C
21. a 57. E 93. C
22. d 58. C 94. C
23. b 59. E 95. E
24. b 60. E 96. E
25. d 61. c 97. E
26. d 62. E 98. C
27. b 63. C 99. C
28. c 64. C 100. E
29. e 65. e 101. C
30. c 66. d 102. e
31. e 67. E 103. d
32. e 68. C 104. C
33. b 69. E 105. e
34. c 70. C 106. c
35. a 71. E 107. c
36. e 72. E 108. e
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
GABARITO COMENTADO
001. (VUNESP/TJ-SP/ESCREVENTE TÉCNICO JUDICIÁRIO/2021) Considerando os softwa-
res de correio eletrônico, suponha que um usuário recebeu duas mensagens diferentes de um
mesmo remetente, cada uma contendo um arquivo anexo. Esse usuário deseja retransmitir s
dois arquivos, como anexos, para outro destinatário. Nesse caso:
a) será necessário enviar cada um desses dois arquivos anexos em duas mensagens separa-
das, ainda que destinadas ao mesmo destinatário.
b) o envio dos dois arquivos estará sujeito a uma aprovação prévia a ser gerada pelo sistema
operacional do computador do usuário.
c) será possível enviar esses dois arquivos em uma mesma mensagem desde que ambos te-
nham a mesma extensão (por exemplo,.txt,.doc etc.).
d) será possível enviar ambos os arquivos em uma mesma mensagem, porém o software de
correio eletrônico vai impor uma defasagem mínima de 1 minuto entre o envio de cada um dos
dois arquivos.
e) é possível reunir ambos os arquivos em uma mesma mensagem, desde que a soma de seus
tamanhos não ultrapasse o limite imposto pelo software de correio eletrônico.
Os provedores de e-mails limitam o tamanho dos anexos que podem seguir com as mensa-
gens. O Gmail, por exemplo, limita a 25MB o tamanho de cada anexo. Quando o anexo ultra-
passa esse valor, são então oferecidos o armazenamento do arquivo no DRIVE e o envio do link
para o destinatário.
Letra e.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Temos dois filtros na questão: o uso das aspas, que é um filtro específico, e o “site:”, que é um
filtro utilizado para realizar a busca somente no site que for mencionado.
Letra b.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Lembre-se: o usuário que estiver no CCO/BCC (com cópia oculta) poderá “responder” ou “res-
ponder a todos”, mas quem estiver no CCO não vai receber a resposta porque não aparece na
lista de destinatários; nesse caso, apenas receberá uma cópia como destinatário oculto.
Letra a.
Letra b.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
WWW = World Wide Web conhecemos como sistema de acesso aos hipertextos (sites). É o
serviço mais utilizado por nós, usuários da Internet: serviço de acesso aos sites tradicionais.
Letra e.
Para que seja possível transmitir a voz através de uma rede IP pela utilização do protocolo UDP
da camada de transporte, primeiramente ela deve ser codificada, ou seja, deve-se transformar
o sinal analógico da voz em um sinal digital, a fim de que ele possa fazer parte do campo de
dados de um pacote IP. Como o protocolo UDP não é orientado à conexão, não é estabelecida
uma sessão entre os usuários durante a conversação, ou seja, não há uma conexão de comu-
nicação permanente.
Letra a.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
II – Os destinatários do campo Cco têm como saber quais destinatários do campo Cc recebe-
ram uma cópia da mensagem.
III – joãojosé@ufmt.br é um endereço válido de correio eletrônico (e-mail).
IV – Uma mensagem pode ser enviada apenas com o campo Para preenchido corretamente,
sendo que os demais podem estar vazios.
Estão corretas as afirmativas:
a) I, II, III e IV.
b) I e III, apenas.
c) II, III e IV, apenas.
d) II e IV, apenas.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A busca exibirá páginas que contenham “Jangada” e “município” como termos exatos (com o
uso das aspas), sem o termo “embarcação” (com o uso do hífen “-”).
Vamos revisar:
EXEMPLO
“João da Silva Sauro”.
A busca exibirá páginas e documentos apenas com o nome completo, e não mais fragmenta-
do.
• “-”: hífen (excluir um item da busca);
EXEMPLO
concurso –vestibular.
Busca “concurso”, mas não retorna os resultados que contêm o termo “vestibular”.
• OR: (conectivo booleano - ou) para qualquer uma das palavras;
• define: dicionário, significado do termo;
• filetype: procura arquivo por sua extensão;
EXEMPLO
faroeste caboclo filetype:mp3.
