Você está na página 1de 59

Internet

História

A história da internet começa no ambiente da Guerra Fria (1945-1991). As duas


super potências envolvidas, Estados Unidos e União Soviética, estavam divididas
nos blocos socialista e capitalista e disputavam poderes e hegemonias.

Arpanet e a origem da internet

Com o intuito de facilitar a troca de informações, pois temiam ataques dos


soviéticos, o Departamento de Defesa dos Estados Unidos (ARPA - Advanced
Research Projects Agency) criou um sistema de compartilhamento de informações
entre pessoas distantes geograficamente, a fim de facilitar as estratégias de guerra.

Nesse momento, surge o protótipo da primeira rede de internet, a Arpanet


(Advanced Research Projects Agency Network).

Assim, no dia 29 de outubro de 1969 foi estabelecida a primeira conexão entre a


Universidade da Califórnia e o Instituto de Pesquisa de Stanford. Foi um momento
histórico, uma vez que o primeiro e-mail foi enviado.

WWW

WWW é a sigla para World Wide Web ou, em português, "Rede de Alcance
Mundial". Trata-se de um sistema interligado de arquivos e informações executados
na internet.

Antes do surgimento do serviço WWW (World Wide Web), a Internet era utilizada
principalmente para fins militares e acadêmicos. A navegação na Internet era feita
por meio de linhas de comando, o que tornava a experiência de navegação bastante
limitada e restrita a um público técnico.

Com o surgimento do serviço WWW, a navegação na Internet tornou-se mais fácil e


acessível para o público em geral. O serviço WWW permitiu a criação de páginas
web, que são visualmente mais atraentes e fáceis de navegar. Além disso, o serviço
WWW permitiu a criação de hiperlinks, que permitem que os usuários naveguem
facilmente entre diferentes páginas da web.

Tim Berners-Lee é um cientista da computação, físico e professor britânico que é


geralmente creditado como o inventor da World Wide Web (WWW), que é um
serviço da rede mundial de computadores - Internet. Berners-Lee criou o primeiro
servidor web e o primeiro navegador web, que eram capazes de acessar e exibir
documentos HTML e imagens.

Sua criação é responsável por apresentar ao mundo o modo como utilizamos a


internet atualmente. Portanto, apesar de não ter sido o inventor da conexão entre
computadores geograficamente distantes (a já citada Arpanet), foi o britânico quem
desenvolveu o modelo que acessamos cotidianamente.

A partir disso, a década de 90 ficou conhecida como o "boom da internet", pois foi
quando ela se popularizou pelo mundo.

Essa popularização aconteceu com o surgimento de novos browsers ou


navegadores e o aumento do número de usuários, navegadores da internet.

Exemplos de navegadores da época:

● Internet Explorer;
● Netscape;
● Mozilla Firefox;
● Google Chrome;
● Opera;
● Lynx.

Diante disso, ocorreu uma grande proliferação de sites, chats, redes sociais, como
Orkut, Facebook, MSN e Twitter, tornando a internet a rede ou teia global de
computadores conectados.

Alguns estudiosos acreditam que a Internet foi um marco importante e decisivo na


evolução tecnológica. Isso porque ultrapassou barreiras ao aproximar pessoas,
culturas, mundos e informações.

Fato este que, segundo eles, não acontecia desde a chegada da televisão, na
década de 50.

Hoje em dia, a Internet é utilizada mundialmente como ferramenta de trabalho,


diversão, comunicação, educação e informação. Por isso, é comum ouvir: "eu não
vivo sem internet".

Além disso, pelo fato de os impostos serem menores, muitos produtos são
comercializados em sites de compras.

Questões

1. (VUNESP - SAME - Recepcionista - 2023) A respeito de uma página da World


Wide Web exibida na tela de um computador, o recurso que permite a navegação
entre as páginas é denominado:
- A) link.
- B) browser.
- C) servidor.
- D) protocolo.
- E) firewall.

