Você está na página 1de 259

INFORMÁTICA

Conceitos e Tecnologias de Internet

Livro Eletrônico
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Sumário
Conceitos e Tecnologias de Internet ....................................................................................................................5
História ..................................................................................................................................................................................5
ARPANET ..............................................................................................................................................................................5
Backbone ..............................................................................................................................................................................6
WWW (Web/Surface Web) .........................................................................................................................................9
Motor de Busca ................................................................................................................................................................11
Filtros do Bing ..................................................................................................................................................................15
Nuvem Computacional (Computação nas Nuvens/Cloud Computer) ............................................. 22
Características Essenciais ...................................................................................................................................... 24
Modalidades de Instalação .....................................................................................................................................26
Classificação de Acordo com os Serviços .......................................................................................................27
Deep Web ...........................................................................................................................................................................33
Dark Web ...........................................................................................................................................................................34
Redes Sociais ..................................................................................................................................................................37
E-mail (Correio Eletrônico) ......................................................................................................................................40
VoIP .......................................................................................................................................................................................50
Videoconferência...........................................................................................................................................................54
Outros Serviços da Internet ....................................................................................................................................56
Internet das Coisas (IOT) ..........................................................................................................................................58
Hardware IOT ...................................................................................................................................................................58
Funcionamento da Internet ......................................................................................................................................61
Protocolos da Internet ...............................................................................................................................................62
TCP/IP..................................................................................................................................................................................63
Protocolos de IP ............................................................................................................................................................ 67
Protocolos de Transporte ........................................................................................................................................ 69
Protocolos de Aplicação ........................................................................................................................................... 69
Transferência de Arquivos....................................................................................................................................... 73

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 2 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Intranet ...............................................................................................................................................................................84
Extranet ..............................................................................................................................................................................85
Nome de Domínio ...........................................................................................................................................................92
DNS (Servidor/Sistema/Protocolo de Nome de Domínio) .................................................................... 93
MacAddress .................................................................................................................................................................. 100
IMEI .................................................................................................................................................................................... 103
URL ou Endereço Eletrônico .................................................................................................................................105
HTML ..................................................................................................................................................................................108
Download e Upload ....................................................................................................................................................109
Conexões ........................................................................................................................................................................... 111
Meios de Transmissão (Cabeada/Guiada) .....................................................................................................115
Conectores .......................................................................................................................................................................116
Meios de Transmissão (Sem Fio/Wireless/Não Guiada) .....................................................................120
Topologias Físicas de Rede...................................................................................................................................126
Topologias Lógicas de Redes ..............................................................................................................................129
Tipos de Enlace de Transmissão ........................................................................................................................131
Unicast X Multicast X Broadcast.......................................................................................................................132
Comutação de Circuitos X Comutação de Pacotes X Comutação de Células ..........................133
Equipamentos Utilizados nas Redes de Computadores ......................................................................135
Resumo .............................................................................................................................................................................143
Questões de Concurso .............................................................................................................................................172
Gabarito ............................................................................................................................................................................ 197
Gabarito Comentado .................................................................................................................................................198

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 3 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Hoje, iniciaremos nossa aula sobre conceitos de redes de computadores e Internet. Através
de um minucioso estudo, escolhi, criteriosamente, questões que vão suprir as necessidades
para a sua aprovação.
Agora, quero pedir um favor: avalie a nossa aula. É rápido e fácil, deixe sugestões de melho-
ria. Ficarei extremamente feliz com o seu feedback e trabalharei para tornar as nossas aulas ain-
da melhores. Tenho muito a aprender e você pode me ajudar nisso. Pode ser? Muito obrigado.
Seja bem-vindo(a)!

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 4 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

CONCEITOS E TECNOLOGIAS DE INTERNET


A Internet é um sistema global de redes de computadores interligadas que utilizam um
conjunto próprio de protocolos (TCP/IP) com o propósito de servir progressivamente usuários
no mundo inteiro.

História
arPaNEt
A Rede da Agência para Projetos de Pesquisa Avançada foi a primeira rede de comutação
de pacotes a implementar o conjunto de protocolos TCP/IP. Ambas as tecnologias se tornaram
a base técnica da Internet. Inicialmente, a ARPANET foi financiada pela Agência de Projetos de
Pesquisa Avançada (ARPA) do Departamento de Defesa dos Estados Unidos. A ARPANET foi
desativada em 1990, dando vida à INTERNET.

DICA
Lembre-se: a Internet também é conhecida como rede pública
ou rede externa.

Você já parou para pensar como todas essas informações circulam nessa imensa rede?
Como, diariamente, milhões de pessoas, em seus equipamentos, conseguem trocar informa-
ções, em altíssima velocidade? Você sabia que, ao enviar uma mensagem, no seu WhatsApp,
primeiro ela é enviada ao servidor dessa rede, lá nos EUA, para depois ser encaminhada ao des-
tinatário? Tudo isso graças a uma grande estrutura física que oferece suporte a tais operações,
uma espécie de espinha dorsal da rede.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 5 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

BackBoNE
No contexto de redes de computadores, o backbone (espinha dorsal), na Internet, signifi-
ca um meio de transferência de dados de alta capacidade e em alta velocidade, ao longo de
centenas ou milhares de quilômetros. Essa rede também é a responsável pelo envio e pelo re-
cebimento de dados que ocorrem entre as cidades brasileiras ou destas para outros países. A
interligação pode ser feita tanto por meio de cabos de fibra óptica aéreos e submarinos quanto
por satélites.

001. (INST.AOCP/PRODEB/ANALISTA/2018) A Internet não é, de modo algum, uma rede,


mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e for-
necem determinados serviços comuns. Tudo começa no final da década de 1950. No auge da
Guerra Fria, o Departamento de Defesa dos Estados Unidos buscou uma rede de controle e de
comando capaz de sobreviver a uma guerra nuclear. Essa primeira rede, que futuramente viria
a se tornar a Internet, era chamada de:
a) WORLD WIDE WEB.
b) ARPANET.
c) NAP.
d) NSFNET.
e) ARPA.

Um pouquinho de história! ARPANET que deu vida à INTERNET. Como vimos, a ARPANET foi
implementada pelos militares, durante a Guerra Fria, tendo sido desativada em 1990.
Letra b.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 6 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

002. (CEBRASPE/TJ-AM/ASSISTENTE/2019) Apesar de a Internet ser uma rede mundial de


acesso amplo e gratuito, os usuários domésticos a utilizam por meio de algum provedor de
acesso, isto é, uma empresa privada que cobra pelo acesso ao serviço.

Para que a infraestrutura (cabeamento, modem/roteador) possa chegar à nossa casa são uti-
lizados serviços de provedores de acesso (NET/CLARO/VIVO/GVT etc.).
Certo.

003. (CEBRASPE/EBSERH/TÉCNICO/2018) A Internet foi projetada para ser altamente tole-


rante a falhas, de modo a manter a transmissão do tráfego, mesmo no caso de ataques nucle-
ares em várias partes da rede de computadores.

Item que parece um pouco exagerado, certo?! Basta observarmos a figura anterior para concor-
darmos com o item. A Internet trabalha com um tráfego redundante de dados, cuja interrupção
em determinado ponto não interfere em outro, devido ao sistema de rede Mesh (malha), pelo
qual todos os pontos se encontram ligados entre si.
Certo.

004. (INAZ DO PARÁ/CORE-SP/ASSISTENTE) No mundo de hoje, a Internet configura-se


como uma das principais ferramentas de comunicação do planeta. Aponte a alternativa que
apresenta conteúdo correto sobre a história dessa importante fonte de informação dos dias
contemporâneos.
a) No final da década de 70, uma agência americana de projetos de pesquisa criou a base da
estrutura de comunicação de dados que mais tarde viria a se transformar na Internet.
b) O tráfego eficiente de dados na grande rede somente começou a dar resultados positivos a
partir da utilização do conjunto de protocolos de referência TCP/IP, desenvolvido no início da
década de 70.
c) A Fundação Nacional da Ciência, instituição americana de pesquisa em tecnologia, desen-
volveu uma rede comercial chamada de FNCNET, que mais tarde faria parte da configuração
da Internet.
d) Sua origem está fundamentada na implantação de uma rede experimental de computadores
de longa distância, chamada de ARPANET, formada por um conjunto de laboratórios america-
nos de pesquisa.
e) Somente foi possível consolidar a criação da Internet após a adequada junção de redes pa-
ralelas, como a Intranet e a Extranet.

Mais um pouquinho de história!


Letra d.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 7 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

005. (UNIVERSA/SECRI−DF/AGENTE) Assinale a alternativa que apresenta o termo que cor-


responde a uma espécie de espinha dorsal da Internet, na qual as informações circulam entre
os computadores interconectados e cuja estrutura física pode ser compreendida por cabos de
fibra óptica intercontinentais, tanto aéreos quanto submarinos.
a) Backbone.
b) Broadcasting.
c) VPN (Virtual Private Network).
d) WAN (Wide Area Network).
e) WWW (World Wide Web).

a) Certa. Definição de Backbone. Se na prova cair o termo “espinha dorsal”, leia-se: BACKBONE.
b) Errada. Broadcasting (transmissão) é um método de transferência de mensagens para to-
dos os receptores, simultaneamente.
c) Errada. VPN (rede privada virtual) é um tunelamento para transmissão de informações de
maneira segura, usando criptografia. Geralmente utilizado em uma transmissão via Extranet.
d) Errada. WAN (rede de longa distância) é uma definição de rede de abrangência física de lon-
ga distância. Abrange um país, um continente ou o planeta.
e) Errada; www (web) é um sistema de hipertextos da Internet, serviço que usamos para aces-
sar os sites.
Letra a.

Após estudarmos a estrutura física da Internet, precisamos agora abordar o principal obje-
tivo dessa grandiosa rede, tanto para nós, usuários, quanto para empresas de todo o planeta.
Sabemos que o principal objetivo da Internet é prover serviços, ok?! Mas quais seriam es-
ses serviços? Vamos compará-la a um grande shopping center. Dentro de um shopping, exis-
tem centenas de lojas e serviços, correto?! Pois bem, é exatamente isso o que a rede mundial
nos oferece! Veja:

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 8 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Cada nome que você observou na figura corresponde a um serviço que a Internet ofe-
rece. Desde a compra de um curso on-line, no Gran Cursos, até a paquera em uma rede so-
cial qualquer.

006. (CEBRASPE/TRT-7/TÉCNICO/2017) Entre as ferramentas necessárias para o uso da In-


ternet estão os browsers.

PEGADINHA DA BANCA
Os browsers (navegadores) são necessários para a navegação das páginas da www (Web),
e não para o uso da Internet. Existe uma “pegadinha” que as bancas fazem, ao confundir a
rede (Internet) com os seus serviços: para acessar a Internet, é necessária a utilização de
um modem; já em relação aos aplicativos, o acesso a eles depende do serviço a ser utilizado
pelo usuário.

EXEMPLO
Acesso o meu Instagram por meio de um aplicativo instalado em meu smartphone, e não atra-
vés de um navegador.
Errado.

Vamos a uma análise dos principais serviços que compõem a Internet?

WWW (WEB/surfacE WEB)


• WWW – World Wide Web: em português, significa “rede de alcance mundial”, também
conhecida como “web” e “www”. Trata-se de um sistema de documentos em hipermídia,
interligados e executados na Internet. Os documentos podem estar na forma de vídeos,
sons, hipertextos e figuras. Todas as páginas que acessamos via navegadores (brow-
sers) e através de buscas no Google estão indexadas na www.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 9 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

A World Wide Web Não é sinônimo de Internet! Mas posso afirmar que é o serviço mais utiliza-
do na rede pública.

007. (FCC/TRT−3/ANALISTA/2006) A World Wide Web, www, ou simplesmente Web, é um:


a) conjunto de protocolos HTTP.
b) sinônimo de Internet.
c) sistema de hipertexto.
d) web browser para interagir com páginas web.
e) servidor web responsável por aceitar os pedidos HTTP e respondê-los.

A “pegadinha” é tentar induzir o(a) candidato(a) a marcar a letra “b” (sinônimo de Internet),
exatamente por ser o serviço mais utilizado na Internet.
Letra c.

008. (CEBRASPE/SEPLAGEDUC−DF/ORIENTADOR/2009) A Internet é uma rede mundial de


computadores que possibilita o acesso, por meio de um navegador, a páginas web que estejam
localizadas nos mais diversos pontos do planeta; Internet e WWW, portanto, são termos que
podem ser considerados sinônimos.

A banca tenta induzir o(a) candidato(a) a pensar que Internet e www são termos sinônimos.
Corra dessa: não são!
Errado.

009. (CEBRASPE/BRB/ESCRITURÁRIO/2010) Com o surgimento da WWW (World Wide Web),


o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos que agregam diversos
formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com
multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos.

Observe o item aborda a www, mas a partir de outra concepção. Bancas como o CEBRASPE
costumam cobrar o mesmo assunto de várias maneiras diferentes.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 10 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

O item aponta um grande fato decorrente da www: a evolução textual. Evoluímos de informa-
ções armazenadas, anteriormente, apenas em papéis, para os atuais sites (sítios), os quais
agregam, além de textos e imagens, também vídeos, sons, efeitos especiais etc.
Certo.

010. (IADES/APEX−BRASIL/ANALISTA/2014) Muitas pessoas, todos os dias, acessam di-


versos sites e blogs ou assistem a filmes, utilizando a Internet. Assinale, a seguir, o significado
das primeiras três letras apresentadas em quase todos os sites (www):
a) Word Wild Web.
b) Word Wide Web.
c) World Wild Web.
d) World Web Wild.
e) World Wide Web.

Informática ou inglês?
Letra e.

011. (CEBRASPE/ECT/ADMINISTRADOR/2011) A World Wide Web, ou simplesmente web, é


um repositório de informações interligadas por diversos pontos espalhados ao redor do mundo.

Mais um item sobre a www, com outra visão. É correto afirmar que a www é um repositório de
informações, desde que tal análise seja baseada no sentido lógico, e não no físico, pois, pelo
sentido físico, a www seria o servidor onde se armazena a página por ela indexada.
Certo.

Motor dE Busca
• Motor de busca: ou máquina de busca é um sistema de software projetado para encon-
trar informações armazenadas em um sistema computacional, a partir de palavras-cha-
ve, indicadas pelo utilizador, reduzindo, com isso, o tempo necessário para encontrar
tais informações.

1. Buscar palavras-chaves, na Internet, em bilhões de sites (aranha/crawler/spider/bot/


robô da web).
2. Criar um índice de termos com as palavras encontradas (indexador).

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 11 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

3. Exibir o resultado para os usuários de acordo com as palavras pesquisadas, presentes


nesse índice.

O grande problema do motor de busca, em concursos públicos, decorre da popularidade do


Google: a banca pode tentar induzir o(a) candidato(a) a acreditar que só existe esse buscador.
Não acredite, pois há outros grandes buscadores no mercado, tais como:

Além dos nomes dos mais populares buscadores da Internet, os examinadores também
abordam sobre como fazer uma busca na rede mundial.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 12 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Você, nobre aluno(a), sabe buscar um dado de forma correta e precisa?


Caso a resposta tenha sido “não”, leia as explicações a seguir.
Se eu acessar o Google e buscar “João da Silva Sauro”, pressionando “enter”, o Google exi-
birá páginas e documentos que citam “João”, “da”, “Silva”, “Sauro”, “João da”, “João da Silva”,
“João da Silva Sauro” etc. Milhões e milhões de resultados aparecerão na tela. Para evitar isso,
existem filtros de busca (busca avançada), capazes de reduzir os resultados, levando-nos, de
maneira mais direta, ao que buscamos na rede. Os principais filtros são:

• “”: aspas (pesquisa exata);

EXEMPLO
“João da Silva Sauro”.
A busca exibirá páginas e documentos apenas com o nome completo, e não mais fragmenta-
do.
• “-”: hífen (excluir um item da busca);

EXEMPLO
concurso –vestibular.
Busca “concurso”, mas não exibe os resultados que contêm o termo “vestibular”.
• OR: (conectivo booleano - ou) para qualquer uma das palavras;
• define: dicionário, significado do termo;
• filetype: procura arquivo por sua extensão;

EXEMPLO
faroeste caboclo filetype:mp3.
• allintext: procura um termo dentro do texto de um site;
• intitle: procura o termo no título de um site ou de um documento;
• related: relação, mesmo assunto;

EXEMPLO
related: www.g1.com.
A busca exibirá páginas de portais de notícias, como o G1.
• link: sites que façam referência a outro, por meio de link;

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 13 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

EXEMPLO
link: www.grancursosonline.com.br.
A busca exibirá sites que, em seus textos, mencionam o site do Gran Cursos Online.
• site: páginas que fazem parte de um site específico;

EXEMPLO
Fabrício Melo site:www.grancursosonline.com.br.
• “..”: dois-pontos finais (intervalo);

EXEMPLO
concurso câmara federal 2000..2010.
A busca exibirá páginas e documentos de concursos da câmara federal de 2000 até 2010.
• #: hashtag (buscas por hashtags das redes sociais);
• @: redes sociais (busca por determinado termo em alguma rede social específica);

EXEMPLO
“Ayrton Senna” @twitter.
• $: pesquisa de preços;
• “*”: termos desconhecidos – curingas – substitui qualquer termo;

EXEMPLO
Mais vale um * do que dois voando.
• 9/3: operações matemáticas;

EXEMPLO
9/3: aparecerá o resultado da divisão de 9 por 3.
• opções de imagem: no Google Imagens, o usuário possui um formulário com uma série
de filtros sobre imagens, os quais incluem desde a qualidade (MP − Mega Pixels), a for-
ma de apresentação (colorida ou preto e branco) e até mesmo o formato (JPG, GIF etc.);
• conversão de medidas: Celsius para Fahrenheit, centímetros para quilômetros, segun-
dos para horas etc.;
• conversão de moedas: qualquer moeda do mundo poderá ser convertida (real para pe-
sos argentinos, dólar para euro etc.);
• previsão do tempo pelo mundo: saiba quantos graus está fazendo nas Ilhas Cayman.
• Doodles: versões animadas dos logotipos do Google.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 14 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

filtros do BiNg

• +: localiza páginas da web que contenham todos os termos precedidos pelo símbolo +.
Também permite que você inclua termos normalmente ignorados;
• “ “: localiza as palavras exatas em uma frase;
• (): localiza ou exclui páginas da web que contenham um grupo de palavras;
• AND ou &: localiza páginas da web que contenham todos os termos ou frases;
• NOT ou −  exclui páginas que contenham um termo ou frase;
• OR ou |: localiza páginas da web que contenham algum dos termos ou frases.

Por padrão, todas as pesquisas são pesquisas com AND.

 Obs.: Você deve usar os operadores NOT e OR em maiúsculas. Caso contrário, o Bing vai
interpretá-los como palavras irrelevantes, ou seja, palavras e números que ocorrem de
maneira comum e que são omitidos para acelerar a pesquisa de texto completo.

São ignorados todos os sinais de pontuação e palavras irrelevantes, com exceção dos sím-
bolos indicados neste tópico, a menos que estejam entre aspas ou precedidos pelo símbolo +.
Para a obtenção dos resultados de pesquisa são utilizados apenas os dez primeiros termos
São permitidos operadores de agrupamento de termos e operadores boolianos, na seguin-
te ordem de preferência:
• ()
• “”
• NOT – +
• AND &
• OR |

Como o OR é o operador com precedência mais baixa, coloque termos com OR entre parên-
teses, quando combinados com outros operadores, em uma pesquisa.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 15 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Talvez alguns recursos e funcionalidades aqui descritos não estejam disponíveis em seu
país ou região (Fonte: Ajuda BING).

012. (CEBRASPE/POL.CIVIL−PE/AGENTE/2016) Assinale a opção que apresenta correta-


mente o texto que, ao ser digitado no sítio de buscas Google, permite localizar, na web, arqui-
vos no formato.pdf que contenham a frase “valorização do policial civil”, mas não contenham
o vocábulo “concurso”.
a) ‘valorização do policial civil’ without ‘concurso’ type(pdf)
b) ‘valorização do policial civil’ no:concurso archive(pdf)
c) “valorização do policial civil” not(concurso) in:pdf
d) “Valorização do Policial Civil.” -concurso filetype:pdf
e) valorização and do and policial and civil exclude(concurso) in:pdf

Três filtros abordados: o uso das aspas para a busca exata; hífen, para a exclusão do termo
concurso; e filetype, para a busca do arquivo em PDF.

 Obs.: Note que existe um espaço de um filtro para o outro. Jamais coloque os filtros juntos,
sem o uso do espaço.
Letra d.

013. (CEBRASPE/FUB/TÉCNICO/2016) Ao realizar uma pesquisa na Internet, o Google dis-


tingue palavras digitadas em maiúsculas daquelas digitadas em minúsculas, no texto a ser
pesquisado.

O Google não é case sensitive, ou seja, não é capaz de diferenciar letras maiúsculas de letras
minúsculas. Essa é uma característica presente no sistema operacional Linux.
Errado.

014. (CEBRASPE/TELEBRAS/ANALISTA SUPERIOR/2015) O Google, mecanismo de busca


de documentos, na Web, a partir de palavras-chave, oferece um conjunto de aplicativos para a
edição de documentos e planilhas eletrônicas, interoperáveis com outras plataformas, como é
o caso do Microsoft Office.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 16 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

O PULO DO GATO
Aluno(a), esse é um item interessante, pois aborda outras ferramentas integrantes do portfólio
do Google. Grande concorrente do Microsoft Office 365, o Google Docs permite a edição de
documentos on-line: editor de texto, planilhas e apresentações.
Certo.

015. (CS-UFG/UFG/TÉCNICO/2019) O buscador da Web DuckDuckGo (http://www.duckduck-


go.com/) é uma interessante alternativa ao Google, porque não rastreia os seus usuários, pre-
servando a privacidade. Se um usuário pesquisar, no DuckDuckGo (ou no Google), a seguinte
expressão:
livro site:.ar
obterá como resultado uma lista de endereços da web, contendo:
a) o vocábulo “livro” e o termo “site:.ar”, pertencentes a qualquer sítio da Web indexado na base
da dados do buscador.
b) o vocábulo “livro”, em páginas da web pertencentes a sítios da web que possuem o domínio
de topo da Argentina.
c) o vocábulo “livro”, em páginas da web hospedadas em servidores que estão situados fisica-
mente na Argentina.
d) os vocábulos “livro”, “site” e “ar”, pertencentes a qualquer sítio da Web indexado na base da
dados do buscador.

Dois filtros: procurar livro restrito a sites com domínios.ar.


Letra b.

016. (FGV/MPE−RJ/ANALISTA/2019) Caio quer ter acesso às páginas do site http://blogra-


ro.com.br que contenham a palavra “brasil” e não contenham a palavra “governo”.
No contexto do site de buscas do Google, o texto de busca que deve ser utilizado para esse fim é:
a) site:.blograro.com.br brasil –governo
b).blograro.com.br/ brasil –governo
c) site: blograro.com.br brasil ~”governo”
d) site.blograro.com.br brasil – governo
e) site blograro.com.br brasil –governo

Utilizou três filtragens: site: acesso a páginas de um site específico. Ter a palavra Brasil. -: Ex-
cluir o termo governo.
Letra d.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 17 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

017. (IBGP/PREF.SARZEDO−MG/TÉCNICO/2018) Um usuário, utilizando o site de busca


Google, pretende buscar os tópicos mais comuns (no momento) de determinado assunto, em
sua pesquisa.
Assinale a alternativa que apresenta o símbolo que deve ser utilizado para realizar a pesquisa.
a) %
b) #
c) *
d) @

Questão mal formulada. O enunciado poderia ter sido mais específico. Interpreta-se que tópi-
cos = HASHTAG.
Letra b.

018. (FCC/TRT−2/ANALISTA/2018) Considere, hipoteticamente, que um analista acessou,


em seu navegador, o site de busca Google (www.google.com.br). Na página que se abriu, digi-
tou, na linha de pesquisa: site:http://www.trtsp.jus.br inurl:pje. O objetivo do analista era:
a) refinar a pesquisa para arquivos do tipo.pje no site http://www.trtsp.jus.br.
b) encontrar artigos que tivessem um título iniciado com pje e que contivessem mais palavras
das quais ele não se recordava, dentro da homepage do site http://www.trtsp.jus.br.
c) excluir a palavra pje dos resultados de busca dentro do site http://www.trtsp.jus.br.
d) encontrar todos os sites relacionados ao site http://www.trtsp.jus.br que contivessem a
palavra pje.
e) restringir os resultados da busca às páginas do site http://www.trtsp.jus.br que contivessem
a palavra pje.

Uso de dois filtros tradicionais do Google.


Letra e.

019. (COPS/UEL/PARANÁ PREVIDÊNCIA/2013) O Google é uma das páginas de busca mais


utilizadas da Internet. Sobre a realização de buscas no Google, atribua C (certo) ou E (errado)
às afirmativas a seguir.
( ) Uma busca por RESULTADO PROVA mostrará as páginas que contenham essas duas pala-
vras na mesma página.
( ) Uma busca por 1100..1800 mostrará as páginas que contenham números que variam entre
o intervalo mostrado.
( ) Uma busca por “RESULTADO PROVA” mostrará as páginas que contenham exatamente
esse texto.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 18 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

( ) Uma busca por PROVA -RESULTADO mostrará as páginas que contenham as palavras PRO-
VA e RESULTADO, sozinhas.
( ) Uma busca por RESULTADO OR PROVA mostrará as páginas que contenham as palavras
RESULTADO ou PROVA de forma isolada.
Assinale a alternativa que contém, de cima para baixo, a sequência correta.
a) V, V, V, F, F.
b) V, V, F, V, F.
c) V, F, V, V, F.
d) F, V, F, F, V.
e) F, F, F, V, V.

4. O uso do traço/hífen excluirá da busca o termo “resultado”.


5. O OR (ou) não buscará de forma isolada.
Letra a.

020. (QUADRIX/CRM−DF/ADMINISTRATIVO/2018) Pesquisas de imagens com base em


seus tamanhos não podem ser realizadas pelo Google.

Nunca subestime o Google, aluno(a)!


Errado.

021. (VUNESP/PC−SP/AUXILIAR/2018) Utilizando o site de pesquisa (busca) Google, na In-


ternet, o usuário digitou o seguinte texto, na Barra de pesquisa:
concurso -vunesp
O resultado dessa forma de busca serão os sites que:
a) apresentam ambas as palavras, concurso e vunesp, em qualquer ordem.
b) incluem a palavra concurso, no endereço do site, e a palavra vunesp, na informação do site.
c) apresentam ambas as palavras, concurso e vunesp, nessa ordem.
d) incluem a palavra concurso, no texto da página, e a palavra vunesp, no endereço do site.
e) apresentam a palavra concurso e não apresentam a palavra vunesp.

O uso do “ –” antes da palavra vai excluí-la da busca.


Letra e.

022. (FGV/MPE−RJ/SUPERIOR/2016) Maria procura na Internet uma imagem que servirá


para ilustrar um cartaz. Como é necessária uma boa qualidade de imagem e o assunto é am-
plo, Maria decidiu empregar os seguintes critérios na filtragem dos resultados:

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 19 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• associada à expressão “Rio 2016”;


• não associada à palavra “futebol”;
• com mais de 15 MP;
• colorida;
• que esteja em um site sob o domínio “.br”;
• que esteja armazenada como um arquivo “JPG”;
• proporção quadrada.
Ao preparar a busca dos critérios pretendidos, por meio do Google, Maria conseguiu especificar:
a) somente três;
b) somente quatro;
c) somente cinco;
d) somente seis;
e) todos.

Aluno(a), faça você mesmo o teste: acesse o Google Imagens, parte inferior direita da página;
clique em configurações, opção Pesquisa Avançada. Você vai se assustar com a quantidade
de filtros de pesquisa de imagens que o Google oferece.
Letra e.

023. (QUADRIX/CRTR/TÉCNICO/2017) Como fazer uma busca no Google por um termo que
esteja somente no título de uma publicação?
a) Deve-se iniciar a busca com o sinal de maior (>).
b) Deve-se encerrar a busca com o sinal de maior (>).
c) Deve-se iniciar a busca com o termo “intitle:”.
d) Deve-se iniciar a busca com a tag <title>.
e) Deve-se encerrar a busca com a tag <title>.

Título de uma publicação: Intitle:


Letra c.

024. (UFG/SANEAGO/ANALISTA/2018) Um motor de pesquisa (ou ferramenta de busca ou


buscador) é um programa desenvolvido para procurar palavras-chave, fornecidas pelo usuário,
em documentos e bases de dados. No contexto da Internet, um motor de pesquisa permite pro-
curar palavras-chave em documentos que estão na web, como aqueles que se encontram ar-
mazenados em websites. Entre as ferramentas mais usadas encontram-se o Google, o Yahoo!,
o Bing, o Lycos e o Cadê. Ao usar o Google, o usuário pode utilizar:

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 20 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

a) o apóstrofo, como em ‘texto’, para buscar a frase completa, e não cada termo em separado.
b) as reticências, como em 2010...2018, para mostrar resultados publicados no intervalo de
tempo especificado.
c) a palavra file, como em file:pdf, para especificar um tipo de arquivo a ser localizado.
d) o menos, como em segurança -patrimonial, para procurar a palavra segurança, excluindo os
resultados em que aparecem a palavra patrimonial.

a) Errada. Termo exato é o uso das aspas “”.


b) Errada. Intervalo: dois pontos finais “..”
c) Errada. Arquivo: filetype:
d) Certa. Observe o espaço entre os filtros segurança -patrimonial; já o hífen é junto de
patrimonial.
Letra d.

025. (QUADRIX/CONTER/TÉCNICO/2017) No sítio de pesquisas Google, o recurso que per-


mite mostrar os resultados enquanto o usuário digita é conhecido como:
a) Google Adwords.
b) Google Instant.
c) Google Maps.
d) Pesquisa avançada.
e) Pesquisas sequenciais.

Já percebeu que enquanto você está digitando o termo desejado, o Google começa INSTANTA-
NEAMENTE a apresentar resultados?!
Recurso conhecido como Google Instant.
Letra b.

026. (VUNESP/PC−SP/AGETEL/2018) O site de pesquisa (busca) Google, na Internet, pos-


sibilita a realização de pesquisas direcionadas, pela utilização de símbolos em conjunto com
palavras e frases. Por exemplo, o uso do símbolo @ antes de uma palavra direciona a pes-
quisa para:
a) nomes de domínio.
b) endereços de e-mail.
c) um site específico.
d) redes sociais.
e) endereços de servidores de páginas.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 21 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Se digitarmos “Copa do Mundo” @instagram, o Google buscará o termo “Copa do Mundo” na


rede Instagram.
Letra d.

027. (FADESP/DETRAN−MA/AGENTE/2019) É possível filtrar resultados de pesquisa explíci-


tos, no Google, como conteúdo pornográfico, usando a configuração:
a) SafeSearch.
b) Protect.
c) InPrivacy.
d) Podcasts.
e) Padlock.

Veja a importância de ler muito a respeito das tecnologias Google. É possível, no Google, fil-
trar resultados explícitos de pesquisa, como conteúdo pornográfico, utilizando a configuração
SafeSearch. Embora não seja 100% preciso, o SafeSearch pode ajudá-lo a evitar resultados de
pesquisa com conteúdo explícito e inadequado em seu smartphone, tablet ou computador1.
Letra a.

NuvEM coMPutacioNal (coMPutação Nas NuvENs/cloud coMPutEr)


A nuvem computacional, ou cloud computing, é um modelo de computação no qual dados,
arquivos e aplicações residem em servidores físicos ou virtuais, acessíveis por meio de uma
rede, em qualquer dispositivo compatível.
Basicamente, a nuvem computacional consiste no compartilhamento de ferramentas com-
putacionais pela interligação dos sistemas, semelhantes às nuvens no céu, em vez de ter es-
sas ferramentas localmente (mesmo nos servidores internos).
Toda vez que você processa, executa ou armazena dados fora do seu computador local
− ou seja, na Internet − está utilizando o famoso sistema de nuvem computacional. Podemos
observar que, a cada dia que passa, estamos menos dependentes de nossas máquinas locais
e mais dependentes da Internet. Temos, portanto, um mercado “recheado” de serviços de nu-
vens, entre eles:

1
Disponível em: <https://support.google.com/websearch/answer/510?co=GENIE.Platform%3DDesktop&hl=pt-BR>. Acesso
em: 20 mar. 2022.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 22 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

028. (CETRED/SC-CE/ANALISTA/2013) O conceito de computação em nuvem (em inglês,


cloud computing) refere-se à utilização das capacidades de armazenamento e processamento
de computadores compartilhados e interligados por meio da Internet. O armazenamento de
dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer
hora, sem a necessidade de instalação de programas específicos. Dois dos principais serviços
disponíveis, atualmente, para o armazenamento de dados, baseados no conceito de computa-
ção em nuvem, são:
a) Box e Sorage.
b) Evernote e RAID.
c) iCloud e SSDs (Solid State Drives).
d) SkyDrive e Jukebox.
e) Dropbox e Google Drive.

Note a importância de o(a) candidato(a) estar sempre atento(a) às novas tecnologias.


Letra e.

Mas, na prática, como funciona um sistema de nuvem?

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 23 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Vamos analisar o seguinte exemplo:

Tenho três equipamentos cadastrados no Icloud (sistema de nuvem da Apple): Iphone, Ipad
e o Macbook, todos na mesma conta. Se eu tirar uma foto com o Iphone, ela será encaminhada
automaticamente para o Icloud, que sincronizará esse dado com o Ipad e com o Macbook. Se
eu comprar uma música no Ipad, automaticamente vou escutá-la no Iphone e no Macbook. A
nuvem computacional permite TUDO EM TODOS. Tudo o que é armazenado em um aparelho
passa a ser sincronizado com os demais.

caractErísticas EssENciais
 Obs.: *A fonte que utilizo para definir as características essenciais, as modalidades de ins-
talação e os tipos de serviços é a do Instituto Nacional de Padrões e Tecnologia do
Departamento de Comércio Norte-Americano (NIST) (https://www.nist.gov).
• Sistema FREEMIUM: todos esses grandes serviços de nuvem oferecem determinada
quantidade de espaço e ferramentas gratuitas.

EXEMPLO
Icloud e OneDrive oferecem 5 gigabytes de armazenamento. Então podemos classificá-los
como serviço FREE. Caso seja necessário, o usuário precisará comprar mais espaço ou ferra-
mentas, passando, assim, a usufruir de um serviço PREMIUM.
• Escalabilidade: em cloud computing, pode ser definida como a possibilidade de expan-
são dos recursos tecnológicos ou a capacidade de aumentar a quantidade de usuários
em determinado sistema de gestão.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 24 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

EXEMPLO
Tenho um plano de 5 gigabytes que não comporta mais arquivos: basta ir às configurações do
serviço e contratar um plano com mais espaço. Posso então afirmar que fiz uma elasticidade
na nuvem.

 Obs.: Em sistemas de nuvens corporativas, a elasticidade pode ser feita de maneira automá-
tica e quase que instantânea.
• Autosserviço sob demanda: o consumidor pode provisionar, por conta própria, recursos
de computação, como tempo de servidor e armazenamento em rede, automaticamente
e conforme a necessidade, dispensando, assim, a intervenção humana em provedores
de serviços.
• Amplo acesso por rede: os recursos estão disponíveis através da rede e são acessados
por meio de mecanismos padronizados que promovem o uso por dispositivos clientes
leves ou ricos, de diversas plataformas (como smartphones, tablets, laptops ou desk-
tops).
• Agrupamento de recursos: os recursos de computação do provedor são agrupados para
atender a múltiplos consumidores, em modalidade multi-inquilinos, com recursos físi-
cos e virtuais, diferentes dinamicamente, atribuídos e reatribuídos conforme a demanda
dos consumidores. Há certa independência de localização geográfica, uma vez que o
consumidor, em geral, não controla ou conhece a localização exata dos recursos forne-
cidos (como armazenamento, processamento, memória e comunicação de rede), mas
pode ser capaz de especificar a localização em um nível de abstração mais alto (como
país, estado ou datacenter).
• Elasticidade rápida: os recursos podem ser provisionados e liberados elasticamente −
em alguns casos, de forma automática −, para rapidamente aumentar ou diminuir, de
acordo com a demanda. Ao consumidor, os recursos disponíveis para provisionamento
muitas vezes parecem ser ilimitados e podem ser alocados em qualquer quantidade e a
qualquer tempo.
• Serviço mensurado: os sistemas na nuvem controlam e otimizam de forma automática
o uso de recursos, através de medições em um nível de abstração apropriado para o tipo
de serviço (como armazenamento, processamento, comunicação de rede e contas de
usuário ativas). A utilização de recursos pode ser monitorada, controlada e informada,
gerando transparência tanto para o fornecedor quanto para o consumidor do serviço
utilizado.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 25 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

ModalidadEs dE iNstalação
De acordo com o NIST, os sistemas de nuvem são classificados nos seguintes modelos de
implementação:

• Nuvem privada: a infraestrutura na nuvem é provisionada para uso exclusivo por uma
única organização, composta de diversos consumidores (como unidades de negócio).
A sua propriedade, o seu gerenciamento e a sua operação podem ser tanto da organi-
zação quanto de terceiros, ou mesmo uma combinação de ambos, podendo se situar
dentro ou fora das instalações da organização.
• Nuvem comunitária: a infraestrutura na nuvem é provisionada para uso exclusivo por
determinada comunidade de consumidores de organizações que têm interesses em co-
mum (missão, requisitos de segurança, políticas, observância de regulamentações). A
sua propriedade, o seu gerenciamento e a sua operação podem ser de uma ou mais
organizações da comunidade, de terceiros ou de uma combinação mista, podendo se
situar dentro ou fora das instalações das organizações participantes.
• Nuvem pública: a infraestrutura na nuvem é provisionada para uso aberto ao público
em geral. A sua propriedade, o seu gerenciamento e a sua operação podem ser de uma
empresa, de uma instituição acadêmica, de uma organização do governo ou de uma
combinação mista. Ela fica nas instalações do fornecedor.
• Nuvem híbrida: a infraestrutura na nuvem é uma composição de duas ou mais infraes-
truturas (privadas, comunitárias ou públicas) que permanecem entidades distintas, mas
que são interligadas por tecnologia padronizada ou proprietária, que permite a comuni-
cação de dados e a portabilidade de aplicações (como transferência de processamento
para a nuvem para balanceamento de carga entre nuvens).

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 26 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

classificação dE acordo coM os sErviços

• Software como Serviço (SaaS – Software as a Service): o recurso fornecido ao consu-


midor é o uso de aplicações do fornecedor executadas em uma infraestrutura na nu-
vem. As aplicações podem ser acessadas por vários dispositivos clientes através de
interfaces leves ou ricas, tais como um navegador web (como em e-mail baseado na
web) ou por uma interface de programação. O consumidor não gerencia nem controla a
infraestrutura na nuvem subjacente, incluindo rede, servidores, sistemas operacionais,
armazenamento ou mesmo recursos individuais da aplicação, com a possível exceção
de configurações limitadas por usuário.

EXEMPLO
Googles Docs, Office 365, OneDrive e Icloud.
• Plataforma como Serviço (PaaS – Platform as a Service): o recurso fornecido ao con-
sumidor é instalar, na infraestrutura da nuvem, aplicativos criados ou adquiridos pelo
consumidor, desenvolvidos com linguagens de programação, bibliotecas, serviços e
ferramentas suportados pelo fornecedor ou compatíveis com ele. O consumidor não
gerencia nem controla a infraestrutura na nuvem subjacente, incluindo rede, servidores,
sistema operacional ou armazenamento, mas tem o controle sobre as aplicações insta-
ladas e possivelmente sobre as configurações do ambiente de hospedagem de aplica-
ções.
• Infraestrutura como Serviço (IaaS – Infrastructure as a Service): o recurso fornecido
ao consumidor é provisionar processamento, armazenamento, comunicação de rede e
outros recursos de computação fundamentais nos quais o consumidor pode instalar e
executar softwares em geral, incluindo sistemas operacionais e aplicativos. O consumi-

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 27 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

dor não gerencia nem controla a infraestrutura na nuvem subjacente, mas tem controle
sobre os sistemas operacionais, armazenamento e aplicativos instalados, e possivel-
mente um controle limitado de alguns componentes de rede (como firewalls).

029. (CEBRASPE/EMAP/ANALISTA/2018) O uso do becape em nuvem para sistemas de ar-


mazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisi-
camente seguros e geograficamente distantes.

DICA
Lembre-se: estamos terceirizando um serviço a uma empresa
especializada em salvaguarda de dados; possivelmente, esses
dados estarão seguros.

Certo.

030. (CEBRASPE/STJ/ANALISTA/2015) O que diferencia uma nuvem pública de uma nuvem


privada é o fato de aquela ser disponibilizada gratuitamente para uso e esta ser disponibilizada
sob o modelo pay-per-usage (pague pelo uso).

Tanto a nuvem pública quanto a privada são modalidades pagas.


O sistema Freemium é que se classifica como grátis ou pago.
Free: grátis. Premium: pago.
Errado.

031. (CEBRASPE/POL.CIVIL−PE/AGENTE/2016) Um usuário instalou e configurou, em uma


estação de trabalho do órgão onde atua, um aplicativo de disco virtual, que permite armazena-
mento de dados em nuvem (Cloud storage), e sincronizou uma pasta que continha apenas um
arquivo, nomeado como xyz.doc. Em seguida, ele inseriu três arquivos nessa pasta e modificou
o conteúdo do arquivo xyz.doc. Posteriormente, esse usuário configurou, em um computador
na sua residência, o mesmo aplicativo com a mesma conta utilizada no seu trabalho, mas não
realizou quaisquer edições ou inserção de arquivos na referida pasta.
Com base nas informações apresentadas nessa situação hipotética, é correto afirmar que,
no computador situado na residência do usuário, a pasta utilizada para sincronizar os da-
dos conterá:

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 28 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

a) quatro arquivos, porém o arquivo xyz.doc não conterá as modificações realizadas no órgão,
uma vez que cloud storage sincroniza inserções, e não atualizações.
b) somente o arquivo xyz.doc, sem as modificações realizadas no órgão, uma vez que cloud
storage sincroniza apenas arquivos que já existiam antes da instalação e da configuração
do programa.
c) somente o arquivo xyz.doc, com as modificações realizadas no órgão, uma vez que cloud
storage sincroniza apenas arquivos que já existiam antes da instalação e da configuração do
programa com as suas devidas atualizações.
d) quatro arquivos, incluindo o arquivo xyz.doc, com as modificações realizadas no órgão em
que o usuário atua.
e) três arquivos, uma vez que cloud storage sincroniza apenas arquivos inseridos após a insta-
lação e a configuração do programa.

Aluno(a), lembra-se, nesta aula, quando citei que a nuvem permite acessar TUDO EM TODOS?
Então tudo o que foi compartilhado em seu serviço será acessado de sua residência.
Letra d.

032. (CEBRASPE/TCE−PB/ANALISTA/2018) Na computação em nuvem (cloud computing),


que mudou a visão de pessoas físicas e jurídicas acerca de recursos de tecnologia da informa-
ção, o modelo que oferece um ambiente sob demanda para desenvolvimento, teste e gerencia-
mento de aplicações de software é denominado:
a) infraestrutura como serviço (IaaS).
b) big data como serviço (BDaaS).
c) software como serviço (SaaS).
d) plataforma como serviço (PaaS).
e) dados como serviço (DaaS).

Observe o trecho do enunciado: “o modelo que oferece um ambiente sob demanda para desen-
volvimento, teste e gerenciamento de aplicações de software é denominado [...]”. O examina-
dor indicou o sistema de plataforma: PAAS (plataforma como serviço na nuvem).
Letra d.

033. (CEBRASPE/ANVISA/TÉCNICO/2016) Ao contratar e utilizar um serviço de computação


em nuvem para armazenar os seus dados, o usuário perde a governança sobre esses dados,
por não visualizar como eles são submetidos aos processos de becape, armazenamento e
controle de segurança.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 29 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

O PULO DO GATO
A grande maioria dos candidatos marcou o item como “errado” pelo fato de o examinador
alegar que o usuário perde a governança sobre os dados. Realmente, o usuário perde a gover-
nança sobre os dados, porque eles passam a ficar sob a responsabilidade da empresa contra-
tada para o armazenamento. Se você contrata 100 gigabytes no Icloud, a Apple passa a ter a
responsabilidade sobre os seus dados. O sistema de backup e segurança dos seus dados é
por conta da Apple.

Obs.: O usuário não perde o gerenciamento de seus dados!


Certo.

034. (CEBRASPE/TELEBRAS/TÉCNICO/2015) Os possíveis benefícios relacionados ao uso


da computação em nuvem nas organizações incluem a economia de energia elétrica.

Item que aborda as vantagens do uso da computação em nuvem. Embora sejam diversas, as
mais abordadas em provas referem-se à economia que as empresas têm ao optar pela moda-
lidade. Uma delas é a economia de energia elétrica, pois o fato de a empresa ter um servidor
em seu espaço físico demanda grande consumo de energia para mantê-lo ligado, além de ex-
cessivo consumo de ar-condicionado, para refrigerá-lo.
Certo.

035. (CEBRASPE/SUFRAMA/TÉCNICO/2014) Na hierarquia da computação em nuvem, o ní-


vel mais baixo é o PaaS (Platform-as-a-Service). Nesse nível, é disponibilizada ao usuário so-
mente a estrutura de hardware, a qual inclui o processador, a memória, a energia, a refrigeração
e a rede; ao passo que a estrutura de software, que inclui o sistema operacional, os servidores
de banco de dados e os servidores web, fica a cargo do próprio usuário.

Aluno(a), o CEBRASPE tem o costume de inaugurar temas novos em suas provas. Essa foi a
primeira vez que a banca abordou o conceito de hierarquia da nuvem. Observe que o examina-
dor coloca o termo-chave da questão logo no início, percebe? Justamente para que o(a) can-
didato(a) que não estudou o tema desista do item. A partir de agora, não proceda mais assim,
ok? Muitas vezes, o CEBRASPE permite que o(a) candidato(a) acerte o item por interpretação
de texto e técnicas de redação.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 30 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

EXEMPLO
Observe se o item possui negações ou restrições; se “fala mal”; se há exageros; e, principal-
mente, se há fuga do tema.
Nesse caso, o CEBRASPE privilegia o(a) candidato(a) que não estudou a hierarquia da nuvem
para que, mesmo assim, acerte o item.

Como assim, professor?

O CEBRASPE afirma que a estrutura da nuvem fica a cargo do usuário. O usuário está contra-
tando um sistema de nuvem justamente para terceirizar essa tarefa e ficar livre de se preocu-
par com tais estruturas, certo? Então, sem estudar o tema, bastaria ter a frieza de analisar o
item para acertá-lo, mesmo sem saber nada sobre PAAS.
Errado.

036. (IDIB/CRO−BA/TÉCNICO/2017) Das alternativas a seguir, marque aquela que NÃO re-
presenta um dispositivo de armazenamento nas nuvens.
a) Google Drive.
b) OneDrive.
c) Disco rígido.
d) Dropbox.

Disco rígido é um dispositivo local encontrado internamente em nossos computadores.


Letra c.

037. (FCC/TRT−2/TÉCNICO/2018) Ao pesquisar sobre cloud storage, um técnico verificou


que há diferentes tipos de armazenamento em nuvem, dependendo de como o storage é feito,
entre os quais estão:
I – Voltada para pessoas físicas, esta nuvem é formada por sites que disponibilizam um pe-
queno espaço de armazenamento, de forma gratuita, e oferecem planos para expandir a capa-
cidade. Ideal para quem quer testar o serviço de cloud storage ou possui um pequeno volume
de dados e não necessita de um alto nível de segurança e desempenho.
II – Dividida entre clientes com negócios em comum, que rateiam os custos de utilização e
manutenção, esta nuvem pode ser hospedada e gerenciada dentro das empresas ou, então,
terceirizada.
III – Esta nuvem é projetada para uso exclusivo de uma única empresa, nas dependências da
qual todo o hardware (storages e servidores) fica alocado. A empresa possui controle total de
implementação das aplicações na nuvem.
Os tipos de I, II e III são, correta e respectivamente:

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 31 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

a) FaaS, SaaS e IaaS.


b) nuvem pública, comunitária e privada.
c) IaaS, CaaS e SaaS.
d) nuvem gratuita, híbrida e corporativa.
e) IaaS, EaaS e PaaS.

O examinador explorou as três principais classificações de nuvem.


Letra b.

038. (FCC/TRT−6/ANALISTA/2018) Um analista utiliza um conjunto de aplicativos de escri-


tório (Google Docs) que não estão instalados em seu computador, mas em servidores espa-
lhados em pontos diversos da Internet. Além de acessar os aplicativos, guarda também os do-
cumentos produzidos por meio deles, nesses servidores, de forma a poder acessá-los a partir
de qualquer computador com acesso à Internet. O analista utiliza um tipo de computação em
nuvem conhecido como:
a) Development as a Service.
b) Software as a Service.
c) Plataform as a Service.
d) Infrastructure as a Service.
e) Communication as a Service.

Google Docs, pacote de SOFTWARES para escritório; então o classificamos como SAAS.
Letra b.

039. (IADES/APEX BRASIL/ANALISTA/2018) Análise de dados ou business intelligence são


cenários comuns a que tipo de serviço de nuvem?
a) Dados como serviço (DaaS).
b) Software como serviço (SaaS).
c) Infraestrutura como serviço (IaaS).
d) Business como serviço (BaaS).
e) Plataforma como serviço (PaaS).

Termo-chave: “análise de dados”. Já podemos concluir que se refere a PAAS.


Letra e.