• allintext: procura um termo dentro do texto de um site;
• intitle: procura o termo no título de um site ou de um documento;
• related: relação, mesmo assunto;
EXEMPLO
related: www.g1.com.
A busca exibirá páginas de portais de notícias, como o G1.
• link: sites que façam referência a outro, por meio de link;
EXEMPLO
link: www.grancursosonline.com.br.
A busca exibirá sites que, em seus textos, mencionam o site do Gran Cursos Online.
• site: páginas que fazem parte de um site específico;
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
EXEMPLO
Fabrício Melo site:www.grancursosonline.com.br.
• “..”: dois-pontos finais (intervalo);
EXEMPLO
concurso câmara federal 2000..2010.
A busca exibirá páginas e documentos de concursos da câmara federal de 2000 até 2010.
• #: hashtag (buscas por hashtags das redes sociais);
• @: redes sociais (busca por determinado termo em alguma rede social específica);
EXEMPLO
“Ayrton Senna” @twitter.
• $: pesquisa de preços;
• “*”: termos desconhecidos – curingas – substitui qualquer termo;
EXEMPLO
Mais vale um * do que dois voando.
• 9/3: operações matemáticas;
EXEMPLO
9/3: aparecerá o resultado da divisão de 9 por 3.
• opções de imagem: no Google Imagens, o usuário possui um formulário com uma série
de filtros sobre imagens, os quais incluem desde a qualidade (MP − Mega Pixels), a for-
ma de apresentação (colorida ou preto e branco) e até mesmo o formato (JPG, GIF etc.);
• conversão de medidas: Celsius para Fahrenheit, centímetros para quilômetros, segun-
dos para horas etc.;
• conversão de moedas: qualquer moeda do mundo poderá ser convertida (real para pe-
sos argentinos, dólar para euro etc.);
• previsão do tempo pelo mundo: saiba quantos graus está fazendo nas Ilhas Cayman.
• Doodles: versões animadas dos logotipos do Google.
Letra b.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
( ) Pequeno arquivo gravado no computador quando sites são acessados e que é reenviado a
esses mesmos sites quando novamente visitados.
( ) Programa geralmente desenvolvido por terceiros, que pode ser instalado no navegador Web
para prover funcionalidades extras.
( ) Pequena janela que aparece automaticamente e sem permissão, ao acessar um site, sobre-
pondo-se à janela do navegador web.
( ) Mensagem eletrônica (e-mail) não solicitada, geralmente enviada a um grande número
de pessoas.
Assinale a sequência correta.
a) 1, 3, 4, 2.
b) 3, 4, 2, 1.
c) 4, 2, 1, 3.
d) 4, 3, 2, 1.
Não há muito sobre o que comentar, pois os conceitos já estão nos itens.
Obs.: Já estudamos pop-up, plug-in e cookie, com maiores detalhes, na aula de NAVEGADORES.
Spam → e-mails contendo publicidade, enviados em massa, sem a solicitação dos usuários.
(4) Pequeno arquivo gravado no computador quando sites são acessados e que é reenviado a
esses mesmos sites quando novamente visitados.
(3) Programa geralmente desenvolvido por terceiros, que pode ser instalado no navegador Web
para prover funcionalidades extras.
(2) Pequena janela que aparece automaticamente e sem permissão, ao acessar um site, sobre-
pondo-se à janela do navegador Web.
(1) Mensagem eletrônica (e-mail) não solicitada, geralmente enviada a um grande número
de pessoas.
Letra d.
De acordo com a figura, assinale a alternativa que descreve os resultados produzidos pelo re-
ferido termo de busca.
a) Todo conteúdo (exceto os arquivos no formato.pdf) que não contenha a palavra exata “edi-
tal” e que não esteja hospedado no domínio ufmt.br
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
b) Todo conteúdo (exceto os arquivos no formato.pdf) que contenha a palavra exata “edital” e
que não esteja hospedado no domínio ufmt.br
c) Todos os arquivos no formato.pdf que não contenham a palavra exata “edital”, disponíveis
no domínio ufmt.br
d) Todos os arquivos no formato pdf que contenham a palavra exata “edital”, disponíveis no
domínio ufmt.br
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
a) Errada. Protocolo padrão para envio de e-mails através da Internet. Porta 25/587.
b) Certa. É um protocolo de gerenciamento de correio eletrônico em que as mensagens ficam
armazenadas no servidor e o internauta pode ter acesso às suas pastas e mensagens em qual-
quer computador, tanto por webmail quanto por cliente de correio eletrônico. Porta 143.
c) Errada. Server Message Block (SMB) é um protocolo de compartilhamento de arquivos em
rede que permite aos aplicativos de um computador ler/gravar arquivos e solicitar serviços dos
programas do servidor, em uma rede de computadores. O protocolo SMB pode ser usado sobre
o seu protocolo TCP/IP ou sobre outros protocolos de rede.
d) Errada. Acesso remoto com criptografia.
e) Errada. O protocolo Área de Trabalho Remota da Microsoft (RDP) fornece recursos remotos
de exibição e entrada em conexões de rede para Windows.