2. (UPENET/IAUPE - 2017 - UPE - Assistente Administrativo) “WWW é a sigla para


World Wide Web, que significa ...”
- A) Rede de alcance mundial.
- B) Rede mundial de computadores.
- C) Rede de computadores.
- D) Rede de computadores de grande porte.
- E) Rede de computadores de pequeno porte.

3. (Gran Cursos Questões) Qual das alternativas abaixo apresenta um exemplo de


navegador web?
A) Google.
B) Yahoo.
C) Bing.
D) Mozilla Firefox.
E) Internet.

Internet no Brasil

No Brasil, a Internet surgiu no final da década de 80, quando as universidades


brasileiras começaram a compartilhar algumas informações com os Estados Unidos.

Entretanto, foi a partir de 1989, quando se fundou a Rede Nacional de Ensino e


Pesquisa (RNP), que o projeto de divulgação e acesso ganhou força.

O intuito principal era difundir a tecnologia da Internet pelo Brasil e facilitar a troca
de informações e pesquisas.

Em 1997, criou-se as "redes locais de conexão" expandindo, dessa forma, o acesso


a todo território nacional.

Em 2011, segundo dados do Ministério da Ciência e Tecnologia, aproximadamente


80% da população teve acesso à internet. Isso corresponde a 60 milhões de
computadores em uso.

Perguntas

a - Joe Snow é considerado o pai da Internet, certo?

Errado.
O cientista da computação americano Vint Cerf é considerado o pai da
Internet. Ele é conhecido por ter desenvolvido o protocolo de comunicação
Transmission Control Protocol/Internet Protocol (TCP/IP), que é a base da
Internet moderna. Cerf trabalhou em conjunto com o cientista da computação
americano Bob Kahn para desenvolver o TCP/IP, que permitiu que diferentes
redes de computadores se comunicassem entre si. O TCP/IP é um conjunto de
protocolos que define como os dados são transmitidos pela Internet. Ele
divide os dados em pacotes e os envia pela rede para o destino correto. O
TCP/IP é a base da Internet moderna e é usado por bilhões de pessoas em
todo o mundo.

b - Qual foi o primeiro site da World Wide Web e qual era o seu conteúdo?

Resposta: O primeiro site da World Wide Web foi criado por Tim Berners-Lee
em 1991. Ele era hospedado no computador NeXT de Berners-Lee e continha
informações sobre o projeto World Wide Web, incluindo como criar sua
própria página da web e como usar um navegador da web. O site foi criado
para ajudar a promover a World Wide Web e torná-la mais acessível a um
público mais amplo. O primeiro site da World Wide Web não existe mais, mas
uma cópia do site original pode ser vista no endereço
http://info.cern.ch/hypertext/WWW/TheProject.html.

c - Questão: O primeiro país a ter acesso à Internet fora dos Estados Unidos foi a
Alemanha, certo?

Resposta: Errado. O primeiro país a ter acesso à Internet fora dos Estados
Unidos foi a Noruega. Em 1973, a Noruega se tornou o primeiro país a se
conectar à ARPANET, a rede precursora da Internet, através de uma conexão
por satélite. A Noruega foi seguida pela Inglaterra, que se conectou à
ARPANET em 1974, e pela Suécia, que se conectou em 1976.

Definição
A Internet é um conjunto de redes (uma infraestrutura) de computadores que se
comunicam entre si, permitindo a troca de informações e dados em todo o mundo.

É uma rede pública descentralizada.

Provedor (Internet Service Provider - ISP)


Empresa que provê o acesso à Internet.

O provedor de acesso à Internet tem a responsabilidade pelo registro de conexão e


de acesso a aplicações de Internet, mas não pelo conteúdo dos dados por meio de
sua rede.

Os dispositivos que estão conectados à Internet no mundo todo são chamados de


sistemas finais, eles estão na periferia da Internet.

Os provedores de Internet estão conectados ao núcleo da Internet que é o


backbone.