040. (FEPESE/PC−SC/AGENTE/2017) Entre as várias definições propostas para computação


em nuvem, uma que é aceita pelo mercado é aquela proposta pelo Instituto Nacional de Pa-
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 32 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

drões e Tecnologia do Departamento de Comércio Norte-Americano (NIST). De acordo com a


definição do NIST, indique em qual modelo de serviço a capacidade entregue ao consumidor é
o fornecimento da capacidade de processamento, armazenamento, redes e outros recursos de
computação fundamentais, a partir dos quais o consumidor é capaz de implantar e executar
software arbitrário, que pode incluir sistemas operacionais e aplicações. O consumidor não
gerencia ou controla a infraestrutura da nuvem subjacente, mas tem controle sobre sistemas
operacionais, armazenamento e aplicativos implantados; e, possivelmente, controle limitado
de componentes de rede selecionados.
a) HaaP – Hardware as a Platform.
b) Paas – Platform as a Service.
c) SaaS – Software as a Service.
d) HaaS – Hardware as a Service.
e) IaaS – Infrastructure as a Service.

Observe o trecho do enunciado: “[...] indique em qual modelo de serviço a capacidade entregue
ao consumidor é o fornecimento da capacidade de processamento, armazenamento, redes e
outros recursos de computação fundamentais [...]”. O examinador indicou a capacidade física
(hardware) da nuvem, então temos o IAAS (infraestrutura como serviço na nuvem).
Letra e.

dEEP WEB
Aluno(a), observe a seguinte figura:

O iceberg representa a Internet. A parte que está fora da água representa o que já es-
tudamos em nossa aula: www (web/surface web). Tudo o que acessamos via navegadores

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 33 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

(Internet Explorer, Edge, Google Chrome, Firefox etc.) e buscamos no Google está nessa parte
descoberta (www). Já a parte submersa representa a Deep Web.
Deep Web é o conjunto de conteúdos da Internet não acessível de forma direta por sites de
busca. Isso inclui, por exemplo, documentos hospedados dentro de sites que exigem login e
senha. Sua origem e proposta original são legítimas. Afinal, nem todo material deve ser aces-
sado por qualquer usuário. Em geral, entende-se que tudo o que não é livremente na Internet
faz parte da Deep Web.
Evidente que, embora não indexáveis, você pode acessar sites que exigem login usando o
seu navegador de Internet comum. Entretanto, se você não pretende ter o seu acesso rastrea-
do, precisará utilizar uma rede de proteção, como o Tor (software livre e de código aberto que
oferece comunicação segura ao navegar na Internet). Esse tipo de navegador, além de prote-
ger, também permite acessar o que não está na superfície.
Pelo TOR, o seu tráfego é retransmitido e criptografado três vezes enquanto atravessa a
rede. Ela é constituída por milhares de servidores operados por voluntários, conhecidos como
relés Tor. O Tor agrupa os seus dados em pacotes criptografados antes do seu acesso à rede;
depois, remove a parte do pacote que contém informações, como a fonte, o tamanho, o destino
e a hora − tudo isso pode ser usado para aprender sobre o remetente.
Em seguida, é criptografado o restante das informações empacotadas, antes de finalmen-
te enviar os dados criptografados através de vários servidores diferentes (ou relés), de forma
aleatória, para que não possam ser rastreados.
Cada retransmissão descriptografa e, em seguida, criptografa apenas os dados suficientes
para saber de onde veio e para onde está indo, mas não consegue rastrear outras informações.
Os endereços da Deep Web que acessamos por sistemas como o TOR podem ser bem
bizarros, como uma sucessão de letras e números, seguida do sufixo “.onion”, em vez do tradi-
cional “.com”.

dark WEB
A Dark Web refere-se a sites que não estão indexados e só podem ser acessados por na-
vegadores especializados, como o TOR. Significativamente menor do que a pequena web de
superfície, a Dark Web é considerada uma parte da Deep Web. Ainda na nossa analogia com o
iceberg, a Dark Web seria a ponta inferior do iceberg submerso.
A Dark Web, no entanto, é uma parte bastante oculta da Deep Web, com a qual pouquís-
simas pessoas vão interagir. Em outras palavras, a Deep Web abrange tudo o que está além
da superfície, mas que ainda é acessível com os programas de software corretos, e inclui
a Dark Web.
Na Dark Web, há sites associados a tráfico de drogas, exploração infantil, serviços de as-
sassinos de aluguel, sites com vídeos reais de pessoas sendo torturadas até a morte, domínios
voltados ao tráfico humano etc.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 34 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

O Silk Road, considerado um dos maiores domínios para o comércio de drogas, foi um mer-
cado operante que utilizou a rede Tor, tendo sido nela hospedado. O site foi fechado pelo FBI,
e seu criador, condenado à prisão perpétua, sem direito a condicional.

041. (VUNESP/TJ-SP/ADVOGADO/2013) Assinale a alternativa correta em relação à navega-


ção anônima na Internet.
a) Um software do tipo sniffer deve ser utilizado para navegar de forma anônima.
b) Navegar por meio do Google Chrome garante anonimato automaticamente.
c) Um software que utiliza a rede TOR permite navegação anônima na Internet.
d) O aplicativo MS-Outlook pode ser utilizado para navegar anonimamente.
e) Anonimato só é possível em uma Intranet.

O anonimato é garantido de acordo com as características que estudamos acima: a rede Tor
remove a parte do pacote que contém informações, como a fonte, o tamanho, o destino e a
hora − tudo isso pode ser usado para aprender sobre o remetente. Em seguida, criptografa o
restante das informações empacotadas antes de finalmente enviar os dados criptografados
através de vários servidores diferentes (ou relés), de forma aleatória, para que não possam ser
rastreados.
Letra c.

042. (CEBRASPE/TJDFT/TÉCNICO/2015) Deep Web é o conjunto de conteúdos da Internet


não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospe-
dados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são
legítimas, afinal, nem todo material deve ser acessado por qualquer usuário. O problema é que,
longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento e está
repleta de atividades ilegais.

PEGADINHA DA BANCA
Observe que o CEBRASPE copiou e colou o conceito de Deep Web. Poderíamos aplicar aquele
raciocínio anterior sobre itens novos abordados pela banca. Perceba que não há negações
nem restrições; a questão não “fala mal”; não há exageros; e, principalmente, não há fuga do
tema. Então a conclusão é a de que uma história está sendo narrada, certo? Mas o CEBRASPE
não inventa histórias em suas provas. Então eu jamais marcaria como “errado” um item assim.
Se tiver margem para o famoso “chute”, marque CERTO.
Certo.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 35 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

043. (CEBRASPE/ABIN/OFICIAL/2018) O uso de domínios web de final.on e de roteadores


em formato de proxy são características da dark web.

Os domínios são.onion; proxy = servidor intermediário.


Errado.

044. (CEBRASPE/ABIN/OFICIAL/2018) O aplicativo TOR permite o acesso a sítios na deep


web, isto é, sítios que não possuem conteúdo disponibilizado em mecanismos de busca.

É o mais usado para essa finalidade.


Certo.

045. (IBFC/MGS/ADVOGADO/2019) Sites públicos, armazenados em servidores comerciais


e indexados nos buscadores populares, como o Google, compõem a Internet acessada pela
grande parte dos usuários da rede de computadores. Existe, entretanto, uma infraestrutura de
rede e de navegação que expande essa possibilidade em algo conhecido como Deep web. Um
exemplo é a rede implementada pelo sistema Tor (do inglês, The Onion Router, ou Roteador Ce-
bola), no qual os sites hospedados não serão, por exemplo, localizáveis pelos buscadores tra-
dicionais. A informação da rede e o processamento dos dados durante a navegação do usuário
são realizados em diversos dos nós pertencentes (em uma estrutura de acesso em camadas),
e a informação é encriptada. O sites da rede Tor são identificados pela extensão.onion, em seu
domínios, e acessados pelos usuários através do browser Tor, desenvolvido a partir do Firefox.
Analise as afirmativas a seguir, atribuindo-lhes os valores Verdadeiro (V) ou Falso (F).
( ) O rastreamento dos dados de navegação de um usuário na rede Tor, com o Tor browser, em
sites.onion é praticamente impossível.
( ) Os sites https://facebookcorewwwi.onion/ e http://3g2upl4pq6kufc4m.onion/ podem ser
acessados por browsers como o Firefox ou o Google Chrome.
( ) Uma rede oculta dos mecanismos tradicionais de busca e visita foi provavelmente desenvol-
vida para uso na propagação de pornografa e venda de drogas.
( ) Se um usuário da rede Tor acessa um site normal da rede “http”, está comprometendo a
segurança dos demais usuários da rede Tor.
( ) A estrutura descentralizada do acesso aos sites na rede Tor e o processo de criptografa
devem inviabilizar a realização de buscadores de conteúdo como o Google.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
a) V, V, F, V, F.
b) V, F, V, F, V.
c) V, V, V, V, F.
d) V, F, F, F, V.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 36 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Vamos corrigir os itens falsos:


(F) Os sites https://facebookcorewwwi.onion/ e http://3g2upl4pq6kufc4m.onion/ podem ser
acessados por browsers como o Firefox ou o Google Chrome. → Nossos navegadores tradicio-
nais não acessam esses tipos de sites, a não ser que sejam feitas configurações específicas
de PROXYs ou em extensões para tal, o que não é o padrão.
(F) Uma rede oculta dos mecanismos tradicionais de busca e visita foi provavelmente desen-
volvida para uso na propagação de pornografa e venda de drogas. → A DEEP WEB tem a sua
origem e concepção legítimas.
(F) Se um usuário da rede Tor acessa um site normal da rede “http”, está comprometendo a
segurança dos demais usuários da rede Tor. → Não haverá comprometimento da segurança
de outros usuários, da mesma maneira quando acessamos sites HTTP com navegadores co-
muns. Poderíamos causar o comprometimento da nossa segurança, mas não a de terceiros.
Letra d.

rEdEs sociais
Já checou o seu Facebook e o seu Instagram hoje? Sem querer induzi-lo à distração, saiba
que eles caem em concursos públicos também!

As redes sociais dizem respeito a uma estrutura social composta de pessoas ou organiza-
ções, conectadas por um ou por vários tipos de relações, que compartilham valores e objeti-
vos em comum.
Uma das características fundamentais das redes é a sua abertura, o que possibilita relacio-
namentos horizontais, e não hierárquicos, entre os participantes.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 37 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

046. (CEBRASPE/ALCE/ANALISTA/2011) A URL twitter.com disponibiliza um serviço de rede


social que permite aos usuários a criação de um microblogue, no qual podem ser postados
textos de, no máximo, 140 caracteres.

Muito cuidado com questões que ficam defasadas com o passar do tempo. Esse item é um
grande exemplo. Quando foi cobrado, ele estava correto, pois o Twitter permitia textos de, no
máximo, 140 caracteres. No entanto, como passou por uma atualização, hoje o Twitter permite
até 280 caracteres.
Errado.

047. (FUNCERN/PREF.APODI/TÉCNICO/2019) A criptografia de ponta a ponta de uma rede


social assegura que somente você e a pessoa com que você está se comunicando possam
ler o que é enviado, e ninguém mais, nem mesmo essa rede social. Tal rede descreve que “as
suas mensagens estão seguras com cadeados e somente você e a pessoa que as recebe
possuem as chaves especiais, necessárias para destrancá-los e ler as mensagens”. Segundo
essa rede social, a criptografia de ponta a ponta assegura que suas mensagens, fotos, vídeos,
mensagens de voz, atualizações de status, documentos e ligações estão seguras e não cairão
em mãos erradas. Além disso, cada grupo criado nela pode ter no máximo 256 membros. Essa
rede social é conhecida pelo nome de:
a) WhatsApp.
b) Telegram.
c) Instagram.
d) Flickr.

Questão perigosa. O WhatsApp aumentou a quantidade de pessoas nos grupos para 1024. O
Telegram tem praticamente as mesmas características, porém os grupos são maiores, poden-
do chegar até a 200.000 pessoas (atualização de janeiro de 2019).
Letra a.

048. (IF−ES/IF−ES/ASSISTENTE/2019) A comunicação digital por meio de redes sociais é


um recurso que tem sido amplamente utilizado por empresas, nos dias de hoje. Sobre as redes
sociais atuais, marque a afirmativa INCORRETA.
a) O LinkedIn é uma rede social de relacionamento com foco profissional. Nele, um usuário
pode manter o seu currículo cadastrado para que outras pessoas tenham acesso a ele.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 38 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

b) Diferentemente do Facebook, que utiliza o conceito de “amigos”, o Twitter utiliza o conceito


de “seguidores”. Cada mensagem no Twitter é limitada a 120 caracteres.
c) O Facebook permite a criação de páginas pessoais ou corporativas.
d) O Instagram é uma rede social que tem como objetivo o compartilhamento de fotos e vídeos.
e) Por meio de blogs, é possível a publicação de mensagens de texto e imagens.

O Twitter aumentou o limite para 280 caracteres.


Letra b.

049. (QUADRIX/CRO−PR/ASSISTENTE/2016) Para responder a esta questão sobre o aplica-


tivo de mensagens instantâneas WhatsApp, leia cuidadosamente as afirmações a seguir.
I – Para proporcionar ao usuário uma comunicação mais abrangente, o WhatsApp está dispo-
nível agora tanto no celular como no computador, através da sua versão WhatsApp Web.
II – O WhatsApp Web é uma extensão da conta do WhatsApp do aparelho celular para o
computador.
III – As mensagens enviadas e recebidas são completamente sincronizadas entre o aparelho
celular e o computador, podendo ser vistas em ambos os dispositivos (computador e celular).
Está correto o que se afirma em:
a) I e II, somente.
b) II e III, somente.
c) I e III, somente.
d) todas.
e) nenhuma.

Aluno(a), dificilmente alguém erra uma questão que aborda o WhatsApp, concorda? É uma
ferramenta que se tornou necessária na vida de milhões de pessoas.
Letra d.

050. (UNIVERSA/SECRIA/AGENTE/2015) assinale a alternativa que apresenta o termo utiliza-


do, no Twitter, para se referir à função de indexar tópicos e assuntos específicos de conversa.
a) Avatar.
b) Instagram.
c) Selfie.
d) Hashtag.
e) Perfil.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 39 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Sei que neste exato momento você vai acessar o seu Instagram, Twitter ou Facebook e digitar:
“lendo a aula do professor Fabrício” #infocomfabricio. Você criou uma hashtag: vai associar
a frase digitada ao termo “infocomfabricio”, incorporando a postagem a um banco de dados.
Muito cuidado com questões que ficam defasadas com o passar do tempo. Esse item é mais
um exemplo. Quando foi cobrado, ele estava correto, pois o Twitter permitia textos de, no má-
ximo, 140 caracteres. No entanto, como passou por uma atualização, hoje ele permite até 280
caracteres.
Letra d.

051. (CEBRASPE/ANCINE/TÉCNICO/2012) O Facebook, espaço público e gratuito, permite a


troca de informações entre usuários cadastrados, que criam suas redes sociais. As informa-
ções postadas em uma página pessoal podem ser vistas por todas as pessoas que estejam
cadastradas no Facebook, em todo o mundo.

Outro item que requer atenção!

Professor, o perfil do Facebook é meu, e somente meus amigos e familiares podem aces-
sá-lo; sendo assim, marquei o item como “errado”, porque o examinador afirmou que pes-
soas do mundo inteiro podem acessá-lo.

Mas, aluno(a), observe que o item colocou uma palavrinha mágica: PODEM. Então as pessoas
não vão necessariamente ver o seu perfil (embora possam fazê-lo), ok?
Certo.

E-Mail (corrEio ElEtrôNico)


Um correio eletrônico, ou e-mail, é um método que permite compor, enviar e receber men-
sagens através de sistemas eletrônicos de comunicação.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 40 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Existem dois tipos de serviços de e-mail:


• Webmail: é uma interface da World Wide Web que permite ao utilizador ler e escrever
e-mails utilizando um navegador.
− Vantagens: mobilidade; acesso a partir de qualquer computador que tenha conexão
com a Internet; economia de espaço em disco.
− Desvantagem: sem conexão à Internet não se tem acesso à caixa postal.

Posso afirmar que o webmail é o serviço de e-mail mais popular do mundo. Basta você
ter um navegador para acessar os seus e-mails; não há exigência de qualquer conhecimento
adicional.
• Correio local: serviço de e-mail que necessita de um software específico para o geren-
ciamento das mensagens (Microsoft Outlook, E-mail, Thunderbird etc.)
− Vantagens: leitura off-line de e-mails recebidos.
− Desvantagens: consumo de espaço em disco e configuração de protocolos.

O grande problema do correio local é que ele requer o conhecimento, por parte do usuário,
das configurações de protocolos − mesmo com a existência de programas mais recentes que
já oferecem um passo a passo bem simples. No correio local, o usuário deve configurar os
seguintes protocolos:
• Simple Mail Transfer Protocol (SMTP): é o protocolo padrão para envio de e-mails atra-
vés da Internet. Porta 25/587.
• Post Office Protocol (POP3): protocolo utilizado no acesso remoto a uma caixa de cor-
reio eletrônico. O POP3 permite que todas as mensagens contidas em uma caixa de
correio eletrônico possam ser transferidas sequencialmente para um computador local.
Porta 110.
• Internet Message Access Protocol (IMAP): protocolo de gerenciamento de correio ele-
trônico em que as mensagens ficam armazenadas no servidor e o internauta pode ter
acesso às suas pastas e mensagens em qualquer computador, tanto por webmail quan-
to por cliente de correio eletrônico. Porta 143.

 Obs.: Sobre o conceito de protocolo, fique tranquilo(a): vamos abordá-lo mais tarde, com
maiores detalhes.

Mas como funciona, afinal, toda essa maravilhosa logística dos e-mails?

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 41 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Observe a figura a seguir:

Observe que o e-mail não funciona como o Bitcoin, ponto a ponto (p2p). Sempre teremos a
figura de um servidor central, com o qual o usuário se conecta: é feito o login, o usuário redige
o seu e-mail e pede para enviá-lo. O servidor será então encarregado pelo envio, pelo armaze-
namento, pelo recebimento e por toda a logística das mensagens.
• Mail Delivery Agent (MDA): aplicação responsável por entregar mensagens em caixas
postais.

EXEMPLO
Um exemplo de MDA é o Procmail.
• Mail Tranfer Agent (MTA): aplicação responsável por passar mensagens para outros
MTAs ou para um MDA, se o destino da mensagem for, respectivamente, remoto ou
local.

EXEMPLO
Há vários MTAs, por exemplo: Sendmail, Qmail, Exim e Postfix.
• Message Submission Agent (MSA): agente de envio de mensagem, ou agente de envio
de correio. Trata-se de um programa de computador, ou agente de software, que recebe
as mensagens de correio eletrônico de um agente de usuário de correio (MUA) e coope-
ra com um agente de transferência de correio (MTA) para a sua entrega.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 42 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• Mail User Agent (MUA): aplicação ou programa utilizado diretamente pelo usuário para
compor, enviar e ler mensagens.

EXEMPLO
Exemplos de MUAs são: Outlook, Email, Thunderbird etc.

052. (CEBRASPE/STM/ANALISTA/2011) Para o funcionamento de um serviço de correio


eletrônico, são necessários cliente e servidor. A função do cliente de e-mail é a de acesso do
usuário a mensagens, enquanto o servidor tem a função de envio, recebimento e manutenção
das mensagens.

Descrição exata de como funciona a logística de um e-mail. Observe que, nesse item, a palavra
“necessários” não tornou a assertiva errada, já que, sem o servidor, o e-mail não funciona.
Certo.

053. (CEBRASPE/PREVIC/ANALISTA/2011) Apesar de o HTTP (Hipertext Transfer Protocol)


ser normalmente utilizado para acessar páginas, em alguns casos ele também é usado na
transferência de mensagens de correio eletrônico do computador do usuário final para o servi-
dor de correio eletrônico.

Muito cuidado para não associar e-mails apenas aos três protocolos estudados anteriormen-
te. Quando utilizamos o sistema webmail, por se tratar de um acesso via página (site), feito
através de um navegador, usaremos, na comunicação USUÁRIO/SERVIDOR, o protocolo HTTP
(protocolo usado nos acessos a páginas da www).

No envio de servidor para outro servidor não utilizamos o HTTP.


Certo.

054. (AOCP/UFOB/MÉDICO/2018) Utilizando o protocolo de transferência de e-mails IMAP,


todas as mensagens são baixadas do servidor de origem, deixando, assim, uma cópia local-
mente, na máquina em que o correio eletrônico está instalado, e não deixando nenhuma cópia
das mensagens no servidor de origem.

Função do protocolo POP3.


Errado.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 43 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

055. (VUNESP/PC−SP/AGENTE/2018) Atualmente, o uso do sistema webmail é mais difundi-


do do que aquele que utiliza um programa específico de gerenciamento de e-mail. No sistema
webmail, a pasta:
a) Rascunhos fica armazenada na pasta Documentos do usuário do computador.
b) Spam contém todos os e-mails recebidos com mais de um destinatário.
c) Enviados se localiza no servidor de e-mail acessado por webmail.
d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e armazena
os e-mails recebidos.
e) Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para o aces-
so por webmail.

O gerenciamento é todo feito pelo servidor, então, no webmail, as pastas de mensagens ficam
nas “nuvens”.
Letra c.

056. (FEPESE/PC−SC/ESCRIVÃO/2017) Com relação aos protocolos utilizados no âmbito do


correio eletrônico, são realizadas as seguintes afirmativas:
1. Através de um programa cliente que envia comandos ao servidor de correio eletrônico que
suporta o protocolo IMAP, o usuário pode manipular suas mensagens e pastas (também cha-
madas de “folders”) a partir de computadores diferentes, em diversas localidades, sem que
seja necessária a transferência desses dados do servidor para o computador de onde se está
fazendo o acesso.
2. O protocolo IMAP não se destina a fornecer extensas operações de manipulação de correio
no servidor; normalmente, o correio é baixado e depois excluído.
3. Quando um cliente SMTP possui uma mensagem para transmitir, ele estabelece um canal de
transmissão (two-way) com um servidor SMTP. A responsabilidade do cliente SMTP é transmi-
tir a mensagem de correio eletrônico para um ou mais servidores SMTP ou reportar a sua falha
na tentativa de transmissão.
Assinale a alternativa que indica todas as afirmativas corretas.
a) É correta apenas a afirmativa 2.
b) São corretas apenas as afirmativas 1 e 2.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 44 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

1. Certa. Abordou o conceito do protocolo IMAP, que sincroniza as mensagens no servidor e


no computador do usuário, sendo possível acessar os e-mails de qualquer lugar, sem tirá-los
do servidor.
2. Errada. Função do protocolo POP: baixa a mensagem do servidor para o computador do
usuário, não deixando cópia no servidor.
3. Certa. Função do protocolo SMTP: enviar as mensagens. O e-mail utiliza o protocolo de
transporte TCP (vamos estudá-lo mais tarde); trata-se de um protocolo confiável, que indica
mensagem de erro, em caso de falha na tentativa do envio.
Letra c.

057. (CESGRANRIO/BBDF/ESCRITURÁRIO/2012) O uso de correio eletrônico é normalmente


efetuado por meio de clientes de e-mail, como o Outlook Express da Microsoft, ou por meio
de webmails, ferramentas disponibilizadas pelos provedores de Internet, em seus sites. Con-
siderando como exemplo o programa da Microsoft, verifica-se que uma diferença entre essas
ferramentas disponibilizadas pelos provedores e o programa Outlook Express consiste no fato
de que nele:
a) as mensagens são gravadas em uma pasta específica, na máquina do usuário, para serem
visualizadas, enquanto, no webmail, não é necessária essa operação.
b) as mensagens são salvas automaticamente, na pasta Rascunho, assim que são criadas; no
webmail, por sua vez, as mensagens são salvas apenas se o usuário comandar essa operação.
c) existe um limite de 20 destinatários para cada mensagem a ser enviada; já no webmail esse
limite é de apenas 5 destinatários.
d) existe uma pasta específica para catalogar as mensagens enviadas; no webmail, porém,
essas mensagens são descartadas após o envio.
e) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no webmail, ape-
nas arquivos de texto podem ser anexados à mensagem.

Abordou a principal diferença entre o webmail e o correio local. No webmail, as mensagens


não ficam armazenadas em nossa máquina, mas, sim, no servidor. Por isso, quando acessa-
mos o Gmail, percebemos que ele oferece 15 gigabytes de espaço em seus servidores. Já no
caso do correio local, as mensagens são armazenadas em nossas máquinas quando baixadas
do servidor.
Letra a.

058. (CEBRASPE/BRB/ESCRITURÁRIO/2010) Para que o SMTP (um protocolo de recebimen-


to de mensagens de e-mail, pela Internet) seja utilizado, é necessário um endereço IP do servi-
dor que armazene as mensagens de correio eletrônico do usuário do serviço.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 45 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

A pegadinha mais comum das bancas, principalmente do CEBRASPE, é inverter a função dos
protocolos. SMTP é um protocolo de envio, e não de recebimento de mensagens.
Errado.

Campos de Envio de E-Mail

Já ficou na dúvida de como preencher um e-mail? Vamos relembrar?

• De: remetente (pessoa que está enviando o e-mail, emissor);


• Para: destinatário principal (pessoa que será o principal receptor do e-mail);
• CC: destinatário secundário (pessoa que receberá uma cópia do e-mail. Muito usado em
ambiente corporativo, para organizar as mensagens da empresa);

EXEMPLO
Para: subordinado.
CC: Diretor da empresa.
O subordinado recebe o e-mail, ciente de que o diretor tem uma cópia em mãos; o diretor, por
sua vez, está ciente de que a ordem foi emitida.
• CCO (BCC): destinatário oculto (o “para:” e o “CC:” não sabem que essa pessoa também
recebeu o mesmo e-mail, mas o CCO sabe que os demais receberam);
• Assunto: assunto do e-mail (é permitido enviar e-mail sem assunto, embora seja dese-
legante).

Multipurpose Internet Mail Extensions (MIME) – Extensões Multifunção para Mensagens


de Internet – constituem uma forma de padronização para os formatos de mensagens de cor-
reio eletrônico. A maior parte das mensagens de e-mail é enviada pelo protocolo SMTP, que
possui limitações. A maior delas refere-se a uma codificação de caracteres que só consegue
trabalhar com os caracteres da língua inglesa, o que implica enviar textos sem acentuação,
por exemplo. O MIME adiciona funcionalidades, permitindo o envio de outras informações por
e-mail, como caracteres de outras línguas, imagens, sons, filmes e outros tipos de arquivos.
• Principais Pastas nos Servidores de E-Mail

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 46 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• Caixa de Entrada: armazena os e-mails recebidos;


• Caixa de Saída: armazena os e-mails cujo envio foi solicitado, mas que ainda não foram
enviados com sucesso (uma espécie de “sala de espera”);
• Itens Enviados: armazena os e-mails enviados com sucesso;
• Itens Excluídos: armazena os e-mails apagados pelo usuário;
• Lixo Eletrônico: armazena os e-mails considerados SPAMs (e-mails não solicitados, ge-
ralmente enviados para um grande número de pessoas);
• Rascunhos: armazena e-mails que ainda estão em fase de edição, cujo envio ainda não
foi solicitado.

059. (CEBRASPE/TRE−BA/TÉCNICO/2017) Para responder a uma mensagem de correio ele-


trônico e, simultaneamente, encaminhá-la para todos os endereços de e-mail constantes no
campo Para: (ou To) e no campo Cópia: (ou Copy), no cabeçalho da mensagem recebida, o
usuário deve utilizar a opção:
a) encaminhar mensagem.
b) encaminhar mensagem para todos os destinatários.
c) responder para todos.
d) responder para o remetente.
e) responder com cópia oculta.

Se vai responder para TODOS, basta utilizar a opção responder a todos.

 Obs.: Usuários presentes no CCO: não receberão a resposta, pois os seus endereços não
estão sendo visualizados por quem está no Para: ou CC:.
 Os usuários do CCO podem responder a todos, porém serão descobertos.

Letra c.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 47 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

060. (VUNESP/PC−SP/AUXILIAR/2018) Um usuário da Internet está preparando uma men-


sagem de e-mail para enviar uma imagem em formato JPEG que está armazenada em seu
computador. Uma das formas de preparar e enviar corretamente esse e-mail com a imagem é:
a) em modo texto com formatação, incluir o link (caminho) para a pasta com o arquivo
da imagem.
b) em modo texto simples, ou sem formatação, utilizar o recurso de anexar o arquivo
com a imagem.
c) em modo texto simples, ou sem formatação, inserir a imagem no corpo da mensagem.
d) inserir o link (caminho) para a pasta com o arquivo da imagem no campo Cco da mensagem.
e) inserir o atalho para o arquivo com a imagem no corpo da mensagem.

Simples: se a imagem não ultrapassar o limite de tamanho do servidor, basta anexá-la ao e-mail.
Letra b.

061. (VUNESP/PC−SP/AGENTE/2018) Ao preparar uma mensagem para envio por meio de


um correio eletrônico, é correto afirmar que:
a) ambos os campos Cc e Cco são obrigatórios.
b) o campo Assunto é obrigatório, e o campo Cco é opcional.
c) ambos os campos Para e Cco são obrigatórios.
d) pelo menos um dos campos Para, Cc ou Cco deve ser especificado.
e) o campo Cco é obrigatório, e o campo Assunto é opcional.

Impossível enviar um e-mail sem especificar algum dos campos de destinatário. Então, qual-
quer um dos três campos pode ser preenchido para que o envio seja realizado.
Letra d.

062. (VUNESP/PC−SP/AGENTE/2018) Considere que você recebeu uma mensagem de


e-mail com um arquivo de imagem (no formato JPEG) anexo. Caso você utilize a opção de
responder a esse e-mail, na ferramenta de gerenciamento de e-mails:
a) deverá incluir um texto ao corpo da mensagem para que a resposta seja enviada.
b) o Assunto da mensagem de resposta não poderá ser editado.
c) o modo de texto (com ou sem formatação) da mensagem não pode ser alterado.
d) por padrão, todos os destinatários da mensagem original receberão a resposta.
e) por padrão, o arquivo de imagem não será anexado à mensagem de resposta.

Ao responder um e-mail, geralmente o anexo não é incluído. Ao encaminhar o e-mail é que terí-
amos a opção de enviar, ou não, o anexo.
Letra e.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 48 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

063. (VUNESP/TJ−SP/ESCREVENTE/2018) Quando se recebe uma mensagem por meio do


correio eletrônico, há diversas opções de resposta, sendo que, na opção encaminhar:
a) na mensagem de encaminhamento, não pode ser editado ou alterado o campo Assunto da
mensagem original recebida.
b) se houver anexos na mensagem original recebida, esta só pode ser enviada para um
destinatário.
c) se houver anexos na mensagem original recebida, apenas um deles poderá ser incorporado
à mensagem de encaminhamento.
d) tanto o texto da mensagem original recebida quanto eventuais anexos serão incorporados à
mensagem de encaminhamento.
e) não pode haver destinatários em cópia, se houver mais de um anexo na mensagem origi-
nal recebida.

O recurso encaminhar já pode incorporar também o anexo, diferentemente do receber, cuja


regra é não incorporar.
Letra d.

064. (ESAF/ANAC−MÉDIO/2016) A especificação do destinatário em Correio Eletrônico é um


string alfanumérico da seguinte forma:
a) parte-empresa@nome-usuário.
b) máquina-local@máquina-destino.
c) cliente-prioritário@login-empresa.
d) parte-local@servidor-cliente.
e) parte-local@nome-domínio.

A regra de endereçamento de um e-mail é a de que conste sempre no endereço o sinal do @


(arroba). O @ (arroba) tem a função de “at”, junção.

EXEMPLO
eu@gmail.com – eu no servidor do gmail.
Embora a questão tenha abordado termos mais técnicos, seria possível chegar à resposta por
eliminação.
Parte-local: usuário @ nome-dominio: o servidor que está provendo o serviço.
Letra e.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 49 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

voiP
• Voz sobre IP: também chamado de VoIP, telefonia IP, telefonia Internet, telefonia em
banda larga e voz sobre banda larga, é o roteamento de conversação humana usando
a Internet ou qualquer outra rede de computadores baseada no protocolo de Internet, o
que torna a transmissão de voz mais um dos serviços suportados pela rede de dados.

EXEMPLO
Exemplo de um servidor VoIP: Skype.
Um dos protocolos mais utilizados pelo VoIP é o RTP, que estudaremos na parte de protocolos.

A tecnologia VoIP pode ser definida em três modalidades, conforme a ANATEL:


• computador para computador: o usuário pode utilizar os recursos do próprio computa-
dor e, através de um software específico, realizar conversações de forma gratuita (Skype
e Google Talk são exemplos). Não há garantia de qualidade do serviço e não é preciso
seguir regras da ANATEL, pois é considerado Serviço de Valor Adicionado, interpretado
como uma facilidade adicional da Internet, e não como um serviço de telecomunicação
em si.
• modo restrito: a ligação acontece de um computador para rede pública (ou PSTN, que é
o conjunto das redes de serviço telefônico, seja telefone fixo ou móvel, a nível mundial),
móvel ou fixa, ou rede pública para computador. Como, nesse caso, há interconexão com
rede pública (rede de terceiros), considera-se serviço de telecomunicação, e a empresa
necessita, no mínimo, de uma licença SCM (a empresa Tellfree presta essa modalidade
de serviço).
• modo irrestrito: neste modelo, as empresas utilizam a rede pública para iniciar e finalizar
chamadas, fornecendo um número telefônico, como no modelo convencional. A presta-
dora pode oferecer ao usuário um equipamento chamado de MTA, ou ATA, que dispensa
o uso do computador. Nesse modelo, a empresa precisa de uma licença STFC ou SMP e
segue metas de qualidade, conforme a regulamentação (um bom exemplo é o NetFone/
Embratel).

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 50 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Como Utilizar!
• Softphone: programas de computador capazes de transformar o sinal analógico da fala
em dados para transmissão na web.

EXEMPLO
Skype da Microsoft; Hangouts da Google.
• Aplicativos VoIP: parecidos com os softphone, embora sejam feitos para utilização em
dispositivos móveis, como smartphones e tablets.

EXEMPLO
Facetime do iPhone; Viber para IOS e Android.
• Adaptador de telefone analógico (ATA): para fazer e receber ligações VoIP em telefone
fixo, é necessário equipar o aparelho com o ATA, que conecta um telefone comum à rede
VoIP (é um conversor analógico-digital).
• Telefone IP: é similar a um aparelho telefônico normal, mas se conecta à rede de forma
automática, sem a necessidade de nenhum periférico, podendo receber e enviar voz,
dados e até mesmo imagem.

Problemas do VoIP

Entre os problemas enfrentados por sistemas VoIP, inclui-se a existência de eco na trans-
missão, devido à ocorrência de LATÊNCIA.
• latência: atraso fim a fim;
• jitter: variação da latência.

DICA
Latência significa atraso. Latência, na Internet, quer dizer a
quantidade de atraso (tempo) que uma solicitação leva para

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 51 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

ser transferida de um ponto para outro e é medida por milisse-


gundos (ms).

Existem diferenças entre telefonia IP e VoIP?

Telefonia IP é o termo designado para as tecnologias de redes que utilizam o protocolo IP,
incluindo equipamentos e roteamento de pacotes para trafegar e encaminhar voz em redes
públicas ou privadas.
Diferentemente da telefonia tradicional, na qual o assinante (usuário) precisa contratar
uma operadora para ter o serviço disponível, na telefonia IP é possível utilizar uma operadora
que não tenha presença física no seu endereço, por meio de um link de dados (Internet).
• A Telefonia IP utiliza hardphone (equipamento), enquanto a VoIP usa softphone (softwa-
re).
• VoIP é a voz em si, o resultado final, enquanto a Telefonia IP é a estrutura tecnológica
por trás de todo o processo de comunicação. Normalmente, as pessoas utilizam mais
VoIP de computador para computador; a Telefonia IP, por sua vez, assemelha-se à tele-
fonia convencional, pois sua estrutura é similar a uma linha telefônica comum, porém a
tecnologia que faz tudo acontecer é a mesma que a da VoIP.

065. (VUNESP/PC-SP/AGENTE DE TELECOM./2018) Uma das características do sistema de


comunicação VoIP (Voz sobre IP) é que:
a) requer que a rede de comunicação utilize apenas cabos metálicos ou fibra ótica.
b) apresenta oscilação na qualidade da comunicação dependente da banda disponível na rede
de comunicação de dados.
c) permite a comunicação apenas entre telefones IP, não sendo possível a comunicação à rede
de telefones convencional.
d) constitui um sistema de comunicação que funciona apenas em computadores, tablets e
celulares conectados à rede de computadores.
e) permite somente a transmissão de voz (ou seja, áudio), não sendo possível a transmissão
de imagens.

Entre os problemas enfrentados por sistemas VoIP, inclui-se a existência de eco, na transmis-
são, devido à ocorrência de LATÊNCIA.
• Latência: atraso fim a fim.
• Jitter: variação da latência.
Letra b.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 52 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

066. (CEBRASPE/FUB/ASSISTENTE/2016) Uma forma de simplificar a implantação de servi-


ço de comunicação via VoIP se dá pelo uso de aparelhos de telefone IP.

Não seria uma simplificação, mas, sim, uma alternativa aos serviços VoIPs.
Errado.

067. (CEBRASPE/FUB/ASSISTENTE/2016) Em grandes corporações, a implantação dos ser-


viços VoIP apresenta problemas de qualidade da transmissão de voz em decorrência da velo-
cidade das redes, o que, muitas vezes, é um impedimento ao uso desse serviço.

Você acha que em grandes corporações, que podem pagar por links de alta velocidade de In-
ternet, o uso da VoIP seria um impedimento? Jamais!
Outra alternativa que as empresas implementam para melhorar a qualidade de suas redes é o
QoS (Qualidade de Serviço), uma ferramenta que garante a qualidade do serviço UDP, já que o
UDP não faz isso. É a capacidade de melhorar os serviços trafegados na rede sobre tecnolo-
gias de comunicação de redes de dados.
Errado.

068. (CEBRASPE/FUB/ASSISTENTE/2016) Devido a limitações tecnológicas, é impossível


fazer uma chamada VoIP a partir de um telefone convencional.

É absolutamente possível realizar esse tipo de chamada.


Errado.

069. (CEBRASPE/FUB/ASSISTENTE/2016) O uso do serviço VoIP Linux, embora traga eco-


nomia no custo das comunicações, está sujeito à limitação de distância física entre os pontos
de comunicação.

Se a VoIP opera via Internet, que é uma rede mundial, onde estaria a limitação?
Errado.

070. (CEBRASPE/STF/TÉCNICO/2013) Voz sobre IP refere-se à forma de executar chamadas


de telefone em uma rede de dados IP, por meio de conexão à Internet ou de conexão à própria
rede interna.

Conceito sem os tradicionais “peguinhas” do CEBRASPE.


Certo.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 53 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

071. (CEBRASPE/SERPRO/TÉCNICO/2010) A função de um adaptador ATA é converter os


sinais analógicos em sinais digitais, para que possam ser transmitidos pela rede IP.

Função do dispositivo ATA.


Certo.

vidEocoNfErêNcia
Ocorre quando duas ou mais pessoas estão conectadas por meio de câmeras e conse-
guem se ver e conversar entre si em tempo real. Chamamos de ponto a ponto o evento de duas
câmeras conectadas; se mais de três câmeras estiverem conectadas, a ocorrência recebe o
nome de multiponto. Em regra, o sistema multiponto utiliza um equipamento, ou software, cha-
mado de Unidade de Controle Multiponto (MCU), que atua como uma interface de rede para
conectar as câmeras.
Vantagens da utilização de videoconferência:
• redução de custos;
• aumento de eficiência e produtividade;
• aumento no impacto das discussões;
• aceleração da tomada de decisões;
• utilização de equipamentos diversos, como tablets e smartphones, o que a torna uma
solução prática e viável.

As videoconferências podem ser simples e profissionais. A simples conecta poucas pes-


soas e não necessita de uma alta qualidade de vídeo (pode-se optar pela transmissão feita
diretamente de uma webcam e utilizar programas gratuitos).

EXEMPLO
Skype (versão gratuita) e Hangouts.

Já a profissional utiliza alta qualidade de áudio e vídeo. O ideal é buscar serviços e equipa-
mentos de empresas especializadas na área e, até mesmo, construir salas dedicadas a video-
conferências, com equipamentos de ponta.

Além da videoconferência, quais outros serviços poderiam ser utilizados?

• videochamada: é definida como uma simples conversa por vídeo entre duas pessoas,
como uma ligação. Normalmente, é realizada por meio aplicativos, como Skype, What-
sApp, Messenger etc.;

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 54 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• teleconferência: conversa entre três ou mais pessoas somente por meio de áudio. É
uma solução bastante utilizada entre as empresas, já que não demanda muita estrutura
e pode ser feita apenas com o uso do telefone;
• webconferência: videoconferências e teleconferências on-line, realizadas diretamente
do navegador (browser) ou de uma aplicação. Costumam ser mais interativas, possibili-
tando o compartilhamento de apresentações, documentos, enquetes e outros recursos;
• webinar: seminário on-line. Um ou mais apresentadores falam no vídeo, enquanto os
espectadores atuam apenas como ouvintes.

072. (CEBRASPE/SERPRO/TÉCNICO/2013) Um ambiente comum de videoconferência é


constituído por uma sala equipada com câmera especial e facilidades tecnológicas para a
apresentação de documentos. Atualmente, contudo, em decorrência de processadores cada
vez mais rápidos e da compressão de dados, é possível realizar videoconferência por meio de
equipamentos do tipo desktop (webcam e microfone simples).

Item bem claro sobre o conceito de videoconferência.


Certo.

073. (CEBRASPE/SERPRO/TÉCNICO/2013) O Multipoint Control Unit (MCU) é o equipamen-


to responsável pelos serviços de conferência entre três ou mais terminais. Ele é composto de
um controlador multiponto (multipoint controller), responsável pela sinalização das chamadas,
e por um processador multiponto (multipoint processor), responsável pelo processamento dos
pacotes de dados dos sinais de voz referentes aos terminais envolvidos na conferência.

Conceito de MCU. Veja, a seguir, a imagem de um MCU:

Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 55 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

outros sErviços da iNtErNEt


Outros serviços, não menos importantes para o nosso dia a dia, porém menos cobrados
em concursos, são:
• Educação a Distância (EaD): é a modalidade de ensino que permite ao aprendiz não
estar fisicamente presente em um ambiente formal de ensino-aprendizagem. Também
diz respeito à separação temporal ou espacial entre o professor e o aprendiz. A interli-
gação (conexão) entre professor e aluno se dá por meio de tecnologias, principalmente
as telemáticas, como a Internet, em especial as hipermídias, mas também podem ser
utilizados o correio, o rádio, a televisão, o vídeo, o CD-ROM, o telefone, o fax, o celular, o
iPod, o notebook, entre outras tecnologias semelhantes;
E-Learning: educação aplicada à web;
Wiki: com o software colaborativo, permite a edição coletiva dos documentos em um sistema
que não necessita que o conteúdo tenha de ser revisto antes de sua publicação. O que faz a
“wiki” tão diferente das outras páginas da Internet é certamente o fato de que o seu conteúdo
pode ser editado pelos seus usuários;

074. (QUADRIX/CRMV−RR/ASSISTENTE/2016) Qual dos seguintes serviços da Web é um


ótimo exemplo de ambiente colaborativo?
a) Google.
b) Yahoo.
c) Wikipedia.
d) Gmail.
e) MS Office 365.

Ideia central, colaboração, isto é: pessoas do mundo inteiro gerando conteúdo para um am-
biente, 24 horas por dia.
Letra c.

fórum de discussão/grupos de discussão: ferramenta para páginas de Internet destinada


a promover debates através de mensagens publicadas que abordam uma mesma questão. Os
status de usuários registrados em um fórum geralmente variam em três níveis de permissão −
usuários, moderadores e administradores;
• chat: em português, significa “conversação” ou “bate-papo”. Usado no Brasil, é um neo-
logismo para designar aplicações de conversação em tempo real. Essa definição inclui
programas de IRC, conversação em sítio web ou mensageiros instantâneos;

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 56 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• comércio eletrônico (e-commerce): é um tipo de transação comercial feita especial-


mente por meio de um equipamento eletrônico, como um computador, a qual permeia
a aquisição de bens, produtos ou serviços e termina com a liquidação financeira por
intermédio de meios de pagamentos eletrônicos:
− B2B (Business2Business): empresa negociando com empresa;
− B2C (Business2Customer): empresa negociando com pessoa;
− C2B (Customer2Business): pessoa negociando com empresa;
− C2C (Customer2Customer): pessoa negociando com pessoa.

Também é possível incluir o “G” (government, governo).

DICA
Não confunda “e-commerce” com “e-business” (esse último é
mais abrangente).

075. (CEBRASPE/MIN. SAÚDE/TÉCNICO/2006) Entre os recursos disponibilizados atual-


mente na Internet estão os denominados grupos de discussão, que consistem em comunida-
des virtuais e permitem que usuários da rede mundial de computadores possam trocar mensa-
gens de interesse comum, utilizando, entre outros, recursos de correio eletrônico e de páginas
web. Entre os elementos normalmente presentes em um grupo de discussão, encontram-se
o administrador, que decide acerca das regras do grupo, e o moderador, que tem a função de
aprovar, ou não, determinada mensagem.

Conceito de grupos de discussão “copiado e colado”.


Certo.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 57 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

iNtErNEt das coisas (iot)

A Internet das Coisas (IoT) é a ideia de embutir sensores em objetos do dia a dia – de
máquinas industriais a dispositivos wearables – para coletar dados e tomar decisões base-
adas nesses dados, por meio de uma rede. Ela pode ser encontrada em um edifício que usa
sensores para ajustar temperatura e luminosidade automaticamente ou em equipamentos que
alertam a equipe de manutenção sobre uma falha iminente. Em resumo, a Internet das Coisas
é o futuro da tecnologia, que pode tornar nossas vidas mais eficientes.
Para controlar essa série de dispositivos, precisamos de placas (hardwares) controlado-
ras. Vejamos.

HardWarE iot

• Arduino: plataforma de prototipagem eletrônica de hardware livre e de placa única, pro-


jetada com um microcontrolador Atmel AVR, com suporte de entrada/saída embutido e
linguagem de programação padrão; tem origem em Wiring e é essencialmente C/C++.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 58 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• Raspberry: minimicrocomputador equivalente a um cartão de crédito. Abriga proces-


sador, processador gráfico, slot para cartões de memória, interface USB, HDMI e seus
respectivos controladores. Além disso, também apresenta memória RAM, entrada de
energia e barramentos de expansão. Ainda que pequeno, o Raspberry é um computador
completo.

As transmissões IOT podem ser feitas por qualquer tecnologia que transmita informações.

EXEMPLO

• RFID (identificação por rádio frequência): método de identificação automática através


de sinais de rádio; recupera e armazena dados de forma remota, por meio de dispositi-
vos denominados etiquetas RFID. Uma etiqueta ou tag RFID é um transponder, pequeno
objeto que pode ser colocado em uma pessoa ou em um animal, em um equipamento
ou produto, em uma embalagem, entre outros. Contém chips de silício e antenas que lhe
permitem responder aos sinais de rádio enviados por uma base transmissora. Além das
etiquetas passivas, que respondem ao sinal enviado pela base transmissora, existem
ainda as etiquetas semipassivas e as ativas, dotadas de bateria, que lhes permitem en-
viar o próprio sinal. São bem mais caras que do que as etiquetas passivas. Além do RFID,
temos o uso de wi-fi, bluetooth e NFC, que estudaremos mais adiante.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 59 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

076. (CEBRASPE/ABIN/OFICIAL/2018) Em uma residência, caracteriza uma solução de IoT


a instalação de um detector capaz de gerar alertas em caso de fumaça e de ser acionado, a
partir de um smartphone, para iniciar um mecanismo de reação.

Questão bem simples e óbvia, se o(a) candidato(a) entender o mínimo de IOT.


Certo.

077. (CEBRASPE/ABIN/OFICIAL/2018) A atual geração de dispositivos IOT (Internet das Coi-


sas) não foi concebida com foco em segurança de software, o que os torna candidatos prová-
veis a integrar gigantescas botnets, que, entre outras atividades rentáveis, podem ser usadas
para acelerar quebras de senhas, em invasões de contas on-line, minerar bitcoins e realizar
ataques de negação de serviço sob encomenda.

Item que se liga ao conceito de segurança da informação, o qual estudamos em outra aula. Te-
oricamente, todo dispositivo que está conectado a uma rede pode ser acessado e controlado
por terceiros. E a tecnologia IOT, realmente, não foi concebida com foco em segurança, mas
com o objetivo de automatizar residências, empresas etc.
Certo.

078. (CEBRASPE/ABIN/OFICIAL/2018) Redes wi-fi e bluetooth podem ser utilizadas para IoT;
já a NFC (Near Field Communication) não atende a demandas de IoT.

Acima, citamos as tecnologias que são compatíveis com a transmissão de dados em IOT.
Errado.

079. (CEBRASPE/FUB/ENGENHEIRO/2018) A Internet das Coisas (IoT), fusão de redes de


informação e de redes físicas, permite monitorar operações ou processos por meio da compa-
ração entre o que é executado e o que foi previamente planejado.

Através de placas controladoras: computadores, smartphones e, obviamente, softwares de


automação.
Certo.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 60 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

fuNcioNaMENto da iNtErNEt
Você já se perguntou como a Internet funciona? Onde ficam as páginas e os serviços que
acessamos todos os dias, a todo momento? Vejamos:

Observe que existe o papel de um PC (cliente) solicitando a informação a um ISP (servidor),


e o servidor a devolvendo, correto? É exatamente assim que a grande maioria dos serviços
da Internet funciona: sistema cliente/servidor. Existem alguns exemplos de serviços que não
são baseados em cliente-servidor, como é o caso do Bitcoin, que trabalha com sistema Peer-
2Peer (P2P).

080. (QUADRIX/CFO-DF/ADMINISTRADOR/2017) A Internet é a maior rede de computado-


res existente na atualidade, sendo destinada, exclusivamente, a estabelecer a conexão entre
computadores denominados de servidores e clientes.

Observe a palavra restritiva “exclusivamente”. Na maioria dos casos, ela torna os itens errados.
O BitCoin é um clássico exemplo de serviço que não opera com cliente/servidor, mas sim com
sistema P2P, Peer-to-peer (ponto a ponto).
Errado.