Letra b.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Wiki: com o software colaborativo, permite a edição coletiva dos documentos em um sistema
que não necessita que o conteúdo tenha de ser revisto antes de sua publicação. O que faz a
“wiki” tão diferente das outras páginas da Internet é certamente o fato de que o seu conteúdo
pode ser editado pelos seus usuários.
Letra e.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Lembra-se dos exemplos do modelo P2P, apresentados durante a aula? Exemplificamos com
o BitCoin, que não depende de um servidor central, mas sim das máquinas dos usuários, que
são usadas como servidoras. Temos também o exemplo do TORRENT: nesse caso, é possí-
vel baixar (download) arquivos armazenados nas máquinas dos clientes que fazem parte da
rede TORRENT.
Letra c.
Considero esse resumo, visto em nossa aula, fundamental para o entendimento básico a res-
peito das camadas do modelo TCP/IP e OSI:
Letra b.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
suem ferramentas próprias mais adequadas e, inclusive, mais otimizadas para protocolos es-
pecíficos. Um desses protocolos foi desenvolvido para a transferência de arquivos, sendo utili-
zado a partir de programas, como o FileZilla. Esse protocolo é conhecido como:
a) FTP.
b) IMAP.
c) POP3.
d) SSH.
e) Telnet.
a) Certa. O File Transfer Protocol (Protocolo de Transferência de Arquivos) é uma forma bas-
tante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma
das mais usadas na Internet. Portas 20 (transferência de dados) e 21 (controle da conexão).
SFTP (Secure File Transfer Protocol), Protocolo de Transferência de Arquivos Seguro. Porta
115 ou 22.
TFTP (Trivial File Transfer Protocol), Protocolo de Transferência de Arquivos Trivial. Utiliza o
UDP − Porta 69.
b) Errada. Internet Message Access Protocol é um protocolo de gerenciamento de correio ele-
trônico em que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso
às suas pastas e mensagens em qualquer computador, tanto por webmail quanto por cliente
de correio eletrônico. Porta 143/993.
c) Errada. Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa
de correio eletrônico. O POP3 permite que todas as mensagens contidas em uma caixa de
correio eletrônico possam ser transferidas sequencialmente para um computador local. Por-
ta 110/995.
d) Errada. Acesso remoto criptografado, Porta 22.
e) Errada. Protocolo cliente-servidor usado para permitir a comunicação entre computadores
ligados a uma rede (por exemplo: rede local/LAN, Internet), baseado em TCP. Telnet é um pro-
tocolo de login/acesso remoto. Porta 23.
Letra a.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
d) POP3.
e) HTTP.
a) Certa. Transport Layer Security, protocolo da camada 6 (apresentação), que certifica a prote-
ção de dados. O objetivo do SSL/TLS é tornar segura a transmissão de informações sensíveis,
como dados pessoais, de pagamento ou de login.
b) Errada. Protocolo padrão para envio de e-mails através da Internet. Porta 25/587.
c) Errada. É um protocolo de gerenciamento de correio eletrônico em que as mensagens ficam
armazenadas no servidor e o internauta pode ter acesso às suas pastas e mensagens em qual-
quer computador, tanto por webmail como por cliente de correio eletrônico. Porta 143.
d) Errada. Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa
de correio eletrônico. O POP3 permite que todas as mensagens contidas em uma caixa de
correio eletrônico possam ser transferidas sequencialmente para um computador local. Por-
ta 110/995.
e) Errada. HyperText Transfer Protocol, Protocolo de Transferência de Hipertexto. Esse proto-
colo é o conjunto de regras que permite a transferência de informações na web. Responsável
pelo acesso às páginas da www, via navegador. Porta 80.
Letra a.
Questão que poderíamos resolver com um pouco de lógica e de prática em outras redes so-
ciais. O ambiente em que cadastramos os dados descritos no enunciado é o PERFIL (PROFILE).
Veja:
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Letra d.
As Listas do Twitter permitem personalizar, organizar e priorizar os Tweets que você vê na timeline.