Questão

3. (CESPE - 2018 - TRE-BA - Técnico Judiciário - Área Administrativa) A respeito


dos provedores de acesso à Internet, é correto afirmar que:
- A) o provedor de acesso à Internet é responsável pelo conteúdo das informações
transmitidas por meio de sua rede.
- B) o provedor de acesso à Internet é responsável pela guarda dos registros de
conexão e de acesso a aplicações de Internet.
- C) o provedor de acesso à Internet é responsável pela guarda dos registros de
conexão e de acesso a aplicações de Internet, mas não pelo conteúdo das
informações transmitidas por meio de sua rede.
- D) o provedor de acesso à Internet não é responsável pelo conteúdo das
informações transmitidas por meio de sua rede nem pela guarda dos registros de
conexão e de acesso a aplicações de Internet.
- E) o provedor de acesso à Internet é responsável pelo conteúdo das informações
transmitidas por meio de sua rede e pela guarda dos registros de conexão e de
acesso a aplicações de Internet.

Justificativa e resposta: A resposta correta é a alternativa **C**. O provedor de


acesso à Internet é responsável pela guarda dos registros de conexão e de
acesso a aplicações de Internet, mas não pelo conteúdo das informações
transmitidas por meio de sua rede.

O backbone é um conjunto de redes de alta velocidade, eles mantém servidores e


roteadores de rede. Essas redes são mantidas por empresas de telecomunicações,
provedores de serviços de Internet e outras organizações que possuem
infraestrutura de rede de alta velocidade.

O backbone permite que o tráfego de dados flua entre diferentes redes e


dispositivos em todo o mundo. Ele é responsável pelo envio e recebimento de dados
entre diferentes localidades dentro ou fora de um país.

Os backbones são compostos pelas grandes empresas de telecomunicação.


Imagem 1. Infraestrutura de uma rede conectada a um backbone.

A borda de uma rede local de computadores é o seu roteador.

Todo fabricante que vai desenvolver um programa ou equipamento para conectar a


Internet segue um padrão chamado TCP/IP, que é o padrão de comunicação da
Internet.

O protocolo é uma regra de comunicação.

O TCP/IP é um protocolo.
Imagem 2. Backbone Nacional.

Cada ponto acima na imagem corresponde a um ponto de backbone.

Backbone é só na Internet?

Backbone é um conceito associado a rede de computadores. Pode existir também


em uma rede local. O cabo vertical que conecta a rede em cada andar , fora das
salas/departamentos em que trabalha-se no dia a dia, é chamado de backbone, pois
permite a comunicação entre os diversos departamentos, ou andares, de trabalho.
Imagem 3 - Backbone de rede local

O backbone de uma rede LAN pode ser chamado de cabeamento vertical.

Hierarquia de ISPs

ISP de nível 1 - é o que está


mais próximo do backbone.
ISP de nível 2 - os ISPs de
nível 1 oferecem conexão
para estes provedores. O
provedor de nível 2 compra a conexão de um outro provedor para oferecer aos seus
clientes.

Imagem 3 - Hierarquia de ISPs

Os sistemas finais se utilizam de serviços de provedores que consomem serviços de


um provedor de nível maior.

Os provedores de nível maior estão mais próximos do backbone enquanto os de


nível inferior estão próximos da periferia da Internet.

Como acessar a Internet?

Utilizando-se de uma rede de acesso. A rede de acesso é a tecnologia que é


utilizada para conectar-se à Internet.

Os tipos de rede de acesso são:

● ADSL - linha telefônica.


● Cable modem - TV a cabo.
● FTTH - fibra óptica utilizada em residências.
● Satélite - sinais de satélite.
● 4G, 5G - telefonia móvel.
● PCL/BPL - rede elétrica.

Questão CESPE/TRE - MA

1. O ISP é a instituição que regula o fornecimento de endereços web para o


mundo para a criação de novos sites para Internet.

Errado.

Justificativa: A ICANN (Internet Corporation for Assigned Names and


Numbers) e outras entidades que gerenciam o sistema de nomes de
domínio da Internet.