081. (CEBRASPE/CEF-RJ-SP/ESCRITURÁRIO/2010) Com relação à Internet, assinale a op-


ção correta.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 61 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

a) O cliente de e-mail consiste em um programa que permite acesso à caixa postal do usuário
de correio eletrônico; para essa atividade, dispensa-se o servidor.
b) Uma VPN é uma rede virtual privada, utilizada como alternativa segura para usuários que
não desejam usar a Internet.
c) VoIP é uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefônica
residencial ou empresarial, permite a realização de ligações telefônicas em tempo real e com
baixo custo.
d) A Internet emprega o modelo de comunicação cliente-servidor.
e) Denomina-se domínio da Internet o servidor que contém as informações que se deseja aces-
sar para diversas finalidades, tais como correio eletrônico, transferência de arquivos, acesso
à Web etc.

a) Errada. E-mail não dispensa o servidor.


b) Errada. A VPN (rede privada virtual) é utilizada justamente na Internet.
c) Errada. VoIP não otimiza o uso da linha telefônica.
d) Certa. É o modelo de comunicação da Internet.
e) Errada. Domínio é o endereço registrado para o acesso aos sites.
Letra d.

Protocolos da iNtErNEt
Agora que sabemos como é empregado o sistema de comunicação da Internet cliente-ser-
vidor, vamos abordar como toda essa comunicação se torna possível.

Como fazer com que computadores de fabricantes e sistemas operacionais heterogêne-


os se comuniquem?

Simples: criando um padrão de comunicação ao qual todos devem obedecer. Seria como
se o planeta inteiro, a partir do próximo ano, fosse obrigado a falar o português do Brasil.
Para isso, foram criados os chamados protocolos, um conjunto de regras e convenções pa-
dronizadas que devem ser obedecidas, a fim de permitir a troca de dados entre computadores
ligados em rede.
O nome dado à família de protocolos que torna possível a comunicação de computadores
de redes diferentes é:

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 62 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

tcP/iP

Também chamado de pilha de protocolos TCP/IP, é um conjunto de protocolos de comuni-


cação entre computadores em rede. Seu nome vem de dois protocolos: o Transmission Control
Protocol (TCP) – Protocolo de Controle de Transmissão − e o Internet Protocol (IP) – Protocolo
de Internet, ou Protocolo de Interconexão.
O conjunto de protocolos pode ser visto como um modelo de camadas (Modelo OSI e TCP/
IP) em que cada uma delas é responsável por um grupo de tarefas que fornece um conjunto
de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão
logicamente mais perto do usuário (chamada de camada de aplicação) e lidam com dados
mais abstratos, confiando aos protocolos das camadas mais baixas as tarefas de menor nível
de abstração.
O modelo OSI é apenas um modelo didático e divide o estudo da rede em sete camadas. Já
o TCP/IP é o modelo adotado na prática e divide o estudo da rede em quatro camadas.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 63 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Observe que, à direita, temos um modelo de cinco camadas, modelo híbrido do TCP/IP. Com
isso, teríamos um problema:

Qual modelo usar quando pedirem o modelo TCP/IP: o de quatro ou o de cinco camadas?

Use o de quatro, como padrão; o de cinco, somente se o examinador assim exigir.

• Camada 1 (física) OSI – Camada 1 (rede) TCP/IP: recebe os dados e começa o proces-
so ou insere os dados, terminando o processo, de acordo com a ordem. Associamos a
cabos e conectores.

EXEMPLO
Exemplos de alguns dispositivos que atuam na camada física são os hubs, os cabos etc. Sua
Unidade de Dados de Protocolo (PDU) são os BITS.
• Camada 2 (enlace) OSI – Camada 1 (rede) TCP/IP: depois de a camada física ter for-
matado os dados de maneira que a camada de enlace os entenda, começa a segunda
parte do processo. A camada de enlace já entende um endereço, o endereço físico (MAC
Address – Media Access Control, ou Controle de Acesso à Mídia), para que, na próxima
parte do processo de comunicação entre as camadas do OSI, quando o dado for enviado
à camada de rede, pela camada de enlace, esse endereço se torne endereço IP (ou seja,
o MAC se converte em IP). Após o recebimento dos bits, ela os converte de maneira
inteligível (converte de bit para byte, por exemplo), transformando-os em unidade de
dado; subtrai o endereço físico e os encaminha para a camada de rede, que continua o
processo. Essa camada detecta e, opcionalmente, corrige erros que possam acontecer
na camada física. Atua com o switch. Seu PDU (Unidade de Dados de Protocolo) são os
QUADROS.

A camada de enlace (link de dados) contém as subcamadas:


− Controle de Enlace Lógico (LLC): especifica os mecanismos para endereçamento de
máquinas conectadas ao meio e para o controle da troca de dados entre os usuários
da rede. A operação e o formato desse padrão são baseados no protocolo HDLC. Ele
estabelece três tipos de serviço:
◦ sem conexão e sem reconhecimento;
◦ com conexão;

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 64 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

◦ com reconhecimento e sem conexão.


− Controle de Acesso ao Meio (MAC): utilizado em redes de computadores para esta-
belecer parte da camada de enlace; é provedor de acesso a um canal de comunicação
e ao endereçamento nesse canal, possibilitando a conexão de diversos computado-
res em uma rede. O endereçamento é realizado pelo endereço MAC (MacAddress/
endereço físico).
• Camada 3 (rede) OSI – Camada 2 (Internet) TCP/IP: a partir de dispositivos como rote-
adores (routers), ela decide o melhor caminho para os dados, no processo de intercone-
xão, bem como o estabelecimento das rotas. A camada 3 já processa o endereço físico
e o converte em endereço lógico (o endereço IP), operando com os protocolos lógicos
IP e IPX. A partir daí, o quadro da camada de enlace se transforma em unidade de dado
de camada 3. Atua com o roteador, que determina as melhores rotas, baseados nos seus
critérios, endereça os dados pelas redes e gerencia suas tabelas de roteamento. Seu
PDU (Unidade de Dados de Protocolo) são os PACOTES.
• Camada 4 (transporte) OSI – Camada 3 (transporte) TCP/IP: responsável pela qualidade
na entrega e no recebimento de dados. A camada de transporte gerencia esse processo
para assegurar, de maneira confiável, o sucesso no transporte dos dados.

EXEMPLO
Um exemplo de serviço nessa camada é o Quality of Service (Q.O.S), ou Qualidade de Serviço,
uma coleção de tecnologias que permite aos aplicativos requisitar e receber níveis de serviços
previsíveis, em termos de capacidade de throughput de dados (largura de banda), variações de
latência (jitter) e retardo.
• Depois que os pacotes chegam da camada de rede já com seus “remetentes/destinatá-
rios”, é hora de entregá-los, como se a encomenda tivesse acabado de sair da transpor-
tadora (camada 3), e o caminhão fosse transportá-la (camada 4). Entram os protocolos
de transporte, TCP e UDP. Seu PDU (Unidade de Dados de Protocolo) são os SEGMEN-
TOS.
• Camada 5 (sessão) OSI – Camada 4 (aplicação) TCP/IP: depois da recepção dos bits,
da obtenção do endereço e da definição de um caminho para o transporte, inicia-se a
sessão responsável pelo processo da troca de dados/comunicação. A camada 5 é a res-
ponsável por iniciar, gerenciar e terminar a conexão entre hosts/equipamentos/máqui-
nas. A camada de sessão responsabiliza-se pela sincronização entre as máquinas, para
que a sessão aberta entre eles se mantenha funcionando. Seu PDU (Unidade de Dados
de Protocolo) são os DADOS.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 65 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• Camada 6 (apresentação) OSI – Camada 4 (aplicação) TCP/IP: atua como intermediária


no processo com as suas camadas adjacentes. Além de ser responsável pela formata-
ção dos dados e pela representação destes, também é a camada responsável por fazer
com que duas redes diferentes (por exemplo, uma TCP/IP e outra IPX/SPX) se comuni-
quem, “traduzindo” os dados no processo de comunicação. Atua com o Gateway, que
veremos logo a seguir.
• Camada 7 (aplicação) OSI – Camada 4 (aplicação) TCP/IP: é a mais próxima do usu-
ário, pois interage de forma direta com ele, através de softwares, como cliente de cor-
reio (Outlook, Thunderbird etc.), navegadores (Internet Explorer, Chrome, Firefox, entre
outros) etc. Pode tanto iniciar quanto finalizar o processo, pois, assim como a camada
física, localiza-se nos extremos do modelo.
• Veja um resumo das camadas e palavras-chave:

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 66 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Vamos abordar cada um dos principais protocolos que fazem parte de toda a família TCP/IP.

Protocolos dE iP
• IP: endereço de protocolo da Internet (endereço IP/IP address) é um número atribuído a
cada dispositivo (computador, impressora, smartphone etc.) conectado a uma rede de
computadores que utiliza o protocolo de Internet para a comunicação. Opera na camada
3 do modelo OSI, rede.

082. (CS-UFG/UFG/TÉCNICO/2019) Um protocolo é um elemento importante da rede de da-


dos e define:
a) os interlocutores para a troca de mensagens.
b) a determinação de qual nó pode interagir com qual nó.
c) o formato e a ordem de mensagens trocadas.
d) o conteúdo das mensagens trocadas entre interlocutores.

Sem um protocolo, a troca de informações na Internet seria impossível.


Letra c.

083. (FUNCERN/PREF.JARDIM DE PIRANHAS-RN/AGENTE/2019) O modelo OSI é um mo-


delo de rede de computador referência da ISO que é distribuído em camadas. Tem como obje-
tivo padronizar os protocolos de comunicação. O modelo é dividido em:
a) 7 camadas.
b) 6 camadas.
c) 8 camadas.
d) 5 camadas.

OSI = 7 camadas e TCP/IP = 4 camadas.


Letra a.

084. (CEBRASPE/INSS/TÉCNICO/2016) Na Internet, os endereços IP (Internet Protocol)


constituem recursos que podem ser utilizados para a identificação de microcomputadores
que acessam a rede.

Definição correta do famoso número IP.


Certo.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 67 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• Network Address Translation (NAT): é um protocolo que faz a tradução dos endereços
IP e portas TCP da rede local para a Internet. Ou seja, o pacote a ser enviado ou recebido
de sua estação de trabalho, na sua rede local, vai até o roteador, onde o seu IP é trocado
pelo IP do roteador; a substituição do IP da rede local valida o envio do pacote na Inter-
net; no retorno do pacote, acontece a mesma coisa, porém ao contrário, o que garante
que o pacote chegue ao seu destino. Porta: 5351. Basta se lembrar da sua conexão com
o wi-fi.

EXEMPLO
Em sua casa, você tem três equipamentos ligados a um roteador. Os três equipamentos estão
conectados ao IP do seu roteador, simples assim, pelo fato de o IP dos equipamentos da rede
local ser um IP fixo, ou IP frio, não tendo compatibilidade com a faixa de IP da Internet.
Exemplo: 192.168.1.1

085. (CEBRASPE/TJ-ES/ANALISTA/2011) O protocolo NAT tem a capacidade de modificar o


endereço de um datagrama IP, em um roteador, a fim de permitir a comunicação de dados entre
uma rede privada e uma rede pública.

Abordou a função típica do protocolo NAT.


Certo.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 68 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Protocolos dE traNsPortE
• Transmission Control Protocol (TCP): protocolo orientado para a conexão. Possibilita
a transferência de dados na Internet, com as características de confiabilidade, isto é, a
mensagem chega ao receptor ou as mensagens enviadas chegam na ordem de envio. É
um protocolo que opera na camada 4 do modelo OSI, camada de transporte. O TCP é o
protocolo responsável por transportar os pacotes de dados da rede.
• User Datagram Protocol (UDP): protocolo não orientado para a conexão. Possibilita a
transferência de dados na Internet, com as características de não confiabilidade, isto é,
a mensagem pode não chegar ao receptor ou as mensagens enviadas podem chegar
fora da ordem de envio. É um protocolo que opera na camada 4 do modelo OSI, camada
de transporte. Utilizado em transporte de pacotes que exigem velocidade, e não confia-
bilidade.

EXEMPLO
Streaming de dados (Youtube/Netflix) e VoIP (Skype e chamada de voz do WhatsApp).

086. (CEBRASPE/TJ-RR/ANALISTA/2016) O TCP (Transmission Control Protocol) um proto-


colo não orientado para a conexão, possibilita a transferência de dados na Internet, com as
características de não confiabilidade, isto é, a mensagem pode não chegar ao receptor ou as
mensagens enviadas podem chegar fora da ordem de envio.

Conceito invertido. Foi abordado o conceito de UDP, e não de TCP.


Errado.

Protocolos dE aPlicação
• Dynamic Host Configuration Protocol (DHCP): protocolo de serviço TCP/IP que oferece
configuração dinâmica de terminais, com concessão de endereços IP de host e outros
parâmetros de configuração para clientes de rede. Portas 67/68. É o protocolo respon-
sável por gerar o número que identifica o nosso computador na rede, o número IP. Esse
número é conhecido como IP dinâmico, IP variável ou IP quente, pois, cada vez que nos
conectamos à rede, o DHCP gera um novo número para o nosso dispositivo.

EXEMPLO
Quando colocamos o nosso telefone em modo avião, perdemos toda a comunicação com a
rede. Assim que o tiramos do modo avião, estabelecemos uma nova conexão com a operadora
que, através do DHCP, gera um IP para o nosso dispositivo.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 69 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Jamais, em uma mesma rede, são permitidas máquinas com o mesmo número IP. É sempre
cada máquina com um número diferente da outra. Opera na camada 7 do modelo OSI, camada
de aplicação.

087. (CESGRANRIO/BB/ESCRITURÁRIO) A Internet baseia-se no protocolo TCP/IP, pelo qual


o endereço IP pode ser designado de maneira fixa ou variável. O responsável por designar en-
dereços IP variáveis que possibilitam a navegação na Web é o servidor de:
a) HTTP.
b) HTML.
c) DNS.
d) DHCP.
e) PHP.

Pediu o protocolo que designa endereços IP variáveis que possibilitam a navegação na


web: DHCP.
Letra d.

HyperText Transfer Protocol (HTTP): em português, quer dizer Protocolo de Transferência


de Hipertexto. Esse protocolo é o conjunto de regras que permite a transferência de informa-
ções na web, ou seja, é o protocolo que permite a transferência das páginas/sites/hipertextos
que acessamos na www. Porta 80.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 70 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

088. (CEBRASPE/FUB/TÉCNICO/2016) O protocolo HTTP permite o acesso a páginas na In-


ternet com o uso de um navegador.

Questão direta, que cobra a função primária do Protocolo HTTP: permitir o acesso às páginas
por meio de um navegador (Internet Explorer, Google Chrome, Firefox etc.).
Certo.

• Hypertext Transfer Protocol Secure (HTTPS): é uma implementação do protocolo HTTP


sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam
transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade
do servidor e do cliente através de certificados digitais. Porta 443. Você pode observar
que sites de compras, bancos e acessos restritos utilizam esse protocolo. Ele é simples
de acertar nas provas. Para o examinador cobrar algum item relacionado ao HTTPS, terá
de colocar, no enunciado ou nas respostas, os seguintes termos:

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 71 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

089. (CEBRASPE/TELEBRAS/TÉCNICO/2015) O uso do HTTPS (Hypertext Transfer Protocol


Secure) aumenta a segurança de sítios da Internet, ao implementar segurança na comunica-
ção mediante conexão criptografada e uso de certificados digitais.

Observe os termos citados no item: segurança, conexão criptografada e certificados digitais.


Tem alguma dúvida de que é o HTTPS?
Certo.

090. (CEBRASPE/BRB/ADVOGADO/2010) O uso de HTTPS (HTTP seguro) permite que as


informações enviadas e recebidas em uma conexão na Internet estejam protegidas por meio
de certificados digitais.

Observe novamente: HTTPS associado a certificados digitais.


Certo.

091. (CEBRASPE/ABIN/OFICIAL DE INTELIGÊNCIA/2010) No Internet Explorer, ao acessar


uma página por meio do protocolo seguro HTTP, que utiliza o algoritmo de criptografia SSL (Se-
cure Socket Layer), o usuário é informado, pelo navegador, mediante a exibição de um ícone,
contendo um cadeado, de que a conexão é segura.

PEGADINHA DA BANCA
CEBRASPE induzindo o(a) candidato(a) ao erro. Ao colocar a palavra “seguro” antes da sigla
HTTP, a banca classifica o protocolo tradicional, HTTP, como protocolo seguro. O termo a “se-
guro” deveria vir após a sigla HTTP.

EXEMPLO
“O protocolo HTTP seguro”. Assim, o enunciado da questão estaria abordando de forma corre-
ta o protocolo HTTPS.
Errado.

• File Transfer Protocol (FTP): significa Protocolo de Transferência de Arquivos. É uma


forma bastante rápida e versátil de transferir arquivos (também conhecidos como fichei-
ros), sendo uma das mais utilizadas na Internet. Portas 20/21.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 72 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

traNsfErêNcia dE arquivos
O FTP trabalha com os seguintes tipos de transferências:
• Transferência por Fluxo Contínuo: os dados são transmitidos como um fluxo contínuo
de caracteres.
• Transferência por Modo Blocado: o arquivo é transferido como uma série de blocos
precedidos por um cabeçalho especial. Esse cabeçalho é constituído por um contador
(2 bytes) e um descritor (1 byte).
• Transferência por Modo Comprimido: a técnica de compressão utilizada caracteriza-se
por transmitir uma sequência de caracteres iguais repetidos. Nesse modo de transmis-
são, são enviados três tipos de informação: DADOS NORMAIS, DADOS COMPRIMIDOS e
INFORMAÇÕES DE CONTROLE.

092. (CEBRASPE/DPF/AGENTE/2018) Nas aplicações de transferência de arquivos por fluxo


contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho
especial de controle.

Seria a transferência por modo blocado.


Errado.

093. (FGV/MPE−RJ/ANALISTA DO MP/2019) A transferência de arquivos entre empresas,


instituições e pessoas é uma importante funcionalidade dos computadores. Essas transferên-
cias, em geral, solicitam requisitos especiais de segurança e de velocidade.
Programas que executam esse tipo de tarefa são baseados em um protocolo de Internet am-
plamente conhecido pela sigla:
a) FTP
b) HTTP
c) POP3
d) SMTP
e) VPN

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 73 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Observe o trecho do enunciado: “A transferência de arquivos entre empresas […]”. Já podemos


começar a concluir que se trata do protocolo FTP.
Letra a.

094. (CEBRASPE/ECT/ADMINISTRADOR/2011) O FTP difere de outras aplicações cliente/


servidor na Internet por estabelecer duas conexões entre os nós. Uma delas é usada para a
transferência de dados, e a outra, para a troca de informações de controle.

Nesse item, temos a justificativa de o protocolo FTP ser rápido e versátil, justamente pelo fato
de operar em duas portas na rede, porta 20 e porta 21, que estudaremos mais à frente.
Os protocolos tradicionais operam com apenas uma porta de conexão, correto? Então, se eu
tenho um protocolo que opera com duas portas, é sinal de que a conexão ficará mais rápida
e versátil.
Certo.

• Telnet: protocolo cliente-servidor usado para permitir a comunicação entre computado-


res ligados a uma rede (por exemplo, rede local/LAN, Internet), baseado em TCP. Telnet
é um protocolo de login remoto. Esse protocolo vem sendo gradualmente substituído
pelo SSH, cujo conteúdo é criptografado antes de ser enviado. Portas 23 telnet/22ssh.
Trata-se de um protocolo muito utilizado em alguns comércios, como farmácias, por
exemplo. Quando vamos comprar um remédio, o vendedor passa um leitor de códigos
de barras, na caixa do medicamento, para ler o preço. O computador utilizado é apenas
um mero terminal de rede (terminal burro), pois todo o sistema que está sendo exibido
na tela do computador vem de um servidor central, que espelha as máquinas clientes
através do Telnet ou SSH, por exemplo.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 74 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

095. (FCC/BANESE/ESCRITURÁRIO/2012) Para rodar comandos remotamente, executar


aplicativos gráficos, transferir arquivos e criar túneis seguros, entre outros recursos, NÃO se
trata de uma ferramenta disponível de acesso remoto a computadores:
a) VNC.
b) NX Server.
c) WTS.
d) SSH.
e) FTP.

Observe que o enunciado da questão só passa a ter importância após a palavra “NÃO”, pois
está negando e quer um protocolo que NÃO seja de acesso remoto. Nas alternativas, temos o
FTP (protocolo de transferência de arquivos). Todos os outros são de acesso remoto: VNC, NX
server, WTS e SSH, conforme estudamos anteriormente.
Letra e.

096. (CEBRASPE/DPU/TÉCNICO/2016) Os protocolos de comunicação SSH e Telnet garan-


tem a comunicação segura, uma vez que os dados são criptografados antes de ser enviados.

Em relação à comunicação segura, apenas o SSH utiliza criptografia. O Telnet é um protocolo


de acesso remoto sem segurança.
Errado.

• Simple Network Management Protocol (SNMP): Protocolo Simples de Gerência de Rede.


É um protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita
o intercâmbio de informações. Possibilita aos administradores gerenciar o desempenho
da rede, encontrar e resolver seus eventuais problemas e fornecer informações para o
planejamento de sua expansão, entre outras opções. Porta 161.

 Obs.: Protocolo raramente cobrado em provas da área administrativa. Apenas tome cuidado
para não o confundir com o protocolo de e-mail, SMTP (envio de e-mail).

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 75 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

097. (CEBRASPE/FUB/TÉCNICO/2018) O SNMP — um protocolo da pilha TCP/IP — permite o


acesso a informações estatísticas de ativos de rede, como estado das interfaces de um rotea-
dor, o volume de tráfego de entrada e saída e a quantidade de pacotes descartados.

O item foca claramente o gerenciamento de dispositivos na rede.


Certo.

• Address Resolution Protocol (ARP): Protocolo de Resolução de Endereço. Tem um pa-


pel fundamental entre os protocolos da camada Internet da suíte TCP/IP porque permite
conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP.

Cada máquina ligada à rede possui um número de identificação de 48 bits. Trata-se de um


número único, fixado a partir da fabricação da placa de rede, na fábrica. A comunicação na
Internet, entretanto, não é feita diretamente a partir desse número (porque seria necessário al-
terar o endereçamento dos computadores cada vez que se alterasse uma placa de rede), mas
a partir de um endereço dito lógico, atribuído por um organismo: o endereço IP.
Assim, para fazer a correspondência entre os endereços físicos e os endereços lógicos, o
protocolo ARP “pergunta” às máquinas da rede, para conhecer o seu endereço físico, e depois
cria uma tabela de correspondência entre os endereços lógicos e os endereços físicos, em
uma memória.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 76 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

098. (INST.AOCP/PREF.BETIM-MG/TÉCNICO/2020) Entre os protocolos existentes em re-


des de computadores, aquele que permite mapear um endereço IP (Internet Protocol) em MAC
(Media Access Control) é o:
a) DNS.
b) ARP.
c) DDOS.
d) MIRROR.
e) CAST.

a) Errada, servidor de nome de domínio (estudaremos logo a seguir).


b) Certa.
c) Errada. DDOS = Negação de serviço distribuída. Constitui um ataque, para tirar um servidor
de operação, feito por diversos bots (robôs). Estudaremos o DDOS, com maiores detalhes, na
aula de segurança da informação.
d) Errada. Mirror = cópia exata de dados.
e) Errada, sem definição dos temas abordados.
Letra b.

099. (CEBRASPE/CÂMARA FEDERAL/ANALISTA/2012) O ARP é o protocolo cujo papel con-


siste em traduzir os endereços da camada de rede para endereços da camada de enlace. O
RARP, por sua vez, corresponde ao protocolo que faz a operação inversa, não sendo, contudo,
obrigatório em uma rede.

Chamo a sua atenção para o protocolo que faz o processo contrário, o Reverse Address Reso-
lution Protocol (RARP) – Protocolo de Resolução de Endereço Reverso.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 77 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Qual é o motivo de não ser mais obrigatório?

Segundo Forouzan (2008, p. 175):

Quando um computador sem disco é inicializado, ele precisa de mais informações, além do seu
endereço IP. Normalmente, ele precisa conhecer sua máscara de sub-rede, o endereço IP de um
roteador e o endereço IP de um servidor de nomes. O RARP não pode oferecer essas informações
extras. Novos protocolos foram desenvolvidos para fornecê-las.

EXEMPLO
BOOTP E DHCP.
Então ele não é obrigatório.
Certo.

100. (FGV/COMPESA/ANALISTA) Dentro de uma rede local, faz-se necessária a associação


entre os endereços físicos das máquinas que compõem a rede e seus endereços IP.
Essa associação é feita pelo protocolo:
a) UDP.
b) TCP.
c) DHCP.
d) ARP.
e) Telnet.

Tome cuidado para não o confundir com DHCP e NAT. O segredo das questões será, sempre, a
ideia de associação entre endereço físico (MAC ADDRESS) e lógico (IP).
Letra d.

• ICMP

A operação da Internet é monitorada rigorosamente pelos roteadores. Quando ocorre algo


inesperado, o evento é reportado pelo Internet Control Message Protocol (ICMP) − Protocolo de
Mensagens de Controle de Internet −, que também é usado para testar a Internet. O protocolo

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 78 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

ICMP permite gerenciar as informações relativas aos erros nas máquinas conectadas. Devido
aos poucos controles que realiza, o protocolo IP não corrige esses erros, mas os mostra aos
protocolos das camadas vizinhas. Assim, o protocolo ICMP é usado por todos os roteadores
para assinalar um erro, chamado de Delivery Problem − ou, em português, Problema de Entre-
ga. As mensagens de erro ICMP são transportadas na rede sob a forma de datagrama, como
qualquer dado. Dessa forma, as mensagens de erro podem elas mesmas estar sujeitas a erros.
Contudo, no caso de erro em um datagrama que transporta uma mensagem ICMP, nenhuma
mensagem de erro é emitida, a fim de evitar um efeito “bola de neve”, no caso de incidente na
rede. (camada 3 OSI).

101. (IBGP/PREF. ANDRELÂNDIA-MG/TÉCNICO/2019) Assinale a alternativa que apresenta


CORRETAMENTE o protocolo de rede usado por hospedeiros e roteadores para comunicar in-
formações de camada de rede entre si.
a) DHCP.
b) TCP.
c) SSH.
d) ICMP.

Pelo fato de o enunciado citar: “[...] usado por hospedeiros e roteadores para comunicar in-
formações de camada de rede entre si”, podemos então chegar à conclusão de que se tra-
ta do ICMP.
a) Errada. Protocolo utilizado para gerar os IPs dinâmicos.
b) Errada. Protocolo de transporte confiável.
c) Errada. Protocolo de acesso remoto seguro.
d) Certa.
Letra d.

• Internet Relay Chat (IRC): protocolo de comunicação bastante utilizado na Internet. Ele é
usado, basicamente, como bate-papo (chat) e troca de arquivos, permitindo a conversa
em grupo ou privada. É um protocolo de comunicação em tempo real/instantâneo. Porta
194.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 79 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Outros protocolos de comunicação em tempo real são:


• H.323: compreende um conjunto de especificações que define várias entidades, proto-
colos e procedimentos para a comunicação multimídia sobre rede de pacotes.
• Real Time Streaming Protocol (RTSP): protocolo a nível de aplicação para controle na
transferência de dados, com propriedades de tempo real. RTSP torna possível a trans-
ferência, sob demanda, de dados em tempo real, como áudio e vídeo. Ele serve para
estabelecer e controlar um único ou vários streams sincronizados de mídias contínuas,
pertencentes a uma apresentação. Utiliza os protocolos TCP e UDP. Porta 554.
• Real Time Transport Protocol (RTP): protocolo de redes utilizado em aplicações de tem-
po real.

EXEMPLO
Entrega de dados de áudio ponto a ponto, como voz sobre IP (VoIP). Portas 5004/5005.
• Session Initiation Protocol (SIP): protocolo de código aberto, de aplicação que utiliza o
modelo “requisição-resposta”, similar ao HTTP. O SIP é um protocolo de sinal que serve
para estabelecer chamadas e conferências através de redes, via Protocolo IP.

EXEMPLO
Um exemplo típico seria o VoIP. Porta 5060.
• Extensible Messaging and Presence Protocol (XMPP): protocolo aberto, extensível, ba-
seado em XML, para sistemas de mensagens instantâneas.

EXEMPLO
Utilizado pelo famoso WhatsApp. Portas 5222/5223/5269.

102. (CEBRASPE/MEC/GERENTE TELECOM/2015) O H.323 não pode ser caracterizado ape-


nas como um protocolo específico, visto que faz referência, por exemplo, a um grande número
de protocolos para codificação de voz, configuração de chamadas e sinalização.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 80 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Conceito do conjunto H.323.


Certo.

103. (CS−UFG/UFG/TÉCNICO/2019) A rápida adoção da tecnologia Voz sobre IP (VoIP), nas


duas últimas décadas, propiciou uma drástica redução de custos em relação à telefonia tra-
dicional. Softwares, como o Asterisk, permitiram que até as pequenas empresas pudessem
adquirir a sua infraestrutura de PBX VoIP, com menor investimento do que antes, e, principal-
mente, com muito mais possibilidades do que vinha sendo oferecido pelos sistemas da rede
pública de telefonia comutada. entre as tecnologias e os vários protocolos que integram o
mundo VoIP, um importante protocolo da camada de aplicação que teve protagonismo quanto
ao grande avanço tecnológico relatado foi o:
a) ICA.
b) NTP
c) XMPP.
d) SIP.

Protocolo que, em conformidade com o protocolo VoIP, opera com o serviço de voz sobre IP.
Letra d.

104. (FCC/TRE−SP/TÉCNICO/2017) O protocolo da Internet que possibilita aos usuários tro-


car informações em tempo real denomina-se:
a) IRC
b) E-mail
c) FTP e. Gopher
d) Telnet
e) HTTP

a) Certa.
b) Errada. E-mail não é protocolo, é um serviço que utiliza três protocolos: SMTP, POP e IMAP.
c) Errada. FTP: transferência de arquivos. Gopher: protocolo de busca de dados em uma rede.
d) Errada. Telnet: acesso remoto.
e) Errada. HTTP: transferência de hipertextos (sites).
Letra a.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 81 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

105. (FEPESE/PC−SC/AGENTE/2017) Assinale a alternativa que contém o número de por-


tas TCP padrão empregadas pelos protocolos HTTP, FTP (porta de transferência de dados) e
SMTP (e-mail), no servidor, respectivamente.
a) 80 • 20 • 25
b) 80 • 21 • 25
c) 80 • 22 • 25
d) 80 • 25 • 22
e) 8080 • 21 • 25

Muito cuidado com esse tipo de questão, aluno(a). Não é recorrente nas provas, mas pode vir
como uma surpresa desagradável logo no seu concurso dos sonhos.
Cada protocolo opera em uma porta de conexão da rede, em que existem as portas já definidas
para cada protocolo e as portas aleatórias. Você observou que, nas explicações sobre os pro-
tocolos, foi colocado, ao final, o número das portas em que cada protocolo opera?
Veja, a seguir, uma tabela com as principais portas:

Letra a.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 82 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

De acordo com a figura acima, julgue o item que se segue.

106. (CEBRASPE/STJ/ANALISTA/2004) Sabendo que, ao preencher os campos de informa-


ção, indicados na página mostrada, e clicar sobre o botão CONSULTAR, uma aplicação cliente/
servidor será iniciada entre um servidor do sítio do STJ e o computador do usuário, é correto
concluir que, com base nos conceitos e modos de funcionamento da Internet atuais, um con-
junto de protocolos de comunicação denominado TCP/IP será utilizado para possibilitar a tro-
ca de informações entre o servidor e o cliente. Com o uso desses protocolos, as informações
são enviadas na forma de pacotes, que contêm, cada um, além da informação a ser enviada e
de outros dados, o número IP do computador de destino. Nessa comunicação, é possível que
pacotes referentes a uma mesma informação trafeguem pela rede por caminhos diferentes
entre a origem e o destino.

Uma das questões mais bem elaboradas que eu já presenciei em toda a minha vida no merca-
do de concursos públicos.
Em apenas um item, o examinador abordou cinco temas que poderiam ser cobrados de manei-
ras separada. Vamos a eles:
1) “[...] clicar sobre o botão CONSULTAR, uma aplicação cliente/servidor será iniciada entre um
servidor do sítio do STJ e o computador do usuário [...]”, definição da ideia de cliente-servidor.
2) “[...] com base nos conceitos e modos de funcionamento da Internet atuais, um conjunto
de protocolos de comunicação denominado TCP/IP será utilizado para possibilitar a troca de
informações entre o servidor e o cliente [...]” abordou o principal protocolo da Internet: TCP/IP.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 83 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

3) “Com o uso desses protocolos, as informações são enviadas na forma de pacotes [...]”:
exatamente, as informações na rede viajam na forma de pacotes/datagramas para não gerar
congestionamento.
4) “[...] que contêm, cada um, além da informação a ser enviada e de outros dados, o número
IP do computador de destino [...]”: sim, o pacote deve ser identificado pelo servidor para ser
entregue em nosso computador. Essa identificação vem no cabeçalho do pacote, através do
endereço IP da nossa máquina.
5) “Nessa comunicação, é possível que pacotes referentes a uma mesma informação trafe-
guem pela rede por caminhos diferentes entre a origem e o destino.” Os pacotes viajam por
caminhos diferentes de acordo com a escolha do roteador (router), que é responsável por es-
colher esses caminhos na rede.
Certo.

DICA
Sugiro que você assista a um vídeo, chamado de Warriors of
the Net, disponível no meu canal do Youtube. O vídeo explora,
de maneira clara, todo esse funcionamento da Internet, abor-
dado no item acima.
Segue o link: https://youtu.be/CEaqf8VWZuk

iNtraNEt
Um dos assuntos mais pedidos em provas é a Intranet. Trata-se de um conceito simples,
mas que os examinadores sempre dão um jeito de complicar.
A Intranet é uma rede de computadores privada que se assenta sobre a suíte de protocolos
da Internet, porém, de uso exclusivo de determinado local.

EXEMPLO
A rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores
internos, na qual são utilizados os mesmos programas e protocolos de comunicação empre-
gados na Internet, TCP/IP.

A Intranet é um dos principais veículos de comunicação em corporações. Por ela, o fluxo


de dados (centralização de documentos, formulários, notícias da empresa etc.) é constante
e tem o objetivo de reduzir os custos e ganhar velocidade na divulgação e na distribuição de
informações.
Apesar de seu uso interno, que permite o acesso a dados corporativos, a Intranet também
possibilita que computadores localizados em uma filial, desde que conectados à Internet com
uma senha, acessem conteúdos que estejam na sua matriz. Ela cria um canal direto de comu-
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 84 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

nicação entre a empresa e os seus funcionários/colaboradores, gerando, com isso, ganhos


significativos em termos de segurança.

ExtraNEt
Rede de computadores que permite acesso externo controlado, para negócios específicos
ou propósitos educacionais. Em um contexto de business-to-business, uma Extranet também
pode ser vista como parte da empresa que é estendida a usuários externos (“rede extraempre-
sa”), tais como representantes e clientes.
Outro uso comum do termo Extranet refere-se à designação da “parte privada” de um site,
em que somente “usuários registrados” podem navegar, previamente autenticados por sua
senha (login).

Aluno(a), você vai perceber que os examinadores cobram esses conceitos, estudados aci-
ma, em três vertentes:
1. Cobrar o conceito de Intranet (rede com um propósito específico de acesso interno so-
mente por pessoas autorizadas).
2. Cobrar a exceção (a Intranet PODE ser acessada de fora do ambiente interno da empresa).

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 85 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

3. Cobrar o conceito do acesso externo, quando usada por parceiros, clientes e fornecedo-
res (Extranet).

O que deve ser feito para que o acesso seja seguro, caso a Extranet seja acessada através
da Internet (meio padrão de acesso)?

Observe:

Note que, ao acessar a Intranet (Extranet) da empresa em nossa residência, foi criado um
tunelamento na conexão, chamado de VPN (Rede Privada Virtual). Trata-se de uma rede priva-
da, construída sobre a infraestrutura de uma rede pública, na qual é criado um túnel de conexão
para o tráfego de dados criptografados, a fim de trazer segurança ao acesso da rede interna da
empresa, fora de sua circunscrição (Intranet/Extranet).

107. (FCC/METRÔ-SP/TÉCNICO/2019) A Intranet é uma rede de computadores que dis-


ponibiliza um conjunto de serviços análogo ao oferecido pela Internet. Diferente da Internet,
uma Intranet:
a) não usa o conjunto de protocolos TCP/IP, mas os protocolos OSI.
b) é uma rede interna e exclusiva de uma organização.
c) não pode ser conectada a outras redes, ou seja, fica restrita ao ambiente interno da empresa.
d) não conecta equipamentos usando tecnologias wi-fi, pois não suporta protocolos wireless.
e) acessa páginas de conteúdo disponíveis em servidor central usando o protocolo HTML.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 86 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Conceito mais básico possível de uma INTRANET.


Letra b.

108. (IADES/ARCON-PA/ASSISTENTE/2018) As organizações cada vez mais utilizam as fa-


cilidades tanto da Internet quanto da Intranet para receber e passar informações. A respeito
dessas duas formas de organização dos computadores em rede, é correto afirmar que:
a) geralmente, na Intranet, o acesso é restrito a determinado público.
b) computadores que utilizam Intranet não têm acesso à Internet.
c) somente na Internet é possível realizar a troca de informações por meio de mensagens.
d) o caráter corporativo da Intranet impede a inserção de vídeos nos conteúdos.
e) computadores que usam Intranet devem estar instalados no mesmo edifício.

Observe que a alternativa “a” cobrou um dos princípios básicos para a definição de uma Intra-
net: “acesso restrito a determinado público”.
Letra a.

109. (VUNESP/PC-SP/INVESTIGADOR/2018) Uma das diferenças entre a Internet e a Intra-


net é que na Intranet:
a) o acesso é restrito a certo público que utiliza nome de usuário e senha para o acesso.
b) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do
servidor de Intranet.
c) a transmissão da informação entre o servidor e o navegador é sempre monitorada para pre-
venir o vazamento de informação.
d) os conteúdos das páginas não podem incluir mídias, como vídeo e música, pois se trata de
sites corporativos.
e) é disponibilizada apenas a troca de informações por e-mail corporativo.

a) Certa.
b) Errada. O acesso PODE ser feito de local físico diferente.
c) Errada. Não existe uma obrigatoriedade no monitoramento do acesso.
d) Errada. As páginas podem conter qualquer conteúdo, desde que seja do interesse da
organização.
e) Errada. Podem ser disponibilizados outros meios de comunicação.
Letra a.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 87 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

110. (IADES/METRÔ-DF/SEGURANÇA METROFERROVIÁRIO/2014) A Internet é uma po-


derosa ferramenta para usuários e empresas. Quando se utiliza essa tecnologia de maneira
protegida e interna em uma empresa ou departamento com restrições de acesso, é correto
afirmar que se está definindo uma:
a) Extranet.
b) LAN.
c) MAN.
d) WAN.
e) Intranet.

Tradicional conceito de Intranet. Observe o trecho do enunciado: “Quando se utiliza essa tec-
nologia de maneira protegida e interna em uma empresa ou departamento com restrições de
acesso [...]”.
Letra e.

111. (CEBRASPE/SEEDF/ORIENTADOR/2017) É correto conceituar Intranet como uma rede


de informações internas de uma organização, que tem como objetivo compartilhar dados
e informações como os seus colaboradores, usuários devidamente autorizados a acessar
essa rede.

O PULO DO GATO
Observe que foi abordada, nesse item, a primeira vertente de Intranet, conceito de acesso inter-
no, pelos colaboradores, através de acesso seguro.
Certo.

112. (CEBRASPE/TCU/TÉCNICO/2015) Mesmo que seja uma rede privada de determinado


órgão ou empresa destinada a compartilhar informações confidenciais, uma Intranet pode-
rá́ ser acessada por um computador remoto localizado na rede mundial de computadores,
a Internet.

O PULO DO GATO
Observe, agora, que o item abordou a segunda vertente de Intranet, ou seja, a POSSIBILIDADE
de acessá-la de fora da circunscrição da empresa.
Certo.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 88 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

113. (CEBRASPE/TJ−AM/ASSISTENTE/2019) As Intranets utilizam tecnologias da Internet


para viabilizar a comunicação entre os empregados de uma empresa, permitindo-lhes compar-
tilhar informações e trabalhar de forma colaborativa.

O item conceitua de maneira básica a Intranet.


Certo.

114. (CEBRASPE/TJDFT/ANALISTA/2015) Uma Virtual Private Network é um tipo de rede


privada dedicada exclusivamente ao tráfego de dados seguros e que precisa estar segregada
dos backbones públicos da Internet. Em outras palavras, ela dispensa a infraestrutura das re-
des comuns.

A VPN (rede privada virtual) não está segregada dos backbones públicos da Internet; pelo con-
trário, a VPN opera dentro da rede pública.
Errado.

Existe uma confusão que fazemos em relação a alguns conceitos de redes: é comum confun-
dir o conceito de “rede lógica” com o conceito de “rede física”, por exemplo. A rede lógica é
classificada de acordo com a tecnologia da rede (sistema); já a rede física é classificada de
acordo com a sua abrangência física (geográfica). Observe a tabela seguinte:

• PAN (REDE PESSOAL): abrange uma pequena área (centímetros ou metros), geralmente
para a conexão de dispositivos pessoais.
• LAN (REDE LOCAL): abrange um mesmo espaço físico. Isso pode acontecer dentro de
uma empresa, de uma escola ou dentro da sua própria casa.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 89 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• CAN (REDE CAMPUS): abrange uma área com a interligação de várias redes LANs.
• MAN (REDE METROPOLITANA): abrange uma cidade ou um município.
• WAN (REDE DE LONGA DISTÂNCIA): abrange uma grande área geográfica (frequente-
mente, um país, um continente ou vários continentes).
• GAN (REDE GLOBAL): abrange a cobertura de várias WANs.
• IAN (REDE INTERPLANETÁRIA): abrange a conexão.
Podemos então afirmar que, via de regra, uma Intranet opera, geograficamente, dentro de uma
LAN (rede local). Ou seja, não são termos sinônimos.

Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma de-
las com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa
rede de integração facilita a centralização do serviço de e-mail, que é compartilhado com todas
as unidades da empresa e com outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.

115. (CEBRASPE/DPF/ESCRIVÃO/2018) Se as redes locais das unidades da empresa esti-


verem interligadas por redes de operadoras de telecomunicação, então elas formarão a WAN
(Wide Area Network) da empresa.

Observe que o texto citou CAPITAIS DO BRASIL, então podemos inferir se tratar de uma rede
geográfica que abrange um país/continente/planeta = WAN.
Certo.

116. (CEBRASPE/DPRF/POLICIAL/2019) Por meio de uma aplicação de acesso remoto, um


computador é capaz de acessar e controlar outro computador, independentemente da distân-
cia física entre eles, desde que ambos os computadores estejam conectados à Internet.

Os computadores precisam estar conectados a uma rede, como citado pela assertiva; indepen-
dentemente da distância, utilizaríamos a Internet. Sem contar que o item se referia a conceitos
de Internet.

EXEMPLO
Exemplos de aplicativos de acesso remoto: TeamViewer, LogMeIn, Skype for Business, Cone-
xão da Área de Trabalho Remota etc.
Certo.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 90 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

117. (CEBRASPE/TELEBRAS/TÉCNICO/2015) As redes locais (LANs) são aquelas instala-


das em grandes cidades de regiões metropolitanas, para a interconexão de um grande grupo
de usuários.

• PAN: rede com abrangência pequena (centímetros ou metros).


• LAN: rede que não tem uma abrangência predefinida, desde que esteja em um lugar (lo-
cal). O tamanho desse lugar não importa.
• CAN: rede que abrange um campus, ligando vários prédios, por exemplo.
• MAN: rede que abrange uma cidade ou um município.
• WAN: rede que abrange um país, um continente ou vários continentes.
Errado.

118. (QUADRIX/CRB/TÉCNICO/2017) Redes de computadores utilizam um protocolo de tu-


nelamento quando um protocolo de rede encapsula um protocolo de carga diferente. Assinale
a alternativa que exibe duas consequências diretas dessa utilização.
a) Maior segurança e maior velocidade de transmissão.
b) Maior segurança e menor velocidade de transmissão.
c) Menor segurança e maior velocidade de transmissão.
d) Menor segurança e menor velocidade de transmissão.
e) A segurança e a velocidade de transmissão não se alteram.

Questão que aborda alguns conhecimentos sobre a VPN.

E como podemos saber que o examinador está cobrando VPN?

Ele cita “[...] de tunelamento quando um protocolo de rede encapsula um protocolo de carga
diferente […]”.
O uso da VPN em uma rede gera duas consequências: maior segurança, por operar com crip-
tografia, e menor velocidade de transmissão, devido ao fato de a criptografia aumentar o tama-
nho dos dados.
Letra b.

119. (AOCP/UFOB/MÉDICO/2018) Uma rede do tipo WAN cobre áreas geograficamente dis-
persas, podendo abranger grandes áreas, como um país ou até mesmo um continente. Possui,
para tanto, uma estrutura de maior custo e complexidade, já que pode apresentar interconexão
de várias sub-redes de comunicação.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 91 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Imagine a complexidade de uma WAN (rede de longa distância), tanto no que se refere à estru-
tura física quanto em relação aos custos, ao interligar países, continentes e o planeta.
Certo.

120. (FCC/BB/ESCRITURÁRIO/2011) No contexto de segurança do acesso a distância a


computadores, é o processo que encapsula o pacote de dados, previamente protegido por me-
canismos que o torna ilegível, podendo, dessa forma, trafegar em uma rede pública até chegar
ao seu destino, onde é desencapsulado e tornado legível. Trata-se de:
a) autenticação.
b) gerenciador de chaves digitais.
c) conexão segura.
d) criptografia.
e) tunelamento.

Tunelamento = VPN = segurança para acesso remoto (distante).


Letra e.

NoME dE doMíNio
Domínio é um nome que serve para localizar e identificar conjuntos de computadores na
Internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos en-
dereços de computadores na rede mundial. Sem ele, teríamos de memorizar uma expressiva
sequência de números. Observe:

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 92 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Cada endereço de uma página que acessamos na Internet é um número IP. Então o nome
“www.professorfabricio.” corresponde a: 143.107.111.42.

Já pensou se tivéssemos que decorar cada número desse para acessar determinado site?

Seria bem complicado, não é? Seria preciso conhecer uma boa quantidade de números, veja.
Divisão dos IPs:
IPV4:143.107.111.42
4 grupos de 8 bits (0 a 255) = 32 bits
Total de IPs = 4.294.967.296 (4 bilhões 294 milhões 967 mil 296)
combinações possíveis.

O padrão IPV4 tem duas faixas de IPs: os IPs quentes (com os quais conseguimos acessar a
Internet) e os IPs frios/privados (utilizados apenas para redes locais − LAN).

A faixa de IPs que não podem acessar a Internet são:


• de 10.0.0.0 a 10.255.255.255;
• de 172.16.0.0 a 172.31.255.255;
• de 192.168.0.0 a 192.168.255.255.

IPV6: 2001:0db8:85a3:18d3:1319:8a2e:9370:7344
8 grupos de 16 bits (0 a f) = 128 bits
Total de IPs = 340.282.366.920.938.463.463.374.607.431.768.211.456 combinações pos-
síveis. (340 undecilhões 282 decilhões 366 nonilhões 920 octilhões 938 setilhões 463 sexti-
lhões 463 quintilhões 374 quatrilhões 607 trilhões 431 bilhões 768 milhões 211 mil 456).
Teríamos de decorar boa parte dessas combinações para acessar as páginas. Assustador!

Então, quem faz esse trabalho para nós, professor?

Vamos lá, vou explicar!


Quando digitamos www.grancursosonline.com.br e pressionamos ENTER, o pedido é en-
viado a um servidor. Veja.

dNs (sErvidor/sistEMa/Protocolo dE NoME dE doMíNio)


Cada domínio possui um registro no DNS, que define o endereço IP do servidor de hospe-
dagem e o IP do servidor de e-mail que responderá por esse domínio. O processo para a des-

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 93 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

coberta dos servidores que respondem por um domínio é denominado “resolução do nome”,
ou “resolução do domínio”.
O DNS faz o seguinte papel: procura o www.grancursosonline.com.br e o associa a um IP.
Caso o endereço exista, a página será carregada em nossa tela; caso não exista, será reporta-
do um erro: “página não encontrada – erro 404”.

121. (FCC/PREF.RECIFE−PE/ASSISTENTE/2019) Um Assistente de Gestão Pública está


acompanhando o endereçamento dos computadores em uma rede Classe C, utilizando o pro-
tocolo IP v4. Depois de apresentado a ele um conjunto de endereços IP a serem atribuídos aos
computadores da rede, identificou corretamente como válido apenas o seguinte endereço:
a) 204.17.5.262
b) 204.317.5.32
c) 172.416.17.230
d) 204.15.328.128
e) 204.15.5.32

Observe que a única alternativa que traz combinações de números menores do que 255 em
cada octeto é a letra “e”.
Letra e.

122. (QUADRIX/CRP−2/ASSISTENTE/2018) Os computadores em redes IPv6 são identifica-


dos por um conjunto de algarismos conhecidos como endereços IP. Considerando essa infor-
mação, assinale a alternativa que apresenta um endereço IPv6 incorreto.
a) 2001:0DH8:000:000:130G:000:000:140B
b) 2001: DB8:0:54::
c) 2001:DB8:0:0:130F::140B
d) 2001:DB8:0:54:0:0:0:0
e) 2001:DB8::130F:0:0:140B

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 94 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Basta saber uma regra para acertar a questão: por trabalhar com números hexadecimais, o
IPV6 suporta, no máximo, de 0 a 9 e de A até F. Observe que o examinador colocou a letra “G”
no endereço da letra “a”.
Letra a.