Você pode escolher ingressar nas Listas criadas por outras pessoas no Twitter ou pela sua própria
conta você pode escolher criar Listas de outras contas por grupo, tópico ou interesse. Uma timeline
de Lista mostrará apenas o fluxo de Tweets das contas daquela Lista. Você também pode fixar as
Listas favoritas no topo da timeline da página inicial para nunca mais perder um Tweet das contas
mais importantes para você.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
De acordo com o que estudamos na aula, utilizamos as aspas “” para a pesquisa de correspon-
dências exatas.
Revise os principais filtros do GOOGLE:
• “”: aspas (pesquisa exata);
EXEMPLO
“João da Silva Sauro”.
A busca exibirá páginas e documentos apenas com o nome completo, e não mais fragmenta-
do.
• “-”: hífen (excluir um item da busca);
EXEMPLO
concurso –vestibular.
Busca “concurso”, mas não retorna os resultados que contêm o termo “vestibular”.
• OR: (conectivo booleano - ou) para qualquer uma das palavras;
• define: dicionário, significado do termo;
• filetype: procura arquivo por sua extensão;
EXEMPLO
faroeste caboclo filetype:mp3.
• allintext: procura um termo dentro do texto de um site;
• intitle: procura o termo no título de um site ou de um documento;
• related: relação, mesmo assunto;
EXEMPLO
related: www.g1.com.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
EXEMPLO
link: www.grancursosonline.com.br.
A busca exibirá sites que, em seus textos, mencionam o site do Gran Cursos Online.
• site: páginas que fazem parte de um site específico;
EXEMPLO
Fabrício Melo site:www.grancursosonline.com.br.
• “..”: dois-pontos finais (intervalo);
EXEMPLO
concurso câmara federal 2000..2010.
A busca exibirá páginas e documentos de concursos da câmara federal de 2000 até 2010.
• #: hashtag (buscas por hashtags das redes sociais);
• @: redes sociais (busca por determinado termo em alguma rede social específica);
EXEMPLO
“Ayrton Senna” @twitter.
• $: pesquisa de preços;
• “*”: termos desconhecidos – curingas – substitui qualquer termo;
EXEMPLO
Mais vale um * do que dois voando.
• 9/3: operações matemáticas;
EXEMPLO
9/3: aparecerá o resultado da divisão de 9 por 3.
• opções de imagem: no Google Imagens, o usuário possui um formulário com uma série
de filtros sobre imagens, os quais incluem desde a qualidade (MP − Mega Pixels), a for-
ma de apresentação (colorida ou preto e branco) e até mesmo o formato (JPG, GIF etc.);
• conversão de medidas: Celsius para Fahrenheit, centímetros para quilômetros, segun-
dos para horas etc.;
• conversão de moedas: qualquer moeda do mundo poderá ser convertida (real para pe-
sos argentinos, dólar para euro etc.);
• previsão do tempo pelo mundo: saiba quantos graus está fazendo nas Ilhas Cayman.
• Doodles: versões animadas dos logotipos do Google.
Letra d.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Wiki: com o software colaborativo, permite a edição coletiva dos documentos em um sistema
que não necessita que o conteúdo tenha de ser revisto antes de sua publicação. O que faz a
“wiki” tão diferente das outras páginas da Internet é certamente o fato de que o seu conteúdo
pode ser editado pelos seus usuários.
Letra d.
Pelo fato de enviar as informações para todas as máquinas, o Hub pode gerar colisões na rede,
porque todas as portas são um mesmo domínio de colisão.
• Hub – Concentrador
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
HUB, ou Concentrador, é a parte central de conexão de uma rede. Muito utilizado no começo
das redes de computadores, ele é o dispositivo ativo que concentra a ligação entre os diversos
computadores que estão em uma rede de área local, ou LAN. Trabalha na camada 1 (física) do
modelo OSI, ou seja, só consegue encaminhar bits, sendo incapaz de rotear (endereçar) a men-
sagem da origem para o destino. Nesse caso, o HUB é indicado para redes com poucos ter-
minais, já que não comporta um grande volume de informações passando por ele ao mesmo
tempo, devido à sua metodologia de trabalho por broadcast, que envia a mesma informação,
dentro de uma rede, para todas as máquinas interligadas.
Letra b.
Letra c.
a) SNMP e POP3.
b) SNMP e IMAP.
c) HTTPS e XMMP.
d) SMTP e XMMP.
e) SMTP e POP3.
a) Errada:
• SNMP = Protocolo de gerência de redes.
• POP3 = Protocolo de recebimento de e-mails.
b) Errada:
• SNMP = Protocolo de gerência de redes.
• IMAP = Protocolo de recebimento de e-mails.
c) Errada:
• HTTPS = Protocolo de transferência de hipertexto seguro (sites seguros).
• XMPP = Protocolo de aplicação para comunicação instantânea (usado pelo WHATSA-
PP).
d) Errada:
• SMTP = Protocolo para envio de e-mails.
• XMPP = Protocolo de aplicação para comunicação instantânea (usado pelo WHATSA-
PP).
e) Certa:
• SMTP = Protocolo para envio de e-mails.
• POP3 = Protocolo de recebimento de e-mails.
Letra e.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
• Ponte − Bridge
Bridge, ou ponte, é o termo utilizado em informática para designar um dispositivo que liga duas
ou mais redes que utilizam protocolos distintos ou iguais ou dois segmentos da mesma rede
que usam o mesmo protocolo − por exemplo, ethernet ou token ring. Bridges servem para inter-
ligar duas redes (como na ligação da rede de um edifício com a do outro). Atuam na camada
2 (Enlace) – modelo OSI.
Não se esqueça deste resumo:
Letra c.
• ICMP
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O padrão IPV4 tem duas faixas de IPs: IPs quentes (com os quais conseguimos acessar a In-
ternet) e IPs frios/privados (utilizados somente para redes locais − LAN).
A faixa de IPs que não podem acessar a Internet são:
• de 10.0.0.0 a 10.255.255.255;
• de 172.16.0.0 a 172.31.255.255;
• de 192.168.0.0 a 192.168.255.255.
Letra e.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
I – O DNS é utilizado para mapear nomes de hosts em endereços IP. Possui um esquema
hierárquico de atribuição de nomes baseado no domínio e um sistema de bancos de dados
distribuídos para implementar esse esquema de nomenclatura.
II – O ARP é utilizado para traduzir endereços lógicos em endereços físicos.
III – A interface de rede Ethernet possui um endereço físico de 32 bits.
Está(ão) correta(s):
a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.
I – Certa. Cada domínio possui um registro no DNS que define o endereço IP do servidor de
hospedagem e o IP do servidor de e-mail que responderá por esse domínio. O processo para
a descoberta dos servidores que respondem por um domínio é denominado “resolução do
nome” ou “resolução do domínio”. O DNS tem o seguinte papel: procurar www.grancursoson-
line.com.br e associá-lo a um IP. Se o endereço existir, a página será carregada em nossa tela;
caso não exista, será reportado um erro: “página não encontrada – erro 404”.
II – Certa. ARP: Address Resolution Protocol (Protocolo de Resolução de Endereço); tem um
papel fundamental entre os protocolos da camada Internet da suíte TCP/IP, porque permite
conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP.
RARP: Reverse Address Resolution Protocol (Protocolo de Resolução de Endereço Reverso);
faz o contrário, conhecer o endereço IP correspondente ao MAC.
III – Errada. MAC é responsável pela identificação única das máquinas em uma rede; define em
um endereço (número) de 48 bits, gravado em uma memória do tipo ROM, presente na própria
interface física de rede (placa de rede/NIC).
Letra c.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
I – Certa. Quando posicionamos a seta do mouse sobre uma palavra ou figura, e a seta assume
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
a) www.uol.com.br
b) www.hotmail.com
c) www.gmail.com
d) www.aol.com.br
e) www.google.com.br
I, II e III.
I – Certa.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
EXEMPLO
E-mail, transferência de sites etc.
Letra d.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Hypertext Transfer Protocol Secure (HTTPS): é uma implementação do protocolo HTTP sobre
uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmiti-
dos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do
cliente através de certificados digitais. Porta 443. Você pode observar que sites de compras,
bancos e acessos restritos utilizam esse protocolo. Ele é simples de acertar nas provas. Para
o examinador cobrar algum item relacionado ao HTTPS, terá de colocar, no enunciado ou nas
respostas, os seguintes termos:
Letra a.
De acordo com o que estudamos, quando o examinador citar recursos de hardware na nuvem,
o item será relacionado ao serviço de INFRAESTRUTURA (IAAS); PAAS tem relação com cria-
ção, desenvolvimento, sistema operacional, plataforma etc.
Errado.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Aluno(a), aqui temos um item fora da curva: um protocolo pouco abordado pelas bancas, prin-
cipalmente pelo CEBRASPE.