123. (CEBRASPE/TRE−GO/TÉCNICO/2015) O endereço IPV6 tem 128 bits e é formado por


dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.

O erro está no final do item: o IPV6 tem 8 grupos de 16 bits cada um, totalizando 128 bits.
Errado.

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da
Intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta
verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por
meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.

124. (CEBRASPE/DPF/AGENTE/2018) O endereço 172.20.1.1 identificado por Marta é o en-


dereço IPV4 de um servidor web na Internet pública.

De acordo com as faixas de IPs que estudamos anteriormente, o IP de Marta é um IP frio/pri-


vado, por isso não pode ser de um servidor web na Internet pública.
Errado.

125. (ESAF/ANAC/TÉCNICO/2016) Assinale a opção correta relativa a endereço IP.


a) Contém 2 bytes no formato 000.000, em que cada byte pode incorporar um valor de zero a 255.
b) Contém 3 bytes no formato 0000.0000.0000, em que cada byte pode incorporar um valor de
zero a 1.023.
c) Contém 2 bytes no formato 000.000, em que cada byte pode incorporar um valor de zero a
255, e dois bytes no formato 000.000, em que cada byte pode incorporar um valor de zero a 128.
d) Contém 4 bytes no formato 000.000.000.000, em que cada byte pode incorporar um valor
de zero a 999.
e) Contém 4 bytes no formato 000.000.000.000, em que cada byte pode incorporar um valor
de zero a 255.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 95 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Questão que induz o(a) candidato(a) a marcar letra “d”. Se começássemos um endereço com
o padrão 000.000.000.000, poderíamos terminar com 999.999.999.999, certo? No IPV4, não!!
O padrão IPV4 suporta números que variam entre 0 a 255.
Letra e.

A seguir, algumas dicas sobre domínios.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 96 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

126. (VUNESP/PC−SP/AGENTE/2018) Utilizando um navegador típico de Internet, o usuário


digitou o seguinte endereço: www.carlos.cim.br. De acordo com o endereço digitado, é correto
afirmar que o usuário está acessando o site web de um profissional liberal da classe:
a) contador.
b) instrutor.
c) impressor.
d) corretor.
e) importador.

Profissionais liberais: somente para pessoas físicas.


• ADM.BR: administradores.
• ADV.BR: advogados.
• ARQ.BR: arquitetos.
• ATO.BR: atores;
• BIO.BR: biólogos.
• BMD.BR: biomédicos.
• CIM.BR: corretores.
• CNG.BR: cenógrafos.
• CNT.BR: contadores.
• ECN.BR: economistas.
• ENG.BR: engenheiros.
• ETI.BR: especialistas em Tecnologia da Informação.
• FND.BR: fonoaudiólogos.
• FOT.BR: fotógrafos.
• FST.BR: fisioterapeutas.
• GGF.BR: geógrafos.
• JOR.BR: jornalistas.
• LEL.BR: leiloeiros.
• MAT.BR: matemáticos e estatísticos.
• MED.BR: médicos.
• MUS.BR: músicos.
• NOT.BR: notários.
• NTR.BR: nutricionistas.
• ODO.BR: dentistas.
• PPG.BR: publicitários e profissionais da área de propaganda e marketing.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 97 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• PRO.BR: professores.
• PSC.BR: psicólogos.
• QSL.BR: radioamadores.
• SLG.BR: sociólogos.
• TAXI.BR: taxistas.
• TEO.BR: teólogos.
• TRD.BR: tradutores.
• VET.BR: veterinários.
• ZLG.BR: zoólogos.
(Fonte: Registro.br2)
Letra d.

127. (VUNESP/PC−SP/AGENTE/2018) O URL utilizado na Barra de endereço de um navega-


dor identifica o tipo de informação que será encontrada no site visitado. No Brasil, o domínio
REC.BR é utilizado para identificar sites de empresas com atividades de:
a) televisão.
b) turismo.
c) radiodifusão pela rede.
d) esportes.
e) entretenimento.

Quer se familiarizar com mais alguns domínios? Veja, a seguir:


Pessoas jurídicas sem restrição:
• AGR.BR: empresas agrícolas, fazendas.
• ESP.BR: esporte em geral.
• ETC.BR: empresas que não se enquadram nas outras categorias.
• FAR.BR: farmácias e drogarias.
• IMB.BR: imobiliárias.
• IND.BR: indústrias.
• INF.BR: meios de informação (rádios, jornais, bibliotecas etc.).
• RADIO.BR : empresas que queiram enviar áudio pela rede.
• REC.BR: atividades de entretenimento, diversão, jogos etc.
• SRV.BR: empresas prestadoras de serviços.
• TMP.BR: eventos temporários, como feiras e exposições.
• TUR.BR: empresas da área de turismo.
• TV.BR: empresas de radiodifusão ou transmissão via Internet de sons e imagens.

2
Categorias de domínios.br (DPNs). Disponível em: <https://registro.br/dominio/categoria.html>. Acesso em: 20 mar. 2022.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 98 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Com restrição:
• AM.BR: empresas de radiodifusão sonora.
• COOP.BR: cooperativas.
• FM.BR: empresas de radiodifusão sonora.
• G12.BR: instituições de ensino de primeiro e segundo grau.
• GOV.BR: instituições do governo federal.
• MIL.BR: Forças Armadas Brasileiras.
• ORG.BR: instituições não governamentais sem fins lucrativos.
• PSI.BR: provedores de serviço de Internet.
DNSSEC obrigatório:
• B.BR: bancos.
• DEF.BR: Defensorias Públicas.
• JUS.BR: instituições do Poder Judiciário.
• LEG.BR: instituições do Poder Legislativo.
• MP.BR: instituições do Ministério Público.
Letra e.

128. (IADES/TC−DF/TÉCNICO/2011) A imagem a seguir mostra a página principal, na Inter-


net, do Tribunal de Justiça do Distrito Federal e dos Territórios. O nome do sítio eletrônico foi
propositadamente apagado da barra de endereços para que você possa identificá-lo. Assinale
a alternativa que contém a informação correta de endereço eletrônico (URL) para a página
principal na Internet do sítio eletrônico do tribunal em questão e que permite a pesquisa de
processos em tramitação.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 99 de 259
INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

a) http://www.tj.com.br
b) http://www.tjdf.com.br
c) http://www.tj.df.gov.br
d) http://www.tjdft.com.gov.br
e) http://www.tjdft.jus.br

Domínios do judiciário brasileiro: “.jus”.


O Distrito Federal abrangia também os territórios brasileiros, por isso “tjdft” (Tribunal de Justi-
ça do Distrito federal e Territórios).

 Obs.: Cuidado com a posição das barras! Observe que sempre utilizamos as barras normais
(“/”) em endereços de rede. Se a questão trouxer “http:\\”, o endereçamento estará
errado. Utilizamos barras invertidas no sistema operacional Windows.
Letra e.

129. (VUNESP/PC−SP/AGETEL/2018) O URL utilizado na barra de endereço de um navega-


dor identifica o tipo de informação que será encontrada no site visitado. No Brasil, o domínio
REC.BR é utilizado para identificar sites de empresas com atividades de:
a) radiodifusão pela rede.
b) entretenimento.
c) esportes.
d) turismo.
e) televisão.

a) Errada. Radiodifusão: “.am” ou “.fm”.


b) Certa.
c) Errada. Esportes: “.esp”.
d) Errada. Turismo: “.tur”.
e) Errada. Televisão: “.tv”.
Letra b.

MacaddrEss
MAC é responsável pela identificação única das máquinas em uma rede. É definido como
um endereço (número) de 48 bits gravado em uma memória do tipo ROM, presente na própria
interface física de rede (placa de rede/NIC).

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 100 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Um endereço MAC opera na camada de enlace (link de dados) da rede. Os endereços MAC
são usados como endereços físicos para a maioria das tecnologias do padrão IEEE 802 (ins-
tituto de engenharia elétrica eletrônica), como ethernet e wi-fi. Os endereços MAC são atribu-
ídos às placas de rede pelos fabricantes e permitem que identifiquemos quem é o fabricante
da placa por meio de um número de identificação registrado. O endereço completo também é
conhecido como Burned-in Address (BIA), endereço de hardware ou endereço físico.
No padrão ethernet, o MAC é um endereço de 48 bits, constituído por 6 bytes, números
hexadecimais (0 a 9 e A a F), sendo os 3 primeiros conhecidos como endereço OUI (Organiza-
tionally Unique Identifier), os quais indicam o fabricante (atribuído pelo IEEE), e os 3 últimos,
controlados pelo fabricante, aqueles que identificam de forma exclusiva cada placa fabricada.

EXEMPLO
00-50-56-C1-01-18

Quer descobrir o endereço MAC do seu computador?

No Windows, abra o CMD (prompt de comando) e digite ipconfig -all.


No Linux, abra o bash (prompt de comando) e digite ifconfig.
Veja o MacAddress da minha máquina, no Windows:

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 101 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

130. (FCC/SABESP/TÉCNICO/2015) Foi pedido a um analista de suporte que verificasse o


MAC Address de um computador com o Windows 7 para configurá-lo em um roteador. Saben-
do disso, assinale a alternativa que apresenta um exemplo desse endereço.
a) 2001:DB8:0:0:130F::140B
b) #macaddress.com
c) 16-DE-2B-E0-D6-37
d) ipconfig macaddress
e) 255.255.0.0

Como já aprendemos os endereços lógicos, IPV4 e IPV6, anteriormente, ficou fácil de acertar
a questão.
Letra c.

131. (NC−UFPR/ITAIPU/TÉCNICO/2017) Para conectar um novo dispositivo a uma rede cor-


porativa, é necessário informar o número de identificação do hardware. Esse número é infor-
mado por meio do:
a) MAC ADDRESS.
b) IP.
c) SMTP.
d) JSP.
e) CGI.

IDENTIFICAÇÃO DO HARDWARE = MAC ADDRESS.


Letra a.

132. (CEBRASPE/ANAC/TÉCNICO/2009) O endereço físico, também conhecido como ende-


reço MAC, compreende 48 bits.

Não confunda o MAC com o IPV4 (= 32 bits) e com o IPV6 (= 128bits).


Certo.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 102 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

iMEi
Identificação Internacional de Equipamento Móvel – IMEI

Cada celular tem um número de identificação único e global, chamado de IMEI (Internatio-
nal Mobile Equipment Identity). Fazendo uma analogia, o IMEI equivale ao número de chassis
de um carro, ou seja, é único para cada aparelho celular.

 Obs.: O IMEI é formado por quatro grupos de números: 000000-00-000000-0.

Os primeiros seis dígitos, conhecidos como TAC (Type Allocation Code), indicam o local
onde o telefone foi criado. Os dois seguintes, FAC (Final Assembly Code), permitem saber
quem é o fabricante. Completam a lista o número de série e um dígito verificador.

Como descobrir o IMEI?

• Em seu dispositivo digite *#06# e aperte discar.


• Embaixo da bateria, em um adesivo com o número impresso;
• Caixa do aparelho, na parte de trás do celular ou na ‘bandeja’ do cartão SIM (se for um
iPhone);
• Ajustes do Telefone.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 103 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

EID

EID é um “Documento de identidade incorporado”. Identificador do cartão SIM incorporado


no telefone. Este é um novo formato de cartões SIM que permite usar os serviços de uma ope-
radora móvel sem a necessidade de um cartão SIM externo. Esses cartões SIM incorporados
são chamados eSIM.

MEID

Identificador de equipamento móvel. Esse é um número de identificação especial e exclu-


sivo para um equipamento físico de estação móvel. A atribuição multimodo do número MEID
é coordenada com os números IMEI, facilitando o roaming global e a harmonização entre as
tecnologias 3G, 4G e 5G como um identificador universal de equipamentos móveis. O núme-
ro descrito fornece aos operadores recursos opcionais para rastrear celulares roubados ou
com defeito.

Existe diferença entre os números IMEI e MEID?

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 104 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Não, apenas o número IMEI é usado para smartphones com módulo GSM, e o número MEID
é usado para telefones com módulo CDMA. Já não há diferença entre estes dois números.

133. (FUNDATEC/IGP.RS/PERITO.2017) Os peritos criminais da Seção de Computação Fo-


rense receberam para exame um aparelho celular que foi alvo de furto e teve a etiqueta com
dados identificadores do fabricante retirada pelos criminosos. Para devolver o aparelho ao pro-
prietário, a autoridade policial precisa confrontar o número do IMEI do telefone com o número
de IMEI que consta na nota fiscal apresentada pelo suposto proprietário. Qual código pode ser
usado pelos peritos criminais para mostrar o IMEI na tela do aparelho celular?
a) #*06#
b) *#06#
c) #06r
d) *82
e) *144

Uma raríssima questão sobre IMEI e bem complicada para quem nunca acessou.
Letra b.

url ou ENdErEço ElEtrôNico


Um URL ou endereço é o caminho que leva o browser (navegador) até as páginas da Inter-
net. Esse sistema de endereço também é chamado de localizador uniforme de recursos. As
partes que constituem um endereço eletrônico da web são separadas por pontos.

EXEMPLO
http://www.professorfabricio.com

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 105 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Descrição de uma URL

Request for Comments (RFC), que em português significa “requisição de comentários”, é


um documento que descreve os padrões para os diversos componentes que fazem parte de
uma rede − em especial, a Internet.

• Esquema ou protocolo: poderá ser HTTP, HTTPS, FTP, entre outros.


• Domínio ou máquina: indica o servidor que disponibiliza o documento ou o recurso de-
signado.
• Porta é o ponto lógico no qual se pode fazer a conexão com o servidor (opcional).
• Caminho especifica o local (geralmente em um sistema de arquivos) onde se encontra o
recurso, dentro do servidor.

QueryString: modelo clássico de manutenção do estado da página.

134. (CEBRASPE/DPF/ESCRIVÃO/2018) URL (Uniform Resource Locator) é um endereço vir-


tual, utilizado na web, que pode estar associado a um sítio, a um computador ou a um arquivo.

Excelente resumo do conceito de URL.


Certo.

135. (VUNESP/TJ−SP/TÉCNICO/2017) Em geral, a especificação completa do Uniform Re-


source Locator (URL) apresenta os seguintes campos: esquema://domínio:porta/caminhore-
curso?querystring#fragmento
Sobre esses campos, é correto afirmar que:
a) o fragmento é uma parte obrigatória, presente em qualquer URL.
b) o esquema pode ser apenas http ou https.
c) o domínio determina o servidor que torna disponível o recurso ou o documento solicitado.
d) a porta será sempre um número menor ou igual a 40.
e) o caminho especifica as redes por meio das quais a solicitação será encaminhada.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 106 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

a) Errada, fragmento não é uma parte obrigatória.


b) Errada. O esquema também poderia ser FTP://. Endereço de um arquivo em FTP.
c) Certa. O servidor do recurso.
d) Errada. As portas podem ir até 65.536. A porta do HTTP, por exemplo, é a 80.
e) Errada. “Caminho” refere-se ao local onde se encontram as pastas e os arquivos do servidor
que estamos acessando.
Letra c.

136. (VUNESP/PC−SP/AUXILIAR/2018) Considere o seguinte URL utilizado na barra de ende-


reços de um navegador de Internet típico:
http://www.policiacivil.sp.gov.br/portal
Com relação a esse URL, é correto afirmar que:
a) permite acesso exclusivo à Intranet, e apenas aos funcionários da Polícia Civil do Estado de
São Paulo.
b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e
o servidor Internet.
c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets.
d) a transferência de informação entre o navegador e o servidor Internet não é criptografada.
e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e negócios.

Para o conteúdo ser criptografado, seria necessário o uso do protocolo HTTPS://.


Letra d.

137. (CEBRASPE/ANAC/TÉCNICO/2012) URL (Uniform Resource Locator) é um repositório


de informações interligadas por diversos pontos espalhados ao redor do mundo.

PEGADINHA DA BANCA
Aluno(a), você se lembra desse item, corrigido anteriormente na parte sobre www, não é mesmo?
Errado.

138. (CEBRASPE/ECT/ADMINISTRADOR/2011) A World Wide Web, ou simplesmente web, é


um repositório de informações interligadas por diversos pontos espalhados ao redor do mundo.

Observe que são itens bem parecidos, nos quais o examinador quis confundir URL com o con-
ceito de www.
Certo.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 107 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

HtMl

HTML é a abreviação da linguagem de marcação para hipertexto. Constitui a linguagem


padrão para o desenvolvimento de páginas na web, sendo responsável pela formatação das
páginas através de Tags.

Extensões: HTML ou HTM

Outras linguagens web: XML, ASP, PHP, JAVA etc.

Cuidado para não confundir HTML (linguagem) com HTTP (protocolo).


HTML não é protocolo nem linguagem de programação.

Quando estiver navegando em alguma página, clique com o botão direito do mouse em
uma área vazia, opção exibir código-fonte, ou pressione a tecla F12. Surgirá o código HTML da
referida página. Veja:

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 108 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

139. (IADES/METRÔ-DF/OPERADOR/2014) Assinale a alternativa que apresenta a lingua-


gem de marcação (tags) responsável pela formatação de textos, dados, imagens e tabelas de
uma página na Internet.
a) HTML.
b) XML.
c) CSS.
d) Java Script.
e) Java.

Observe que existem outras linguagens nas respostas: XML, Java Script, Java e a folha de esti-
los (CSS). Nesse caso, o(a) candidato(a) deveria prestar atenção ao fragmento “[...] linguagem
de marcação (tags) responsável pela formatação de textos […]”, para chegar à conclusão de
que a questão está abordando a linguagem HTML.
Letra a.

140. (CEBRASPE/BRB/ADVOGADO/2010) A linguagem HTML é utilizada para formatar o


conteúdo de uma página da Internet e pode ser editada com o uso de qualquer editor de texto.

HTML pode ser editada em qualquer editor de textos: Word, Writer, Wordpad, Bloco de Notas
etc. Basta salvar o arquivo no formato correto, HTM ou HTML. O editor converterá o arquivo de
texto em um arquivo da web (página).

 Obs.: Programas de planilhas (Excel e Calc) e programas de apresentação de slides (P.Point


e Impress) também criam arquivos em HTML.
Certo.

doWNload E uPload
• Download: transferência de informações de um servidor para o computador do usuário
(baixar dados).
• Upload: transferência de informações do computador do usuário para outro computador
(carregar dados).

 Obs.: Cuidado para não considerar downloads somente quando salva algum arquivo da
Internet. O fato de a informação chegar aos nossos computadores é considerado
um download.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 109 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

EXEMPLO
Acessar um site, assistir a um vídeo do Youtube etc.
Agora, o ato de enviar um e-mail, por exemplo, é considerado um upload.

141. (SELECON/PREF.CUIABÁ/TÉCNICO/2018) Um internauta baixou o arquivo ccle-


aner-5-38- 6357.exe do site do fabricante na Internet para viabilizar a instalação do software
Ccleaner em seu computador. O procedimento de baixar um arquivo da Internet para o compu-
tador de um usuário é conhecido pelo seguinte termo:
a) download.
b) downsize.
c) upload.
d) upsize.

Baixar = DOWN.
Letra a.

142. (VUNESP/PREF.ITANHAÉM−SP/RECEPCIONISTA/2017) Um usuário precisa enviar


comprovantes e cópias de documentos, por meio da página de um sistema de Recursos Hu-
manos, na Internet.
Assinale a alternativa que contém o nome da ação correspondente a enviar um arquivo do
computador do usuário através de uma página da Internet, conforme a necessidade descrita
no enunciado.
a) Upload.
b) Download.
c) Backup.
d) Cópia de segurança.
e) Baixar.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 110 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Enviar = Upload!
Letra a.

143. (CESGRANRIO/CEF/TÉCNICO BANCÁRIO/2012) O envio e o recebimento de um arqui-


vo de textos ou de imagens na Internet, entre um servidor e um cliente, constituem, em relação
ao cliente, respectivamente, um:
a) download e um upload.
b) downgrade e um upgrade.
c) downfile e um upfile.
d) upgrade e um downgrade.
e) upload e um download.

Cuidado com a letra “a”. O examinador pediu envio e recebimento, RESPECTIVAMENTE.


Letra e.

144. (CEBRASPE/MI/ASSISTENTE/2009) O procedimento de copiar arquivo de um sítio da


Internet para o computador pessoal é denominado download, ao passo que o procedimento
para transferir arquivos do computador para a Internet é chamado de upload.

Sob o ponto de vista do computador do cliente:


• DONWLOAD = baixar o arquivo do servidor.
• UPLOAD = enviar o arquivo para o servidor.
Certo.

coNExõEs
Ao contratarmos uma conexão com a Internet, precisamos escolher a tecnologia que mais
nos agrada em custo e benefício. Entre elas, temos a classificação por gêneros e espécies:
• Dial-up (linha discada, dial-up Internet access, Internet discada): é uma forma de aces-
so à Internet que usa a rede pública de telefonia comutada para estabelecer a conexão
com um provedor de acesso através de um número de telefone. O computador do usuá-
rio ou o roteador utiliza um modem para codificar e decodificar a informação em sinais
de áudio. Apesar da proliferação da Internet de alta velocidade (banda larga), a linha dis-
cada ainda pode ser utilizada quando não existem outras formas de conexão ou quando

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 111 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

estas são muito caras, como em zonas rurais ou em lugares remotos. Felizmente, a
tecnologia Dial-up está em seus últimos momentos de vida, pois, a cada dia que passa,
menos pessoas a utilizam.

Características:
− lenta: a velocidade máxima suportada é de 56Kbps;
− espécie de DialUp: ISDN;
− tarifação por tempo de uso;
− normalmente ocupa a linha telefônica.

• Banda larga: é a conexão de Internet que permite ao usuário navegar em alta velocidade.
A diferença entre acesso discado e banda larga é a velocidade de conexão. O acesso
discado tem a velocidade de até 56 Kbps, enquanto a banda larga possui velocidade
mínima de 128 Kpbs.

Características:
− alta velocidade: 1 Mbps-50gbps etc.;
− não ocupa a linha telefônica (ADSL);
− três nós de transmissão: download, upload e voz;
− valor de tarifação fixo;

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 112 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Espécies de Banda Larga


• ADSL: sigla para Assymmetric Digital Subscriber Line, ou “Linha Digital Assimétrica para
Assinante”, um tipo de conexão ADSL que permite a transferência digital de dados em
alta velocidade por meio de linhas telefônicas comuns.

É o tipo de conexão à Internet em banda larga mais usado no Brasil e um dos mais conhe-
cidos no mundo; tem a característica principal de que os dados podem trafegar de forma mais
rápida em um sentido do que em outro. Por conta dessas características, o ADSL ganhou o ter-
mo “assymmetric” (assimétrica), em seu nome, pois isso indica que a tecnologia possui maior
velocidade para download e menor velocidade para upload. O modem ou o roteador ADSL pode
ser ligado ao computador via placa ethernet, através de uma porta USB ou, ainda, em modo
wireless (sem fio).
• Cable modem (modem a cabo): tecnologia que utiliza as redes de transmissão de TV por
cabo convencionais (chamadas de televisão a cabo – Community Antenna Television)
para transmitir dados em alta velocidade, fazendo uso da porção de banda não utilizada
pela TV a cabo.
• PLC/BPL: PLC (ou Power Line Communication) é a Internet transmitida através dos fios
de energia elétrica, também conhecida como Broadband over Power Lines (BPL). Essa
modalidade de Internet tende a ser mais barata do que as demais pelo simples fato de
que todo cabeamento necessário para a distribuição do sinal já está instalado, conec-
tado e funcionando. A rede elétrica é a única que chega a 98% das unidades habitacio-
nais do país. Isso inclui comércio, residências, indústrias e zonas rurais. Essa soma de
fatores faz do PLC uma ótima opção para projetos de inclusão digital. A energia elétrica
é transmitida na frequência dos 50 a 60 Hz, enquanto o sinal do PLC fica entre 1,7 a
30 Mhz. Por isso os dois sinais podem passar pelo mesmo fio, sem que um interfira
no funcionamento do outro. Eles também são independentes e continuam funcionando
mesmo que o outro pare de ser transmitido.
• 3G: o padrão 3G é a terceira geração de padrões e tecnologias de telefonia móvel, subs-
tituindo o 2G.
• 4G: é a sigla para a quarta geração de telefonia móvel.
• 5G: é a sigla para a quinta geração de telefonia móvel. Pode chegar a uma velocidade
100 vezes mais rápida que a do padrão 4G.
• Satélite: método de acesso à Internet que, na teoria, pode ser oferecido em qualquer
parte do planeta. Possibilita altas taxas de transferência de dados, sendo sua comuni-
cação feita do cliente para o satélite e deste para o servidor (ou podendo o sinal passar
por outros satélites interligados). Trata-se de uma tecnologia de altíssimo custo, que se
torna inviável para muitos usuários.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 113 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• Rádio: consiste em distribuir o sinal da Internet, captado por um link dedicado, pela utili-
zação de antenas. O sinal é distribuído através de pops (Point of Presence) espalhados
pela cidade, formando uma grande rede de usuários. Essa tecnologia está se espalhan-
do pelo interior do Brasil, devido ao baixo custo de manutenção e às boas taxas de preço
e velocidade. É muito comum haver grupos de assinantes — condomínios, por exemplo
— que, juntos, custeiam e dividem o valor de todo o equipamento necessário para levar o
sinal até as suas residências, tornando o preço individual ainda mais baixo.

A velocidade de transmissão é medida por “bps” bits por segundo.


Se você assinou um pacote com velocidade de 50 Mbps  50 milhões de bits por segundo.

145. (ESAF/MI/AUDITOR/2012) Nos sistemas de conexão à Internet:


a) o acesso discado permite uso simultâneo da linha telefônica para transmissão de voz.
b) no acesso DSL, a linha telefônica conduz exclusivamente dados.
c) o acesso a cabo utiliza sinal de televisão por antena.
d) no acesso DSL, o cabo conduz simultaneamente sinais telefônicos e sinais de televisão.
e) o acesso discado à Internet bloqueia a linha telefônica comum do usuário.

a) Errada. No acesso discado, o uso não é simultâneo.


b) Errada, a DSL não conduz exclusivamente dados, mas dados e voz.
c) Errada, o cabo utiliza sinal via cabo (coaxial/fibra óptica).
d) Errada. É o Cable Modem que conduz sinais telefônicos, televisão e voz.
e) Certa. Uma das grandes desvantagens da Dial-Up é o bloqueio da linha telefônica comum.
Letra e.

146. (CEBRASPE/TELEBRAS/TÉCNICO/2015) O acesso à Internet com o uso de cabo (cable


modem) é, atualmente, uma das principais formas de acesso à rede por meio de TVs por as-
sinatura, pois um cabo (geralmente coaxial) de transmissão de dados de TV é compartilhado
para trafegar dados de usuário.

Aluno(a), apenas eu achei que essa foi uma propaganda velada da NET? Brincadeiras à parte,
observe que o item não afirmou que a transmissão é necessariamente feita por cabos coaxiais,
já que o serviço também pode ser oferecido por fibra óptica.
Certo.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 114 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

147. (CEBRASPE/MDS/TÉCNICO/2009) As empresas de TV por assinatura a cabo oferecem


a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o
acesso e o uso dos serviços correntes disponíveis para essa tecnologia.

Item com dois erros que passam despercebidos por muitos candidatos.
1) Empresas de TV por assinatura a cabo não operam com ADSL, e sim com Cable Modem.
2) A Internet não vem por meio de redes locais (LAN), mas, sim, por meio de redes de longa
distância (WAN); a Intranet é que opera nas redes locais.
Errado.

MEios dE traNsMissão (caBEada/guiada)


• Cabo Coaxial: o cabo coaxial foi um dos primeiros tipos de cabos usados em rede.
Possui um fio que transmite os dados; uma camada de resina; uma malha que funciona
como blindagem contra interferências eletromagnéticas; e é envolto por uma camada de
PVC. Em suas extremidades, o cabo coaxial utiliza conectores chamados de BNC.

− Velocidade: 10 Mbps (Docsis 3.1*)

DICA
* padrão internacional para transmissão de dados por uma
rede de cabos coaxiais. É empregado por muitos operadores
de televisão a cabo para o fornecimento de acesso da Internet
sobre uma infraestrutura de rede HFC (rede híbrida).

− Padrão: 10base2 – coaxial fino – thinnet (185 Mts) e 10base5 – coaxial grosso – thi-
cknet (500 mts)
• Cabo Par Trançado: par trançado é o tipo de cabo mais usado atualmente. Há dois ti-
pos de cabo par trançado: sem blindagem − Unshielded Twisted Pair (UTP) − e com
blindagem − Shielded Twisted Pair (STP). A diferença é justamente a existência de uma
malha em volta do cabo que o protege contra interferências eletromagnéticas. Esse tipo
de cabo utiliza um conector chamado de RJ-45. A maioria das redes atuais utiliza esse
sistema de cabeamento.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 115 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

− velocidades: 10, 100 ou 1.000 Mbps;


− padrão: 10,100 ou 1.000baseT;
− categoria: 1-8;
− distância: 100 Mts.
• Cabo Fibra Óptica: totalmente imune a interferências eletromagnéticas. Na instalação
de redes em ambientes com muita interferência (indústrias), a melhor solução é a utili-
zação de fibra óptica. A fibra óptica, sob o aspecto construtivo, é similar ao cabo coaxial,
sendo que o núcleo e a casca são feitos de sílica dopada (uma espécie de vidro) ou até
mesmo de plástico, da espessura de um fio de cabelo. No núcleo é inserido um sinal
luminoso, de LED ou laser, modulado pelo sinal transmitido, que percorre a fibra, refletin-
do-se na casca.

coNEctorEs

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 116 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Os cabos podem ser multimodo e monomodo.

• Multimodo: os cabos multimodo têm um diâmetro maior no núcleo; a luz é refletida de


forma diferente, com o feixe dividido em vários reflexos. Geralmente, esse cabo é feito
com fibras de plástico altamente tecnológicas, mas que não são tão eficientes quanto
o vidro.

• Os cabos multimodo apresentam maior perda do feixe de luz em grandes distâncias,


principalmente com muitas curvas. Ele é indicado apenas para conexões de curta ou de
média distância.
− Utilização: redes LANs.
− Emissão por LED.
− Distância: até 2 Km.
− Velocidade na ordem de 10 Gbps.
− Mais barato e flexível.
• Monomodo: os cabos óticos monomodo possuem um diâmetro menor no núcleo e tam-
bém uma casca mais espessa. Isso faz com que ele tenha menor perda de luz, mesmo
em curvas e em grandes distâncias. Pelo seu diâmetro minúsculo, o feixe de luz é refle-
tido de forma direta. Esses cabos são feitos com fibra de vidro.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 117 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

− Utilização: redes WANs.


− Emissão por Laser.
− Distância: >100 km.
− Velocidade na ordem de 100 Gbps.

148. (CEBRASPE/FUB/TÉCNICO/2018) O cabo coaxial, meio físico de comunicação, é resis-


tente à água e a outras substâncias corrosivas, apresenta largura de banda muito maior que
a de um par trançado, realiza conexões entre pontos a quilômetros de distância e é imune a
ruídos elétricos.

O examinador exagerou um pouco nos elogios a esse cabo. Quer dizer que se jogar um ácido
no cabo, ele não será danificado?
Errado.

149. (CEBRASPE/MPE−PI/TÉCNICO/2012) As fibras ópticas apresentam diversas vantagens


em relação aos demais meios de transmissão metálicos, tais como dimensões reduzidas, imu-
nidade a interferências eletromagnéticas e elevada capacidade de transmissão.

Todas as características estão corretas.

“Dimensões reduzidas” em relação à estrutura do cabo, e não à sua distância.


Certo.

150. (AOCP/UFOB/MÉDICO VETERINÁRIO/2018) As taxas de transmissão utilizadas no


cabo de par trançado são de 5 Mbps, 50 Mbps ou 500 Mbps.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 118 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Velocidades: 10, 100 ou 1.000 Mbps.


Errado.

151. (UNIVERSA/IF−PA/TÉCNICO/2016) Os cabos de par trançado são os mais comuns para


ligar a placa de rede a equipamentos como hubs e switch. O tipo de cabo de par trançado mais
utilizado atualmente, tanto em redes domésticas quanto em redes empresariais, e o tipo de
cabo que possui blindagem feita com malha metálica e que é recomendado para ambientes
com interferência eletromagnética acentuada são, respectivamente:
a) UTP e ScTP.
b) STP e ScTP.
c) ScTP e UTP.
d) STP e UTP.
e) UTP e STP.

Sem blindagem: UTP (Unshielded Twisted Pair).


Com blindagem: STP (Shielded Twisted Pair).
Letra e.

152. (VUNESP/PC−SP/AGENTE/2018) Para realizar a comunicação de dados (comunicação


digital), pode-se utilizar diversos tipos de meios de transmissão. Dos tipos de meios, o que
apresenta maior velocidade de transmissão é:
a) Satélite.
b) PLC (comunicação pelo cabo de energia).
c) Fibra óptica.
d) Sem fio (wi-fi).
e) Cabo ADSL.

Incomparável com os demais no quesito velocidade.


Letra c.

153. (FCC/MPE−SE/ANALISTA/2010) O cabo coaxial fino é também conhecido como:


a) 10Base2, tipicamente usado em redes WA; utiliza conexões com os micros via conec-
tores RJ-11.
b) 10Base2, tipicamente usado em redes ethernet; utiliza conexões com os micros via conec-
tores BNC em “T”.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 119 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

c) 10Base5, tipicamente usado em redes MAN; utiliza conexões com os micros via conec-
tores RJ-45.
d) 10Base5, tipicamente usado em redes ethernet; utiliza conexões com os micros via conec-
tores BNC em “T”.
e) 10BaseT, tipicamente usado em redes WAN; utiliza conexões com os micros via conectores
BNC em “T”.

Referiu-se a cabo coaxial fino, 10Base2.


Letra b.

MEios dE traNsMissão (sEM fio/WirElEss/Não guiada)


• Wireless (sem fio): permite a conexão entre diferentes pontos sem a necessidade do
uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica).

• IRDA: Infrared Data Association (IrDA) é uma definição de padrões de comunicação


entre equipamentos de comunicação wireless. Tipo de barramento que permite a co-
nexão de dispositivos sem fio, como controles remotos, celulares, computadores, entre
outros. Tecnologia considerada ultrapassada para os padrões de hoje, devido a algumas
limitações: transmissão ponto a ponto, apenas dois aparelhos. Precisa de um ângulo
de apontamento; se perdê-lo, não funciona. Consome muita energia, por isso a troca de
pilhas é constante. Protocolo: 802.15.4.

• ZigBee: protocolo de comunicação sem fios destinado a aparelhos IoT, com foco em
dispositivos de baixa potência, os quais, por sua vez, são equipamentos que possuem
uma demanda energética limitada, com autonomia que pode chegar a anos, com uma
única bateria. A tecnologia foi pensada para interligar essas unidades de dispositivos
inteligentes, criando uma espécie de rede ZigBee, independente do wi-fi. A promessa,

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 120 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

portanto, é a de criar uma comunicação autônoma entre esses produtos, o que pode
significar maior velocidade e segurança para a casa conectada. Entre as principais apli-
cações da tecnologia estão: hubs domésticos; iluminação inteligente; controle de tem-
peratura; controle de segurança; e coleta de dados. Protocolo: 802.15.4

• NFC: Comunicação por Campo de Proximidade (CCP), ou Near-Field Communication


(NFC), é uma tecnologia que permite a troca de informações sem fio e de forma segura
entre dispositivos compatíveis que estejam próximos um do outro. Ou seja, logo que os
dispositivos estejam suficientemente próximos, a comunicação é estabelecida automa-
ticamente, sem a necessidade de configurações adicionais. Esses dispositivos podem
ser telefones celulares, tablets, crachás, cartões de bilhetes eletrônicos, pulseiras e qual-
quer outro dispositivo que tenha um chip NFC. Protocolo: 802.20.

• Bluetooth: é um padrão global de comunicação sem fio e de baixo consumo de energia


que permite a transmissão de dados entre até oito dispositivos compatíveis com a tec-
nologia. Para isso, é utilizada uma combinação de hardware e software, a fim de permitir
que essa comunicação ocorra entre os mais diferentes tipos de aparelhos. A transmis-

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 121 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

são de dados é feita através de radiofrequência, o que permite que um dispositivo detec-
te o outro independentemente de suas posições, desde que estejam dentro do limite de
proximidade. Protocolo: 802.15.

• Ad hoc: expressão que também pode expressar “sem cabeça”. Em telecomunicações, o


termo é empregado para designar o tipo de rede que não possui um nó ou terminal espe-
cial para o qual todas as comunicações convergem e que as encaminha aos respectivos
destinos (esse terminal geralmente é designado como ponto de acesso). Dessa forma,
uma rede de computadores ad hoc é aquela na qual todos os terminais funcionam como
roteadores, encaminhando, de forma comunitária, as comunicações advindas de seus
terminais vizinhos, sem o uso de fios. Protocolo: 802.11.

• Wi-Fi: conjunto de especificações para redes locais sem fio (Wireless Local Area Ne-
twork – WLAN), baseado no padrão IEEE 802.11. O nome wi-fi é uma abreviatura do ter-
mo inglês “Wireless Fidelity”. Com a tecnologia wi-fi, é possível implementar redes que
conectam computadores e outros dispositivos compatíveis (telefones celulares, conso-
les de videogame, impressoras etc.) que estejam próximos geograficamente. Protocolo:
802.11.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 122 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• Wi-Max: especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atri-
buído a esse padrão o nome WiMAX (Worldwide Interoperability for Microwave Access/
Interoperabilidade Mundial para Acesso de Micro-ondas). O termo WiMAX foi criado por
um grupo de indústrias, conhecido como WiMAX Forum; seu objetivo é promover a com-
patibilidade e a interoperabilidade entre equipamentos baseados no padrão IEEE 802.16.
Esse padrão é similar ao padrão wi-fi (IEEE 802.11), que já é bastante difundido, porém
agrega conhecimentos e recursos mais recentes, visando a um melhor desempenho
comunicacional. Protocolo: 802.16.

154. (CS−UFG/UFG/TÉCNICO/2019) Na atualidade, qual é a tecnologia mais empregada em


mouses sem fio que não venham de fábrica acompanhados de algum receptor USB e, também,
em fones de ouvido sem fio?
a) Wi-Fi.
b) IrDA.
c) ZigBee.
d) Bluetooth.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 123 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

O Bluetooth está presente na grande maioria dos dispositivos sem fios que utilizam conexões
à curta distância (PAN).
Letra d.

155. (QUADRIX/CRF−RJ/AGENTE/2015) Um técnico está utilizando um equipamento de pa-


drão 802.11n para distribuir o sinal de Internet banda larga a diversos dispositivos móveis,
como tablets, celulares e notebooks nas dependências da empresa. Pode-se concluir, correta-
mente, que tal equipamento é um:
a) Modem ADSL.
b) Switch.
c) Hub.
d) Roteador wireless.
e) Proxy wi-fi.

Observe o protocolo 802.11n, usado em redes wi-fi ou ad hoc. Nas redes wi-fi, será necessário
o uso de um roteador wireless.
Letra d.

156. (QUADRIX/CRTR/ANALISTA/2017) Sobre a tecnologia wi-fi, leia as afirmativas a seguir.


I – As redes wi-fi funcionam através de ondas de rádio. Elas são transmitidas por meio de um
adaptador, roteador, que recebe os sinais, decodifica e os emite a partir de uma antena.
II – O raio de ação de uma rede wi-fi é variável de acordo com o roteador e a antena utilizados.
III – A expressão “wi-fi” surgiu como uma alusão à expressão High Fidelity (hi-fi), utilizada pela
indústria fonográfica, na década de 50.
Está correto o que se afirma em:
a) I e II, somente.
b) II e III, somente.
c) I e III, somente.
d) todas.
e) nenhuma.

I – Certa. Conceito de funcionamento da Wi-Fi.


II – Certa. As antenas são medidas por DBI (decibel isotrópico). Quanto maior o DBI da antena
e melhor a localização do roteador, maior será a distância atingida.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 124 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

III – Certa. O nome seria a abreviação de wireless fidelity, ou “fidelidade sem fio”, mas não
passa de uma brincadeira com o termo hi-fi, utilizado desde a década de 1950 para qualificar
aparelhos de som com áudio mais confiável.
Letra d.

157. (QUADRIX/CRB/TÉCNICO/2017) Sobre a tecnologia Bluetooth, leia as afirmati-


vas a seguir.
I – É uma tecnologia de comunicação sem fio que permite a computadores, smartphones,
tablets e afins trocar dados entre si e se conectar a mouses, teclados, fones de ouvido, impres-
soras, caixas de som e outros acessórios a partir de ondas de rádio.
II – É um padrão global de comunicação sem fio e de baixo consumo de energia que permite a
transmissão de dados entre dispositivos, independentemente da distância de um para outro.
III – Para que fosse possível atender aos mais variados tipos de dispositivos, o Bluetooth foi
dividido em classes; no entanto, com pouquíssimas restrições, dispositivos de classes diferen-
tes podem se comunicar.
Está correto o que se afirma em:
a) I e II, somente.
b) II e III, somente.
c) I e III, somente.
d) todas.
e) nenhuma.

I – Certa, conceito de Bluetooth.


II – Errada. Depende da distância, geralmente metros.
III – Certa. Já tentou conectar o Bluetooth do Iphone com o Galaxy da Samsung? Pode obser-
var que você não vai conseguir, por conta das classes de Bluetooth, que são diferentes. Os
fabricantes adotam essas classes por questões de segurança dos seus dispositivos.
Letra c.

158. (CEBRASPE/BANCO DO BRASIL/ESCRITURÁRIO/2007) Wi-fi (wireless fidelity) refere-


-se a produtos que utilizam tecnologias para acesso sem fio à Internet, com velocidade que
pode chegar a taxas superiores a 10 Mbps. A conexão é realizada por meio de pontos de aces-
so denominados hotspots. Atualmente, o usuário consegue se conectar em diferentes lugares,
como hotéis, aeroportos, restaurantes, entre outros. Para que um hot spot seja acessado, o
computador utilizado deve possuir tecnologia wi-fi específica.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 125 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Conceituou bem a tecnologia Wi-Fi. Observe que não limitou a velocidade. Isso é muito impor-
tante observar, pois essas tecnologias vêm avançando rapidamente e sempre melhorando;
velocidade, segurança e estabilidade. Exemplo: Observe na compra de um aparelho que pos-
sua Wi-Fi as seguintes especificações: 802.11/a// b/g/n/ac. O padrão ax atualmente é o mais
moderno das tecnologias Wi-Fi.
Certo.

159. (CEBRASPE/MIN.SAÚDE/TÉCNICO/2009) O termo wi-fi é entendido como uma tecno-


logia de interconexão entre dispositivos sem fios na qual é utilizado o protocolo IEEE 802.11.

O PULO DO GATO
Atenção a esses protocolos citados nos conceitos de tecnologias, ao longo da aula, pois são
cobrados com frequência.
Certo.

toPologias físicas dE rEdE

As topologias físicas definem como são interligados, de forma física, os componen-


tes da rede.
• Estrela: todos os computadores ligados a um dispositivo switch ou hub. O hub ou switch
têm a função de receber os sinais provenientes dos vários computadores e enviá-los ao
computador de destino. É a topologia mais utilizada atualmente nas redes locais (LAN).

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 126 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• Barramento (BUS): utiliza um único caminho para o tráfego de dados (geralmente por
um cabo coaxial), enquanto todos os outros equipamentos (nós/hosts) ou pontos de
redes são ligados no caminho desse cabo. Os dados se propagam por toda a sua ex-
tensão e são recebidos por todos os nós da rede, cabendo às máquinas verificar se a
transmissão lhes é destinada, e aceitá-la ou descartá-la.

• Anel (RING): as máquinas são interligadas em série, formando um anel (ou circuito fe-
chado). Via de regra, a transmissão é unidirecional, de nó/host em nó/host, com o obje-
tivo de alcançar o destino. Os dados passam pelas máquinas, através da retransmissão,
até chegar ao receptor.

• Malha (MESH): é uma estrela evoluída, pois um nó/host possui várias conexões no mes-
mo nó/host, assim, estará ligado ponto a ponto com todos os demais nós/hosts. Na
topologia malha, é viável implementar o conceito de redundância e tolerância a falhas.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 127 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• Árvore (hierárquica): é dividida em níveis. O nível mais alto está ligado a vários nós/
hosts do nível inferior da hierarquia. Esses nós/hosts podem ser eles mesmos conecta-
dos a vários nós/hosts do nível inferior.

160. (FUNRIO/AL−RR/ASSISTENTE/2018) Em uma empresa, foi instalada uma rede de com-


putadores, sendo que a topologia de rede, aplicada a essa rede, foi aquela na qual toda a infor-
mação deve passar obrigatoriamente por uma estação central inteligente.
Nesse caso, foi utilizada a topologia:
a) barramento.
b) estrela.
c) token ring.
d) terminadora.

Passar pelo switch.


Letra b.

161. (CS−UFG/UFG/TÉCNICO/2018) A topologia de rede estrela possui a seguinte ca-


racterística:
a) roteamento centralizado.
b) sentido bidirecional.
c) direcionamento simples.
d) encaminhamento via token.

Roteamento realizado pelo switch.


Letra a.

162. (UNIVERSA/SIPAM/TÉCNICO) Topologia é a forma na qual computadores e demais dis-


positivos estão conectados em uma rede de computadores. O nome da topologia de rede na
qual todos os dispositivos estão conectados entre si, de forma entrelaçada, é:

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 128 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

a) anel.
b) estrela.
c) malha.
d) barramento.
e) árvore.

Pelo termo “entrelaçada”, podemos deduzir a resposta.


Letra c.

163. (CEBRASPE/TRE−GO/ANALISTA/2015) A topologia de uma rede refere-se tanto ao


leiaute físico e lógico quanto ao meio de conexão dos dispositivos na rede, ou seja, como estes
estão conectados. Na topologia em anel, há um computador central, chamado de token, que é
responsável por gerenciar a comunicação entre os nós.

Como vimos, na topologia em anel, não há um computador central.


Errado.

164. (CEBRASPE/STJ/TÉCNICO/2015) A topologia física de uma rede representa a forma


como os computadores estão nela interligados, levando em consideração os tipos de com-
putadores envolvidos. Quanto a essa topologia, as redes são classificadas em homogêneas e
heterogêneas.

A topologia física não leva em consideração os tipos de computadores envolvidos, mas, sim,
como eles estão conectados (layout físico). Redes homogêneas são aquelas que utilizam ape-
nas uma plataforma (Windows); redes heterogêneas, por sua vez, são aquelas em que são
utilizadas mais de uma plataforma (Windows/Linux).
Errado.

toPologias lógicas dE rEdEs


• Ethernet: é a topologia lógica de transmissão de dados para toda a rede (broadcast),
embora só a máquina cuja placa de rede tenha o endereço indicado nos dados os rece-
ba. Atualmente, a ligação só pode ser estabelecida com a máquina à qual se destina a
transmissão. Existem colisões quando duas transmissões começam ao mesmo tempo.
Quando ocorrem colisões, a transmissão deve ser reiniciada.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 129 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• Token Ring: um pacote especial token (testemunho) circula ao longo do cabo do anel;
quando uma máquina quer enviar informações, tem de esperar por um token livre; quan-
do o token está sendo utilizado por uma máquina, as outras não podem transmitir infor-
mação; sem colisões, não há desperdício de tempo.

• FDDI: o duplo anel consiste em dois cabos independentes de fibra óptica que conduzem
o tráfego em sentidos únicos e opostos. Um dos anéis é chamado de anel primário e é
por ele que passam as informações. O segundo servirá apenas para cópia (backup), não
sendo utilizado até que haja falhas de algum segmento (do anel principal).

165. (AOCP/TCE−PA/TÉCNICO/2012) Uma das características das redes Token Ring é:


a) ter um controle descentralizado, cada máquina transmite quando quiser e até ao
mesmo tempo.
b) que são computadores com alta capacidade de processamento e armazenagem para dispo-
nibilizar serviços em uma rede.
c) que as máquinas da rede realizam turnos no envio dos seus bits, evitando colisões nos aces-
sos simultâneos.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 130 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

d) possuir um barramento específico para interligar todos os dispositivos existentes em uma


rede local.
e) fazer uso do protocolo NetBEUI para a interligação de pequenas redes por ser um protoco-
lo simples.

Como visto acima, a Token Ring opera sem colisões.


Letra c.

166. (CEBRASPE/FUB/TÉCNICO/2018) A Ethernet é um padrão para a transmissão de


pacotes de dados entre computadores conectados por meio de dispositivos, como hubs e
roteadores.

Padrão cabeado, utiliza o protocolo 802.3 e é muito usado nas redes estrelas.
Certo.

tiPos dE ENlacE dE traNsMissão


• ENLACE (data link): é a ligação entre dispositivos de comunicação em dois ou mais lo-
cais que possibilita transmitir e receber informações.

Não confundir o enlace de dados com o canal de comunicação, que se refere ao meio usado
para transportar uma mensagem do emissor ao receptor.

A rede opera com três modos de transmissão. São eles:


− Simplex: a transferência de informação é feita em um só sentido, de um transmissor
para um receptor. É o mais simples, pois o papel de cada dispositivo está definido
desde o início e nunca se altera.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 131 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

− Half-Duplex: a transferência de informação na rede pode se processar nos dois sen-


tidos, mas de forma alternada. Esse modo de operação obriga a existência de me-
canismos que permitam um dispositivo de rede passar de transmissor a receptor, e
vice-versa.

− Full-Duplex: a transferência de informação se processa nos dois sentidos, simultane-


amente.

167. (CEBRASPE/DPF/PAPILOSCOPISTA/2018) Em redes de comunicação de dados, exis-


tem três modos de transmissão: o simplex, em que os dados circulam em apenas um sentido;
o half-duplex, em que os dados circulam nos dois sentidos, ao mesmo tempo; e o full-duplex,
também conhecido por ligação de alternância.