O PPP é um protocolo ponto a ponto para diversos fins, inclusive para cuidar do tráfego de ro-
teador para roteador, e de usuário doméstico para ISP (provedor de serviços de Internet)
O PPP dispõe de três recursos:
• um método de enquadramento que delineia de forma não ambígua o fim de um quadro
e o início do quadro seguinte, e também o formato do quadro, com a detecção de erros;
• um protocolo LCP (Link Control Protocol), usado para ativar linhas, testá-las, negociar
opções e desativá-las novamente quando não forem mais necessárias;
• o protocolo NCP (Network Control Protocol) negocia as opções da camada de rede a ser
utilizada.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O OSI é apenas um modelo teórico, conceitual, para estudarmos as redes, portanto as cama-
das não serão alteradas quando os serviços forem assim alterados.
Errado.
Mais um item que tenta tratar o modelo OSI como algo próprio de um sistema ou que precisa
ser alterado.
O modelo OSI é apenas teórico, uma padronização sobre a rede; não interessa o sistema
utilizado.
Errado.
Ambos os programas citados são gerenciadores de e-mail (correio local). Para um correio local
funcionar, é necessária a configuração dos protocolos de envio e de recebimento de mensa-
gens. E como estudado anteriormente:
• SMTP envio de mensagens;
• POP (3) recebimento de mensagens, transferindo-as do servidor para a máquina do
usuário;
• IMAP (4) recebimento de mensagens, sincronizando-as entre o servidor e a máquina
do usuário.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Como já estudado (e você, aluno(a), precisa revisar muito, caso ainda tenha dúvidas a respeito
desse assunto, por conta de sua recorrência nas provas do CEBRASPE), ao utilizar as aspas du-
plas “”, foi feita uma busca com a correspondência exata; o hífen/traço antes da palavra “carro”
elimina esse termo dos resultados da pesquisa.
Certo.
Assim como os demais protocolos da família TCP/IP, o HTTPS pode ser utilizado tanto na In-
ternet quanto na Intranet.
O simples fato, no entanto, de estar presente na URL não significa que se trata, necessariamen-
te, da URL de uma Intranet.
Errado.
Observe que o item adiciona o filtro “site:”, que é utilizado quando precisamos refinar a busca
a um site específico.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Veja:
Letra a.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Considerando essa situação hipotética, assinale a opção que apresenta o texto que esse usu-
ário deve digitar no campo de busca do Google para que a pesquisa retorne o resultado dese-
jado por ele.
a) ApexBrasil in pdf not franchising
b) ApexBrasil in pdf exclude franchising
c) ApexBrasil filetype:pdf -franchising
e) ApexBrasil file:pdf not franchising
Aqui, em comparação com as questões anteriores, o item utilizou “a mais” o filtro “filetype”,
que é utilizado para a procura de um documento em um formato específico, como o PDF,
por exemplo.
Letra c.
O CEBRASPE recorreu ao serviço de nuvem IAAS (Infraestrutura como serviço na nuvem) por
oferecer o mais alto nível de flexibilidade, além de conter os componentes básicos da IT.
Errado.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Item que explora o conceito de HTTPS, por se tratar do acesso a um formulário com transferên-
cia de dados de forma confiável. O SMTP é um protocolo usado para o envio de e-mails.
Errado.
Veja:
Certo.
Outro item em que o CEBRASPE tenta associar o protocolo HTTPS à INTRANET. Sabemos que
o símbolo do cadeado indica que o usuário está navegando em uma página segura, que utiliza
o protocolo HTTPS. Quando clicamos no cadeado, ele informa os dados relacionados ao cer-
tificado digital do servidor.
Veja um exemplo do site do Gran Cursos Online, ao clicar no cadeado fechado:
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Por isso não podemos afirmar que a URL apresentada e o cadeado se referem a uma Intranet.
Errado.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Devido a IOT ser uma rede formada por dispositivos diversos, que geram informações diver-
sificadas, o uso de sistemas de Big Data são fundamentais para efetuar o tratamento dessas
informações.
Big Data
É a área do conhecimento que estuda como tratar, analisar e obter informações a partir de
conjuntos de dados grandes demais para serem analisados por sistemas tradicionais. Big Data
é um conjunto de dados extremamente amplos; há, portanto, a necessidade de ferramentas
especiais para comportar o grande volume de dados que são encontrados, extraídos, organiza-
dos e transformados em informações que possibilitam uma análise ampla e em tempo hábil.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
DICA
BIG DATA = GRANDES DADOS OU GRANDES VOLUMES DE DA-
DOS?
Na verdade, não é simplesmente o volume de dados que define o Big Data. O conceito é calca-
do em um pilar de cinco itens:
Certo.
Utilizamos a ARROBA (“@”) para efetuar uma busca em uma rede social específica, e o JOGO
DA VELHA/TRALHA/HASHTAG (“#”), para buscar hashtags nas diversas redes sociais da web.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
II – A computação em nuvem é uma tecnologia que une eficiência, redução de custo e otimi-
zação do tempo.