Inverteu o conceito de Half com o de Full.


Errado.

168. (CEBRASPE/EBSERH/TÉCNICO/2018) Com relação à direção do fluxo de dados, no


modo de comunicação half-duplex, uma estação pode realizar tanto a transmissão quanto a
recepção, embora elas não possam ocorrer ao mesmo tempo.

Half = metade/parte. Pela tradução, poderíamos deduzir que o item está correto.
Certo.

uNicast x Multicast x Broadcast


• Unicast [uni = um e cast = transmitir]: nessa comunicação, uma mensagem só pode ser
enviada para um destino.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 132 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• Multicast [multi = vários e cast = transmitir]: nessa comunicação, uma mensagem é


enviada para um grupo de destino.
• Broadcast (REDES DE DIFUSÃO) [broad = todos e cast = transmitir]: nessa comunica-
ção, uma mensagem é enviada para todos os destinos.

169. (QUADRIX/CRESS−GO/AGENTE/2019) As redes de difusão, uma das tecnologias de


transmissão utilizadas em redes de computadores, possuem vários canais de comunicação,
sendo que todos eles são compartilhados por todas as máquinas da rede.

Possui um ÚNICO CANAL, compartilhado por todas as máquinas.


Errado.

170. (QUADRIX/CREA−PR/AUXILIAR/2019) No tipo de tecnologia de transmissão conhecido


como redes de difusão, as mensagens enviadas por determinada máquina são recebidas so-
mente pela máquina endereçada, ou seja, a máquina de destino.

Difusão = Broadcasting. É enviada para todos os destinos.


Errado.

coMutação dE circuitos x coMutação dE PacotEs x coMutação dE


células
Um processo de comutação é aquele que reserva e libera recursos de uma rede para sua
utilização. As comutações de circuitos e de pacotes são usadas no sistema de telefonia atual.
A comutação de circuito, particularmente, é utilizada no tráfego de voz, sendo a base para
o sistema telefônico tradicional; já a comutação de pacotes é usada para o tráfego de dados,
sendo, por sua vez, a base para a Internet e para a voz sobre IP.
• Comutação de circuito = telefonia fixa/celulares. São sistemas de comunicação que
apresentam tráfego constante, necessitando de uma conexão dedicada para a transfe-
rência de informações contínuas.
• Comutação de pacotes = telefonia VoIP. A comutação de pacotes não exige qualquer
tipo de configuração antecipada. É a técnica que envia uma mensagem de dados di-
vidida em pequenas unidades, chamadas de pacotes. Ela não exige o prévio estabele-
cimento de um caminho físico para a transmissão dos pacotes de dados. Os pacotes
podem ser transmitidos por diferentes caminhos e chegar fora da ordem em que foram
transmitidos.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 133 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• Comutação de células = ATM (Modo de Transferência Assíncrono). Permite a integração


e o transporte de dados, voz, imagens e vídeo sobre uma mesma rede. É considerada a
evolução técnica da comutação de pacotes. Essa tecnologia foi criada com o objetivo
de alcançar taxas de transmissão mais altas, com baixas taxas de erros.

171. (IBFC/TRE−AM/OPERADOR/2014) Quanto às diferenciações entre comutação de cir-


cuitos e comutação de pacotes, selecione a única alternativa que esteja tecnicamente correta:
a) a comutação de pacotes é um tipo de alocação de recursos para transferência de informação
que se caracteriza pela utilização permanente desses recursos durante toda a transmissão.
b) a comutação de pacotes é uma técnica apropriada para sistemas de comunicação que
apresentam tráfego constante (por exemplo, a comunicação de voz), necessitando de uma
conexão dedicada à transferência de informações contínuas.
c) A comutação de circuitos é um tipo de alocação de recursos para a transferência de informa-
ção que se caracteriza pela utilização permanente desses recursos durante toda a transmissão.
d) A comutação de circuitos é utilizada para otimizar o uso da largura de banda da rede, mini-
mizar a latência e aumentar a robustez da comunicação.

De acordo com o que estudamos até aqui.


Letra c.

001. (CEBRASPE/ECT/ANALISTA/2011) Há duas abordagens para a transmissão de dados


através de uma rede de comunicação: comutação de circuitos e comutação de pacotes. Na
Internet, a transmissão de dados é realizada via comutação de pacotes.

Testando o conceito tradicional das comutações.


Certo.

002. (CEBRASPE/BANCO AMAZÔNIA−AM/ANALISTA/2010) Na comutação de pacotes, di-


ferentemente do que ocorre na comutação de circuitos, é necessária a reserva prévia de recur-
sos, o que impede que dados sejam perdidos ou comutados erroneamente.

Conceitos invertidos.
Errado.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 134 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

003. (CEBRASPE/BANCO AMAZÔNIA−AM/TÉCNICO/2012) A comutação na Internet é rea-


lizada pela utilização da metodologia de datagramas para a comutação de pacotes na cama-
da de redes.

A Internet opera com pacotes/datagramas na camada de redes.


Certo.

004. (CEBRASPE/DPF/AGENTE/2018) Nas aplicações multimídia, os fluxos de dados podem


conter áudio, vídeo e metadados que viabilizam a sincronização de áudio e vídeo. Cada um
desses três fluxos pode ser manipulado por diferentes programas, processos ou hardwares,
mas, para que os fluxos de dados de determinada aplicação multimídia sejam qualitativamen-
te otimizados na transmissão ou no armazenamento, eles devem ser encapsulados juntos, em
um formato de contêiner.

As aplicações multimídia permitem o fluxo de dados com áudios, vídeos e metadados.


Metadados são dados sobre outros dados. Podem ser as informações disponíveis sobre um li-
vro, no catálogo de uma biblioteca; os dados técnicos extraídos de uma fotografia digital (data
de criação, formato, tamanho do arquivo, esquema de cor, localização etc.); ou as etiquetas
(tags) com as palavras-chave que aparecem ao lado de um artigo de blog ou site e que ajudam
a classificá-lo em pesquisas posteriores, por exemplo.
É possível baixar dados multimídia separadamente: o usuário pode baixar apenas o áudio de
um vídeo ou modificar os metadados do MP3 para exibir as informações editadas sobre o au-
tor, o disco, o nome da música etc.
Para serem otimizados e baixados juntos, os fluxos de dados devem ser analisados na forma
de contêiner (pacote encapsulado), a fim de mensurar a qualidade e a quantidade dos dados
trafegados.
Certo.

EquiPaMENtos utilizados Nas rEdEs dE coMPutadorEs


• Roteador – Router

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 135 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Roteador (neologismo derivado da palavra router, ou encaminhador) é um equipamento


usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de compu-
tadores, provendo a comunicação entre computadores distantes entre si.
Roteadores são dispositivos que operam na camada 3 (rede) do modelo OSI de referência.
A principal característica desses equipamentos é selecionar a rota mais apropriada para repas-
sar os pacotes recebidos, ou seja, encaminhar os pacotes para o melhor caminho disponível a
determinado destino.
• Hub – Concentrador

HUB, ou Concentrador, é a parte central de conexão de uma rede. Muito utilizado no co-
meço das redes de computadores, ele é o dispositivo ativo que concentra a ligação entre os
diversos computadores que estão em uma rede de área local, ou LAN. Trabalha na camada 1
(física) do modelo OSI, ou seja, só consegue encaminhar bits, sendo incapaz de rotear (ende-
reçar) a mensagem da origem para o destino. Nesse caso, o HUB é indicado para redes com
poucos terminais, já que não comporta um grande volume de informações passando por ele
ao mesmo tempo, devido à sua metodologia de trabalho por broadcast, que envia a mesma
informação, dentro de uma rede, para todas as máquinas interligadas.
• Switch − Comutador

Um switch é um dispositivo utilizado em redes de computadores para reencaminhar fra-


mes entre os diversos nós. Possui diversas portas, assim como os concentradores (hubs). A
principal diferença entre o comutador e o concentrador é que o comutador segmenta a rede
internamente, sendo que cada porta corresponde a um segmento diferente, o que significa que
não haverá colisões entre pacotes de segmentos diferentes. Além disso, é capaz de entregar
o pacote somente à máquina que pediu — ao contrário dos concentradores, cujas portas parti-
lham o mesmo domínio de colisão. Um comutador opera na camada 2 (enlace), encaminhan-
do os pacotes de acordo com o endereço MAC de destino, e é orientado a redes locais, para
segmentação.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 136 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Atualmente, existem comutadores que operam juntamente na camada 3 (camada de rede),


herdando algumas das propriedades dos roteadores (routers).

• Ponte − Bridge

Bridge, ou ponte, é o termo utilizado em informática para designar um dispositivo que liga
duas ou mais redes que utilizam protocolos distintos ou iguais ou dois segmentos da mesma
rede que usam o mesmo protocolo − por exemplo, ethernet ou token ring. Bridges servem para
interligar duas redes.

EXEMPLO
Ligação da rede de um edifício com a do outro.
• Repetidor

Repetidor é um equipamento utilizado para a interligação de redes idênticas, pois ampli-


fica e regenera eletricamente os sinais transmitidos no meio físico. Os repetidores atuam na
camada 1 (física) – modelo OSI; eles recebem todos os pacotes de cada uma das redes que
interligam e os repetem nas demais redes, sem realizar qualquer tipo de tratamento sobre eles.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 137 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

EXEMPLO
Repetidores são utilizados para estender a transmissão de ondas de rádio, por exemplo: redes
wireless, wimax e telefonia celular.
• Placa de Rede

Uma placa de rede (também chamada adaptador de rede, ou NIC) é um dispositivo de har-
dware que opera na camada 2 (enlace) do modelo OSI e é responsável pela comunicação entre
os computadores em uma rede.
A placa de rede é o hardware que permite aos computadores conversar entre si. Sua fun-
ção é controlar todo o envio e recebimento de dados através da rede.

EXEMPLO
As arquiteturas mais utilizadas hoje em dia são: ethernet e FDDI.
• MODEM

Modulam sinais digitais de saída de um computador, ou de outro dispositivo digital, para


sinais analógicos. Depois, “demodulam” o sinal analógico de entrada, convertendo-o em um
sinal digital para o dispositivo digital.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 138 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

005. (CS−UFG/UFG/TÉCNICO/2018) Uma rede pode conter Switch, Roteador e Repetidor.


Considerando o modelo OSI/ISO de 7 camadas, tais dispositivos atuam, respectivamente, nas
seguintes camadas:
a) Enlace, Rede e Física.
b) Física, Rede e Aplicação.
c) Enlace, Transporte e Sessão.
d) Rede, Aplicação e Enlace.

De acordo com o que estudamos até aqui.


Letra a.

006. (FGV/MPE−AL/TÉCNICO/2018) Um único computador em um escritório é conectado


à Internet através de uma conexão banda larga cabeada e de um roteador com uma única
porta LAN.
Para compartilhar essa conexão com outros computadores no escritório, formando, assim,
uma rede local cabeada, a essa rede deverá ser acrescido o equipamento:
a) Firewall.
b) Modem.
c) DNS.
d) Repetidor.
e) Switch.

Função do switch: interligar uma rede cabeada.


Letra e.

007. (FCC/TRT−6/ANALISTA/2018) Um analista comprou um roteador wireless e o conec-


tou, por cabo, em um switch para acessar a estrutura de rede cabeada. Isso permitiu que todos
os dispositivos sem fio conectados nesse roteador tivessem acesso a todos os serviços dispo-
níveis na rede cabeada, como o acesso à Internet. Nesse caso, o roteador foi configurado pelo
analista para operar no modo:
a) ponto a ponto.
b) access point.
c) bridge.
d) modem.
e) backbone.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 139 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Processo amplamente utilizado em residências e empresas.


Letra b.

008. (COPESE/UFT/CÂMARA DE PALMAS/CONTADOR/2018) Assinale a alternativa conten-


do o item que NÃO pertence ao rol de dispositivos de uma rede de computadores.
a) Java.
b) Roteador.
c) Modem.
d) Switch.

Java é uma linguagem de programação amplamente utilizada no desenvolvimento de aplicati-


vos para dispositivos móveis.
Letra a.

009. (FCC/METRÔ−SP/OFICIAL LOGÍSTICA/2018) Em uma empresa há um modem, que


também é roteador, o qual recebe sinal de Internet e o distribui por cabo e via wireless para
computadores e dispositivos móveis dos funcionários. Como esse roteador não possui por-
tas suficientes para ligar por cabos outros cinco computadores, um técnico sugeriu utilizar
um equipamento que, ligado ao roteador, poderá oferecer portas suficientes para ligar outros
computadores do escritório, permitindo, inclusive, acesso à Internet. O equipamento suge-
rido foi um:
a) switch.
b) hub usb.
c) dmz.
d) proxy.
e) vnc bridge.

Mais uma vez, item abordando uma das funções do SWITCH.


Letra a.

010. (CS−UFG/UFG/TÉCNICO/2018) O dispositivo de rede, utilizado em circuitos de comu-


nicação, que reduz a distorção, amplificando ou regenerando um sinal, de modo que possa
continuar sendo transmitido com força e formas originais, é o:
a) hub.
b) repetidor.
c) switch.
d) roteador.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 140 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Particularmente, não indico a compra de repetidor. Prefiro investir em um roteador de melhor


qualidade.
Letra b.

011. (FCC/DETRAN−SP/AGENTE/2019) Um agente de trânsito precisa adquirir um equipa-


mento para conectar vários computadores em uma Local Area Network (LAN), de forma que
os dados vindos do computador de origem somente sejam repassados por esse equipamento
ao computador de destino, e não a todos os computadores da rede. O equipamento que realiza
essa função é um:
a) modem.
b) firewall.
c) hub.
d) switch.
e) backbone.

Veja este trecho da questão: “[...] de forma que os dados vindos do computador de origem so-
mente sejam repassados por esse equipamento ao computador de destino, e não a todos os
computadores da rede.”
Letra d.

012. (CEBRASPE/DPU/TÉCNICO/2016) Switches e roteadores são equipamentos utilizados


para definir a origem e o destino de pacotes de dados que trafegam entre máquinas de usuários
ou de servidores e podem ser utilizados para interligar várias redes de computadores entre si.

Uso primário dos dois equipamentos.


Aluno(a), vou dar uma dica para diferenciá-los:

DICA
HUB = BURRO. Quando uma máquina solicita a informação no
servidor, ele a envia ao HUB, que encaminha os pacotes para
todas as máquinas. Apenas a máquina que os solicitou é que
recebe; as demais, descartam.
SWITCH = INTELIGENTE. Quando uma máquina solicita a in-
formação no servidor, ele a envia ao SWITCH, que encaminha
os pacotes apenas para a máquina que os solicitou. O SWITCH

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 141 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

tem uma tabela de IPs com o endereço de cada equipamento


ligado a ele.

Certo.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 142 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

RESUMO

História
No final da década de 1950, no auge da Guerra Fria, surgiu a Arpanet – Rede da Agência
para Projetos de Pesquisa Avançada, financiada pelo Departamento de Defesa dos Estados
Unidos e desativada em 1990, com o início da Internet.
Sobre a Arpanet:
• 1ª a implementar os protocolos TCP/IP;
• Rede de comutação de pacotes;
• Base técnica da Internet.

Backbone

A Internet oferece vários serviços!

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 143 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Alguns serviços:
• WWW:
− World Wide Web ou Web ou Surface Web;
− Rede de Alcance Mundial;
− Sistema de documentos em hipermídia (evolução textual);
− Formato: vídeos, sons, hipertextos e figuras;
− Indexa o acesso de páginas via navegadores (browsers) e buscas (Google);
− Não é sinônimo de Internet;
− Serviço mais utilizado na Rede Pública.
• Motor de Busca (máquina de busca ou ferramenta de busca ou buscador):

− Sistema de software;
− Encontra informações armazenadas por meio de palavras-chaves indicadas;
− Cria o indexador (índice de termos com as palavras encontradas);
− Exibe o resultado de acordo com as palavras pesquisadas presentes no índice.

Filtros de Busca

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 144 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

GOOGLE
“” Pesquisa exata (aspas) Define Dicionário
Procura arquivo por sua
− Exclui um item da busca (hífen) Filetype
extensão
Procura o termo dentro de um
.. Intervalo (dois pontos finais) Allintext
texto de um site
Busca hashtags das redes sociais Procura o termo no título de
# Intitle
(hashtag / cerquilha) um site ou documento
Busca algum termo na rede social
@ Related Relação, mesmo assunto
específica
Google imagens traz um
Opções de
$ Pesquisa de preços formulário com uma série de
imagem
filtros
Substitui qualquer termo Conversão Celsius – Fahrenheit
*
desconhecido (curinga) de medidas segundos – horas
Conversão
OR Ou (conectivo booleano) Converte qualquer moeda
de moedas
Previsão
9/3 Operações matemáticas Mostra a previsão pelo mundo
do tempo
Sites que fazem referência a outro Versões animadas dos
Link Doodles
por meio de link logotipos Google
Páginas que fazem parte de um site O Google NÃO É case
Site ATENÇÃO!
específico sensitive.

O recurso GOOGLE INSTANT permite que os resultados da busca apareçam instantaneamente,


ou seja, enquanto se digita.
O recurso SAFESEARCH pode ajudar a evitar resultados da pesquisa com conteúdo explícito e
inadequado no smartphone, tablet ou computador.

BING
+ Localiza páginas da Web que tenham o + precedendo os termos
“” Localiza palavras exatas
() Localiza ou exclui páginas que contenham o grupo de palavras
AND ou & Localiza páginas que contenham todos os termos ou frases
NOT ou - Exclui páginas que contenham um termo ou frase

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 145 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

BING
OR ou | Localiza páginas que contenham alguns dos termos ou frases

• Por padrão, as pesquisas são feitas com AND;


• NOT e OR devem estar em maiúsculas;
• Palavras ou sinais de pontuação entre aspas, ou precedidos de +, não serão ignorados.

Ordem de preferência dos Operadores


()
“”
NOT - +
AND &
OR | (ao usar coloque-o entre parênteses)

Nuvem Computacional (Computação nas Nuvens / Cloud Computer / Cloud


Computing)

• Processa, executa ou armazena dados fora do computador local;


• Os dados podem ser acessados em qualquer lugar do mundo, a qualquer hora, sem ne-
cessidade da instalação de programas específicos.
• TUDO EM TODOS.

Características essenciais segundo o NIST (Instituto Nacional de Padrões e Tecnologia do


Departamento de Comércio norte-americano):
• Sistema FREEMIUM: quantidade determinada de espaço e ferramentas GRATUITAS
(FREE). Se o usuário precisa de mais, ele compra (PREMIUM).
• Escalabilidade: possibilidade de expandir recursos tecnológicos ou capacidade de au-
mentar a quantidade de usuários. Em nuvens corporativas, ocorre automaticamente e
quase de forma instantânea.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 146 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• Auto-serviço sob demanda: o consumidor procura os serviços que necessita.


• Amplo acesso por rede: os recursos estão disponíveis pela rede e o acesso é padroni-
zado.
• Agrupamento de recursos: estes atendem à demanda dos consumidores sendo arranja-
dos e rearranjados dinamicamente.
• Elasticidade rápida: os recursos aumentam ou diminuem automaticamente pela deman-
da.
• Serviço mensurado: os serviços de nuvem controlam e otimizam o uso dos recursos,
mostrando, assim, transparência para o fornecedor e para o consumidor.

Modalidades de Instalação

Privada Pública Comunitária

Uso: exclusivo de uma


Uso: aberto ao público em comunidade com os
Uso: exclusivo de única geral. mesmos interesses [missão,
organização. Propriedade, requisitos de segurança,
Propriedade, gerenciamento gerenciamento e operação: políticas, observância de
e operação: próprio, de empresa, instituição regulações].
terceiros ou mista. acadêmica, organização do Propriedade,
Local: dentro ou fora da governo ou mista. gerenciamento e operação:
organização. Local: instalações do uma ou mais organizações.
fornecedor. Local: dentro das
organizações participantes.

Híbrida

Composta por 2 ou mais infraestruturas (privada, pública, comunitária) de entidades


distintas, mas tecnologia padronizada ou proprietária permitindo a comunicação.

Classificação de Acordo com os Serviços (IAAS – PAAS – SAAS)

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 147 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Usuário não tem GOVERNANÇA sobre os dados, mas GERENCIAMENTO sobre eles.

Deep Web
• Origem e proposta original legítimas;
• Navegação privativa;
• 500x maior que a Web;
• Conjunto de conteúdos da internet não acessível diretamente por sites de busca;
• Documentos exigem login e senha.

Dark Web
• Área menor que a Web;
• Sites associados a atividades ilegais, como tráfico de drogas, de pessoas, tortura...
• É o lado ruim da Deep Web.

Muitos sites na DEEP/DARK:


• Browser (navegador): Tor (The Onion Router / Roteador Cebola) – software livre e código
aberto, desenvolvido a partir do Firefox;
• Sufixo (extensão):.onion

Redes Sociais
• Composta por pessoas ou organizações;
• Compartilham valores e objetivos comuns;
• Aberta;
• # indexa tópicos e assuntos específicos.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 148 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

WhatsApp
Criptografia ponta a ponta.
Twitter Telegram
Grupos com até 256
Cria microblogue. Grupos com até
membros.
Textos com até 280 200.000 pessoas (desde
Disponível tanto no celular
caracteres. janeiro/2019).
quanto computador
Criado em 2006. Criado em 2013.
(WhatsApp Web).
Criado em 2009.
LinkedIn Facebook Instagram
Foco profissional. Páginas pessoais ou Compartilhamento de
Criado em 2003. corporativas. fotos e vídeos.
Criado em 2004. Criado em 2010.

E-mail (Correio Eletrônico)

Compõe, envia e recebe mensagens. Há dois tipos:

Webmail Correio Local


Interface da web; Software específico para gerenciar as
Lê e escreve usando navegador; mensagens (Microsoft Outlook, E-mail,
Serviço mais popular. Thunderbird...).
Vantagens Vantagens
Mobilidade (acesso em qualquer Leitura off-line dos e-mails recebidos.
computador com internet e economia de
espaço no disco).
Desvantagens Desvantagens
Sem internet, sem acesso. Consome espaço no disco, configuração
de protocolos.

Configuração de Protocolos

SMTP IMAP
POP3
Simple Mail Transfer Internet Message
Post Office Protocol
Protocol Access Protocol
Envia os e-mails; Acesso remoto a caixa de Gerencia as mensagens no
Portas: 25/587. e-mail; servidor;
Pode transferir para Acesso em qualquer
computador local; computador (pelo webmail
Sem cópia no servidor; ou correio local);
Porta: 110. Com cópia no servidor;
Porta: 143.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 149 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Logística do E-Mail

Não funciona ponto a ponto (p2p);


Função:

Campos de Envio de E-mail

MIME (Multipurpose Internet Mail Extensions / Extensões Multi-Função para


Mensagens de Internet)
• Padroniza os formatos de mensagens de correio eletrônico, pois a maioria são enviadas
pelo SMTP, que é limitado (codificação de caracteres da língua inglesa);
• Permite envio de outras informações como caracteres de outras línguas, imagens, sons,
filmes, outros tipos de arquivos.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 150 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Principais Pastas nos Servidores de E-mail

O recurso Responder não anexa o arquivo;


O recurso Encaminhar permite anexar o arquivo.

VOIP

Voz sobre IP [telefonia IP, telefonia internet, telefonia em banda larga e voz sobre banda larga].
• Roteamento de conversação humana;
• Baseado em protocolo (RTP);
• Pela ANATEL, há três modalidades:

Computador para
Modo restrito Modo irrestrito
computador
Software específico; Serviço de Utiliza a rede pública;
Conversação gratuita; telecomunicação; Fornece número
Não há garantia de Precisa de licença SCM; telefônico;
qualidade; Ligação pode ser: Equipamento: MTA ou ATA
Não segue as regras da - de computador para rede (dispensa o computador);
ANATEL; pública ou PSTN* Precisa de licença STFC
Serviço de Valor - móvel ou fixa ou SMP;
Adicionado (facilidade - rede pública para Segue regulamentação.
adicional da internet). computador.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 151 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

 Obs.: *PSTN (conjunto das redes de serviço telefônico: fixo ou móvel a nível mundial).

Como utilizar:

Problemas do VOIP: existência de eco por conta da latência (atraso fim a fim, que é medida
em milissegundos [ms]). Jitter é a variação de latência.

Existem diferenças entre Telefonia IP e VOIP?

Sabemos que Telefonia IP é um termo empregado para tecnologias que usam protocolo
IP, equipamentos, roteamento de pacotes e, ainda, link de dados, tornando-as diferentes da
telefonia tradicional.
Enquanto a Telefonia IP utiliza Hard Phone e é a estrutura tecnológica para a comunicação,
o VOIP tem como o resultado final a voz em si, utilizando o software: Soft Phone.

Videoconferência

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 152 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Além da videoconferência, existem:

Webinar
Webconferência
Videochamada Seminário on-
Videoconferências e
Conversa por line, um ou mais
Teleconferência teleconferências on-
vídeo (2 pessoas) apresentadores
Conversa por áudio (3 line, pelo navegador
como uma ligação (falam),
ou mais pessoas). (browser) ou aplicação,
(Skype, WhatsApp, espectadores
geralmente mais
Messenger). (ouvem).
interativas.

Outros Serviços da Internet

Educação a Distância (EaD)

Modalidade de ensino com separação temporal e espacial do professor e do aprendiz, a


interligação ocorre por meio de tecnologias (internet, hipermídias, rádio, celular...).

E-Learning

Educação aplicada na Web.

Wiki ou Wikipedia

Software colaborativo, cuja edição dos documentos é coletiva. Com isso, o conteúdo não é
revisado antes da publicação e pode ser editado.

Fórum de Discussão / Grupos de Discussão

Promovem debates sobre uma questão/assunto e os usuários registrados se encaixam


nos status: usuários, moderadores ou administradores.

Chat

Traduzindo: conversação ou bate-papo que ocorre em tempo real por programas, como
IRC, conversação em sítio web, mensageiros instantâneos.

Comércio Eletrônico (E-commerce)


• Transação comercial por meio de equipamento eletrônico;
• Não confunda com e-business (mais abrangente).

Tipos:
• B2B (Business 2 Business) → empresa negociando com empresa;
• B2C (Business 2 Customer) → empresa negociando com pessoa;

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 153 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• C2B (Customer 2 Business) → pessoa negociando com empresa;


• C2C (Customer 2 Customer) → pessoa negociando com pessoa;
• G (Government) (governo) pode entrar.

Internet das Coisas (IOT)

Sensores em objetos é o futuro da tecnologia para tornar a vida mais eficiente.

Hardwares (Placas) Controladores

Arduino Raspberry
Prototipagem eletrônica de hardware Mini microcomputador (processador,
livre; processador gráfico, slot para cartões
Placa única; de memória, interface USB, HDMI e
Microcontrolador Atmel AVR (suporte de controladores, memória RAM, entrada de
entrada/saída embutido); energia e barramentos de expansão).
Linguagem de programação padrão;
Origem Wiring;
C/C++

As transmissões IOT podem ser feitas por Wi-Fi, Bluetooth, NFC e RFID (identificação por
rádio frequência):
• Identificação por sinais de rádio;
• Recupera e armazena dados remotos;
• Etiqueta, ou tag RFID, é um transponder composto de chips e antenas, essa é passiva.
As semipassivas e as ativas são dotadas de bateria e enviam o próprio sinal, são caras.

Funcionamento da Internet

Comunicação:
• Serviço cliente / servidor;
• Serviço Peer 2 Peer (P2P), no caso do Bitcoin, Torrent etc.

Protocolos da Internet: conjunto de regras e convenções padronizadas que devem ser obe-
decidas para que haja troca de dados entre computadores ligados em rede.
Família ou Pilha de protocolos: TCP/IP (Transmission Control Protocol/Internet Protocol =
Protocolo de Controle de Transmissão/Protocolo de Internet ou Protocolo de Interconexão).
Os protocolos estão presentes nas camadas dos modelos OSI e TCP/IP, cada camada é
responsável por um grupo de tarefas.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 154 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Camadas mais altas estão mais próximas do usuário e são mais abstratas, já as mais bai-
xas são menos abstratas.
• O modelo OSI possui 7 camadas e é mais didático;
• O modelo TCP/IP tem 4 camadas e é mais prático;
• O modelo híbrido do TCP/IP tem 5 camadas (Física, Enlace, Rede, Transporte, Aplicação).

Camada 1 (OSI e TCP/IP): recebe e insere os dados, inicia e termina o processo, cabos e
conectores [hubs, cabos...]. PDU (Unidade de Dados de Protocolo) = BITS

Física – OSI Rede – TCP/IP

Camada 2 (OSI) e Camada 1 (TCP/IP): entende o MAC ADDRESS, corrige erros que possam
ocorrer na camada 1, atua com switch. PDU = QUADROS. Possui duas subcamadas:
LLC – Controle de Enlace Lógico: especifica os mecanismos para endereçamento. Basea-
dos no protocolo HDLC. Estabelece três tipos de serviço: sem conexão e sem reconhecimento;
com conexão; com reconhecimento e sem conexão.
MAC – Controle de Acesso ao Meio provê acesso a um canal de comunicação e ao en-
dereçamento neste canal, possibilitando a conexão de diversos computadores numa rede. O
endereçamento é realizado pelo endereço MAC (MacAddress/endereço físico).

Enlace – OSI Rede – TCP/IP

Camada 3 (OSI) e Camada 2 (TCP/IP): com os roteadores, define qual melhor rota para o
processo de interconexão, endereça os dados. PDU = PACOTES

Rede – OSI Internet – TCP/IP

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 155 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Camada 4 (OSI) e Camada 3 (TCP/IP): responsável pela entrega e recebimento dos dados,
os protocolos de transporte são TCP e UDP. PDU = SEGMENTOS

Transporte – OSI Transporte – TCP/IP


Camada 5 (OSI) e Camada 4 (TCP/IP): responsável pela troca de dados, pela comunicação
e pela sincronização. PDU = DADOS

Sessão – OSI Aplicação – TCP/IP

Camada 6 (OSI) e Camada 4 (TCP/IP): formata e representa os dados.

Apresentação – OSI Aplicação – TCP/IP

Camada 7 (OSI) e Camada 4 (TCP/IP): mais próxima do usuário, interage por softwares ou
navegadores, pode iniciar ou finalizar o processo.

Aplicação – OSI Aplicação – TCP/IP

Os principais protocolos da família TCP/IP:


• Protocolos de IP

• Protocolos de Transporte

TCP UDP
Transmission Control Protocol; User Datagram Protocol;
Transferência de dados; Possibilita transferência de dados;
Confiável; Não confiável;
Orientado para conexão; Não orientado para conexão;
Mais lento; É rápido;
Está na camada 4 - transporte (OSI). Está na camada 4 - transporte (OSI).

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 156 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• Protocolos de Aplicação

DHCP (Dynamic Host Configuration Protocol): gera o número que identifica o computador
na rede (o número IP = IP dinâmico / IP variável / IP quente) a cada conexão.
Portas: 67/68
Está na camada 7 - aplicação (OSI)
HTTP (Hypertext Transfer Protocol / Protocolo de Transferência de Hipertexto): conjunto de
regras para a transferência de informações (páginas/sites/hipertextos) na web com o uso do
navegador.
Porta: 80
HTTPS (Hypertext Transfer Protocol Secure / Protocolo de Transferência de Hipertexto Se-
guro): versão implementada do HTTP na camada SSL ou TLS, possui conexão criptografada e
permite a visualização da autenticidade (servidor e clientes) pelos certificados digitais.
Porta: 443

HTTP seguro = HTTPS

FTP (File Transfer Protocol / Protocolo de Transferência de Arquivos ou Ficheiros): é rápido


e versátil, portas 20 e 21, realiza a transferência por:
Fluxo Contínuo Modo Blocado Modo Comprimido
Dados transmitidos como Arquivos transferidos por Técnica de compressão,
fluxo de caracteres. blocos em um cabeçalho transmite caracteres iguais
especial (um contador [2 repetidos.
bytes] e um descritor [1 Três tipos de informação:
byte]). - dados normais;
- dados comprimidos;
- informações de controle.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 157 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

TELNET: permite a comunicação entre cliente-servidor com login (acesso) remoto, vem
sendo substituído pelo SSH (este criptografa o conteúdo antes de enviar).

TELNET – porta 23 SSH – porta 22

SNMP (Simple Network Management Protocol / Protocolo Simples de Gerência de Rede):


está na camada de aplicação e faz a gerência (estados das interfaces do roteador, volume de
tráfego de entrada e saída, quantidade de pacotes descartados) das redes TCP/IP, facilitando
o intercâmbio de informações. Porta 161

SNMP ≠ SMTP (protocolo de envio de e-mail)

ARP (Address Resolution Protocol / Protocolo de Resolução de Endereço): essencial para


os protocolos da camada de internet, ele identifica número que vem de fábrica (número úni-
co – 48 bits) e faz a correspondência entre endereços lógicos [IP] e físicos [MAC – Media
Acess Control].

O protocolo RARP (Reverse Address Resolution Protocol) faz o inverso e não é obrigatório.

ICMP (Internet Control Message Protocol / Protocolo de Mensagens de Controle de Inter-


net): testa a internet, gerenciando informações a respeito dos erros (Delivery Problem = Proble-
ma de Entrega) nas máquinas conectadas. Usado pelos roteadores, as mensagens de erro são
transportadas pelos datagramas. Está na camada 3 - rede (OSI).
IRC (Internet Relay Chat): é o protocolo de comunicação de tempo real, instantâneo, usado
em chat (bate-papo), troca de arquivos, conversa em grupo ou privada. Porta 194
Outros protocolos de comunicação de tempo real:
XMPP
RTSP RTP SIP
Extensible
Real Time Real Time Session
H.323 Messaging
Streaming Transport Initiation
and Presence
Protocol Protocol Protocol
Protocol
conjunto de controla a protocolo de código protocolo aberto,
especificações transferência de redes, aberto, extensível, de
que definem de dados em entrega áudio estabelece base xml, usado
entidades, tempo real ponto a ponto chamadas e em mensagens
protocolos, como áudio e (exemplo: conferências instantâneas
procedimentos vídeo, utiliza o VOIP). Portas (exemplo: (exemplo:
para TCP e o UDP. 5004/ 5005 VOIP). WhatsApp).
comunicação Porta 554 Porta 5060 Portas 5222/
multimídia sobre 5223/ 5269
rede de pacotes.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 158 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Intranet
• Rede de computadores privada;
• Utiliza os mesmos protocolos da Internet;
• Uso exclusivo de determinado local, cria um canal de comunicação direto entre empresa
e funcionários/colaboradores, ganhando em segurança.

Extranet

Acesso externo controlado; acessada por clientes, parceiros e fornecedores.

VPN (Virtual Private Network / Rede Privada Virtual)

Quando a intranet (extranet) de uma empresa é acessada em uma residência, cria-se um


túnel para que os dados criptografados possam trafegar, como consequência a segurança
será maior, mas a velocidade menor, já que a criptografia aumenta o tamanho dos dados. Esse
túnel chama-se VPN.

As redes podem ser: Lógica (tecnologia da rede [sistema]) ou Física (abrangência geográfica).

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 159 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Classificação Geográfica (Tamanho – Distância)

Nome de Domínio

www.professorfabricio.com domínio
143.107.111.42 IPV4

• Localiza e identifica conjuntos de computadores na internet;


• Objetivo: facilitar a memorização dos endereços [sem ele seria preciso saber a sequên-
cia numérica (IPV4 ou IPV6)];
• Cada endereço de página é um número IP;
• Os IPs são divididos em:

IPV4 IPV6
4 grupos de 8 bits; 8 grupos de 16 bits;
(0 a 255) = 32 bits; (0 a f = 0 a 9 e a – f) = 128 bits;
Total de 4 bilhões 294 milhões 967 mil Total de 340 undecilhões 282 decilhões
296 combinações possíveis; 366 nonilhões 920 octilhões 938
Tem duas faixas de IPs: setilhões 463 sextilhões 463 quintilhões
- quentes (acessam a internet); 374 quatrilhões 607 trilhões 431 bilhões
- frios / privados (usados em redes locais 768 milhões 211 mil 456 combinações
– LAN). possíveis.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 160 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

DNS (servidor / sistema / protocolo de nome de domínio):


• Registra o domínio e define o endereço IP, ou seja, converte o nome no endereço regis-
trado em número;
• Quando a página existe é exibida;
• Se a página é inexistente dará o erro 404 (página não encontrada);
• Porta 53.

• Não existe domínio territorial com três letras.


• Quando não tem o territorial, o domínio é americano.
• Sem institucional, é domínio educacional.

Alguns domínios:

• Domínios Institucionais

.com – comercial
.gov – governamental
.jus – judiciário
.org – não governamental (ONGs, Fundações...)
.edu – educacional
.mil – militares
.fm – radiodifusão

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 161 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• Domínios Territoriais

.br – Brasil
.ar – Argentina
.cn – China
.jp – Japão
.fr – França
.py – Paraguai
.us – Estados Unidos
• Domínios Profissionais Liberais

.adm.br – administradores
.adv.br – advogados
.arq.br – arquitetos
.ato.br – atores
.bio.br – biólogos
.bmd.br – biomédicos
.cim.br – corretores
.cng.br – cenógrafos
.cnt.br – contadores
.ecn.br – economistas
.eng.br – engenheiros
.eti.br – especialista em Tecnologia da Informação
.fnd.br – fonoaudiólogos
.fot.br – fotógrafos
.fst.br – fisioterapeutas
.ggf.br – geógrafos
.jor.br – jornalistas
.lel.br – leiloeiros
.mat.br – matemáticos e estatísticos
.med.br – médicos
.mus.br – músicos
.not.br – notários
.ntr.br – nutricionistas
.odo.br – dentistas
.ppg.br – publicitários e profissionais da área de propaganda e marketing
.pro.br – professores
.psc.br – psicólogos
.qsl.br – radioamadores

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 162 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

.slg.br – sociólogos
.taxi.br – taxistas
.teo.br – teólogos
.trd.br – tradutores
.vet.br – veterinários
.zlg.br – zoólogos

• Domínios Pessoas Jurídicas Sem Restrição

.agr.br – empresas agrícolas, fazendas


.esp.br – esporte em geral
.etc.br – empresas que não se enquadram nas outras categorias
.far.br – farmácias e drogarias
.imb.br – imobiliárias
.ind.br – indústrias
.inf.br – meios de informação (rádios, jornais, bibliotecas etc.)
.radio.br – empresas que queiram enviar áudio pela rede
.rec.br – atividades de entretenimento, diversão, jogos etc.
.srv.br – empresas prestadoras de serviços
.tmp.br – eventos temporários, como feiras e exposições
.tur.br – empresas da área de turismo
.tv.br – empresas de radiodifusão ou transmissão via internet de sons e imagens

• Domínios Com Restrição

.am.br – empresas de radiodifusão sonora


.coop.br – cooperativas
.fm.br – empresas de radiodifusão sonora
.g12.br – instituições de ensino de primeiro e segundo grau
.gov.br – instituições do governo federal
.mil.br – forças armadas brasileiras
.org.br – instituições não governamentais sem fins lucrativos
.psi.br – provedores de serviço internet

• DNSSEC (Domain Name System Security Extensions) Obrigatório

.b.br – bancos
.def.br – defensorias públicas
.jus.br – instituições do poder judiciário
.leg.br – instituições do poder legislativo
.mp.br – instituições do Ministério Público
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 163 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• Mac Address (Media Access Control ou Controle de Acesso de Mídia) realiza a identifi-
cação única das máquinas – em sua maioria, as de tecnologia IEEE 802 – em uma rede,
operando na camada 2 - enlace (OSI). O endereço de 48 bits [com 6 bytes, números
hexadecimais (0 a 9 e A a F), sendo os 3 primeiros o OUI (Organizationally Unique Identi-
fier) e indicam o fabricante pelo IEEE (Instituto de Engenharia Elétrico Eletrônico) e os 3
últimos são controlados pelo fabricante] está gravado em uma memória tipo ROM.

Para descobrir o MAC no Windows → abra o CMD e digite ipconfig -all


Para descobrir o MAC no Linux → abra o Bash e digite ipconfig

URL (Uniform Resource Locator / Localizador Uniforme de Recursos / Endereço Eletrôni-


co) é o caminho que leva o browser (navegador) às páginas da internet. Partes separadas
por pontos.
O RFC (Request for Comments / Requisição de Comentários) é um documento que descre-
ve os padrões para componentes que fazem parte da internet.

esquema ou protocolo http, https, ftp, entre outros


domínio ou máquina designa o servidor
porta ponto lógico

caminho especifica o local onde se encontra o recurso


querystring manutenção da página

HTML é a linguagem de marcação para hipertexto e padrão para desenvolvimento de pági-


nas web, formatação de páginas pelas tags. Sua extensão: HTML ou HTM.

Outras linguagens web: XML, ASP, PHP, JAVA


HTML NÃO É protocolo NEM linguagem de programação.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 164 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Download e Upload

Conexões

Contrata-se pelo custo/benefício da tecnologia a ser ofertada, classificam-se por gênero


e espécie:

Dial-up
Linha discada, dial-up internet Banda Larga
access, internet discada
Acesso à internet pela rede pública de Conexão de internet em alta velocidade;
telefonia; A velocidade mínima é de 128 kpbs;
Conexão pela linha de telefone; Características:
Computador ou roteador usa o modem Alta velocidade: 1Mbps-50gbps etc.
para codificar e decodificar a informação Não ocupa a linha telefônica (ADSL).
em áudio; Três nós de transmissão: download,
Características: upload e voz.
Lenta – velocidade máxima suportada: Valor de tarifação fixo.
56Kbps. Há pelo menos 8 espécies de banda larga.
Espécie de DialUp: ISDN.
Tarifação por tempo de uso.
Normalmente ocupa a linha telefônica.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 165 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

A velocidade de transmissão é medida por “bps” = bits por segundo.

Meios De Transmissão (Cabeada / Guiada)

Cabo coaxial Cabo Par Trançado Cabo Fibra Óptica


Um dos primeiros usados Mais usado atualmente; Imune a interferências
em rede; Dois tipos: eletromagnéticas;
Transmite os dados; Sem blindagem - UTP Parecida com o cabo coaxial,
Camada de resina; (Unshielded Twisted Pair); mas o núcleo e a casca são
Malha faz blindagem Com blindagem STP feitos de sílica dopada** ou
de interferências (Shielded Twisted Pair) plástico;
eletromagnéticas; protege contra interferências Espessura de um fio de cabelo;
Envolto por PVC; eletromagnéticas. No núcleo há luz de LED ou
Conectores BNC; Conector RJ-45; laser, modulado pelo sinal que
Velocidade 10Mbps (Docsis Velocidade 10, 100 ou percorre a fibra e reflete na
3.1)*; 1000Mbps; casca.
Padrão 10base2 – coaxial fino Padrão 10, 100 ou 1000baseT;
– thinnet (185 mts); Categoria 1-8;
10base5 – coaxial grosso – Distância 100mts.
thicknet (500 mts).

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 166 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

 Obs.: * padrão internacional para transmissão de dados por cabos coaxiais. Emprega-
do em alguns operadores de televisão a cabo para oferecer internet pela rede HFC
(rede híbrida).
 ** uma espécie de vidro.

Conectores

FC FDDI ST

LC SC-DUPLEX SC

MT-ARRAY

Os cabos podem ser:

Multimodo Monomodo
Diâmetro maior no núcleo; Diâmetro menor no núcleo e casca mais
Luz refletida de forma diferente; espessa;
Feito com fibras de plástico, não tão eficientes Menor perda de luz;
como as de vidro; Feito com fibras de vidro;
Em grandes distâncias, perdem o feixe de luz; Utilização redes WANs;
Ideal para conexões de curta e média distância; Emissão por Laser;
Utilização redes LANs; Distância maior que 100Km;
Emissão por LED; Velocidade na ordem de 100Gbps.
Distância 2Km;
Velocidade 10Gbps;
Mais barato e flexível.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 167 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Meios de Transmissão (Sem Fio/ Wireless/ Não Guiada)

• Wireless (sem fio) permite a conexão sem uso de cabos.


• IRDA (Infrared Data Association – IrDA) permite a conexão de dispositivos sem fio, ultra-
passada por ter limitações para os padrões atuais, precisa de ângulo de apontamento,
consome muita energia, protocolo: 802.15.4
• ZigBee: comunicação sem fio para aparelhos IoT, a ideia é criar uma comunicação autô-
noma entre os produtos gerando mais velocidade e segurança. As principais aplicações:
hubs domésticos, iluminação inteligente, controle de temperatura, controle de seguran-
ça e coleta de dados, protocolo: 802.15.4.
• NFC (Near-field communication), ou CCP (comunicação por campo de proximidade), per-
mite a troca de informações sem fio e de forma segura entre dispositivos próximos e
compatíveis, os dispositivos podem ser telefones celulares, tablets, crachás, cartões de
bilhetes eletrônicos, pulseiras, ou outro com chip NFC, protocolo: 802.20.
• Bluetooth: comunicação sem fio com baixo consumo de energia, transmissão possível
com até 8 dispositivos compatíveis, isso acontece pela combinação de hardware e sof-
tware. A transmissão ocorre por radiofrequência, protocolo: 802.15.
• AD-HOC: os terminais funcionam como roteadores, compartilhando as comunicações
dos terminais vizinhos sem uso de fio, protocolo: 802.11.
• WI-FI (Wireless Fidelity) conecta dispositivos compatíveis e próximos geograficamente,
protocolo: 802.11.
• WI-MAX (Worldwide Interoperability for Microwave Acess / Interoperabilidade Mundial
para Acesso de Micro-ondas): padrão similar ao do Wi-Fi, mas possui conhecimentos e
recursos mais recentes para melhor comunicação, protocolo: 802.16.

Topologias Físicas de Rede

Definem como são interligados, fisicamente, os componentes.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 168 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Topologias Lógicas de Rede

Ethernet – transmite dados para toda rede, mas só a máquina com endereço indicado
recebe. Hoje já é possível enviar somente para a máquina de destino. Se duas transmissões
começam ao mesmo tempo, há colisões e o reiniciamento é necessário. Protocolo 802.3.
Token Ring – circula ao longo do anel. Quando uma máquina quer enviar informações, es-
pera pelo token livre; não há colisões porque transmite uma informação por vez.
FDDI – duplo anel com dois cabos independentes de fibra óptica que fazem o tráfego em
sentidos opostose únicos. O anel primário passa as informações e o segundo faz o backup
(cópia) e só é usado se o primário tiver falha.

Tipos de Enlace de Transmissão

Enlace (data link) é a ligação entre dispositivos de comunicação em locais que permitem trans-
mitir e receber informações.
Enlace de dados NÃO É canal de comunicação.

Há três modos de transmissão:

Unicast x Multicast x Broadcast

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 169 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Comutação de Circuitos x Comutação de Pacotes x Comutação de Células

O processo de comutação reserva e libera recursos para utilização. São usadas no sistema
de telefonia atual: a comutação de circuitos (usada no tráfego de voz – base do sistema telefô-
nico) e a comutação de pacotes (usada no tráfego de dados – base da internet e voz para IP).
Comutação de Comutação de Comutação de
Circuito Pacotes Células
Telefonia fixa e celulares; Telefonia VOIP; ATM (Modo de
Tráfegos constantes; Não exige configuração Transferência Assíncrono);
Conexão dedicada antecipada; Integra e transporta: dados,
para transferência de Mensagem enviada voz, imagens, vídeo;
informações. dividida em unidades É a evolução da comutação
pequenas (pacotes); de pacotes;
Os pacotes podem seguir Transmissão mais alta;
por caminhos diferentes e Baixas taxas de erros nas
chegar fora da ordem. transmissões.

Equipamentos Utilizados nas Redes de Computadores

Roteador (Router / encaminhador), equipamento que:


• faz a comutação de protocolos;
• faz a comunicação entre diferentes redes;
• faz a comunicação entre computadores distantes;
• opera na camada 3 – rede (OSI);
• seleciona a melhor rota para os pacotes chegarem ao destino.

Hub (concentrador): parte central de conexão da rede. Muito usado no início, ele concentra
diversos computadores em uma mesma área (LAN) e opera na camada 1 – física (OSI). Com
isso, só envia bits e é por isso que a informação é enviada para todas as máquinas ligadas a ele.
Switch (comutador): utilizado para reencaminhar frames entre os diversos nós; possui di-
versas portas; parecido com o Hub, a sua diferença fica por conta de entregar o pacote apenas
à máquina de destino, evitando colisões. Opera na camada 2 – enlace (OSI).

Atualmente, já existem comutadores, ou seja, switches, com algumas propriedades dos rotea-
dores (hubs), que operam na camada 3 – rede (OSI).

Brigde (ponte): é um dispositivo que liga duas ou mais redes usando protocolos diferentes
ou iguais e até dois segmentos de uma mesma rede.
Repetidor: equipamento que interliga redes idênticas, ampliando, repetindo e regenerando
os sinais transmitidos no meio físico. Opera na camada 1 – física (OSI).

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 170 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Placa de Rede (NIC – Network Interface Card ou adaptador de rede): dispositivo de hardwa-
re, opera na camada 2 – enlace (OSI) e realiza a comunicação entre computadores de uma rede
controlando o envio e recebimento dos dados da rede. Utiliza as arquiteturas Ethernet e FDDI,
atualmente.
MODEM (Modulador-Demodulador): converte, isto é, modula e demodula os sinais digi-
tais em sinais analógicos e vice-versa com o objetivo de tornar fácil a transmissão de dados
numa rede.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 171 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

QUESTÕES DE CONCURSO
001. (VUNESP/TJ-SP/ESCREVENTE TÉCNICO JUDICIÁRIO/2021) Considerando os softwa-
res de correio eletrônico, suponha que um usuário recebeu duas mensagens diferentes de um
mesmo remetente, cada uma contendo um arquivo anexo. Esse usuário deseja retransmitir s
dois arquivos, como anexos, para outro destinatário. Nesse caso:
a) será necessário enviar cada um desses dois arquivos anexos em duas mensagens separa-
das, ainda que destinadas ao mesmo destinatário.
b) o envio dos dois arquivos estará sujeito a uma aprovação prévia a ser gerada pelo sistema
operacional do computador do usuário.
c) será possível enviar esses dois arquivos em uma mesma mensagem desde que ambos te-
nham a mesma extensão (por exemplo,.txt,.doc etc.).
d) será possível enviar ambos os arquivos em uma mesma mensagem, porém o software de
correio eletrônico vai impor uma defasagem mínima de 1 minuto entre o envio de cada um dos
dois arquivos.
e) é possível reunir ambos os arquivos em uma mesma mensagem, desde que a soma de seus
tamanhos não ultrapasse o limite imposto pelo software de correio eletrônico.

002. (VUNESP/TJ-SP/ESCREVENTE TÉCNICO JUDICIÁRIO/2021) Ao navegar pela Internet,


deve-se conhecer a URL de um site. Considerando que a URL é composta de três partes princi-
pais − caminho, protocolo e domínio −, a estrutura adotada para a URL é:
a) domínio://protocolo/caminho
b) protocolo://domínio/caminho
c) domínio://caminho/protocolo
d) protocolo://caminho/domínio
e) caminho://protocolo/domínio

003. (VUNESP/CODEN/TÉCNICO/2021) O Correio Eletrônico é um recurso muito utilizado,


que apresenta como principais características, encontradas nos aplicativos de e-mail típicos:
a) a Caixa de Saída, que é esvaziada automaticamente a cada 30 dias, excluindo-se os e-mails
que não puderam ser enviados até então.
b) o fato de cada e-mail pode ter, no máximo, cinco arquivos anexados.
c) o campo Assunto, que é obrigatório, impedindo, assim, que o e-mail seja enviado sem ter
sido preenchido.
d) o campo CCo, o qual torna oculto o texto da mensagem para quem a receber.
e) o fato de que pode ser encaminhado um e-mail sem o preenchimento do campo Para, mas
com o preenchimento dos campos Cc, Assunto e texto da mensagem.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 172 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

004. (VUNESP/PREF.CANANÉIA−SP/OPERADOR/2020) Assinale a alternativa que apresen-


ta a forma de pesquisa mais restritiva a ser feita no site do Google:
a) prefeitura municipal da estância de Cananéia.
b) “prefeitura municipal da estância de Cananéia” site:www.cananeia.sp.gov.br.
c) “prefeitura municipal da estância de Cananéia”.
d) prefeitura municipal da *.
e) prefeitura Cananéia.

005. (VUNESP/FITO/OPERADOR/2020) Ao preparar um e-mail sem realizar o seu envio ime-


diato, o usuário pode salvá-lo, a fim de enviá-lo posteriormente, de modo a não perder o traba-
lho feito. O recurso que permite salvar um e-mail ainda não enviado é:
a) Favorito.
b) Lembrete.
c) Acompanhamento.
d) Rascunho.
e) Marcas.

006. (VUNESP/FITO/OPERADOR/2020) Para o envio de mensagens de correio eletrônico, é


um endereço válido:
a) cicrano.com.br
b) www.xpto.com.br
c) foo.p@mail..combr
d) fulano@xpto.com
e) beltrano@mail@com

007. (VUNESP/FITO/OPERADOR/2020) Leandro enviou uma mensagem a Mário e a Sandra,


ambos como CCO (cópia oculta). Caso Mário responda a essa mensagem de correio eletrôni-
co incluindo todos os destinatários da mensagem original:
a) somente Leandro receberá a mensagem, pois é impossível a Mário determinar que a men-
sagem original enviada por Leandro também foi encaminhada a Sandra.
b) Leandro e Sandra receberão a mensagem, mas Mário não visualizará que a mensagem foi
enviada a Sandra, pois ela é uma leitora oculta.
c) Leandro e Sandra receberão a mensagem e Mário será capaz de visualizar todos os desti-
natários dessa mensagem.
d) apenas Sandra receberá a mensagem, pois somente ela está na mesma categoria de desti-
natários que Mário.
e) Leandro e Sandra receberão a mensagem, mas Mário não visualizará que a mensagem foi
enviada a Leandro, pois este se encontra oculto como remetente.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 173 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

008. (VUNESP/AL. BRAGANÇA PAULISTA−SP/ASSISTENTE/2020) Considere o seguinte


endereço: https://www.camara.bragancapaulista.gov.br
Ao acessá-lo, um usuário estará acessando uma página:
a) sem recurso de criptografia.
b) que utiliza criptografia.
c) via correio eletrônico.
d) com padrão incorreto, por utilizar www com https.
e) falsa, pois o navegador mostra isso ao colocar “https” antes de “www”.

009. (VUNESP/PREF. SÃO ROQUE−SP/SECRETÁRIO/2020) Assinale a alternativa que con-


tém o nome do sistema de documentos disponíveis na Internet, no formato de hipertexto, que
podem ser acessados por meio de um programa de computador chamado de navegador.
a) Domain Name Service.
b) File Transfer Protocol.
c) Internet Service Provider.
d) Network File System.
e) World Wide Web.

010. (VUNESP/PC-SP/ESCRIVÃO/2018) Sobre o sistema de comunicação VoIP (Voz sobre


IP), é correto afirmar que:
a) não há uma conexão de comunicação permanente entre os usuários durante a conversação.
b) realiza ligações de áudio somente entre dois equipamentos computacionais conectados
à Internet.
c) utiliza, como meio de transmissão, somente as tecnologias de redes de computadores,
como a Ethernet.
d) não se pode realizar uma conversação entre um equipamento VoIP e um de telefonia tradi-
cional (PSTN).
e) não permite a realização de conferências entre várias pessoas.

011. (UFMT/UFMT/TÉCNICO DE LABORATÓRIO−AGRIMENSURA/2021) Sobre correio ele-


trônico (e-mail), analise as afirmativas.
I – Para que uma mensagem possa ser enviada a vários destinatários de forma oculta, os en-
dereços devem ser incluídos no campo Assunto.
II – Os destinatários do campo Cco têm como saber quais destinatários do campo Cc recebe-
ram uma cópia da mensagem.
III – joãojosé@ufmt.br é um endereço válido de correio eletrônico (e-mail).
IV – Uma mensagem pode ser enviada apenas com o campo Para preenchido corretamente,
sendo que os demais podem estar vazios.
Estão corretas as afirmativas:

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 174 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

a) I, II, III e IV.


b) I e III, apenas.
c) II, III e IV, apenas.
d) II e IV, apenas.

012. (UFMT/UFMT/TÉCNICO DE LABORATÓRIO−AGRIMENSURA/2021) Assinale a alterna-


tiva que apresenta o termo mais indicado para pesquisar sobre o município de Jangada no site
de busca Google, porém eliminando-se informações relacionadas a embarcações.

013. (UFMT/UFMT/TÉCNICO DE LABORATÓRIO−AGRIMENSURA/2021) A coluna da es-


querda apresenta termos relacionados ao uso da Internet, e a da direita, a definição de cada
um deles. Numere a coluna da direita de acordo com a da esquerda.
1. Spam
2. Pop-up
3. Plug-in
4. Cookie
( ) Pequeno arquivo gravado no computador quando sites são acessados e que é reenviado a
esses mesmos sites quando novamente visitados.
( ) Programa geralmente desenvolvido por terceiros, que pode ser instalado no navegador Web
para prover funcionalidades extras.
( ) Pequena janela que aparece automaticamente e sem permissão, ao acessar um site, sobre-
pondo-se à janela do navegador web.
( ) Mensagem eletrônica (e-mail) não solicitada, geralmente enviada a um grande número
de pessoas.
Assinale a sequência correta.
a) 1, 3, 4, 2.
b) 3, 4, 2, 1.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 175 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

c) 4, 2, 1, 3.
d) 4, 3, 2, 1.

014. (UFMT/UFMT/TÉCNICO EM ASSUNTOS EDUCACIONAIS/2021) A figura a seguir apre-


senta a caixa de pesquisa do Google preenchida com um termo de busca.

De acordo com a figura, assinale a alternativa que descreve os resultados produzidos pelo re-
ferido termo de busca.
a) Todo conteúdo (exceto os arquivos no formato.pdf) que não contenha a palavra exata “edi-
tal” e que não esteja hospedado no domínio ufmt.br
b) Todo conteúdo (exceto os arquivos no formato.pdf) que contenha a palavra exata “edital” e
que não esteja hospedado no domínio ufmt.br
c) Todos os arquivos no formato.pdf que não contenham a palavra exata “edital”, disponíveis
no domínio ufmt.br
d) Todos os arquivos no formato pdf que contenham a palavra exata “edital”, disponíveis no
domínio ufmt.br

015. (UFMT/UFMT/TÉCNICO EM ASSUNTOS EDUCACIONAIS/2021) Sobre o uso seguro da


Internet, analise as afirmativas.
I – Sempre que um acesso envolver a transmissão de informações sigilosas, é importante se
certificar do uso de conexões seguras que utilizem o protocolo HTTP, o qual, além de oferecer
criptografia, também garante que os dados não possam ser interceptados, coletados, modifi-
cados ou retransmitidos.
II – Ao utilizar uma lan house, recomenda-se ativar a navegação anônima, disponibilizada pe-
los navegadores Web (chamada de privativa), para que informações, como cookies, sites aces-
sados e dados de formulários, não sejam gravadas pelo navegador Web.
III – Em redes wi-fi públicas, é recomendado evitar aquelas que utilizam mecanismos de segu-
rança WEP, por este ter sido o primeiro a ser lançado e apresentar vulnerabilidades. É preferível
optar por aquelas que utilizam o WPA2, sempre que disponível, ou, no mínimo, o WPA.
IV – É recomendado sempre utilizar sites de busca para intermediar o acesso ao site do banco,
realizando uma pesquisa e, logo em seguida, clicando em um link existente, disponibilizado
pela busca, mas nunca digitar o endereço do site diretamente no navegador Web.
Estão corretas as afirmativas:
a) II, III e IV, apenas.
b) I e IV, apenas.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 176 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

c) II e III, apenas.
d) I, II e IV, apenas.

016. (CESGRANRIO/CAIXA/TÉCNICO BANCÁRIO NOVO/2021) O aplicativo de correio ele-


trônico pode ser configurado para enviar mensagens e acessar caixas de mensagens que es-
tão no servidor de correio. Um dos protocolos de comunicação mais utilizados para acessar as
mensagens da caixa de entrada é o:
a) SMTP.
b) IMAP.
c) SMB.
d) SSH.
e) RDP.

017. (CESGRANRIO/CAIXA/TÉCNICO BANCÁRIO NOVO/2021) O compartilhamento de ex-


periências de uma equipe de vendas pode ser uma abordagem interessante do departamento
comercial de uma empresa. Para isso, uma solução é utilizar um sistema de páginas modifi-
cáveis por qualquer pessoa da equipe, em um formato que permita a edição, no formato de
código de páginas (como HTML, por exemplo) ou em um formato que seja intuitivo, como o de
um editor de textos padrão. Outra importante funcionalidade é a manutenção do histórico de
versões. Como são designados os ambientes que implementam as funcionalidades descritas?
a) Correio eletrônico.
b) Podcasts.
c) Telnet.
d) Videoblogues (VLOGS).
e) Wikis.

018. (CESGRANRIO/CAIXA/TÉCNICO BANCÁRIO NOVO/2021) A computação distribuída


permite que as máquinas integrantes de uma rede, que utiliza esse modelo computacional,
executem o seu próprio processamento. Esse cenário permite que as organizações se bene-
ficiem da integração de serviços, por meio da interconexão oferecida pelas redes de compu-
tadores, otimizando recursos e maximizando o poder de seu parque computacional. Nesse
cenário, o modelo de redes ponto a ponto se caracteriza por:
a) agrupar um conjunto de computadores, localizados em ambientes físicos distintos, para
processar grandes volumes de dados.
b) um servidor frontal (front-end) que se comunica com outro servidor traseiro (back-end), este
responsável pelos dados do processamento.
c) inexistir a figura de um servidor dedicado, já que qualquer equipamento pode desempenhar
a função de servidor de determinado serviço.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 177 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

d) interligar um conjunto de computadores, de forma que se pareça com um supercomputador,


com considerável poder computacional.
e) oferecer um modelo em que existe a figura de um equipamento servidor, responsável por
atender às requisições de equipamentos clientes.

019. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO−AGENTE COMERCIAL/2021) Sa-


bendo que o banco em que trabalha vai colocar centenas de ATMs em shoppings e postos de
gasolina, um funcionário de TI propôs que cada ATM mandasse periodicamente um sinal de
status, por meio do protocolo UDP. Esse protocolo do conjunto TCP/IP é considerado parte
da camada:
a) de aplicações.
b) de transporte.
c) de rede.
d) de enlace de dados.
e) física.

020. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO−AGENTE COMERCIAL/2021)


Apesar de os navegadores serem as ferramentas dominantes na Internet, vários serviços pos-
suem ferramentas próprias mais adequadas e, inclusive, mais otimizadas para protocolos es-
pecíficos. Um desses protocolos foi desenvolvido para a transferência de arquivos, sendo utili-
zado a partir de programas, como o FileZilla. Esse protocolo é conhecido como:
a) FTP.
b) IMAP.
c) POP3.
d) SSH.
e) Telnet.

021. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO−AGENTE COMERCIAL/2021) O


serviço de correio eletrônico é uma ferramenta essencial para o trabalho do dia a dia dos cola-
boradores de uma empresa. Para garantir a segurança da comunicação do cliente de correio
eletrônico com os servidores de correio eletrônico de entrada e de saída de mensagens, é im-
portante configurar a utilização do padrão de segurança:
a) TLS.
b) SMTP.
c) IMAP.
d) POP3.
e) HTTP.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 178 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

022. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO−AGENTE COMERCIAL/2021) O


LinkedIn é uma plataforma que viabiliza o estabelecimento de redes sociais direcionadas ao
contexto profissional. Estimular os colaboradores da organização a cadastrar e a manter as
suas informações atualizadas nesse ambiente pode ser uma interessante estratégia de visibi-
lizar confiabilidade institucional. Uma das possíveis formas de divulgação desse ambiente re-
fere-se ao cadastro das informações sobre a experiência profissional (Experience), a formação
acadêmica (Education) e um campo livre para autodescrição (About).
Para acessar esse cadastro, utiliza-se a opção:
a) Mensagens (Messaging).
b) Minha rede (My Network).
c) Notificações (Notifications).
d) Perfil (Profile).
e) Vagas (Jobs).

023. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO−AGENTE COMERCIAL/2021)


Uma boa imagem institucional deve ser não somente construída e mantida pela empresa, mas
também divulgada. Desse modo, a organização transmite confiabilidade aos seus clientes,
colaboradores e fornecedores, fortalecendo sua relação com a comunidade. Nesse contexto,
o Twitter pode exercer um papel fundamental.
Uma funcionalidade oferecida pelo Twitter são as(os):
a) vozes do Twitter, que possibilitam ao usuário o compartilhamento de ideias transitórias.
b) listas, que permitem ao usuário selecionar os tweets que deseja prioritariamente visualizar.
c) moments, que viabilizam as conversas privadas particulares ou em grupo, via plata-
forma ou SMS.
d) periscopes, que definem diretrizes e políticas gerais para uso pelas autoridades policiais
do Twitter.
e) boletins informativos, que permitem a visualização de várias timelines em uma única inter-
face simples.

024. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO−AGENTE COMERCIAL/2021) O


envio e o recebimento de mensagens de correio eletrônico são atividades corriqueiras, tanto
nas organizações quanto no dia a dia da grande maioria da população brasileira. Há situações,
no entanto, em que as mensagens enviadas são devolvidas com um aviso de que não puderam
ser entregues ao destinatário.
Um dos motivos que justificam a não entrega de uma mensagem de correio eletrônico ao des-
tinatário é o fato de que:
a) a estação de trabalho que o destinatário utiliza está desligada.
b) a caixa postal de correio eletrônico do destinatário atingiu algum limite predeterminado de
tamanho, como em bytes.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 179 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

c) o destinatário possui muitos endereços de correio eletrônico cadastrados no domínio Internet.


d) o destinatário não estava utilizando a sua estação de trabalho no momento de recebimento
da mensagem do correio eletrônico.
e) o destinatário estava utilizando muitos programas ativos na estação de trabalho no momen-
to de recebimento da mensagem do correio eletrônico.

025. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO − AGENTE COMERCIAL/2021) O


serviço de buscas do Google é um dos mais usados em todo o mundo. Para as pesquisas, o
mais comum é a pessoa informar livremente algumas palavras e verificar se o resultado aten-
de às suas expectativas.
Como solicitar corretamente ao Google que seja pesquisada uma correspondência exata da
frase “Prédio mais alto do Brasil”?
a) /Prédio mais alto do Brasil/
b) -Prédio -mais -alto -do -Brasil
c) #Prédio #mais #alto #do #Brasil
d) “Prédio mais alto do Brasil”
e) exato (“Prédio mais alto do Brasil”)

026. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO−AGENTE COMERCIAL/2021) As


informações sobre um processo essencial de determinado banco nunca foram documentadas,
porém são conhecidas implicitamente por seus muitos funcionários. Responsável por recupe-
rar e documentar esse conhecimento, um funcionário protagonizou uma iniciativa para que os
próprios funcionários criassem a documentação, instalando e gerenciando um site baseado na
tecnologia Wiki, na Intranet desse banco.
Qual é a principal característica dos Wikis?
a) Gerar documentação em PDF automaticamente, facilitando a criação de documentos dis-
tribuíveis.
b) Manter um fórum de discussões estruturado em forma de árvore e orientado a assuntos.
c) Transformar, rapidamente, documentos Word em páginas Web.
d) Permitir que o leitor de uma página Web edite seu conteúdo.
e) Gerenciar listas de discussão feitas por e-mail e guardar o seu conteúdo.

027. (FAPEC/UFMS/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/2020) Assinale a alter-


nativa INCORRETA.
a) Um roteador permite interligar duas ou mais redes diferentes.
b) Um HUB protege a rede contra colisões.
c) Um switch permite a comunicação entre dois ou mais equipamentos.
d) O endereço IP de gateway sempre faz parte da mesma rede IP do equipamento.
e) Um switch pode ser utilizado para interligar fisicamente nove equipamentos de uma LAN.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 180 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

028. (FAPEC/UFMS/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/2020) Sobre a arquitetu-


ra TCP/IP, assinale a alternativa correta.
a) É um modelo de referência distribuído em 7 camadas.
b) A camada 7 do modelo TCP/IP é a camada de Aplicação.
c) Possui apenas 4 camadas.
d) No modelo TCP/IP, a camada de Sessão serve para endereçar os pacotes.
e) A camada 1 do modelo TCP/IP é a camada de Transporte.

029. (FAPEC/UFMS/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/2020) Qual é a alternati-


va, a seguir, que apresenta protocolos que devem ser utilizados para permitir o envio e o rece-
bimento de mensagens por meio do programa de correio eletrônico?
a) SNMP e POP3.
b) SNMP e IMAP.
c) HTTPS e XMMP.
d) SMTP e XMMP.
e) SMTP e POP3.

030. (FAPEC/UFMS/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/2020) Considere os dis-


positivos para transferência de quadros e pacotes entre computadores e assinale a alternativa
que representa corretamente a camada em que opera.
a) Roteador − Camada Física.
b) Switch − Camada de Aplicação.
c) Bridge − Camada de Enlace de Dados.
d) Switch − Camada de Transporte.
e) Gateway − Camada de Rede.

031. (FAPEC/UFMS/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/2020) Assinale a alter-


nativa que NÃO representa um protocolo presente na camada de aplicação (Modelo TCP/IP).
a) TELNET.
b) DNS.
c) SMTP.
d) SIP.
e) ICMP.

032. (FAPEC/UFMS/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/2020) Assinale a alter-


nativa que apresenta um endereço IPV4 público.
a) 10.10.1.15
b) 10.255.200.15
c) 172.18.1.1

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 181 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

d) 192.168.10.1
e) 200.221.2.45

033. (FAPEC/UFMS/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/2020) Assinale a alter-


nativa correta sobre o roteador.
a) É um dispositivo de interconexão da camada de transporte.
b) Utiliza o endereço lógico para descobrir o próximo salto.
c) Utiliza o endereço físico para descobrir o próximo salto.
d) Não pode estar conectado a redes de diferentes tecnologias de transmissão.
e) Não pode estar conectado a outro roteador.

034. (FAPEC/UFMS/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/2018) Considere as afir-


mações a seguir sobre os níveis de endereçamento na arquitetura TCP/IP.
I – O DNS é utilizado para mapear nomes de hosts em endereços IP. Possui um esquema
hierárquico de atribuição de nomes baseado no domínio e um sistema de bancos de dados
distribuídos para implementar esse esquema de nomenclatura.
II – O ARP é utilizado para traduzir endereços lógicos em endereços físicos.
III – A interface de rede Ethernet possui um endereço físico de 32 bits.
Está(ão) correta(s):
a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.

035. (FAPEC/UFMS/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/2018) Considerando as


camadas e os protocolos da arquitetura TCP/IP, assinale a alternativa correta:
a) Os protocolos TCP e UDP pertencem à camada de transporte.
b) O roteamento é realizado na camada de transporte.
c) O endereçamento físico é realizado na camada de rede.
d) O endereçamento lógico é realizado na camada física.
e) Um datagrama pertence à camada de aplicação.

036. (FAPEC/UFMS/ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO/2018) Considere as


seguintes afirmações sobre alguns dos conceitos utilizados na Internet:
I – Um hyperlink é uma referência dentro de um documento hipertexto a outras partes desse
ou de outro documento.
II – IMAP é um protocolo que permite o acesso de vários clientes à mesma caixa de correio,
mantendo as mensagens de e-mail disponíveis no servidor.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 182 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

III – Um Provedor de Serviço Internet é uma organização que oferece, principalmente, serviços
de acesso à Internet.
Está(ão) correta(s):
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.

037. (FAPEC/UFMS/ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO/2018) A Internet in-


terliga várias redes heterogêneas de computadores em todo o mundo. Assinale a alternativa
que apresenta um site de busca na Internet.
a) www.uol.com.br
b) www.hotmail.com
c) www.gmail.com
d) www.aol.com.br
e) www.google.com.br

038. (FAPEC/UFMS/ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO/2018) Considere as


afirmações sobre os protocolos da Internet:
I – O HTTPS (Hyper Text Transfer Protocol Secure) é uma implementação do protocolo HTTP
sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS.
II – O HTTP é utilizado para sistemas de informação de hipermídia. Ele é a base para a comu-
nicação de dados da Internet.
III – O HTML é uma linguagem de marcação utilizada na construção de páginas na Web. Docu-
mentos HTML podem ser interpretados por navegadores.
Está(ão) correta(s):
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas II e III.
e) I, II e III.

039. (FAPEC/UFMS/ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO/2018) Dos protoco-


los da arquitetura TCP/IP utilizados na Internet, assinale a alternativa que apresenta o mais
utilizado atualmente.
a) UDP.
b) SSH.
c) SCP.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 183 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

d) TCP.
e) VoIP.

040. (FAPEC/UFMS/ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO/2018) Considere as


afirmações a seguir sobre a TCP/IP com cinco camadas.
I – O protocolo Ethernet pertence à camada de enlace.
II – O endereço físico Ethernet possui 48 bits.
III – O endereço lógico IPv6 possui 128 bits.
Está(ão) correta(s):
a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.

041. (FAPEC/UFMS/ASSISTENTE EM ADMINISTRAÇÃO/2018) Considere as seguintes


afirmações:
I – A Internet é composta de várias redes de computadores.
II – A Internet esconde os detalhes do hardware da rede e permite que dispositivos se comuni-
quem independentemente dos tipos de conexões físicas de rede.
III – Os dispositivos utilizados na Internet devem ser produzidos pelo mesmo fabricante.
Está(ão) correta(s):
a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.

042. (FAPEC/UFMS/ASSISTENTE EM ADMINISTRAÇÃO/2018) Sobre o protocolo HTTPS, é


correto afirmar que:
a) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança.
b) transmite os dados sem utilizar criptografia.
c) não pode ser utilizado em um navegador.
d) a Internet atual não comporta a utilização desse protocolo.
e) é utilizado apenas para a transferência de arquivos de backup.

043. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação à computação em nu-


vem, julgue o item a seguir.
O provisionamento para aumento de recursos, como memória RAM e armazenamento, é uma
característica disponibilizada em um ambiente de PaaS (Platform as a Service).

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 184 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

044. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação à computação em nu-


vem, julgue o item a seguir.
O aumento ou a redução rápida da capacidade de recursos computacionais, como processa-
dor sob demanda, é uma característica para serviços de cloud computing.

045. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação à computação em nu-


vem, julgue o item a seguir.
Uma solução de software como o Microsoft Office 365, que pode ser acessado pela Web a
partir de login e senha, em formato de assinatura, com pagamentos mensais, é denominada
SaaS (Software as a Service).

046. (CEBRASPE/PC−DF/ESCRIVÃO DE POLÍCIA/2021) Julgue o item a seguir, a respeito de


redes de computadores.
PPP (Point to Point Protocol) é um protocolo de comunicação que permite a configuração de
um endereço de rede temporário para conexão à Internet.

047. (CEBRASPE/PC−DF/ESCRIVÃO DE POLÍCIA/2021) Julgue o item a seguir, a respeito de


redes de computadores.
No modelo OSI (Open Systems Interconnection), os dados trafegam entre sete camadas que
se comunicam entre si por meio de serviços existentes nas interfaces entre camadas adja-
centes. Quando são alterados, os serviços obrigam que as respectivas camadas adjacentes
(superior e inferior) também sejam modificadas.

048. (CEBRASPE/PC−DF/ESCRIVÃO DE POLÍCIA/2021) Julgue o item a seguir, a respeito de


redes de computadores.
O modelo OSI (Open Systems Interconnection) possibilita a conexão de diferentes redes de
computadores com sistemas operacionais Windows; para acessar máquinas ligadas à rede
com sistema Linux, é necessário instalar nelas um sistema operacional Windows, conforme
modelo OSI implantado.

049. (CEBRASPE/PC−DF/ESCRIVÃO DE POLÍCIA/2021) Julgue o seguinte item, relativo a


tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à Intranet.
Por meio de configurações do IMAP e do SMTP, é possível ler as mensagens do Gmail em apli-
cativos, tais como o Apple Mail e o Microsoft Outlook.

050. (CEBRASPE/PC−DF/ESCRIVÃO DE POLÍCIA/2021) Julgue o próximo item, a respeito de


Internet e Intranet.
Considere que a sintaxe “velocidade do jaguar” –carro tenha sido utilizada em uma pesquisa
no Google. Nesse caso, serão mostrados resultados que contenham a frase “velocidade do
jaguar”, com essa correspondência exata, sem a palavra “carro”.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 185 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

051. (CEBRASPE/PC−DF/ESCRIVÃO DE POLÍCIA/2021) Julgue o próximo item, a respeito de


Internet e Intranet.
Sendo o HTTPS um protocolo de segurança utilizado em redes privadas de computadores,
infere-se que o endereço https://intra.pcdf.df.br identifica necessariamente um sítio localizado
em um servidor de uma Intranet.

052. (CEBRASPE/PC−DF/AGENTE DE POLÍCIA/2021) Julgue o próximo item, relativo a apli-


cativos e a procedimentos associados à Internet.
Caso se deseje pesquisar, no Google, exatamente a frase “operação apate” (entre aspas), res-
tringindo-se a pesquisa ao sítio da PCDF, em <https://www.pcdf.df.gov.br>, mas excluindo-se
as páginas que contenham a palavra “drogas” (sem aspas), a pesquisa deverá ser feita confor-
me apresentado a seguir:
“operação apate” -drogas site:pcdf.df.gov.br

053. (CEBRASPE/APEX BRASIL/ANALISTA I/2021) Foi solicitado ao analista pesquisar, por


meio do <www.google.com.br., o termo Apex, em sites do governo brasileiro (domínio gov.br),
especificamente em páginas que tenham sido atualizadas nas últimas 24 horas.
Nessa situação hipotética, o analista deverá:
a) inserir a expressão Apex site:gov.br no campo de busca e efetuar a pesquisa. Depois, na
página de resultados, deverá clicar sobre o link Ferramentas e selecionar, no menu de filtro por
data, a opção Nas últimas 24 horas.
b) limitar a pesquisa às páginas atualizadas nas últimas 24 horas, inserindo a expressão Apex
lasttime:24h, no campo de busca, e efetuar a pesquisa; não é possível, contudo, limitar os re-
sultados por domínio.
c) inserir a expressão Apex *.gov.br updatetime:24h no campo de busca e efetuar a pesquisa.
d) limitar a pesquisa aos domínios gov.br usando a expressão Apex gov.br e efetuar a pesqui-
sa; não é possível, contudo, limitar os resultados por sua data de atualização.

054. (CEBRASPE/APEX BRASIL/ASSISTENTE I/2021) Usando o Google, um usuário preten-


de encontrar somente arquivos do tipo PDF que contenham a expressão ApexBrasil e que não
contenham a expressão franchising.
Considerando essa situação hipotética, assinale a opção que apresenta o texto que esse usu-
ário deve digitar no campo de busca do Google para que a pesquisa retorne o resultado dese-
jado por ele.
a) ApexBrasil in pdf not franchising
b) ApexBrasil in pdf exclude franchising
c) ApexBrasil filetype:pdf -franchising
e) ApexBrasil file:pdf not franchising

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 186 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

055. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) Acerca de


computação na nuvem (cloud computing), julgue o item subsequente.
As desvantagens da cloud computing incluem a inflexibilidade relativa ao provisionamento
de recursos computacionais: é necessário estabelecê-los no momento da contratação e não
há possibilidade de ajustes de escala, de acordo com a evolução das necessidades, no mes-
mo contrato.

056. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) Acerca de


computação na nuvem (cloud computing), julgue o item subsequente.
A PaaS (plataforma como um serviço) contém os componentes básicos da IT na nuvem e
oferece o mais alto nível de flexibilidade e de controle de gerenciamento sobre os recursos de
tecnologia da informação no que diz respeito à cloud computing.

057. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) No que se re-


fere a redes de computadores, julgue o item que se segue.
O SMTP é o protocolo indicado para prover o serviço confiável de transferência de dados, em
formulários de dados, no caso de o usuário estar trafegando em sítios da Internet, por exemplo.

058. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) No que se re-


fere a redes de computadores, julgue o item que se segue.
A pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de referência OSI têm, em
comum, as camadas física, de enlace, de rede, de transporte e de aplicação.

059. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) A respeito de


Internet e de Intranet, julgue o item a seguir.
Se, quando do acesso ao sítio https://www.gov.br/pf/pt-br, na versão mais recente do Google
Chrome, for visualizado o ícone de um cadeado cinza ao lado da URL, o símbolo em ques-
tão estará sinalizando que esse ambiente se refere à Intranet da Polícia Federal.

060. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) A respeito de


Internet e de Intranet, julgue o item a seguir.
A forma correta para pesquisar no Google a correspondência exata da frase “crime organiza-
do”, exclusivamente no sítio pf.gov.br, é “crime organizado” in pf.gov.br.

061. (CEBRASPE/APEX BRASIL/ANALISTA–PROCESSOS JURÍDICOS/2021) Os computa-


dores comunicam-se entre si e com os demais meios de transmissão de dados por meio de
placas de rede, as quais possuem um número único, denominado:
a) Endereço WWW (World Wide Web).
b) Endereço IP (Internet Protocol).

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 187 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

c) Endereço MAC (Media Access Control).


d) Endereço de e-mail (correio eletrônico).

062. (CEBRASPE/PRF/POLICIAL RODOVIÁRIO FEDERAL/2021) A respeito de segurança e


de cloud computing, julgue o item subsequente.
Identifica-se Software como Serviço (SaaS) quando um provedor de serviços oferece aces-
so a um ambiente baseado em cloud, no qual os usuários podem construir e disponibilizar
aplicativos.

063. (CEBRASPE/PRF/POLICIAL RODOVIÁRIO FEDERAL/2021) Com referência à transfor-


mação digital, julgue o próximo item.
A Internet das coisas (IoT) aumenta a quantidade e a complexidade dos dados por meio de
novas formas e de novas fontes de informações, influenciando diretamente uma ou mais das
características do big data, a exemplo de volume, velocidade e variedade.

064. (CEBRASPE/PRF/POLICIAL RODOVIÁRIO FEDERAL/2021) A respeito de Internet, Intra-


net e noções do sistema operacional Windows, julgue o item a seguir.
Caso sejam digitados, na ferramenta de busca do Google, os termos descritos a seguir, serão
pesquisadas publicações que contenham os termos “PRF” e “campanha”, na rede social Twitter:
campanha PRF @twitter

065. (CEBRASPE/SEED−PR/PROFESSOR–GESTÃO E NEGÓCIOS/2021) Acerca das princi-


pais tecnologias associadas ao cenário da Indústria 4.0, julgue os itens seguintes.
I – A Internet das Coisas (IoT, do inglês, Internet of Things) é a conexão entre objetos físicos,
ambientes e pessoas em uma rede, possibilitada por dispositivos eletrônicos que viabilizam a
coleta e a troca de dados.
II – A computação em nuvem é uma tecnologia que une eficiência, redução de custo e otimi-
zação do tempo.
III – Big data está ligado à captura e à análise de quantidades massivas de dados, por meio de
sistemas de informação robustos.
Assinale a opção correta.
a) Apenas o item I está certo.
b) Apenas o item III está certo.
c) Apenas os itens I e II estão certos.
d) Apenas os itens II e III estão certos.
e) Todos os itens estão certos.

066. (CEBRASPE/SEED-PR/PROFESSOR−INFORMAÇÃO E COMUNICAÇÃO/2021) Assinale


a opção que designa uma rede de objetos físicos que são incorporados a sensores, a softwa-

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 188 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

res e a outras tecnologias, com o objetivo de conectar e trocar dados com outros dispositivos
e sistemas pela Internet, sem intervenção humana:
a) rede neural.
b) cloud computing (computação em nuvem).
c) hiperconvergência.
d) IoT (Internet of Things ou, em português, Internet das Coisas)
e) rede 5G.

067. (CEBRASPE/CODEVASF/COMUM/2021) O POP3 é um protocolo utilizado para servi-


ços de correio eletrônico e tem a função de transporte, no envio de e-mails do cliente para o
destinatário.

068. (CEBRASPE/MIN.ECONOMIA/ADV./2020) No Bing, ferramenta de busca da Microsoft, é


possível fazer a pesquisa visual utilizando uma imagem, em vez de apenas texto ou caracteres
digitados.

069. (CEBRASPE/TCE−RJ/ANALISTA/2021) Em cloud computing, nuvem comunitária refe-


re-se a uma composição de duas ou mais nuvens que se mantêm como entidades individuais,
embora estejam vinculadas por tecnologias padronizadas ou proprietárias que viabilizam a
portabilidade de dados e aplicações.

070. (CEBRASPE/MIN.ECONOMIA/ADV./2020) O uso de soluções baseadas em nuvem


(cloud computing) é um serviço que está além da armazenagem de arquivos e que pode ser
usado para serviços de virtualização e hospedagem em máquinas Linux e Windows e, ainda,
para bancos de dados.

071. (CEBRASPE/MIN.ECONOMIA/TECNOLOGIA/2020) A camada de apresentação existe


somente no modelo OSI e tem como objetivo prover a interpretação dos dados para a camada
de aplicação, por meio da delimitação e da sincronização da troca de dados, incluindo pontos
de verificação e de recuperação.

072. (CEBRASPE/MIN.ECONOMIA/TECNOLOGIA/2020) As camadas de rede e de enlace


pertencem tanto ao TCP/IP quanto ao modelo OSI, e, em ambos, ainda que elas trabalhem em
conjunto para transmitir os datagramas, a camada de rede independe dos serviços da camada
de enlace, pois, por meio de uma série de roteadores entre a origem e o destino, a camada de
rede passa os datagramas para a de enlace, a cada nó.

073. (CEBRASPE/MIN.ECONOMIA/TECNOLOGIA/2020) Uma infraestrutura como serviço


em nuvem proporciona ao usuário implantar aplicativos criados com o uso de programação,
sem a necessidade de provisionar recursos de rede, armazenamento e processamento.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 189 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

074. (CEBRASPE/MIN.ECONOMIA/TECNOLOGIA/2020) As URLs não devem funcionar sem


o www, como no exemplo a seguir, para evitar erro de identificação do conteúdo do sítio (doc-
type): http://site.com.br/contato.

075. (CEBRASPE/MIN.ECONOMIA/TECNOLOGIA/2020) O switch envia os quadros somente


para a porta de destino, por meio da análise do quadro e da obtenção do MAC (Media Access
Control) destino, o qual é checado em uma tabela interna que contém todos os endereços MAC
das interfaces de rede dos computadores da rede.

076. (CEBRASPE/MPC−PA/ANALISTA/2019) Assinale a opção que apresenta as camadas


que são comuns aos modelos de referência OSI (Open Systems Interconection) e TCP/IP de
redes de computadores:
a) aplicação e transporte.
b) aplicação e física.
c) apresentação e transporte.
d) apresentação e física.
e) transporte e física.

077. (CEBRASPE/MPC−PA/ANALISTA/2019) Considere que quatro empresas distintas, lo-


calizadas em países e continentes diferentes, tenham de acessar e compartilhar dados entre
si. Essa demanda pode ser atendida mediante a elaboração de projeto em que conste a imple-
mentação de uma rede:
a) VoIP (Voice over IP).
b) PGP (Pretty Good Privacy).
c) LAN (Local Area Network).
d) SSL (Secure Sockets Layer).
e) WAN (Wide Area Network).

078. (CEBRASPE/CGE−CE/AUDITOR/2019) Promoção da conectividade entre várias pesso-


as, simultaneamente, por meio de listas de amigos, seguidores e até mesmo desconhecidos,
é a principal característica:
a) da tecnologia social.
b) do marketing social.
c) da comunicação de massa.
d) de redes sociais.
e) de mídias sociais.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 190 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

079. (CEBRASPE/CGE−CE/AUDITOR/2019) Em uma rede de comunicação, quando um dis-


positivo transmite um sinal, toda a rede fica ocupada; se outro dispositivo tentar enviar um
sinal ao mesmo tempo, ocorrerá uma colisão, e a transmissão deverá ser reiniciada.
Nessa situação, a topologia dessa rede de comunicação é do tipo:
a) barramento.
b) anel.
c) estrela.
d) árvore.
e) ponto a ponto.

080. (CEBRASPE/PGE−PE/ANALISTA/2019) Uma topologia de rede híbrida pode combinar


características de topologias tanto em barramento quanto em anel, por exemplo.

081. (CEBRASPE/STJ/TÉCNICO/2018) Serviços como VoIP (Voz sobre IP) necessitam de um


protocolo de tempo real, como o TCP/IP.

082. (CEBRASPE/FUB/TÉCNICO/2016) Na comunicação com uso do VoIP, a voz capturada


de forma analógica é transformada em pacotes de dados que podem ser transmitidos por
meio de um protocolo TCP/IP.

083. (CEBRASPE/FUB/TÉCNICO/2015) Em aplicações de Voz sobre IP (VoIP), é necessário


garantir que nenhum pacote seja perdido entre a fonte e o destino.

084. (CEBRASPE/TRT−8/TÉCNICO/2013) Assinale a opção em que é apresentado o protoco-


lo de sinalização para o transporte de Voz sobre IP (VoIP).
a) IMAP.
b) FTP.
c) SMTP.
d) SIP.
e) Torrent.

085. (CEBRASPE/STF/ANALISTA/2013) Entre os diferentes protocolos da camada de trans-


porte, o UDP (User Datagram Protocol) é o mais adequado para a transmissão de sinais de
Voz sobre IP.

086. (CEBRASPE/SERPRO/TÉCNICO/2013) As audioconferências realizadas por meio de


VoIP funcionam de maneira similar às conferências realizadas mediante telefones analógicos,
divergindo apenas quanto ao modo de transferência dos dados de um ponto a outro, uma vez
que os telefones tradicionais empregam a comutação de pacotes, e as redes VoIP, a comuta-
ção de circuitos.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 191 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

087. (CEBRASPE/SERPRO/TÉCNICO/2010) O protocolo RTP realiza o envio periódico de pa-


cotes de controle a todos os participantes da conexão (chamada), usando o mesmo mecanis-
mo de distribuição dos pacotes de mídia (voz).

088. (CEBRASPE/SERPRO/TÉCNICO/2010) A telefonia IP utiliza os protocolos TCP/UDP/IP


da rede como infraestrutura para os seus protocolos de aplicação.

089. (CEBRASPE/TJ-PR/TÉCNICO/2019) Uma rede de computadores apresenta as seguin-


tes características: utiliza protocolo TCP/IP; é embasada no modelo web; oferece serviços de
e-mail, transferência de arquivos e acesso a páginas HTTP a um conjunto restrito de usuários
internos de uma empresa, para troca de informações corporativas.
As características dessa rede de computadores são típicas de:
a) rede de correio eletrônico.
b) Extranet.
c) Internet.
d) Intranet.
e) World Wide Web (WWW).

090. (CEBRASPE/MPC−PA/ASSISTENTE/2019) A Internet apresenta como característica


o fato de:
a) ter seus conteúdos disponibilizados controlados pelo registro.br.
b) ser controlada de forma global pela Advanced Research Projects Agency Network (ARPANET).
c) ser restrita aos usuários de uma rede corporativa.
d) ter criptografia nativa em todas as comunicações.
e) ser formada por diferentes redes.

091. (CEBRASPE/MPC−PA/ASSISTENTE/2019) Uma empresa possui, em sua rede de com-


putadores, um computador que disponibiliza arquivos para muitos usuários, o que possibilita
manter o controle do acesso de pessoas a arquivos, de acordo com o usuário autenticado e
o endereço IP do computador que foi acessado. Para acessar um arquivo armazenado nesse
computador, o usuário deverá anexar esse arquivo em um e-mail e enviá-lo a outro usuário.
Nesse caso, o computador do usuário conectado a essa rede é considerado:
a) um servidor.
b) uma estação de trabalho.
c) um provedor de serviços.
d) um gerenciador de serviços.
e) um orquestrador de infraestrutura.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 192 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

092. (CEBRASPE/SLU/ANALISTA/2019) Os protocolos criptográficos TLS e SSL conferem


segurança de comunicação na Internet para serviços do tipo navegação por páginas (HTTPS)
e e-mail (SMTP).

093. (CEBRASPE/IPEA/ANALISTA/2008) A comutação de pacotes é uma forma de comuta-


ção empregada em algumas redes de computadores. Nessa forma de comutação, os dados
das aplicações são transmitidos em pacotes contendo, além dos dados de aplicações, dados
de controle. Ao longo de uma rota, o pacote é recebido, temporariamente armazenado e trans-
mitido para o próximo nó. A transmissão dos pacotes pode seguir uma abordagem com base
em datagramas ou circuito virtual.

094. (CEBRASPE/PGE−PE/ANALISTA/2019) Entre os delimitadores de pesquisa do Google,


o comando filetype:pdf delimita a busca a arquivos no formato PDF.

095. (CEBRASPE/MPE−PI/TÉCNICO/2018) Ao acessar o sítio http://wwws.simp.mppi.


mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se
deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o
fato de o sítio possuir um s (de secure) no endereço, especificamente em “wwws.”, significa
que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador
do usuário e o servidor são criptografados.

096. (CEBRASPE/DPF/ESCRIVÃO/2018) A Internet pode ser dividida em Intranet, restrita aos


serviços disponibilizados na rede interna de uma organização, e Extranet, com os demais ser-
viços (exemplo: redes sociais e sítios de outras organizações).

097. (CEBRASPE/DPF/ESCRIVÃO/2018) Devido às suas características específicas, tanto a


Internet quanto a Intranet operam com protocolos diferentes, adequados a cada situação.

098. (CEBRASPE/DPF/PAPILOSCOPISTA/2018) O símbolo @ em endereços de e-mail


tem o sentido da preposição “no”, sendo utilizado para separar o nome do usuário do nome
do provedor.
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da
Intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta
verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso, por
meio do protocolo HTTP, tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 193 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

099. (CEBRASPE/DPF/AGENTE/2018) Por meio do serviço de proxy para rede local, Marta
poderá acessar, a partir da sua estação de trabalho, tanto os sítios da Intranet quanto os sítios
da Internet pública.

100. (CEBRASPE/EBSERH/TÉCNICO/2018) A Intranet é uma rede de equipamentos que per-


mite acesso externo controlado, para negócios específicos ou propósitos educacionais, sendo
uma extensão da rede local de uma organização, disponibilizada para usuários externos à
organização.

101. (CEBRASPE/DPRF/AGENTE/2019) A computação em nuvem do tipo Software as a Ser-


vice (SaaS) possibilita que o usuário acesse aplicativos e serviços de qualquer local, usando
um computador conectado à Internet.

102. (FCC/RIOPRETOPREV/ANALISTA PREVIDENCIÁRIO–ASSISTENTE SOCIAL/2019) No


webmail, ao enviar uma mensagem com o endereço de e-mail de uma pessoa em cópia oculta:
a) todos os destinatários da mensagem saberão quem são os demais destinatários.
b) a mensagem só não poderá ser visualizada pelo destinatário que está na cópia oculta.
c) a mensagem será bloqueada pelo firewall, pois infringe as políticas de transparência na web.
d) todo o conteúdo da mensagem poderá ser lido por quem está na cópia oculta, exceto docu-
mentos anexos.
e) os destinatários visíveis da mensagem não saberão quem está na cópia oculta.

103. (FCC/SABESP/ESTAGIÁRIO–ENSINO MÉDIO TÉCNICO/2019) Pequenos arquivos são


gravados em seu computador quando você acessa sites na Internet e são reenviados a estes
mesmos sites quando novamente visitados. Alguns riscos de segurança de informação in-
cluem: a) dados preenchidos por você em formulários web também podem ser gravados nes-
ses arquivos, coletados por atacantes ou códigos maliciosos e ser indevidamente acessados,
caso não estejam criptografados; b) ao usar opções como “Lembre-se de mim” e “Continuar
conectado” nos sites visitados, informações sobre a sua conta de usuário são gravadas nesses
arquivos e usadas em autenticações futuras; mas, se usadas em computadores infectados ou
de terceiros, tais dados podem ser coletados, permitindo que outras pessoas se autentiquem
como você. (Disponível em: https://cartilha.cert.br/livro/cartilha-seguranca-Internet.pdf)
Ao ler esse texto, um Estagiário concluiu que os pequenos arquivos são:
a) Applets ou códigos móveis.
b) Componentes ActiveX.
c) Arquivos P2P.
d) Cookies.
e) Worms.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 194 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

104. (FCC/SABESP/ESTAGIÁRIO–ENSINO SUPERIOR/2019) Considere as opções avança-


das de pesquisa de imagens, a seguir.
I – Localizar imagens com todas estas palavras; nenhuma destas palavras; qualquer uma des-
tas palavras; esta expressão ou frase exata.
II – Direitos de uso não filtrados por licença.
III – Tipo de arquivos com formato apenas JPG ou GIF ou SVG.
IV – Tipo de imagem de determinado formato geométrico, como círculo, cubo, pirâmide etc.
V – Determinada cor na imagem.
Um Estagiário da Sabesp precisa fazer uma pesquisa por imagens no Google. Das opções lis-
tadas, estão disponíveis:
a) I, II e IV, apenas.
b) III, IV e V, apenas.
c) I, II, III e V, apenas.
d) II, III e V, apenas.
e) I, II, III, IV e V.

105. (FCC/SABESP/ESTAGIÁRIO ENSINO MÉDIO REGULAR/2019) Um estagiário está uti-


lizando o navegador Google Chrome, em português, em condições ideais, e deseja fazer uma
pesquisa para tentar encontrar na Internet a imagem de um manancial da Sabesp que está
armazenada em uma pasta de seu computador. Nesse caso, o estagiário:
a) não terá como fazer a pesquisa, pois o Google Chrome somente realiza a pesquisa a partir
do URL da imagem.
b) deve primeiro transformar a imagem do manancial em um link, usando o Google Links, para
depois fazer a pesquisa por imagem.
c) deve primeiro digitar google.pictures, na linha de endereço do navegador, para que o Chrome
acione a pesquisa por imagens.
d) deve clicar no ícone em forma de máquina fotográfica que fica no canto superior direito para
acionar a pesquisa por imagens do Chrome, clicar em Selecionar o arquivo da imagem e abrir
o arquivo com a imagem do manancial, na pasta do seu computador.
e) deve acessar o Google Imagens, clicar no ícone em forma de máquina fotográfica, para
iniciar a pesquisa por imagem, clicar na aba Envie uma imagem e selecionar o arquivo com a
imagem do manancial, na pasta do seu computador.

106. (FCC/SEMEF MANAUS−AM/ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMA-


ÇÃO DA FAZENDA MUNICIPAL/2019) Ao analisar os serviços da Internet que utilizam a arqui-
tetura Cliente/Servidor, um Assistente de TI identificou que, nesse tipo de serviço:
a) o Servidor toma a iniciativa de oferecer o serviço para o Cliente inscrito.
b) o Cliente oferece serviços a outros Clientes para o balanceamento de carga.
c) todos os dados são armazenados no Servidor, o que aumenta a segurança.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 195 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

d) as regras e a lógica da aplicação são armazenadas e executadas no Servidor.


e) Front-end é a outra denominação para o Servidor, pois é ele que executa o pedido.

107. (FCC/AFAP/ASSISTENTE ADMINISTRATIVO DE FOMENTO/2019) O webmail é um re-


curso para a troca de mensagens via web, normalmente realizada por meio de um provedor de
e-mails de empresas especializadas em fornecer esse serviço. Quando se:
a) encaminha uma mensagem que possui um arquivo anexo, por padrão, somente a mensa-
gem é encaminhada, sem o anexo.
b) envia uma mensagem com um destinatário em cópia oculta (Cco), essa pessoa consegue
ver quem são as demais pessoas que também estão em cópia oculta.
c) envia uma mensagem com diversos destinatários em cópia (Cc), cada pessoa em cópia
consegue saber que há outras pessoas em cópia.
d) responde a uma mensagem em que havia um destinatário em cópia oculta (Cco), essa pes-
soa também recebe a resposta em cópia oculta.
e) responde a uma mensagem que tem um arquivo anexo, por padrão, o anexo também é en-
viado com a resposta.