III – Big data está ligado à captura e à análise de quantidades massivas de dados, por meio de
sistemas de informação robustos.
Assinale a opção correta.
a) Apenas o item I está certo.
b) Apenas o item III está certo.
c) Apenas os itens I e II estão certos.
d) Apenas os itens II e III estão certos.
e) Todos os itens estão certos.
O examinador citou três conceitos, já estudados, que estão sempre relacionados: NUVEM
COMPUTACIONAL, IOT e BIG DATA.
Letra e.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Mesmo com a “colinha”, a seguir, peço que escreva as quatro camadas do TCP/IP e as sete
camadas do OSI toda vez que for resolver uma questão de prova.
Realmente, a camada de apresentação só existe no modelo OSI, porém temos alguns proble-
mas no item: o papel da camada de apresentação é prover serviços que permitam às aplica-
ções de comunicação interpretar o significado dos dados trocados. A camada de sessão provê
3
Disponível em: em: <https://azure.microsoft.com/pt-br>. Acesso em: 20 mar. 2022.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Mesmo com a “colinha”, a seguir, peço que escreva as quatro camadas do TCP/IP e as sete
camadas do OSI toda vez que for resolver uma questão de prova:
O item já começou errado, comparando as camadas dos dois modelos, pois o enlace não está
no modelo TCP/IP de quatro camadas.
Outra observação é com relação à afirmação de que a camada de rede independe dos serviços
da camada de enlace. Cada camada tem a sua função independente, mas uma dependerá do
serviço da outra.
Lembre-se:
• Camadas de aplicação, apresentação, sessão e transporte: comunicação fim a fim, ou
ponta a ponta.
• Camadas física, enlace de dados e rede: comunicação host a host.
Errado.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Observe que o objetivo é implantar, ou seja, criar aplicativos com o uso da programação. Esse
tipo de serviço é o PAAS (plataforma como serviço na nuvem).
Errado.
A www (World Wide Web) tipicamente faz parte de uma URL; afirmar, porém, que sem ela have-
rá erro no acesso ao sítio foi um pouco exagerado. Os navegadores atuais conseguem direcio-
nar o usuário a uma página até mesmo pela simples digitação do nome do estabelecimento.
Errado.
Opera na camada 2 (enlace), que é responsável pelos endereços físicos (MAC) e tem a capaci-
dade de realizar o envio apenas ao computador que requisitou a informação.
Certo.
Mesmo com a “colinha”, a seguir, peço que escreva as quatro camadas do TCP/IP e as sete
camadas do OSI toda vez que for resolver uma questão de prova:
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Letra a.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
d) de redes sociais.
e) de mídias sociais.
A pegadinha da questão era a letra “e”, que se confunde com a alternativa correta.
As redes sociais estão embutidas no conceito de mídias sociais.
As mídias sociais representam um conceito muito mais amplo e se referem a todos os canais
ou ferramentas que promovem e permitem a disseminação de conteúdos e mensagens de
forma descentralizada. O YouTube é um exemplo de mídia social.
Letra d.
Pela imagem, podemos perceber que se houver duas transmissões simultâneas, a rede entrará
em colisão.
Letra a.
Bastaria uma interpretação baseada na palavra “híbrida”. Se uma empresa utiliza, no mesmo
prédio, duas topologias distintas, temos uma topologia híbrida.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Como vimos, o protocolo mais conhecido é o RTP. O TCP/IP é uma arquitetura que possui o
conjunto de protocolos de funcionamento da Internet.
Errado.
Mesmo havendo perda de pacotes, a comunicação ainda será viável, a não ser que ocorram
excessivas perdas para prejudicá-la.
Errado.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O UDP não garante a entrega dos pacotes, porém é mais rápido que o TCP.
Certo.
Todos esses protocolos são utilizados pela telefonia IP, além dos protocolos de aplicação.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Questão bem interessante, pois o início do enunciado cita o papel de um servidor, mas, no
desenrolar da questão, podemos observar que se trata de uma estação de trabalho/host/nó.
Letra b.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Sempre associe os protocolos SSL e TLS à segurança e à criptografia. Protocolos que operam
com segurança possivelmente utilizarão um deles.
Certo.
O “s” após o “www”, não tem representatividade nenhuma em relação à segurança de um site.
É apenas uma convenção entre os gestores de sites.
Errado.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A rede pode ser dividida em: INTERNET = REDE PÚBLICA; INTRANET = REDE PRIVADA.