108. (FCC/AFAP/ASSISTENTE ADMINISTRATIVO DE FOMENTO/2019) No campo de busca


do site da Google, na Internet, um Técnico de Informática digitou a frase: financiar as ativida-
des produtivas do Estado do Amapá, e realizou a pesquisa. Percebeu que muitos sites traziam
apenas parte da frase digitada. Para ter acesso aos sites que possuem a referência exata ao
que fora digitado, colocou a frase entre:
a) asteriscos.
b) chaves.
c) colchetes.
d) os sinais de < e >.
e) aspas.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 196 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

GABARITO
1. e 37. e 73. E
2. b 38. e 74. E
3. e 39. d 75. C
4. b 40. e 76. a
5. d 41. c 77. e
6. d 42. a 78. d
7. a 43. E 79. a
8. b 44. C 80. C
9. e 45. C 81. E
10. a 46. C 82. C
11. d 47. E 83. E
12. b 48. E 84. d
13. d 49. C 85. C
14. d 50. C 86. E
15. c 51. E 87. E
16. b 52. C 88. C
17. e 53. a 89. d
18. c 54. c 90. e
19. b 55. E 91. b
20. a 56. E 92. C
21. a 57. E 93. C
22. d 58. C 94. C
23. b 59. E 95. E
24. b 60. E 96. E
25. d 61. c 97. E
26. d 62. E 98. C
27. b 63. C 99. C
28. c 64. C 100. E
29. e 65. e 101. C
30. c 66. d 102. e
31. e 67. E 103. d
32. e 68. C 104. C
33. b 69. E 105. e
34. c 70. C 106. c
35. a 71. E 107. c
36. e 72. E 108. e

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 197 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

GABARITO COMENTADO
001. (VUNESP/TJ-SP/ESCREVENTE TÉCNICO JUDICIÁRIO/2021) Considerando os softwa-
res de correio eletrônico, suponha que um usuário recebeu duas mensagens diferentes de um
mesmo remetente, cada uma contendo um arquivo anexo. Esse usuário deseja retransmitir s
dois arquivos, como anexos, para outro destinatário. Nesse caso:
a) será necessário enviar cada um desses dois arquivos anexos em duas mensagens separa-
das, ainda que destinadas ao mesmo destinatário.
b) o envio dos dois arquivos estará sujeito a uma aprovação prévia a ser gerada pelo sistema
operacional do computador do usuário.
c) será possível enviar esses dois arquivos em uma mesma mensagem desde que ambos te-
nham a mesma extensão (por exemplo,.txt,.doc etc.).
d) será possível enviar ambos os arquivos em uma mesma mensagem, porém o software de
correio eletrônico vai impor uma defasagem mínima de 1 minuto entre o envio de cada um dos
dois arquivos.
e) é possível reunir ambos os arquivos em uma mesma mensagem, desde que a soma de seus
tamanhos não ultrapasse o limite imposto pelo software de correio eletrônico.

Os provedores de e-mails limitam o tamanho dos anexos que podem seguir com as mensa-
gens. O Gmail, por exemplo, limita a 25MB o tamanho de cada anexo. Quando o anexo ultra-
passa esse valor, são então oferecidos o armazenamento do arquivo no DRIVE e o envio do link
para o destinatário.
Letra e.

002. (VUNESP/TJ-SP/ESCREVENTE TÉCNICO JUDICIÁRIO/2021) Ao navegar pela Internet,


deve-se conhecer a URL de um site. Considerando que a URL é composta de três partes princi-
pais − caminho, protocolo e domínio −, a estrutura adotada para a URL é:
a) domínio://protocolo/caminho
b) protocolo://domínio/caminho
c) domínio://caminho/protocolo
d) protocolo://caminho/domínio
e) caminho://protocolo/domínio

Outra questão repetida da VUNESP, veja.


Request for Comments (RFC), que em português significa Requisição de Comentários, é um
documento que descreve os padrões para os diversos componentes que fazem parte de uma
Rede − em especial, a Internet.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 198 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• Esquema ou protocolo: poderá ser HTTP, HTTPS, FTP, entre outros.


• Domínio ou máquina: indica o servidor que disponibiliza o documento ou recurso desig-
nado.
• Porta: é o ponto lógico no qual se pode fazer a conexão com o servidor (opcional).
• Caminho: especifica o local (geralmente em um sistema de arquivos) onde se encontra
o recurso, dentro do servidor.
QueryString: modelo clássico de manutenção do estado da página.
Letra b.

003. (VUNESP/CODEN/TÉCNICO/2021) O Correio Eletrônico é um recurso muito utilizado,


que apresenta como principais características, encontradas nos aplicativos de e-mail típicos:
a) a Caixa de Saída, que é esvaziada automaticamente a cada 30 dias, excluindo-se os e-mails
que não puderam ser enviados até então.
b) o fato de cada e-mail pode ter, no máximo, cinco arquivos anexados.
c) o campo Assunto, que é obrigatório, impedindo, assim, que o e-mail seja enviado sem ter
sido preenchido.
d) o campo CCo, o qual torna oculto o texto da mensagem para quem a receber.
e) o fato de que pode ser encaminhado um e-mail sem o preenchimento do campo Para, mas
com o preenchimento dos campos Cc, Assunto e texto da mensagem.

Vamos comentar item por item:


a) Errada. A caixa de saída armazena os e-mails cujo envio foi solicitado, mas que ainda não
foram enviados. Ela não será apagada a cada 30 dias.
b) Errada. O limite não é a quantidade de arquivos, mas, sim, o tamanho a ser ocupado. O
Gmail, por exemplo, limita anexos a, no máximo, 25 MB. Acima desse valor, é oferecido o envio
via link do Google DRIVE.
c) Errada. O campo assunto não é obrigatório; podemos enviar um e-mail sem preenchê-lo,
apesar de ser uma prática indelicada.
d) Errada. CCO/BCC torna oculto o seu destinatário, e não o texto da mensagem.
e) Certa. Basta preencher um dos campos para que o e-mail seja enviado normalmente.
Letra e.

004. (VUNESP/PREF. CANANÉIA-SP/OPERADOR/2020) Assinale a alternativa que apresen-


ta a forma de pesquisa mais restritiva a ser feita no site do Google:
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 199 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

a) prefeitura municipal da estância de Cananéia.


b) “prefeitura municipal da estância de Cananéia” site:www.cananeia.sp.gov.br.
c) “prefeitura municipal da estância de Cananéia”.
d) prefeitura municipal da *.
e) prefeitura Cananéia.

Temos dois filtros na questão: o uso das aspas, que é um filtro específico, e o “site:”, que é um
filtro utilizado para realizar a busca somente no site que for mencionado.
Letra b.

005. (VUNESP/FITO/OPERADOR/2020) Ao preparar um e-mail sem realizar o seu envio ime-


diato, o usuário pode salvá-lo, a fim de enviá-lo posteriormente, de modo a não perder o traba-
lho feito. O recurso que permite salvar um e-mail ainda não enviado é:
a) Favorito.
b) Lembrete.
c) Acompanhamento.
d) Rascunho.
e) Marcas.

Se iniciamos a digitação de um e-mail sem a intenção de enviá-lo imediatamente, significa que


ainda estamos “rascunhando” a mensagem. Por isso: pasta RASCUNHO.
Letra d.

006. (VUNESP/FITO/OPERADOR/2020) Para o envio de mensagens de correio eletrônico, é


um endereço válido:
a) cicrano.com.br
b) www.xpto.com.br
c) foo.p@mail..combr
d) fulano@xpto.com
e) beltrano@mail@com

O e-mail tem um padrão: USUARIO@SERVIDOR, em que o “usuário” situa-se à esquerda do @, e


o servidor, à direita. O @ é uma preposição, “NO”, que separa o usuário do seu servidor; sendo
assim, podemos ler: “USUÁRIONOSERVIDOR”.
Letra d.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 200 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

007. (VUNESP/FITO/OPERADOR/2020) Leandro enviou uma mensagem a Mário e a Sandra,


ambos como CCO (cópia oculta). Caso Mário responda a essa mensagem de correio eletrôni-
co incluindo todos os destinatários da mensagem original:
a) somente Leandro receberá a mensagem, pois é impossível a Mário determinar que a men-
sagem original enviada por Leandro também foi encaminhada a Sandra.
b) Leandro e Sandra receberão a mensagem, mas Mário não visualizará que a mensagem foi
enviada a Sandra, pois ela é uma leitora oculta.
c) Leandro e Sandra receberão a mensagem e Mário será capaz de visualizar todos os desti-
natários dessa mensagem.
d) apenas Sandra receberá a mensagem, pois somente ela está na mesma categoria de desti-
natários que Mário.
e) Leandro e Sandra receberão a mensagem, mas Mário não visualizará que a mensagem foi
enviada a Leandro, pois este se encontra oculto como remetente.

Lembre-se: o usuário que estiver no CCO/BCC (com cópia oculta) poderá “responder” ou “res-
ponder a todos”, mas quem estiver no CCO não vai receber a resposta porque não aparece na
lista de destinatários; nesse caso, apenas receberá uma cópia como destinatário oculto.
Letra a.

008. (VUNESP/AL. BRAGANÇA PAULISTA-SP/ASSISTENTE/2020) Considere o seguinte en-


dereço: https://www.camara.bragancapaulista.gov.br
Ao acessá-lo, um usuário estará acessando uma página:
a) sem recurso de criptografia.
b) que utiliza criptografia.
c) via correio eletrônico.
d) com padrão incorreto, por utilizar www com https.
e) falsa, pois o navegador mostra isso ao colocar “https” antes de “www”.

Lembra-se do protocolo de acesso a páginas seguras, estudado acima?


Vamos relembrá-lo:

Letra b.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 201 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

009. (VUNESP/PREF.SÃO ROQUE−SP/SECRETÁRIO/2020) Assinale a alternativa que con-


tém o nome do sistema de documentos disponíveis na Internet, no formato de hipertexto, que
podem ser acessados por meio de um programa de computador chamado de navegador.
a) Domain Name Service.
b) File Transfer Protocol.
c) Internet Service Provider.
d) Network File System.
e) World Wide Web.

WWW = World Wide Web  conhecemos como sistema de acesso aos hipertextos (sites). É o
serviço mais utilizado por nós, usuários da Internet: serviço de acesso aos sites tradicionais.
Letra e.

010. (VUNESP/PC−SP/ESCRIVÃO/2018) Sobre o sistema de comunicação VoIP (Voz sobre


IP), é correto afirmar que:
a) não há uma conexão de comunicação permanente entre os usuários durante a conversação.
b) realiza ligações de áudio somente entre dois equipamentos computacionais conectados
à Internet.
c) utiliza, como meio de transmissão, somente as tecnologias de redes de computadores,
como a Ethernet.
d) não se pode realizar uma conversação entre um equipamento VoIP e um de telefonia tradi-
cional (PSTN).
e) não permite a realização de conferências entre várias pessoas.

Para que seja possível transmitir a voz através de uma rede IP pela utilização do protocolo UDP
da camada de transporte, primeiramente ela deve ser codificada, ou seja, deve-se transformar
o sinal analógico da voz em um sinal digital, a fim de que ele possa fazer parte do campo de
dados de um pacote IP. Como o protocolo UDP não é orientado à conexão, não é estabelecida
uma sessão entre os usuários durante a conversação, ou seja, não há uma conexão de comu-
nicação permanente.
Letra a.

011. (UFMT/UFMT/TÉCNICO DE LABORATÓRIO−AGRIMENSURA/2021) Sobre correio ele-


trônico (e-mail), analise as afirmativas.
I – Para que uma mensagem possa ser enviada a vários destinatários de forma oculta, os en-
dereços devem ser incluídos no campo Assunto.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 202 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

II – Os destinatários do campo Cco têm como saber quais destinatários do campo Cc recebe-
ram uma cópia da mensagem.
III – joãojosé@ufmt.br é um endereço válido de correio eletrônico (e-mail).
IV – Uma mensagem pode ser enviada apenas com o campo Para preenchido corretamente,
sendo que os demais podem estar vazios.
Estão corretas as afirmativas:
a) I, II, III e IV.
b) I e III, apenas.
c) II, III e IV, apenas.
d) II e IV, apenas.

I – Errada. Devem ser colocados no campo CCO.


II – Certa. Os destinatários do campo CCO visualizam os destinatários do campo CC, mas os
destinatários do campo CC não visualizam os destinatários do campo CCO.
III – Errada. Um endereço de e-mail não pode possuir acentos em seus caracteres.
IV – Certa. Devemos preencher pelo menos um campo: PARA, CC ou CCO(BCC), com algum
endereço de e-mail válido.
Letra d.

012. (UFMT/UFMT/TÉCNICO DE LABORATÓRIO−AGRIMENSURA/2021) Assinale a alterna-


tiva que apresenta o termo mais indicado para pesquisar sobre o município de Jangada no site
de busca Google, porém eliminando-se informações relacionadas a embarcações.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 203 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

A busca exibirá páginas que contenham “Jangada” e “município” como termos exatos (com o
uso das aspas), sem o termo “embarcação” (com o uso do hífen “-”).
Vamos revisar:

• “”: aspas (pesquisa exata);

EXEMPLO
“João da Silva Sauro”.
A busca exibirá páginas e documentos apenas com o nome completo, e não mais fragmenta-
do.
• “-”: hífen (excluir um item da busca);

EXEMPLO
concurso –vestibular.
Busca “concurso”, mas não retorna os resultados que contêm o termo “vestibular”.
• OR: (conectivo booleano - ou) para qualquer uma das palavras;
• define: dicionário, significado do termo;
• filetype: procura arquivo por sua extensão;

EXEMPLO
faroeste caboclo filetype:mp3.
• allintext: procura um termo dentro do texto de um site;
• intitle: procura o termo no título de um site ou de um documento;
• related: relação, mesmo assunto;

EXEMPLO
related: www.g1.com.
A busca exibirá páginas de portais de notícias, como o G1.
• link: sites que façam referência a outro, por meio de link;

EXEMPLO
link: www.grancursosonline.com.br.
A busca exibirá sites que, em seus textos, mencionam o site do Gran Cursos Online.
• site: páginas que fazem parte de um site específico;

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 204 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

EXEMPLO
Fabrício Melo site:www.grancursosonline.com.br.
• “..”: dois-pontos finais (intervalo);

EXEMPLO
concurso câmara federal 2000..2010.
A busca exibirá páginas e documentos de concursos da câmara federal de 2000 até 2010.
• #: hashtag (buscas por hashtags das redes sociais);
• @: redes sociais (busca por determinado termo em alguma rede social específica);

EXEMPLO
“Ayrton Senna” @twitter.
• $: pesquisa de preços;
• “*”: termos desconhecidos – curingas – substitui qualquer termo;

EXEMPLO
Mais vale um * do que dois voando.
• 9/3: operações matemáticas;

EXEMPLO
9/3: aparecerá o resultado da divisão de 9 por 3.
• opções de imagem: no Google Imagens, o usuário possui um formulário com uma série
de filtros sobre imagens, os quais incluem desde a qualidade (MP − Mega Pixels), a for-
ma de apresentação (colorida ou preto e branco) e até mesmo o formato (JPG, GIF etc.);
• conversão de medidas: Celsius para Fahrenheit, centímetros para quilômetros, segun-
dos para horas etc.;
• conversão de moedas: qualquer moeda do mundo poderá ser convertida (real para pe-
sos argentinos, dólar para euro etc.);
• previsão do tempo pelo mundo: saiba quantos graus está fazendo nas Ilhas Cayman.
• Doodles: versões animadas dos logotipos do Google.
Letra b.

013. (UFMT/UFMT/TÉCNICO DE LABORATÓRIO−AGRIMENSURA/2021) A coluna da es-


querda apresenta termos relacionados ao uso da Internet, e a da direita, a definição de cada
um deles. Numere a coluna da direita de acordo com a da esquerda.
1. Spam
2. Pop-up
3. Plug-in
4. Cookie

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 205 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

( ) Pequeno arquivo gravado no computador quando sites são acessados e que é reenviado a
esses mesmos sites quando novamente visitados.
( ) Programa geralmente desenvolvido por terceiros, que pode ser instalado no navegador Web
para prover funcionalidades extras.
( ) Pequena janela que aparece automaticamente e sem permissão, ao acessar um site, sobre-
pondo-se à janela do navegador web.
( ) Mensagem eletrônica (e-mail) não solicitada, geralmente enviada a um grande número
de pessoas.
Assinale a sequência correta.
a) 1, 3, 4, 2.
b) 3, 4, 2, 1.
c) 4, 2, 1, 3.
d) 4, 3, 2, 1.

Não há muito sobre o que comentar, pois os conceitos já estão nos itens.

Obs.: Já estudamos pop-up, plug-in e cookie, com maiores detalhes, na aula de NAVEGADORES.
Spam → e-mails contendo publicidade, enviados em massa, sem a solicitação dos usuários.
(4) Pequeno arquivo gravado no computador quando sites são acessados e que é reenviado a
esses mesmos sites quando novamente visitados.
(3) Programa geralmente desenvolvido por terceiros, que pode ser instalado no navegador Web
para prover funcionalidades extras.
(2) Pequena janela que aparece automaticamente e sem permissão, ao acessar um site, sobre-
pondo-se à janela do navegador Web.
(1) Mensagem eletrônica (e-mail) não solicitada, geralmente enviada a um grande número
de pessoas.
Letra d.

014. (UFMT/UFMT/TÉCNICO EM ASSUNTOS EDUCACIONAIS/2021) A figura a seguir apre-


senta a caixa de pesquisa do Google preenchida com um termo de busca.

De acordo com a figura, assinale a alternativa que descreve os resultados produzidos pelo re-
ferido termo de busca.
a) Todo conteúdo (exceto os arquivos no formato.pdf) que não contenha a palavra exata “edi-
tal” e que não esteja hospedado no domínio ufmt.br

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 206 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

b) Todo conteúdo (exceto os arquivos no formato.pdf) que contenha a palavra exata “edital” e
que não esteja hospedado no domínio ufmt.br
c) Todos os arquivos no formato.pdf que não contenham a palavra exata “edital”, disponíveis
no domínio ufmt.br
d) Todos os arquivos no formato pdf que contenham a palavra exata “edital”, disponíveis no
domínio ufmt.br

• uso das aspas “” = palavra exata;


• filetype; = procurar um arquivo específico;
• site; = procurar em um site específico.
Letra d.

015. (UFMT/UFMT/TÉCNICO EM ASSUNTOS EDUCACIONAIS/2021) Sobre o uso seguro da


Internet, analise as afirmativas.
I – Sempre que um acesso envolver a transmissão de informações sigilosas, é importante se
certificar do uso de conexões seguras que utilizem o protocolo HTTP, o qual, além de oferecer
criptografia, também garante que os dados não possam ser interceptados, coletados, modifi-
cados ou retransmitidos.
II – Ao utilizar uma lan house, recomenda-se ativar a navegação anônima, disponibilizada pe-
los navegadores Web (chamada de privativa), para que informações, como cookies, sites aces-
sados e dados de formulários, não sejam gravadas pelo navegador Web.
III – Em redes wi-fi públicas, é recomendado evitar aquelas que utilizam mecanismos de segu-
rança WEP, por este ter sido o primeiro a ser lançado e apresentar vulnerabilidades. É preferível
optar por aquelas que utilizam o WPA2, sempre que disponível, ou, no mínimo, o WPA.
IV – É recomendado sempre utilizar sites de busca para intermediar o acesso ao site do banco,
realizando uma pesquisa e, logo em seguida, clicando em um link existente, disponibilizado
pela busca, mas nunca digitar o endereço do site diretamente no navegador Web.
Estão corretas as afirmativas:
a) II, III e IV, apenas.
b) I e IV, apenas.
c) II e III, apenas.
d) I, II e IV, apenas.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 207 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

I – Errada. O protocolo que utiliza conexão segura é o HTTPS.


II – Certa. A navegação anônima impede que os históricos de nossas navegações fiquem ar-
mazenados no computador, por isso é recomendável utilizá-la em lan houses (mais detalhes
sobre a ferramenta na aula de NAVEGADORES).
III – Certa. Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) e Wi-Fi Protected
Access II (WPA2) são os principais algoritmos de segurança que podemos configurar em uma
rede sem fio. O WEP é o mais antigo e é vulnerável por ter várias falhas de segurança descober-
tas. O WPA, por sua vez, melhorou a segurança, mas agora também é considerado vulnerável
à intrusão. Por fim, o WPA2, evolução do WPA, atualmente é o mais utilizado, embora já tenha
sido lançado o padrão WPA3.
IV – Errada. Os próprios bancos recomendam que os usuários acessem suas páginas digitan-
do o endereço na barra de URL do próprio navegador, pois sites de busca podem trazer links
que nos direcionam a sites falsos.
Letra c.

016. (CESGRANRIO/CAIXA/TÉCNICO BANCÁRIO NOVO/2021) O aplicativo de correio ele-


trônico pode ser configurado para enviar mensagens e acessar caixas de mensagens que es-
tão no servidor de correio. Um dos protocolos de comunicação mais utilizados para acessar as
mensagens da caixa de entrada é o:
a) SMTP.
b) IMAP.
c) SMB.
d) SSH.
e) RDP.

a) Errada. Protocolo padrão para envio de e-mails através da Internet. Porta 25/587.
b) Certa. É um protocolo de gerenciamento de correio eletrônico em que as mensagens ficam
armazenadas no servidor e o internauta pode ter acesso às suas pastas e mensagens em qual-
quer computador, tanto por webmail quanto por cliente de correio eletrônico. Porta 143.
c) Errada. Server Message Block (SMB) é um protocolo de compartilhamento de arquivos em
rede que permite aos aplicativos de um computador ler/gravar arquivos e solicitar serviços dos
programas do servidor, em uma rede de computadores. O protocolo SMB pode ser usado sobre
o seu protocolo TCP/IP ou sobre outros protocolos de rede.
d) Errada. Acesso remoto com criptografia.
e) Errada. O protocolo Área de Trabalho Remota da Microsoft (RDP) fornece recursos remotos
de exibição e entrada em conexões de rede para Windows.
Letra b.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 208 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

017. (CESGRANRIO/CAIXA/TÉCNICO BANCÁRIO NOVO/2021) O compartilhamento de ex-


periências de uma equipe de vendas pode ser uma abordagem interessante do departamento
comercial de uma empresa. Para isso, uma solução é utilizar um sistema de páginas modifi-
cáveis por qualquer pessoa da equipe, em um formato que permita a edição, no formato de
código de páginas (como HTML, por exemplo) ou em um formato que seja intuitivo, como o de
um editor de textos padrão. Outra importante funcionalidade é a manutenção do histórico de
versões. Como são designados os ambientes que implementam as funcionalidades descritas?
a) Correio eletrônico.
b) Podcasts.
c) Telnet.
d) Videoblogues (VLOGS).
e) Wikis.

Wiki: com o software colaborativo, permite a edição coletiva dos documentos em um sistema
que não necessita que o conteúdo tenha de ser revisto antes de sua publicação. O que faz a
“wiki” tão diferente das outras páginas da Internet é certamente o fato de que o seu conteúdo
pode ser editado pelos seus usuários.
Letra e.

018. (CESGRANRIO/CAIXA/TÉCNICO BANCÁRIO NOVO/2021) A computação distribuída


permite que as máquinas integrantes de uma rede, que utiliza esse modelo computacional,
executem o seu próprio processamento. Esse cenário permite que as organizações se bene-
ficiem da integração de serviços, por meio da interconexão oferecida pelas redes de compu-
tadores, otimizando recursos e maximizando o poder de seu parque computacional. Nesse
cenário, o modelo de redes ponto a ponto se caracteriza por:
a) agrupar um conjunto de computadores, localizados em ambientes físicos distintos, para
processar grandes volumes de dados.
b) um servidor frontal (front-end) que se comunica com outro servidor traseiro (back-end), este
responsável pelos dados do processamento.
c) inexistir a figura de um servidor dedicado, já que qualquer equipamento pode desempenhar
a função de servidor de determinado serviço.
d) interligar um conjunto de computadores, de forma que se pareça com um supercomputador,
com considerável poder computacional.
e) oferecer um modelo em que existe a figura de um equipamento servidor, responsável por
atender às requisições de equipamentos clientes.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 209 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Lembra-se dos exemplos do modelo P2P, apresentados durante a aula? Exemplificamos com
o BitCoin, que não depende de um servidor central, mas sim das máquinas dos usuários, que
são usadas como servidoras. Temos também o exemplo do TORRENT: nesse caso, é possí-
vel baixar (download) arquivos armazenados nas máquinas dos clientes que fazem parte da
rede TORRENT.
Letra c.

019. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO − AGENTE COMERCIAL/2021) Sa-


bendo que o banco em que trabalha vai colocar centenas de ATMs em shoppings e postos de
gasolina, um funcionário de TI propôs que cada ATM mandasse periodicamente um sinal de
status, por meio do protocolo UDP. Esse protocolo do conjunto TCP/IP é considerado parte
da camada:
a) de aplicações.
b) de transporte.
c) de rede.
d) de enlace de dados.
e) física.

Considero esse resumo, visto em nossa aula, fundamental para o entendimento básico a res-
peito das camadas do modelo TCP/IP e OSI:

Letra b.

020. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO−AGENTE COMERCIAL/2021)


Apesar de os navegadores serem as ferramentas dominantes na Internet, vários serviços pos-

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 210 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

suem ferramentas próprias mais adequadas e, inclusive, mais otimizadas para protocolos es-
pecíficos. Um desses protocolos foi desenvolvido para a transferência de arquivos, sendo utili-
zado a partir de programas, como o FileZilla. Esse protocolo é conhecido como:
a) FTP.
b) IMAP.
c) POP3.
d) SSH.
e) Telnet.

a) Certa. O File Transfer Protocol (Protocolo de Transferência de Arquivos) é uma forma bas-
tante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma
das mais usadas na Internet. Portas 20 (transferência de dados) e 21 (controle da conexão).
SFTP (Secure File Transfer Protocol), Protocolo de Transferência de Arquivos Seguro. Porta
115 ou 22.
TFTP (Trivial File Transfer Protocol), Protocolo de Transferência de Arquivos Trivial. Utiliza o
UDP − Porta 69.
b) Errada. Internet Message Access Protocol é um protocolo de gerenciamento de correio ele-
trônico em que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso
às suas pastas e mensagens em qualquer computador, tanto por webmail quanto por cliente
de correio eletrônico. Porta 143/993.
c) Errada. Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa
de correio eletrônico. O POP3 permite que todas as mensagens contidas em uma caixa de
correio eletrônico possam ser transferidas sequencialmente para um computador local. Por-
ta 110/995.
d) Errada. Acesso remoto criptografado, Porta 22.
e) Errada. Protocolo cliente-servidor usado para permitir a comunicação entre computadores
ligados a uma rede (por exemplo: rede local/LAN, Internet), baseado em TCP. Telnet é um pro-
tocolo de login/acesso remoto. Porta 23.
Letra a.

021. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO − AGENTE COMERCIAL/2021) O


serviço de correio eletrônico é uma ferramenta essencial para o trabalho do dia a dia dos cola-
boradores de uma empresa. Para garantir a segurança da comunicação do cliente de correio
eletrônico com os servidores de correio eletrônico de entrada e de saída de mensagens, é im-
portante configurar a utilização do padrão de segurança:
a) TLS.
b) SMTP.
c) IMAP.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 211 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

d) POP3.
e) HTTP.

a) Certa. Transport Layer Security, protocolo da camada 6 (apresentação), que certifica a prote-
ção de dados. O objetivo do SSL/TLS é tornar segura a transmissão de informações sensíveis,
como dados pessoais, de pagamento ou de login.
b) Errada. Protocolo padrão para envio de e-mails através da Internet. Porta 25/587.
c) Errada. É um protocolo de gerenciamento de correio eletrônico em que as mensagens ficam
armazenadas no servidor e o internauta pode ter acesso às suas pastas e mensagens em qual-
quer computador, tanto por webmail como por cliente de correio eletrônico. Porta 143.
d) Errada. Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa
de correio eletrônico. O POP3 permite que todas as mensagens contidas em uma caixa de
correio eletrônico possam ser transferidas sequencialmente para um computador local. Por-
ta 110/995.
e) Errada. HyperText Transfer Protocol, Protocolo de Transferência de Hipertexto. Esse proto-
colo é o conjunto de regras que permite a transferência de informações na web. Responsável
pelo acesso às páginas da www, via navegador. Porta 80.
Letra a.

022. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO − AGENTE COMERCIAL/2021) O


LinkedIn é uma plataforma que viabiliza o estabelecimento de redes sociais direcionadas ao
contexto profissional. Estimular os colaboradores da organização a cadastrar e a manter as
suas informações atualizadas nesse ambiente pode ser uma interessante estratégia de visibi-
lizar confiabilidade institucional. Uma das possíveis formas de divulgação desse ambiente re-
fere-se ao cadastro das informações sobre a experiência profissional (Experience), a formação
acadêmica (Education) e um campo livre para autodescrição (About).
Para acessar esse cadastro, utiliza-se a opção:
a) Mensagens (Messaging).
b) Minha rede (My Network).
c) Notificações (Notifications).
d) Perfil (Profile).
e) Vagas (Jobs).

Questão que poderíamos resolver com um pouco de lógica e de prática em outras redes so-
ciais. O ambiente em que cadastramos os dados descritos no enunciado é o PERFIL (PROFILE).
Veja:

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 212 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Letra d.

023. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO − AGENTE COMERCIAL/2021)


Uma boa imagem institucional deve ser não somente construída e mantida pela empresa, mas
também divulgada. Desse modo, a organização transmite confiabilidade aos seus clientes,
colaboradores e fornecedores, fortalecendo sua relação com a comunidade. Nesse contexto,
o Twitter pode exercer um papel fundamental.
Uma funcionalidade oferecida pelo Twitter são as(os):
a) vozes do Twitter, que possibilitam ao usuário o compartilhamento de ideias transitórias.
b) listas, que permitem ao usuário selecionar os tweets que deseja prioritariamente visualizar.
c) moments, que viabilizam as conversas privadas particulares ou em grupo, via plata-
forma ou SMS.
d) periscopes, que definem diretrizes e políticas gerais para uso pelas autoridades policiais
do Twitter.
e) boletins informativos, que permitem a visualização de várias timelines em uma única inter-
face simples.

De acordo com o próprio TWITTER:

As Listas do Twitter permitem personalizar, organizar e priorizar os Tweets que você vê na timeline.
Você pode escolher ingressar nas Listas criadas por outras pessoas no Twitter ou pela sua própria
conta você pode escolher criar Listas de outras contas por grupo, tópico ou interesse. Uma timeline
de Lista mostrará apenas o fluxo de Tweets das contas daquela Lista. Você também pode fixar as
Listas favoritas no topo da timeline da página inicial para nunca mais perder um Tweet das contas
mais importantes para você.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 213 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

a) Errada. Recurso que permite gravação de áudio de até 140 segundos.


b) Certa.
c) Errada. Os Moments mostram histórias organizadas, com o melhor do que está acontecen-
do no Twitter. Nosso guia do Moments é personalizado para mostrar os assuntos atuais que
são populares ou relevantes, de modo que você possa descobrir o que está acontecendo no
Twitter, em um instante.
d) Errada. Periscope era uma plataforma de streaming de vídeo ao vivo, que foi incorporada
ao Twitter.
e) Errada. Após a compra da plataforma Revue. Tem como objetivo capacitar editores e auto-
res para interagir com o público. Eles serão capazes de redigir boletins informativos, anexar
tweets, importar endereços de e-mail e analisar interações com postagens publicadas. Além
disso, os autores têm a oportunidade de obter receitas com assinaturas pagas.
Letra b.

024. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO−AGENTE COMERCIAL/2021) O


envio e o recebimento de mensagens de correio eletrônico são atividades corriqueiras, tanto
nas organizações quanto no dia a dia da grande maioria da população brasileira. Há situações,
no entanto, em que as mensagens enviadas são devolvidas com um aviso de que não puderam
ser entregues ao destinatário.
Um dos motivos que justificam a não entrega de uma mensagem de correio eletrônico ao des-
tinatário é o fato de que:
a) a estação de trabalho que o destinatário utiliza está desligada.
b) a caixa postal de correio eletrônico do destinatário atingiu algum limite predeterminado de
tamanho, como em bytes.
c) o destinatário possui muitos endereços de correio eletrônico cadastrados no domínio Internet.
d) o destinatário não estava utilizando a sua estação de trabalho no momento de recebimento
da mensagem do correio eletrônico.
e) o destinatário estava utilizando muitos programas ativos na estação de trabalho no momen-
to de recebimento da mensagem do correio eletrônico.

As caixas postais de e-mails costumam limitar a capacidade de armazenamento de mensa-


gens. O GMAIL, por exemplo, limita na conta gratuita uma capacidade de 15 GB.
a) Errada. O e-mail fica armazenado na sua caixa postal, por isso o fato de sua estação estar
desligada não impede o recebimento do e-mail.
b) Certa.
c) Errada. Isso não é motivo para o não recebimento de um e-mail.
d) Errada. Mesma justificativa que a da alternativa “a”.
e) Errada. Mesma justificativa apresentada nas letras “a” e “d”.
Letra b.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 214 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

025. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO − AGENTE COMERCIAL/2021) O


serviço de buscas do Google é um dos mais usados em todo o mundo. Para as pesquisas, o
mais comum é a pessoa informar livremente algumas palavras e verificar se o resultado aten-
de às suas expectativas.
Como solicitar corretamente ao Google que seja pesquisada uma correspondência exata da
frase “Prédio mais alto do Brasil”?
a) /Prédio mais alto do Brasil/
b) -Prédio -mais -alto -do -Brasil
c) #Prédio #mais #alto #do #Brasil
d) “Prédio mais alto do Brasil”
e) exato (“Prédio mais alto do Brasil”)

De acordo com o que estudamos na aula, utilizamos as aspas “” para a pesquisa de correspon-
dências exatas.
Revise os principais filtros do GOOGLE:
• “”: aspas (pesquisa exata);

EXEMPLO
“João da Silva Sauro”.
A busca exibirá páginas e documentos apenas com o nome completo, e não mais fragmenta-
do.
• “-”: hífen (excluir um item da busca);

EXEMPLO
concurso –vestibular.
Busca “concurso”, mas não retorna os resultados que contêm o termo “vestibular”.
• OR: (conectivo booleano - ou) para qualquer uma das palavras;
• define: dicionário, significado do termo;
• filetype: procura arquivo por sua extensão;

EXEMPLO
faroeste caboclo filetype:mp3.
• allintext: procura um termo dentro do texto de um site;
• intitle: procura o termo no título de um site ou de um documento;
• related: relação, mesmo assunto;

EXEMPLO
related: www.g1.com.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 215 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

A busca exibirá páginas de portais de notícias, como o G1.


• link: sites que façam referência a outro, por meio de link;

EXEMPLO
link: www.grancursosonline.com.br.
A busca exibirá sites que, em seus textos, mencionam o site do Gran Cursos Online.
• site: páginas que fazem parte de um site específico;

EXEMPLO
Fabrício Melo site:www.grancursosonline.com.br.
• “..”: dois-pontos finais (intervalo);

EXEMPLO
concurso câmara federal 2000..2010.
A busca exibirá páginas e documentos de concursos da câmara federal de 2000 até 2010.
• #: hashtag (buscas por hashtags das redes sociais);
• @: redes sociais (busca por determinado termo em alguma rede social específica);

EXEMPLO
“Ayrton Senna” @twitter.
• $: pesquisa de preços;
• “*”: termos desconhecidos – curingas – substitui qualquer termo;

EXEMPLO
Mais vale um * do que dois voando.
• 9/3: operações matemáticas;

EXEMPLO
9/3: aparecerá o resultado da divisão de 9 por 3.
• opções de imagem: no Google Imagens, o usuário possui um formulário com uma série
de filtros sobre imagens, os quais incluem desde a qualidade (MP − Mega Pixels), a for-
ma de apresentação (colorida ou preto e branco) e até mesmo o formato (JPG, GIF etc.);
• conversão de medidas: Celsius para Fahrenheit, centímetros para quilômetros, segun-
dos para horas etc.;
• conversão de moedas: qualquer moeda do mundo poderá ser convertida (real para pe-
sos argentinos, dólar para euro etc.);
• previsão do tempo pelo mundo: saiba quantos graus está fazendo nas Ilhas Cayman.
• Doodles: versões animadas dos logotipos do Google.
Letra d.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 216 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

026. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO − AGENTE COMERCIAL/2021) As


informações sobre um processo essencial de determinado banco nunca foram documentadas,
porém são conhecidas implicitamente por seus muitos funcionários. Responsável por recupe-
rar e documentar esse conhecimento, um funcionário protagonizou uma iniciativa para que os
próprios funcionários criassem a documentação, instalando e gerenciando um site baseado na
tecnologia Wiki, na Intranet desse banco.
Qual é a principal característica dos Wikis?
a) Gerar documentação em PDF automaticamente, facilitando a criação de documentos dis-
tribuíveis.
b) Manter um fórum de discussões estruturado em forma de árvore e orientado a assuntos.
c) Transformar, rapidamente, documentos Word em páginas Web.
d) Permitir que o leitor de uma página Web edite seu conteúdo.
e) Gerenciar listas de discussão feitas por e-mail e guardar o seu conteúdo.

Wiki: com o software colaborativo, permite a edição coletiva dos documentos em um sistema
que não necessita que o conteúdo tenha de ser revisto antes de sua publicação. O que faz a
“wiki” tão diferente das outras páginas da Internet é certamente o fato de que o seu conteúdo
pode ser editado pelos seus usuários.
Letra d.

027. (FAPEC/UFMS/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/2020) Assinale a alter-


nativa INCORRETA.
a) Um roteador permite interligar duas ou mais redes diferentes.
b) Um HUB protege a rede contra colisões.
c) Um switch permite a comunicação entre dois ou mais equipamentos.
d) O endereço IP de gateway sempre faz parte da mesma rede IP do equipamento.
e) Um switch pode ser utilizado para interligar fisicamente nove equipamentos de uma LAN.

Pelo fato de enviar as informações para todas as máquinas, o Hub pode gerar colisões na rede,
porque todas as portas são um mesmo domínio de colisão.
• Hub – Concentrador

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 217 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

HUB, ou Concentrador, é a parte central de conexão de uma rede. Muito utilizado no começo
das redes de computadores, ele é o dispositivo ativo que concentra a ligação entre os diversos
computadores que estão em uma rede de área local, ou LAN. Trabalha na camada 1 (física) do
modelo OSI, ou seja, só consegue encaminhar bits, sendo incapaz de rotear (endereçar) a men-
sagem da origem para o destino. Nesse caso, o HUB é indicado para redes com poucos ter-
minais, já que não comporta um grande volume de informações passando por ele ao mesmo
tempo, devido à sua metodologia de trabalho por broadcast, que envia a mesma informação,
dentro de uma rede, para todas as máquinas interligadas.
Letra b.

028. (FAPEC/UFMS/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/2020) Sobre a arquitetu-


ra TCP/IP, assinale a alternativa correta.
a) É um modelo de referência distribuído em 7 camadas.
b) A camada 7 do modelo TCP/IP é a camada de Aplicação.
c) Possui apenas 4 camadas.
d) No modelo TCP/IP, a camada de Sessão serve para endereçar os pacotes.
e) A camada 1 do modelo TCP/IP é a camada de Transporte.

Letra c.

029. (FAPEC/UFMS/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/2020) Qual é a alternati-


va, a seguir, que apresenta protocolos que devem ser utilizados para permitir o envio e o rece-
bimento de mensagens por meio do programa de correio eletrônico?
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 218 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

a) SNMP e POP3.
b) SNMP e IMAP.
c) HTTPS e XMMP.
d) SMTP e XMMP.
e) SMTP e POP3.

a) Errada:
• SNMP = Protocolo de gerência de redes.
• POP3 = Protocolo de recebimento de e-mails.
b) Errada:
• SNMP = Protocolo de gerência de redes.
• IMAP = Protocolo de recebimento de e-mails.
c) Errada:
• HTTPS = Protocolo de transferência de hipertexto seguro (sites seguros).
• XMPP = Protocolo de aplicação para comunicação instantânea (usado pelo WHATSA-
PP).
d) Errada:
• SMTP = Protocolo para envio de e-mails.
• XMPP = Protocolo de aplicação para comunicação instantânea (usado pelo WHATSA-
PP).
e) Certa:
• SMTP = Protocolo para envio de e-mails.
• POP3 = Protocolo de recebimento de e-mails.
Letra e.

030. (FAPEC/UFMS/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/2020) Considere os dis-


positivos para transferência de quadros e pacotes entre computadores e assinale a alternativa
que representa corretamente a camada em que opera.
a) Roteador − Camada Física.
b) Switch − Camada de Aplicação.
c) Bridge − Camada de Enlace de Dados.
d) Switch − Camada de Transporte.
e) Gateway − Camada de Rede.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 219 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• Ponte − Bridge

Bridge, ou ponte, é o termo utilizado em informática para designar um dispositivo que liga duas
ou mais redes que utilizam protocolos distintos ou iguais ou dois segmentos da mesma rede
que usam o mesmo protocolo − por exemplo, ethernet ou token ring. Bridges servem para inter-
ligar duas redes (como na ligação da rede de um edifício com a do outro). Atuam na camada
2 (Enlace) – modelo OSI.
Não se esqueça deste resumo:

Letra c.

031. (FAPEC/UFMS/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/2020) Assinale a alter-


nativa que NÃO representa um protocolo presente na camada de aplicação (Modelo TCP/IP).
a) TELNET.
b) DNS.
c) SMTP.
d) SIP.
e) ICMP.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 220 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

• ICMP

A operação da Internet é monitorada rigorosamente pelos roteadores. Quando ocorre algo


inesperado, o evento é reportado pelo Internet Control Message Protocol (ICMP) − Protocolo
de Mensagens de Controle de Internet −, que também é usado para testar a Internet. O proto-
colo ICMP permite gerenciar as informações relativas aos erros nas máquinas conectadas.
Devido aos poucos controles que realiza, o protocolo IP não corrige esses erros, mas os mos-
tra aos protocolos das camadas vizinhas. Assim, o protocolo ICMP é usado por todos os rote-
adores para assinalar um erro, chamado de Delivery Problem, ou, em português, Problema de
Entrega. As mensagens de erro ICMP são transportadas na rede sob a forma de datagrama,
como qualquer dado. Assim, as mensagens de erro podem elas mesmas estar sujeitas a erros.
Contudo, no caso de erro em um datagrama que transporta uma mensagem ICMP, nenhuma
mensagem de erro é emitida, a fim de evitar um efeito “bola de neve”, no caso de incidente na
rede. (camada 3 OSI).
Letra e.

032. (FAPEC/UFMS/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/2020) Assinale a alter-


nativa que apresenta um endereço IPV4 público.
a) 10.10.1.15
b) 10.255.200.15
c) 172.18.1.1
d) 192.168.10.1
e) 200.221.2.45

Divisão dos IPs:


IPV4:143.107.111.42
4 grupos de 8 bits (0 a 255) = 32 bits
Total de IPs = 4.294.967.296 (4 bilhões 294 milhões 967 mil 296) combinações possíveis.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 221 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

O padrão IPV4 tem duas faixas de IPs: IPs quentes (com os quais conseguimos acessar a In-
ternet) e IPs frios/privados (utilizados somente para redes locais − LAN).
A faixa de IPs que não podem acessar a Internet são:
• de 10.0.0.0 a 10.255.255.255;
• de 172.16.0.0 a 172.31.255.255;
• de 192.168.0.0 a 192.168.255.255.
Letra e.

033. (FAPEC/UFMS/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/2020) Assinale a alter-


nativa correta sobre o roteador.
a) É um dispositivo de interconexão da camada de transporte.
b) Utiliza o endereço lógico para descobrir o próximo salto.
c) Utiliza o endereço físico para descobrir o próximo salto.
d) Não pode estar conectado a redes de diferentes tecnologias de transmissão.
e) Não pode estar conectado a outro roteador.

IP = ENDEREÇO LÓGICO = CAMADA 3 OSI.


• Roteador – Router

Roteador (neologismo derivado da palavra router, ou encaminhador) é um equipamento usado


para fazer a comutação de protocolos, a comunicação entre diferentes redes de computado-
res, provendo a comunicação entre computadores distantes entre si.
Roteadores são dispositivos que operam na camada 3 (rede) do modelo OSI de referência. A
principal característica desses equipamentos é selecionar a rota mais apropriada para repas-
sar os pacotes recebidos, ou seja, encaminhar os pacotes para o melhor caminho disponível a
determinado destino.
Letra b.

034. (FAPEC/UFMS/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/2018) Considere as afir-


mações a seguir sobre os níveis de endereçamento na arquitetura TCP/IP.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 222 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

I – O DNS é utilizado para mapear nomes de hosts em endereços IP. Possui um esquema
hierárquico de atribuição de nomes baseado no domínio e um sistema de bancos de dados
distribuídos para implementar esse esquema de nomenclatura.
II – O ARP é utilizado para traduzir endereços lógicos em endereços físicos.
III – A interface de rede Ethernet possui um endereço físico de 32 bits.
Está(ão) correta(s):
a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.

I – Certa. Cada domínio possui um registro no DNS que define o endereço IP do servidor de
hospedagem e o IP do servidor de e-mail que responderá por esse domínio. O processo para
a descoberta dos servidores que respondem por um domínio é denominado “resolução do
nome” ou “resolução do domínio”. O DNS tem o seguinte papel: procurar www.grancursoson-
line.com.br e associá-lo a um IP. Se o endereço existir, a página será carregada em nossa tela;
caso não exista, será reportado um erro: “página não encontrada – erro 404”.
II – Certa. ARP: Address Resolution Protocol (Protocolo de Resolução de Endereço); tem um
papel fundamental entre os protocolos da camada Internet da suíte TCP/IP, porque permite
conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP.
RARP: Reverse Address Resolution Protocol (Protocolo de Resolução de Endereço Reverso);
faz o contrário, conhecer o endereço IP correspondente ao MAC.
III – Errada. MAC é responsável pela identificação única das máquinas em uma rede; define em
um endereço (número) de 48 bits, gravado em uma memória do tipo ROM, presente na própria
interface física de rede (placa de rede/NIC).
Letra c.

035. (FAPEC/UFMS/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/2018) Considerando as


camadas e os protocolos da arquitetura TCP/IP, assinale a alternativa correta:
a) Os protocolos TCP e UDP pertencem à camada de transporte.
b) O roteamento é realizado na camada de transporte.
c) O endereçamento físico é realizado na camada de rede.
d) O endereçamento lógico é realizado na camada física.
e) Um datagrama pertence à camada de aplicação.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 223 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

a) Certa. CAMADA 4 = TRANSPORTE.


b) Errada. CAMADA 3 = REDE.
c) Errada. CAMADA 2 = ENLACE.
d) Errada. CAMADA 3 = REDE.
e) Errada. CAMADA 2 = ENLACE.
Letra a.

036. (FAPEC/UFMS/ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO/2018) Considere as


seguintes afirmações sobre alguns dos conceitos utilizados na Internet:
I – Um hyperlink é uma referência dentro de um documento hipertexto a outras partes desse
ou de outro documento.
II – IMAP é um protocolo que permite o acesso de vários clientes à mesma caixa de correio,
mantendo as mensagens de e-mail disponíveis no servidor.
III – Um Provedor de Serviço Internet é uma organização que oferece, principalmente, serviços
de acesso à Internet.
Está(ão) correta(s):
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.

I – Certa. Quando posicionamos a seta do mouse sobre uma palavra ou figura, e a seta assume

o formato de uma mão , significa que o usuário está sobre um link/hiperlink.


II – Certa. O IMAP não transfere as mensagens para o computador do usuário; ele faz o sincro-
nismo das mensagens com os equipamentos que acessam a caixa postal, o que possibilita o
acesso por múltiplos dispositivos.
III – Certa. Basta nos lembrarmos da VIVO, da CLARO, da NET etc.
Letra e.

037. (FAPEC/UFMS/ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO/2018) A Internet in-


terliga várias redes heterogêneas de computadores em todo o mundo. Assinale a alternativa
que apresenta um site de busca na Internet.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 224 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

a) www.uol.com.br
b) www.hotmail.com
c) www.gmail.com
d) www.aol.com.br
e) www.google.com.br

a) Errada. Portal de notícias, e-mail etc.


b) Errada. Antigo provedor de e-mails da Microsoft. Atualmente, é o OUTLOOK.COM.
c) Errada. Provedor de e-mails do GOOGLE.
d) Errada. Antigo Portal de notícias, e-mail etc.
e) Certa. O maior e mais completo buscador de dados da www.
Letra e.

038. (FAPEC/UFMS/ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO/2018) Considere as


afirmações sobre os protocolos da Internet:
I – O HTTPS (Hyper Text Transfer Protocol Secure) é uma implementação do protocolo HTTP
sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS.
II – O HTTP é utilizado para sistemas de informação de hipermídia. Ele é a base para a comu-
nicação de dados da Internet.
III – O HTML é uma linguagem de marcação utilizada na construção de páginas na Web. Docu-
mentos HTML podem ser interpretados por navegadores.
Está(ão) correta(s):
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas II e III.
e) I, II e III.

I, II e III.
I – Certa.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 225 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

II – Certa. É o protocolo comumente utilizado para o acesso aos sites.


III – Certa. A estrutura das páginas da web é desenvolvida em HTML.
Letra e.

039. (FAPEC/UFMS/ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO/2018) Dos protoco-


los da arquitetura TCP/IP utilizados na Internet, assinale a alternativa que apresenta o mais
utilizado atualmente.
a) UDP.
b) SSH.
c) SCP.
d) TCP.
e) VoIP.

Questão que exigiu um bom raciocínio do candidato.