Errado.
usuario@gmail.com = usuarioNOgmail.com.
Certo.
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da
Intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta
verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso, por
meio do protocolo HTTP, tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
099. (CEBRASPE/DPF/AGENTE/2018) Por meio do serviço de proxy para rede local, Marta
poderá acessar, a partir da sua estação de trabalho, tanto os sítios da Intranet quanto os sítios
da Internet pública.
Estudaremos o proxy na aula sobre segurança da informação, mas essa é exatamente a sua
função, conforme descrito no item. Através de um proxy, é possível controlar os serviços da
Internet que podem ser acessados por um computador na rede local.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Aqui temos uma questão em que o examinador trouxe uma pegadinha bem “sutil”, sequer per-
cebida por muitos dos candidatos. Sabemos que o Google é capaz de realizar vários tipos de
filtragem de dados. Quando utilizamos o Google Imagens, acessamos a opção CONFIGURA-
ÇÕES, PESQUISA AVANÇADA:
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
I – Certa. “Localizar imagens com todas estas palavras; nenhuma destas palavras; qualquer
uma destas palavras; esta expressão ou frase exata” faz parte do primeiro bloco de filtragem
do Google Imagens:
III – Certa. “Tipo de arquivos com formato apenas JPG ou GIF ou SVG”:
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
IV – Errada. “Tipo de imagem de determinado formato geométrico como círculo, cubo, pirâ-
mide etc.” AQUI ESTÁ A PEGADINHA. Na opção “tipo de imagem” não existem as opções
citadas, mas, sim, as seguintes opções:
Letra c.
Observe que todas as alternativas erradas estão impondo restrições e dificuldades ao uso de
uma ferramenta prática, como o Google. Quando temos uma imagem em nosso computador e
precisamos pesquisar uma imagem similar, podemos realizar os seguintes passos:
1. Clicar no ícone da Câmera (PESQUISA POR IMAGEM):
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
2. Na janela que se abre, podemos colar a URL (endereço) da imagem ou fazer o Upload da
imagem do computador:
Letra e.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Vamos revisar:
EXEMPLO
“João da Silva Sauro”.
A busca exibirá páginas e documentos apenas com o nome completo, e não mais fragmenta-
do.
• “-”: hífen (excluir um item da busca);
EXEMPLO
concurso –vestibular.
Busca “concurso”, mas não retorna os resultados que contêm o termo “vestibular”.
• OR: (conectivo booleano - ou) para qualquer uma das palavras;
• define: dicionário, significado do termo;
• filetype: procura arquivo por sua extensão;
EXEMPLO
faroeste caboclo filetype:mp3.
• allintext: procura um termo dentro do texto de um site;
• intitle: procura o termo no título de um site ou de um documento;
• related: relação, mesmo assunto;
EXEMPLO
related: www.g1.com.
A busca exibirá páginas de portais de notícias, como o G1.
• link: sites que façam referência a outro, por meio de link;
EXEMPLO
link: www.grancursosonline.com.br.
A busca exibirá sites que, em seus textos, mencionam o site do Gran Cursos Online.
• site: páginas que fazem parte de um site específico;
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
EXEMPLO
Fabrício Melo site:www.grancursosonline.com.br.
• “..”: dois-pontos finais (intervalo);
EXEMPLO
concurso câmara federal 2000..2010.
A busca exibirá páginas e documentos de concursos da câmara federal de 2000 até 2010.
• #: hashtag (buscas por hashtags das redes sociais);
• @: redes sociais (busca por determinado termo em alguma rede social específica);
EXEMPLO
“Ayrton Senna” @twitter.
• $: pesquisa de preços;
• “*”: termos desconhecidos – curingas – substitui qualquer termo;
EXEMPLO
Mais vale um * do que dois voando.
• 9/3: operações matemáticas;
EXEMPLO
9/3: aparecerá o resultado da divisão de 9 por 3.
• opções de imagem: no Google Imagens, o usuário possui um formulário com uma série
de filtros sobre imagens, os quais incluem desde a qualidade (MP − Mega Pixels), a for-
ma de apresentação (colorida ou preto e branco) e até mesmo o formato (JPG, GIF etc.);
• conversão de medidas: Celsius para Fahrenheit, centímetros para quilômetros, segun-
dos para horas etc.;
• conversão de moedas: qualquer moeda do mundo poderá ser convertida (real para pe-
sos argentinos, dólar para euro etc.);
• previsão do tempo pelo mundo: saiba quantos graus está fazendo nas Ilhas Cayman.
• Doodles: versões animadas dos logotipos do Google.
Letra e.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.