Todos os protocolos de aplicação (camada 7 OSI) usam algum protocolo de transporte na co-
municação. Temos dois protocolos de transporte: TCP e UDP.
O Transmission Control Protocol (TCP) é o mais usado, por ser o protocolo de transporte
confiável.
O TCP, protocolo orientado para a conexão, possibilita a transferência de dados na Internet,
com as características de confiabilidade, isto é, a mensagem chega ao receptor ou as mensa-
gens enviadas chegam na ordem de envio. Esse é o protocolo responsável por transportar os
pacotes de dados da rede. Utilizado em transporte de pacotes que exigem confiabilidade.

EXEMPLO
E-mail, transferência de sites etc.
Letra d.

040. (FAPEC/UFMS/ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO/2018) Considere as


afirmações a seguir sobre a TCP/IP com cinco camadas.
I – O protocolo Ethernet pertence à camada de enlace.
II – O endereço físico Ethernet possui 48 bits.
III – O endereço lógico IPv6 possui 128 bits.
Está(ão) correta(s):
a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 226 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

I – Certa. ETHERNET = 802.3 = REDE CABEADA.


II – Certa. MAC é responsável pela identificação única das máquinas em uma rede; define em
um endereço (número) de 48 bits, gravado em uma memória do tipo ROM, presente na própria
interface física de rede (placa de rede/NIC).
III – Certa. IPV6: 2001:0db8:85a3:18d3:1319:8a2e:9370:7344
8 grupos de 16 bits (0 a f) = 128 bits
Total de IPs = 340.282.366.920.938.463.463.374.607.431.768.211.456 combinações possí-
veis. (340 undecilhões 282 decilhões 366 nonilhões 920 octilhões 938 setilhões 463 sextilhões
463 quintilhões 374 quatrilhões 607 trilhões 431 bilhões 768 milhões 211 mil 456).
Letra e.

041. (FAPEC/UFMS/ASSISTENTE EM ADMINISTRAÇÃO/2018) Considere as seguintes


afirmações:
I – A Internet é composta de várias redes de computadores.
II – A Internet esconde os detalhes do hardware da rede e permite que dispositivos se comuni-
quem independentemente dos tipos de conexões físicas de rede.
III – Os dispositivos utilizados na Internet devem ser produzidos pelo mesmo fabricante.
Está(ão) correta(s):
a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.

I – Certa. Redes espalhadas por todo o mundo formam a Internet.


II – Certa. Essa é a função dos protocolos, fazer com que dispositivos, sistemas e redes distin-
tas consigam se comunicar de forma padronizada.
III – Errada. A questão anterior justifica essa resposta. A Internet é composta de dispositivos,
redes e sistemas heterogêneos, que formam uma rede homogênea.
Letra c.

042. (FAPEC/UFMS/ASSISTENTE EM ADMINISTRAÇÃO/2018) Sobre o protocolo HTTPS, é


correto afirmar que:
a) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança.
b) transmite os dados sem utilizar criptografia.
c) não pode ser utilizado em um navegador.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 227 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

d) a Internet atual não comporta a utilização desse protocolo.


e) é utilizado apenas para a transferência de arquivos de backup.

Hypertext Transfer Protocol Secure (HTTPS): é uma implementação do protocolo HTTP sobre
uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmiti-
dos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do
cliente através de certificados digitais. Porta 443. Você pode observar que sites de compras,
bancos e acessos restritos utilizam esse protocolo. Ele é simples de acertar nas provas. Para
o examinador cobrar algum item relacionado ao HTTPS, terá de colocar, no enunciado ou nas
respostas, os seguintes termos:

Letra a.

043. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação à computação em nu-


vem, julgue o item a seguir.
O provisionamento para aumento de recursos, como memória RAM e armazenamento, é uma
característica disponibilizada em um ambiente de PaaS (Platform as a Service).

De acordo com o que estudamos, quando o examinador citar recursos de hardware na nuvem,
o item será relacionado ao serviço de INFRAESTRUTURA (IAAS); PAAS tem relação com cria-
ção, desenvolvimento, sistema operacional, plataforma etc.
Errado.

044. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação à computação em nu-


vem, julgue o item a seguir.
O aumento ou a redução rápida da capacidade de recursos computacionais, como processa-
dor sob demanda, é uma característica para serviços de cloud computing.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 228 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Temos aqui uma característica essencial da elasticidade rápida.


Elasticidade rápida: os recursos podem ser provisionados e liberados elasticamente − em al-
guns casos, de forma automática −, para rapidamente aumentar ou diminuir, de acordo com a
demanda. Ao consumidor, os recursos disponíveis para provisionamento muitas vezes pare-
cem ser ilimitados e podem ser alocados em qualquer quantidade e a qualquer tempo.
Certo.

045. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação à computação em nu-


vem, julgue o item a seguir.
Uma solução de software como o Microsoft Office 365, que pode ser acessado pela Web a
partir de login e senha, em formato de assinatura, com pagamentos mensais, é denominada
SaaS (Software as a Service).

Se o software já está pronto, desenvolvido, e o usuário vai apenas acessá-lo diretamente do


seu navegador, estará utilizando o serviço de SAAS (Software como Serviço na Nuvem).
Certo.

046. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA/2021) Julgue o item a seguir, a respeito de


redes de computadores.
PPP (Point to Point Protocol) é um protocolo de comunicação que permite a configuração de
um endereço de rede temporário para conexão à Internet.

Aluno(a), aqui temos um item fora da curva: um protocolo pouco abordado pelas bancas, prin-
cipalmente pelo CEBRASPE.
O PPP é um protocolo ponto a ponto para diversos fins, inclusive para cuidar do tráfego de ro-
teador para roteador, e de usuário doméstico para ISP (provedor de serviços de Internet)
O PPP dispõe de três recursos:
• um método de enquadramento que delineia de forma não ambígua o fim de um quadro
e o início do quadro seguinte, e também o formato do quadro, com a detecção de erros;
• um protocolo LCP (Link Control Protocol), usado para ativar linhas, testá-las, negociar
opções e desativá-las novamente quando não forem mais necessárias;
• o protocolo NCP (Network Control Protocol) negocia as opções da camada de rede a ser
utilizada.
Certo.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 229 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

047. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA/2021) Julgue o item a seguir, a respeito de


redes de computadores.
No modelo OSI (Open Systems Interconnection), os dados trafegam entre sete camadas que
se comunicam entre si por meio de serviços existentes nas interfaces entre camadas adja-
centes. Quando são alterados, os serviços obrigam que as respectivas camadas adjacentes
(superior e inferior) também sejam modificadas.

O OSI é apenas um modelo teórico, conceitual, para estudarmos as redes, portanto as cama-
das não serão alteradas quando os serviços forem assim alterados.
Errado.

048. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA/2021) Julgue o item a seguir, a respeito de


redes de computadores.
O modelo OSI (Open Systems Interconnection) possibilita a conexão de diferentes redes de
computadores com sistemas operacionais Windows; para acessar máquinas ligadas à rede
com sistema Linux, é necessário instalar nelas um sistema operacional Windows, conforme
modelo OSI implantado.

Mais um item que tenta tratar o modelo OSI como algo próprio de um sistema ou que precisa
ser alterado.
O modelo OSI é apenas teórico, uma padronização sobre a rede; não interessa o sistema
utilizado.
Errado.

049. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA/2021) Julgue o seguinte item, relativo a


tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à Intranet.
Por meio de configurações do IMAP e do SMTP, é possível ler as mensagens do Gmail em apli-
cativos, tais como o Apple Mail e o Microsoft Outlook.

Ambos os programas citados são gerenciadores de e-mail (correio local). Para um correio local
funcionar, é necessária a configuração dos protocolos de envio e de recebimento de mensa-
gens. E como estudado anteriormente:
• SMTP  envio de mensagens;
• POP (3)  recebimento de mensagens, transferindo-as do servidor para a máquina do
usuário;
• IMAP (4)  recebimento de mensagens, sincronizando-as entre o servidor e a máquina
do usuário.
Certo.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 230 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

050. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA/2021) Julgue o próximo item, a respeito de


Internet e Intranet.
Considere que a sintaxe “velocidade do jaguar” –carro tenha sido utilizada em uma pesquisa
no Google. Nesse caso, serão mostrados resultados que contenham a frase “velocidade do
jaguar”, com essa correspondência exata, sem a palavra “carro”.

Como já estudado (e você, aluno(a), precisa revisar muito, caso ainda tenha dúvidas a respeito
desse assunto, por conta de sua recorrência nas provas do CEBRASPE), ao utilizar as aspas du-
plas “”, foi feita uma busca com a correspondência exata; o hífen/traço antes da palavra “carro”
elimina esse termo dos resultados da pesquisa.
Certo.

051. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA/2021) Julgue o próximo item, a respeito de


Internet e Intranet.
Sendo o HTTPS um protocolo de segurança utilizado em redes privadas de computadores,
infere-se que o endereço https://intra.pcdf.df.br identifica necessariamente um sítio localizado
em um servidor de uma Intranet.

Assim como os demais protocolos da família TCP/IP, o HTTPS pode ser utilizado tanto na In-
ternet quanto na Intranet.
O simples fato, no entanto, de estar presente na URL não significa que se trata, necessariamen-
te, da URL de uma Intranet.
Errado.

052. (CEBRASPE/PC-DF/AGENTE DE POLÍCIA/2021) Julgue o próximo item, relativo a apli-


cativos e a procedimentos associados à Internet.
Caso se deseje pesquisar, no Google, exatamente a frase “operação apate” (entre aspas), res-
tringindo-se a pesquisa ao sítio da PCDF, em <https://www.pcdf.df.gov.br>, mas excluindo-se
as páginas que contenham a palavra “drogas” (sem aspas), a pesquisa deverá ser feita confor-
me apresentado a seguir:
“operação apate” -drogas site:pcdf.df.gov.br

Observe que o item adiciona o filtro “site:”, que é utilizado quando precisamos refinar a busca
a um site específico.
Certo.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 231 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

053. (CEBRASPE/APEX BRASIL/ANALISTA I/2021) Foi solicitado ao analista pesquisar, por


meio do <www.google.com.br., o termo Apex, em sites do governo brasileiro (domínio gov.br),
especificamente em páginas que tenham sido atualizadas nas últimas 24 horas.
Nessa situação hipotética, o analista deverá:
a) inserir a expressão Apex site:gov.br no campo de busca e efetuar a pesquisa. Depois, na
página de resultados, deverá clicar sobre o link Ferramentas e selecionar, no menu de filtro por
data, a opção Nas últimas 24 horas.
b) limitar a pesquisa às páginas atualizadas nas últimas 24 horas, inserindo a expressão Apex
lasttime:24h, no campo de busca, e efetuar a pesquisa; não é possível, contudo, limitar os re-
sultados por domínio.
c) inserir a expressão Apex *.gov.br updatetime:24h no campo de busca e efetuar a pesquisa.
d) limitar a pesquisa aos domínios gov.br usando a expressão Apex gov.br e efetuar a pesqui-
sa; não é possível, contudo, limitar os resultados por sua data de atualização.

Veja:

Letra a.

054. (CEBRASPE/APEX BRASIL/ASSISTENTE I/2021) Usando o Google, um usuário preten-


de encontrar somente arquivos do tipo PDF que contenham a expressão ApexBrasil e que não
contenham a expressão franchising.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 232 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Considerando essa situação hipotética, assinale a opção que apresenta o texto que esse usu-
ário deve digitar no campo de busca do Google para que a pesquisa retorne o resultado dese-
jado por ele.
a) ApexBrasil in pdf not franchising
b) ApexBrasil in pdf exclude franchising
c) ApexBrasil filetype:pdf -franchising
e) ApexBrasil file:pdf not franchising

Aqui, em comparação com as questões anteriores, o item utilizou “a mais” o filtro “filetype”,
que é utilizado para a procura de um documento em um formato específico, como o PDF,
por exemplo.
Letra c.

055. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) Acerca de


computação na nuvem (cloud computing), julgue o item subsequente.
As desvantagens da cloud computing incluem a inflexibilidade relativa ao provisionamento
de recursos computacionais: é necessário estabelecê-los no momento da contratação e não
há possibilidade de ajustes de escala, de acordo com a evolução das necessidades, no mes-
mo contrato.

Temos aqui a negação do conceito de elasticidade rápida.


Errado.

056. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) Acerca de


computação na nuvem (cloud computing), julgue o item subsequente.
A PaaS (plataforma como um serviço) contém os componentes básicos da IT na nuvem e
oferece o mais alto nível de flexibilidade e de controle de gerenciamento sobre os recursos de
tecnologia da informação no que diz respeito à cloud computing.

O CEBRASPE recorreu ao serviço de nuvem IAAS (Infraestrutura como serviço na nuvem) por
oferecer o mais alto nível de flexibilidade, além de conter os componentes básicos da IT.
Errado.

057. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) No que se re-


fere a redes de computadores, julgue o item que se segue.
O SMTP é o protocolo indicado para prover o serviço confiável de transferência de dados, em
formulários de dados, no caso de o usuário estar trafegando em sítios da Internet, por exemplo.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 233 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Item que explora o conceito de HTTPS, por se tratar do acesso a um formulário com transferên-
cia de dados de forma confiável. O SMTP é um protocolo usado para o envio de e-mails.
Errado.

058. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) No que se re-


fere a redes de computadores, julgue o item que se segue.
A pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de referência OSI têm, em
comum, as camadas física, de enlace, de rede, de transporte e de aplicação.

Veja:

Certo.

059. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) A respeito de


Internet e de Intranet, julgue o item a seguir.
Se, quando do acesso ao sítio https://www.gov.br/pf/pt-br, na versão mais recente do Google
Chrome, for visualizado o ícone de um cadeado cinza ao lado da URL, o símbolo em ques-
tão estará sinalizando que esse ambiente se refere à Intranet da Polícia Federal.

Outro item em que o CEBRASPE tenta associar o protocolo HTTPS à INTRANET. Sabemos que
o símbolo do cadeado indica que o usuário está navegando em uma página segura, que utiliza
o protocolo HTTPS. Quando clicamos no cadeado, ele informa os dados relacionados ao cer-
tificado digital do servidor.
Veja um exemplo do site do Gran Cursos Online, ao clicar no cadeado fechado:

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 234 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Por isso não podemos afirmar que a URL apresentada e o cadeado se referem a uma Intranet.
Errado.

060. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) A respeito de


Internet e de Intranet, julgue o item a seguir.
A forma correta para pesquisar no Google a correspondência exata da frase “crime organiza-
do”, exclusivamente no sítio pf.gov.br, é “crime organizado” in pf.gov.br.

Aqui o examinador usou um filtro inexistente, “in”.


O correto seria site:pf.gov.br
Errado.

061. (CEBRASPE/APEX BRASIL/ANALISTA–PROCESSOS JURÍDICOS/2021) Os computa-


dores comunicam-se entre si e com os demais meios de transmissão de dados por meio de
placas de rede, as quais possuem um número único, denominado:
a) Endereço WWW (World Wide Web).
b) Endereço IP (Internet Protocol).
c) Endereço MAC (Media Access Control).
d) Endereço de e-mail (correio eletrônico).

ENDEREÇO FÍSICO (PLACA DE REDE) = MAC ADDRESS;


ENDEREÇO LÓGICO = IP.
Letra c.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 235 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

062. (CEBRASPE/PRF/POLICIAL RODOVIÁRIO FEDERAL/2021) A respeito de segurança e


de cloud computing, julgue o item subsequente.
Identifica-se Software como Serviço (SaaS) quando um provedor de serviços oferece aces-
so a um ambiente baseado em cloud, no qual os usuários podem construir e disponibilizar
aplicativos.

Observe a palavra: “CONSTRUIR”.


Construir, criar, desenvolver, gerir dados = PAAS (Plataforma como serviço na nuvem).
Acessar, usar, utilizar = SAAS (Software como serviço na nuvem).
Errado.

063. (CEBRASPE/PRF/POLICIAL RODOVIÁRIO FEDERAL/2021) Com referência à transfor-


mação digital, julgue o próximo item.
A Internet das coisas (IoT) aumenta a quantidade e a complexidade dos dados por meio de
novas formas e de novas fontes de informações, influenciando diretamente uma ou mais das
características do big data, a exemplo de volume, velocidade e variedade.

Devido a IOT ser uma rede formada por dispositivos diversos, que geram informações diver-
sificadas, o uso de sistemas de Big Data são fundamentais para efetuar o tratamento dessas
informações.
Big Data

É a área do conhecimento que estuda como tratar, analisar e obter informações a partir de
conjuntos de dados grandes demais para serem analisados por sistemas tradicionais. Big Data
é um conjunto de dados extremamente amplos; há, portanto, a necessidade de ferramentas
especiais para comportar o grande volume de dados que são encontrados, extraídos, organiza-
dos e transformados em informações que possibilitam uma análise ampla e em tempo hábil.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 236 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

DICA
BIG DATA = GRANDES DADOS OU GRANDES VOLUMES DE DA-
DOS?

Na verdade, não é simplesmente o volume de dados que define o Big Data. O conceito é calca-
do em um pilar de cinco itens:

Certo.

064. (CEBRASPE/PRF/POLICIAL RODOVIÁRIO FEDERAL/2021) A respeito de Internet, Intra-


net e noções do sistema operacional Windows, julgue o item a seguir.
Caso sejam digitados, na ferramenta de busca do Google, os termos descritos a seguir, serão
pesquisadas publicações que contenham os termos “PRF” e “campanha”, na rede social Twitter:
campanha PRF @twitter

Utilizamos a ARROBA (“@”) para efetuar uma busca em uma rede social específica, e o JOGO
DA VELHA/TRALHA/HASHTAG (“#”), para buscar hashtags nas diversas redes sociais da web.
Certo.

065. (CEBRASPE/SEED−PR/PROFESSOR–GESTÃO E NEGÓCIOS/2021) Acerca das princi-


pais tecnologias associadas ao cenário da Indústria 4.0, julgue os itens seguintes.
I – A Internet das Coisas (IoT, do inglês, Internet of Things) é a conexão entre objetos físicos,
ambientes e pessoas em uma rede, possibilitada por dispositivos eletrônicos que viabilizam a
coleta e a troca de dados.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 237 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

II – A computação em nuvem é uma tecnologia que une eficiência, redução de custo e otimi-
zação do tempo.
III – Big data está ligado à captura e à análise de quantidades massivas de dados, por meio de
sistemas de informação robustos.
Assinale a opção correta.
a) Apenas o item I está certo.
b) Apenas o item III está certo.
c) Apenas os itens I e II estão certos.
d) Apenas os itens II e III estão certos.
e) Todos os itens estão certos.

O examinador citou três conceitos, já estudados, que estão sempre relacionados: NUVEM
COMPUTACIONAL, IOT e BIG DATA.
Letra e.

066. (CEBRASPE/SEED-PR/PROFESSOR − INFORMAÇÃO E COMUNICAÇÃO/2021) Assina-


le a opção que designa uma rede de objetos físicos que são incorporados a sensores, a softwa-
res e a outras tecnologias, com o objetivo de conectar e trocar dados com outros dispositivos
e sistemas pela Internet, sem intervenção humana:
a) rede neural.
b) cloud computing (computação em nuvem).
c) hiperconvergência.
d) IoT (Internet of Things ou, em português, Internet das Coisas)
e) rede 5G.

a) Errada. Pode ser interpretada como um esquema de processamento capaz de armazenar


conhecimento baseado em aprendizagem (experiência) e disponibilizar esse conhecimento
para a aplicação em questão.
b) Errada. Processamento, armazenamento e execução de dados em servidores da Internet.
c) Errada. Estrutura de TI que combina armazenamento, computação e rede em um único sis-
tema. O objetivo é unir forças para reduzir a complexidade do Data Center e aumentar a esca-
labilidade.
d) Certa.
e) Errada. 5ª geração das redes móveis.
Letra d.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 238 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

067. (CEBRASPE/CODEVASF/COMUM/2021) O POP3 é um protocolo utilizado para servi-


ços de correio eletrônico e tem a função de transporte, no envio de e-mails do cliente para o
destinatário.

O POP (3) tem a função de receber os e-mails, e não de enviá-los.


Errado.

068. (CEBRASPE/MIN.ECONOMIA/ADV./2020) No Bing, ferramenta de busca da Microsoft, é


possível fazer a pesquisa visual utilizando uma imagem, em vez de apenas texto ou caracteres
digitados.

A banca surpreendeu ao cobrar o buscador da MICROSOFT, o BING. Algumas funcionalidades,


porém, são iguais nesses buscadores. O BING fornece a opção de fazer pesquisa visual. Veja:

Certo.

069. (CEBRASPE/TCE−RJ/ANALISTA/2021) Em cloud computing, nuvem comunitária refe-


re-se a uma composição de duas ou mais nuvens que se mantêm como entidades individuais,
embora estejam vinculadas por tecnologias padronizadas ou proprietárias que viabilizam a
portabilidade de dados e aplicações.

De acordo com o que estudamos, o conceito acima é relacionado à nuvem HÍBRIDA.


Errado.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 239 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

070. (CEBRASPE/MIN.ECONOMIA/ADV./2020) O uso de soluções baseadas em nuvem


(cloud computing) é um serviço que está além da armazenagem de arquivos e que pode ser
usado para serviços de virtualização e hospedagem em máquinas Linux e Windows e, ainda,
para bancos de dados.

De acordo com o que estudamos, é possível utilizar serviços de virtualização na nuvem.


Segundo a Microsoft:

A virtualização cria um ambiente de computação simulado ou virtual em vez de um ambiente físico.


A virtualização costuma incluir versões de hardware, sistemas operacionais, dispositivos de arma-
zenamento e outros, todas geradas por computador. Isso permite que as organizações particionem
um único computador físico ou servidor em diversas máquinas virtuais. Cada máquina virtual pode
interagir de forma independente e executar diferentes sistemas operacionais ou aplicativos ao mes-
mo tempo em que todas compartilham os recursos de um único computador host.3
Façamos a seguinte comparação: o que eu consigo executar, atualmente, no meu computador,
também é possível de ser executado por serviços de nuvem computacional.
Certo.

071. (CEBRASPE/MIN.ECONOMIA/TECNOLOGIA/2020) A camada de apresentação existe


somente no modelo OSI e tem como objetivo prover a interpretação dos dados para a camada
de aplicação, por meio da delimitação e da sincronização da troca de dados, incluindo pontos
de verificação e de recuperação.

Mesmo com a “colinha”, a seguir, peço que escreva as quatro camadas do TCP/IP e as sete
camadas do OSI toda vez que for resolver uma questão de prova.

Realmente, a camada de apresentação só existe no modelo OSI, porém temos alguns proble-
mas no item: o papel da camada de apresentação é prover serviços que permitam às aplica-
ções de comunicação interpretar o significado dos dados trocados. A camada de sessão provê
3
Disponível em: em: <https://azure.microsoft.com/pt-br>. Acesso em: 20 mar. 2022.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 240 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

a delimitação e a sincronização da troca de dados, incluindo os meios de construir um esque-


ma de pontos de verificação e de recuperação.
Errado.

072. (CEBRASPE/MIN.ECONOMIA/TECNOLOGIA/2020) As camadas de rede e de enlace


pertencem tanto ao TCP/IP quanto ao modelo OSI, e, em ambos, ainda que elas trabalhem em
conjunto para transmitir os datagramas, a camada de rede independe dos serviços da camada
de enlace, pois, por meio de uma série de roteadores entre a origem e o destino, a camada de
rede passa os datagramas para a de enlace, a cada nó.

Mesmo com a “colinha”, a seguir, peço que escreva as quatro camadas do TCP/IP e as sete
camadas do OSI toda vez que for resolver uma questão de prova:

O item já começou errado, comparando as camadas dos dois modelos, pois o enlace não está
no modelo TCP/IP de quatro camadas.
Outra observação é com relação à afirmação de que a camada de rede independe dos serviços
da camada de enlace. Cada camada tem a sua função independente, mas uma dependerá do
serviço da outra.
Lembre-se:
• Camadas de aplicação, apresentação, sessão e transporte: comunicação fim a fim, ou
ponta a ponta.
• Camadas física, enlace de dados e rede: comunicação host a host.
Errado.

073. (CEBRASPE/MIN.ECONOMIA/TECNOLOGIA/2020) Uma infraestrutura como serviço


em nuvem proporciona ao usuário implantar aplicativos criados com o uso de programação,
sem a necessidade de provisionar recursos de rede, armazenamento e processamento.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 241 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Observe que o objetivo é implantar, ou seja, criar aplicativos com o uso da programação. Esse
tipo de serviço é o PAAS (plataforma como serviço na nuvem).
Errado.

074. (CEBRASPE/MIN.ECONOMIA/TECNOLOGIA/2020) As URLs não devem funcionar sem


o www, como no exemplo a seguir, para evitar erro de identificação do conteúdo do sítio (doc-
type): http://site.com.br/contato.

A www (World Wide Web) tipicamente faz parte de uma URL; afirmar, porém, que sem ela have-
rá erro no acesso ao sítio foi um pouco exagerado. Os navegadores atuais conseguem direcio-
nar o usuário a uma página até mesmo pela simples digitação do nome do estabelecimento.
Errado.

075. (CEBRASPE/MIN.ECONOMIA/TECNOLOGIA/2020) O switch envia os quadros somente


para a porta de destino, por meio da análise do quadro e da obtenção do MAC (Media Access
Control) destino, o qual é checado em uma tabela interna que contém todos os endereços MAC
das interfaces de rede dos computadores da rede.

Opera na camada 2 (enlace), que é responsável pelos endereços físicos (MAC) e tem a capaci-
dade de realizar o envio apenas ao computador que requisitou a informação.
Certo.

076. (CEBRASPE/MPC−PA/ANALISTA/2019) Assinale a opção que apresenta as camadas


que são comuns aos modelos de referência OSI (Open Systems Interconection) e TCP/IP de
redes de computadores:
a) aplicação e transporte.
b) aplicação e física.
c) apresentação e transporte.
d) apresentação e física.
e) transporte e física.

Mesmo com a “colinha”, a seguir, peço que escreva as quatro camadas do TCP/IP e as sete
camadas do OSI toda vez que for resolver uma questão de prova:

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 242 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Letra a.

077. (CEBRASPE/MPC−PA/ANALISTA/2019) Considere que quatro empresas distintas, lo-


calizadas em países e continentes diferentes, tenham de acessar e compartilhar dados entre
si. Essa demanda pode ser atendida mediante a elaboração de projeto em que conste a imple-
mentação de uma rede:
a) VoIP (Voice over IP).
b) PGP (Pretty Good Privacy).
c) LAN (Local Area Network).
d) SSL (Secure Sockets Layer).
e) WAN (Wide Area Network).

a) Errada. VoIP: Voz sobre IP.


b) Errada. PGP: software de criptografia que fornece autenticação e privacidade criptográfica
para comunicação de dados.
c) Errada. LAN: rede local. Abrange um local, como uma sala, um prédio ou um shopping,
por exemplo.
d) Errada. SSL: Secure Sockets Layer, protocolo de criptografia de páginas antes de serem
transmitidas pela Internet, que autentifica as partes envolvidas.
e) Certa. Wide Área Network: rede de longo alcance, que abrange um país, um continente ou
vários continentes.
Letra e.

078. (CEBRASPE/CGE−CE/AUDITOR/2019) Promoção da conectividade entre várias pesso-


as, simultaneamente, por meio de listas de amigos, seguidores e até mesmo desconhecidos,
é a principal característica:
a) da tecnologia social.
b) do marketing social.
c) da comunicação de massa.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 243 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

d) de redes sociais.
e) de mídias sociais.

A pegadinha da questão era a letra “e”, que se confunde com a alternativa correta.
As redes sociais estão embutidas no conceito de mídias sociais.
As mídias sociais representam um conceito muito mais amplo e se referem a todos os canais
ou ferramentas que promovem e permitem a disseminação de conteúdos e mensagens de
forma descentralizada. O YouTube é um exemplo de mídia social.
Letra d.

079. (CEBRASPE/CGE−CE/AUDITOR/2019) Em uma rede de comunicação, quando um dis-


positivo transmite um sinal, toda a rede fica ocupada; se outro dispositivo tentar enviar um
sinal ao mesmo tempo, ocorrerá uma colisão, e a transmissão deverá ser reiniciada.
Nessa situação, a topologia dessa rede de comunicação é do tipo:
a) barramento.
b) anel.
c) estrela.
d) árvore.
e) ponto a ponto.

Pela imagem, podemos perceber que se houver duas transmissões simultâneas, a rede entrará
em colisão.
Letra a.

080. (CEBRASPE/PGE−PE/ANALISTA/2019) Uma topologia de rede híbrida pode combinar


características de topologias tanto em barramento quanto em anel, por exemplo.

Bastaria uma interpretação baseada na palavra “híbrida”. Se uma empresa utiliza, no mesmo
prédio, duas topologias distintas, temos uma topologia híbrida.
Certo.
O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 244 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

081. (CEBRASPE/STJ/TÉCNICO/2018) Serviços como VoIP (Voz sobre IP) necessitam de um


protocolo de tempo real, como o TCP/IP.

Como vimos, o protocolo mais conhecido é o RTP. O TCP/IP é uma arquitetura que possui o
conjunto de protocolos de funcionamento da Internet.
Errado.

082. (CEBRASPE/FUB/TÉCNICO/2016) Na comunicação com uso do VoIP, a voz capturada


de forma analógica é transformada em pacotes de dados que podem ser transmitidos por
meio de um protocolo TCP/IP.

Protocolo da família TCP/IP, RTP, por exemplo.


Certo.

083. (CEBRASPE/FUB/TÉCNICO/2015) Em aplicações de Voz sobre IP (VoIP), é necessário


garantir que nenhum pacote seja perdido entre a fonte e o destino.

Mesmo havendo perda de pacotes, a comunicação ainda será viável, a não ser que ocorram
excessivas perdas para prejudicá-la.
Errado.

084. (CEBRASPE/TRT−8/TÉCNICO/2013) Assinale a opção em que é apresentado o protoco-


lo de sinalização para o transporte de Voz sobre IP (VoIP).
a) IMAP.
b) FTP.
c) SMTP.
d) SIP.
e) Torrent.

a) Errada. Protocolo de recebimento de e-mail.


b) Errada. Protocolo de transferência de arquivos.
c) Errada. Protocolo de envio de e-mail.
d) Certa.
e) Errada. Torrent é a extensão dos arquivos compatíveis com o protocolo de compartilhamen-
to BitTorrent. Ela funciona criando uma rede P2P (ponto a ponto) entre todos os usuários do
protocolo, com o intuito de distribuir arquivos entre todos os usuários da rede.
Letra d.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 245 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

085. (CEBRASPE/STF/ANALISTA/2013) Entre os diferentes protocolos da camada de trans-


porte, o UDP (User Datagram Protocol) é o mais adequado para a transmissão de sinais de
Voz sobre IP.

O UDP não garante a entrega dos pacotes, porém é mais rápido que o TCP.
Certo.

086. (CEBRASPE/SERPRO/TÉCNICO/2013) As audioconferências realizadas por meio de


VoIP funcionam de maneira similar às conferências realizadas mediante telefones analógicos,
divergindo apenas quanto ao modo de transferência dos dados de um ponto a outro, uma vez
que os telefones tradicionais empregam a comutação de pacotes, e as redes VoIP, a comuta-
ção de circuitos.

Telefones tradicionais = comutação por circuito.


VoIP = comutação de pacotes.
Errado.

087. (CEBRASPE/SERPRO/TÉCNICO/2010) O protocolo RTP realiza o envio periódico de pa-


cotes de controle a todos os participantes da conexão (chamada), usando o mesmo mecanis-
mo de distribuição dos pacotes de mídia (voz).

Função do protocolo RTCP.


Errado.

088. (CEBRASPE/SERPRO/TÉCNICO/2010) A telefonia IP utiliza os protocolos TCP/UDP/IP


da rede como infraestrutura para os seus protocolos de aplicação.

Todos esses protocolos são utilizados pela telefonia IP, além dos protocolos de aplicação.
Certo.

089. (CEBRASPE/TJ-PR/TÉCNICO/2019) Uma rede de computadores apresenta as seguin-


tes características: utiliza protocolo TCP/IP; é embasada no modelo web; oferece serviços de
e-mail, transferência de arquivos e acesso a páginas HTTP a um conjunto restrito de usuários
internos de uma empresa, para troca de informações corporativas.
As características dessa rede de computadores são típicas de:

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 246 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

a) rede de correio eletrônico.


b) Extranet.
c) Internet.
d) Intranet.
e) World Wide Web (WWW).

O enunciado citou o conceito puro de uma Intranet.


Letra d.

090. (CEBRASPE/MPC−PA/ASSISTENTE/2019) A Internet apresenta como característica


o fato de:
a) ter seus conteúdos disponibilizados controlados pelo registro.br.
b) ser controlada de forma global pela Advanced Research Projects Agency Network (ARPANET).
c) ser restrita aos usuários de uma rede corporativa.
d) ter criptografia nativa em todas as comunicações.
e) ser formada por diferentes redes.

Conjunto de redes heterogêneas que formam a rede mundial de computadores, Internet.


Letra e.

091. (CEBRASPE/MPC−PA/ASSISTENTE/2019) Uma empresa possui, em sua rede de com-


putadores, um computador que disponibiliza arquivos para muitos usuários, o que possibilita
manter o controle do acesso de pessoas a arquivos, de acordo com o usuário autenticado e
o endereço IP do computador que foi acessado. Para acessar um arquivo armazenado nesse
computador, o usuário deverá anexar esse arquivo em um e-mail e enviá-lo a outro usuário.
Nesse caso, o computador do usuário conectado a essa rede é considerado:
a) um servidor.
b) uma estação de trabalho.
c) um provedor de serviços.
d) um gerenciador de serviços.
e) um orquestrador de infraestrutura.

Questão bem interessante, pois o início do enunciado cita o papel de um servidor, mas, no
desenrolar da questão, podemos observar que se trata de uma estação de trabalho/host/nó.
Letra b.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 247 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

092. (CEBRASPE/SLU/ANALISTA/2019) Os protocolos criptográficos TLS e SSL conferem


segurança de comunicação na Internet para serviços do tipo navegação por páginas (HTTPS)
e e-mail (SMTP).

Sempre associe os protocolos SSL e TLS à segurança e à criptografia. Protocolos que operam
com segurança possivelmente utilizarão um deles.
Certo.

093. (CEBRASPE/IPEA/ANALISTA/2008) A comutação de pacotes é uma forma de comuta-


ção empregada em algumas redes de computadores. Nessa forma de comutação, os dados
das aplicações são transmitidos em pacotes contendo, além dos dados de aplicações, dados
de controle. Ao longo de uma rota, o pacote é recebido, temporariamente armazenado e trans-
mitido para o próximo nó. A transmissão dos pacotes pode seguir uma abordagem com base
em datagramas ou circuito virtual.

Logística da comutação de pacotes e da rota dos pacotes nas redes de computadores.


Certo.

094. (CEBRASPE/PGE−PE/ANALISTA/2019) Entre os delimitadores de pesquisa do Google,


o comando filetype:pdf delimita a busca a arquivos no formato PDF.

O filetype limitará a busca a arquivos com a extensão.pdf.


Certo.

095. (CEBRASPE/MPE−PI/TÉCNICO/2018) Ao acessar o sítio http://wwws.simp.mppi.


mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se
deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o
fato de o sítio possuir um s (de secure) no endereço, especificamente em “wwws.”, significa
que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador
do usuário e o servidor são criptografados.

O “s” após o “www”, não tem representatividade nenhuma em relação à segurança de um site.
É apenas uma convenção entre os gestores de sites.
Errado.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 248 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

096. (CEBRASPE/DPF/ESCRIVÃO/2018) A Internet pode ser dividida em Intranet, restrita aos


serviços disponibilizados na rede interna de uma organização, e Extranet, com os demais ser-
viços (exemplo: redes sociais e sítios de outras organizações).

A rede pode ser dividida em: INTERNET = REDE PÚBLICA; INTRANET = REDE PRIVADA.
Errado.

097. (CEBRASPE/DPF/ESCRIVÃO/2018) Devido às suas características específicas, tanto a


Internet quanto a Intranet operam com protocolos diferentes, adequados a cada situação.

As duas redes utilizam a mesma família de protocolos: TCP/IP.


Errado.

098. (CEBRASPE/DPF/PAPILOSCOPISTA/2018) O símbolo @ em endereços de e-mail


tem o sentido da preposição “no”, sendo utilizado para separar o nome do usuário do nome
do provedor.

usuario@gmail.com = usuarioNOgmail.com.
Certo.
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da
Intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta
verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso, por
meio do protocolo HTTP, tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.

099. (CEBRASPE/DPF/AGENTE/2018) Por meio do serviço de proxy para rede local, Marta
poderá acessar, a partir da sua estação de trabalho, tanto os sítios da Intranet quanto os sítios
da Internet pública.

Estudaremos o proxy na aula sobre segurança da informação, mas essa é exatamente a sua
função, conforme descrito no item. Através de um proxy, é possível controlar os serviços da
Internet que podem ser acessados por um computador na rede local.
Certo.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 249 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

100. (CEBRASPE/EBSERH/TÉCNICO/2018) A Intranet é uma rede de equipamentos que per-


mite acesso externo controlado, para negócios específicos ou propósitos educacionais, sendo
uma extensão da rede local de uma organização, disponibilizada para usuários externos à
organização.

Conceito de uma EXTRANET.


Errado.

101. (CEBRASPE/DPRF/AGENTE/2019) A computação em nuvem do tipo Software as a Ser-


vice (SaaS) possibilita que o usuário acesse aplicativos e serviços de qualquer local, usando
um computador conectado à Internet.

ACESSO a serviços/software por meio de nuvem computacional = SAAS.


Certo.

102. (FCC/RIOPRETOPREV/ANALISTA PREVIDENCIÁRIO–ASSISTENTE SOCIAL/2019) No


webmail, ao enviar uma mensagem com o endereço de e-mail de uma pessoa em cópia oculta:
a) todos os destinatários da mensagem saberão quem são os demais destinatários.
b) a mensagem só não poderá ser visualizada pelo destinatário que está na cópia oculta.
c) a mensagem será bloqueada pelo firewall, pois infringe as políticas de transparência na web.
d) todo o conteúdo da mensagem poderá ser lido por quem está na cópia oculta, exceto docu-
mentos anexos.
e) os destinatários visíveis da mensagem não saberão quem está na cópia oculta.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 250 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Os destinatários dos campos PARA e CC não têm conhecimento do destinatário do campo


CCO (BCC), mas o destinatário do campo CCO (BCC) tem conhecimento dos destinatários dos
campos PARA e CC.
Letra e.

103. (FCC/SABESP/ESTAGIÁRIO–ENSINO MÉDIO TÉCNICO/2019) Pequenos arquivos são


gravados em seu computador quando você acessa sites na Internet e são reenviados a estes
mesmos sites quando novamente visitados. Alguns riscos de segurança de informação in-
cluem: a) dados preenchidos por você em formulários web também podem ser gravados nes-
ses arquivos, coletados por atacantes ou códigos maliciosos e ser indevidamente acessados,
caso não estejam criptografados; b) ao usar opções como “Lembre-se de mim” e “Continuar
conectado” nos sites visitados, informações sobre a sua conta de usuário são gravadas nesses
arquivos e usadas em autenticações futuras; mas, se usadas em computadores infectados ou
de terceiros, tais dados podem ser coletados, permitindo que outras pessoas se autentiquem
como você. (Disponível em: https://cartilha.cert.br/livro/cartilha-seguranca-Internet.pdf)
Ao ler esse texto, um Estagiário concluiu que os pequenos arquivos são:
a) Applets ou códigos móveis.
b) Componentes ActiveX.
c) Arquivos P2P.
d) Cookies.
e) Worms.

Nem preciso complementar o enunciado, porque o conceito de Cookie já está bem


fundamentado.
a) Errada. Considerados plug-in; pequenos programas feitos em Java, que são transferidos
com as páginas web e executados pelo navegador no espaço da página.
b) Errada. Também são considerados plug-ins, mas exclusivos do navegador Internet Explorer.
c) Errada. São transferidos diretamente das máquinas dos usuários, sem a necessidade de
hospedá-los em um servidor de arquivos.
d) Certa.
e) Errada. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de
si mesmo, de computador para computador.
Letra d.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 251 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

104. (FCC/SABESP/ESTAGIÁRIO–ENSINO SUPERIOR/2019) Considere as opções avança-


das de pesquisa de imagens, a seguir.
I – Localizar imagens com todas estas palavras; nenhuma destas palavras; qualquer uma des-
tas palavras; esta expressão ou frase exata.
II – Direitos de uso não filtrados por licença.
III – Tipo de arquivos com formato apenas JPG ou GIF ou SVG.
IV – Tipo de imagem de determinado formato geométrico, como círculo, cubo, pirâmide etc.
V – Determinada cor na imagem.
Um Estagiário da Sabesp precisa fazer uma pesquisa por imagens no Google. Das opções lis-
tadas, estão disponíveis:
a) I, II e IV, apenas.
b) III, IV e V, apenas.
c) I, II, III e V, apenas.
d) II, III e V, apenas.
e) I, II, III, IV e V.

Aqui temos uma questão em que o examinador trouxe uma pegadinha bem “sutil”, sequer per-
cebida por muitos dos candidatos. Sabemos que o Google é capaz de realizar vários tipos de
filtragem de dados. Quando utilizamos o Google Imagens, acessamos a opção CONFIGURA-
ÇÕES, PESQUISA AVANÇADA:

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 252 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Surgirá a seguinte janela:

I – Certa. “Localizar imagens com todas estas palavras; nenhuma destas palavras; qualquer
uma destas palavras; esta expressão ou frase exata”  faz parte do primeiro bloco de filtragem
do Google Imagens:

II – Certa. “Direitos de uso não filtrados por licença”:

III – Certa. “Tipo de arquivos com formato apenas JPG ou GIF ou SVG”:

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 253 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

IV – Errada. “Tipo de imagem de determinado formato geométrico como círculo, cubo, pirâ-
mide etc.”  AQUI ESTÁ A PEGADINHA. Na opção “tipo de imagem” não existem as opções
citadas, mas, sim, as seguintes opções:

V – Certa. “Determinada cor na imagem”:

Letra c.

105. (FCC/SABESP/ESTAGIÁRIO ENSINO MÉDIO REGULAR/2019) Um estagiário está uti-


lizando o navegador Google Chrome, em português, em condições ideais, e deseja fazer uma
pesquisa para tentar encontrar na Internet a imagem de um manancial da Sabesp que está
armazenada em uma pasta de seu computador. Nesse caso, o estagiário:
a) não terá como fazer a pesquisa, pois o Google Chrome somente realiza a pesquisa a partir
do URL da imagem.
b) deve primeiro transformar a imagem do manancial em um link, usando o Google Links, para
depois fazer a pesquisa por imagem.
c) deve primeiro digitar google.pictures, na linha de endereço do navegador, para que o Chrome
acione a pesquisa por imagens.
d) deve clicar no ícone em forma de máquina fotográfica que fica no canto superior direito para
acionar a pesquisa por imagens do Chrome, clicar em Selecionar o arquivo da imagem e abrir
o arquivo com a imagem do manancial, na pasta do seu computador.
e) deve acessar o Google Imagens, clicar no ícone em forma de máquina fotográfica, para
iniciar a pesquisa por imagem, clicar na aba Envie uma imagem e selecionar o arquivo com a
imagem do manancial, na pasta do seu computador.

Observe que todas as alternativas erradas estão impondo restrições e dificuldades ao uso de
uma ferramenta prática, como o Google. Quando temos uma imagem em nosso computador e
precisamos pesquisar uma imagem similar, podemos realizar os seguintes passos:
1. Clicar no ícone da Câmera (PESQUISA POR IMAGEM):

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 254 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

2. Na janela que se abre, podemos colar a URL (endereço) da imagem ou fazer o Upload da
imagem do computador:

Letra e.

106. (FCC/SEMEF MANAUS−AM/ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMA-


ÇÃO DA FAZENDA MUNICIPAL/2019) Ao analisar os serviços da Internet que utilizam a arqui-
tetura Cliente/Servidor, um Assistente de TI identificou que, nesse tipo de serviço:
a) o Servidor toma a iniciativa de oferecer o serviço para o Cliente inscrito.
b) o Cliente oferece serviços a outros Clientes para o balanceamento de carga.
c) todos os dados são armazenados no Servidor, o que aumenta a segurança.
d) as regras e a lógica da aplicação são armazenadas e executadas no Servidor.
e) Front-end é a outra denominação para o Servidor, pois é ele que executa o pedido.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 255 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Quando falamos em arquitetura CLIENTE/SERVIDOR, há uma concentração dos serviços e ar-


quivos em um computador central, que é acessado para que essas solicitações sejam feitas.
A outra arquitetura comum é a P2P (ponto a ponto), que não utiliza essa centralização em um
servidor, mas, sim, o armazenamento dos serviços e arquivos nas máquinas dos usuários, que
formam uma rede para essa troca de informações. Temos como exemplo o BITCOIN.
Letra c.

107. (FCC/AFAP/ASSISTENTE ADMINISTRATIVO DE FOMENTO/2019) O webmail é um re-


curso para a troca de mensagens via web, normalmente realizada por meio de um provedor de
e-mails de empresas especializadas em fornecer esse serviço. Quando se:
a) encaminha uma mensagem que possui um arquivo anexo, por padrão, somente a mensa-
gem é encaminhada, sem o anexo.
b) envia uma mensagem com um destinatário em cópia oculta (Cco), essa pessoa consegue
ver quem são as demais pessoas que também estão em cópia oculta.
c) envia uma mensagem com diversos destinatários em cópia (Cc), cada pessoa em cópia
consegue saber que há outras pessoas em cópia.
d) responde a uma mensagem em que havia um destinatário em cópia oculta (Cco), essa pes-
soa também recebe a resposta em cópia oculta.
e) responde a uma mensagem que tem um arquivo anexo, por padrão, o anexo também é en-
viado com a resposta.

• CC (com cópia) = destinatário secundário.


• O destinatário secundário visualizará os demais no campo CC, caso tenha, além dos que
estiverem no campo PARA, e vice-versa. O destinatário do campo CC só não consegue
visualizar os que estiverem no campo CCO.
Letra c.

108. (FCC/AFAP/ASSISTENTE ADMINISTRATIVO DE FOMENTO/2019) No campo de busca


do site da Google, na Internet, um Técnico de Informática digitou a frase: financiar as ativida-
des produtivas do Estado do Amapá, e realizou a pesquisa. Percebeu que muitos sites traziam
apenas parte da frase digitada. Para ter acesso aos sites que possuem a referência exata ao
que fora digitado, colocou a frase entre:
a) asteriscos.
b) chaves.
c) colchetes.
d) os sinais de < e >.
e) aspas.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 256 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

Vamos revisar:

• “”: aspas (pesquisa exata);

EXEMPLO
“João da Silva Sauro”.
A busca exibirá páginas e documentos apenas com o nome completo, e não mais fragmenta-
do.
• “-”: hífen (excluir um item da busca);

EXEMPLO
concurso –vestibular.
Busca “concurso”, mas não retorna os resultados que contêm o termo “vestibular”.
• OR: (conectivo booleano - ou) para qualquer uma das palavras;
• define: dicionário, significado do termo;
• filetype: procura arquivo por sua extensão;

EXEMPLO
faroeste caboclo filetype:mp3.
• allintext: procura um termo dentro do texto de um site;
• intitle: procura o termo no título de um site ou de um documento;
• related: relação, mesmo assunto;

EXEMPLO
related: www.g1.com.
A busca exibirá páginas de portais de notícias, como o G1.
• link: sites que façam referência a outro, por meio de link;

EXEMPLO
link: www.grancursosonline.com.br.
A busca exibirá sites que, em seus textos, mencionam o site do Gran Cursos Online.
• site: páginas que fazem parte de um site específico;

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 257 de 259


INFORMÁTICA
Conceitos e Tecnologias de Internet
Fabrício Melo

EXEMPLO
Fabrício Melo site:www.grancursosonline.com.br.
• “..”: dois-pontos finais (intervalo);

EXEMPLO
concurso câmara federal 2000..2010.
A busca exibirá páginas e documentos de concursos da câmara federal de 2000 até 2010.
• #: hashtag (buscas por hashtags das redes sociais);
• @: redes sociais (busca por determinado termo em alguma rede social específica);

EXEMPLO
“Ayrton Senna” @twitter.
• $: pesquisa de preços;
• “*”: termos desconhecidos – curingas – substitui qualquer termo;

EXEMPLO
Mais vale um * do que dois voando.
• 9/3: operações matemáticas;

EXEMPLO
9/3: aparecerá o resultado da divisão de 9 por 3.
• opções de imagem: no Google Imagens, o usuário possui um formulário com uma série
de filtros sobre imagens, os quais incluem desde a qualidade (MP − Mega Pixels), a for-
ma de apresentação (colorida ou preto e branco) e até mesmo o formato (JPG, GIF etc.);
• conversão de medidas: Celsius para Fahrenheit, centímetros para quilômetros, segun-
dos para horas etc.;
• conversão de moedas: qualquer moeda do mundo poderá ser convertida (real para pe-
sos argentinos, dólar para euro etc.);
• previsão do tempo pelo mundo: saiba quantos graus está fazendo nas Ilhas Cayman.
• Doodles: versões animadas dos logotipos do Google.
Letra e.

Chegamos ao final de mais uma aula.


Espero que tenha gostado e aprendido muito sobre esses conceitos de rede, de Internet, de
Intranet e suas tecnologias.
Até a próxima aula!!!
Fabrício Melo
@infocomfabricio
Não se esqueça de avaliar a nossa aula! 

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 258 de 259


Fabrício Melo
Pós-graduado em Gestão de Redes. Especialista em concursos públicos desde 2005. Com mais de 70
cursos na área de Informática, suas aulas se destacam pela excelente didática voltada para conhecimentos
práticos aplicados às questões mais recentes de provas de concursos públicos.

O conteúdo deste livro eletrônico é licenciado para RENAN DE SOUSA MENDES - 46686217816, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Você também pode gostar