O Comitê Gestor da Internet no Brasil (CGI.br) é responsável por


coordenar e integrar todas as iniciativas de serviços Internet no país,
incluindo o registro de nomes de domínio e a atribuição de endereços
IP. Ele é composto por representantes do governo, do setor
empresarial, da comunidade científica e tecnológica e da sociedade
civil, e tem como objetivo promover o desenvolvimento da Internet no
Brasil, bem como estabelecer diretrizes estratégicas relacionadas à
segurança, privacidade e liberdade de expressão na rede.

O Registro.br é um serviço oferecido pelo NIC.br (Núcleo de Informação


e Coordenação do Ponto BR), que é responsável pelo registro e
gerenciamento dos domínios .br. O Registro.br é responsável por
atribuir e manter os nomes de domínio .br, além de fornecer serviços de
hospedagem DNS e outras ferramentas relacionadas ao registro de
domínios.

O Núcleo de Informação e Coordenação do Ponto BR (NIC.br) é uma


entidade sem fins lucrativos que foi criada para implementar as
decisões e os projetos do CGI.br.

Cespe/UnB - Tecnologia da Informação do TRT - 21ª Região (RN) em 2010

2. A espinha dorsal de uma rede, considerada como estrutura composta de


linhas de conexão de alta velocidade que, por sua vez, se conectam a linhas
de menor velocidade em várias sub-redes, é denominada backbone.

Certo.

Justificativa: o backbone é a estrutura principal de uma rede de


computadores, que conecta várias sub-redes e permite a transmissão
de dados em alta velocidade. Ele é composto por linhas de conexão de
alta velocidade, que se conectam a linhas de menor velocidade em
várias sub-redes.

A velocidade da conexão de rede dos provedores de nível superior é


alta. Ele distribui esta conexão para provedores de nível menor o que
diminui a velocidade da conexão.

Errado.

Justificativa: A fibra óptica é uma tecnologia de rede que utiliza cabos de


fibra óptica para transmitir dados em alta velocidade. Ela é considerada
mais cara do que a rede de par metálico, pois requer cabos especiais e
equipamentos de rede mais sofisticados. Sua instalação e manutenção
é mais oneroso em relação ao cabo de par trançado. O rompimento de
cabo de fibra ótica é mais fácil de ocorrer do que o de cabo de par
metálico.

Par metálico - par trançado.

Certo.
Justificativa: PLC (Power Line Communication) é uma tecnologia de rede
que utiliza a rede elétrica para transmitir dados. Ela permite que os
usuários acessem a internet através da rede elétrica existente em suas
casas ou empresas, sem a necessidade de instalar cabos adicionais. A
tecnologia PLC é considerada uma alternativa viável para áreas onde a
infraestrutura de telecomunicações é limitada ou inexistente.

Questões preparatórias

1. (CESPE/2018) O ADSL é uma tecnologia que permite a transmissão de dados


em alta velocidade por meio de linhas telefônicas convencionais. Com relação a
essa tecnologia, julgue os itens a seguir.

I. A tecnologia ADSL permite a transmissão de dados em alta velocidade por


meio de linhas telefônicas convencionais, sem interferir na transmissão de voz.

II. A tecnologia ADSL é uma tecnologia de acesso à internet que utiliza a


infraestrutura de telefonia fixa.

III. A tecnologia ADSL é uma tecnologia de acesso à internet que utiliza a


infraestrutura de telefonia móvel.

IV. A tecnologia ADSL é uma tecnologia de acesso à internet que utiliza a


infraestrutura de fibra óptica.

V. A tecnologia ADSL é uma tecnologia de acesso à internet que utiliza a


infraestrutura de satélite.
Resposta: Apenas os itens I e II estão corretos.

2. (CESPE/2018) Com relação à tecnologia FTTH, julgue os itens a seguir.

I. FTTH é a sigla para Fiber to the Home, que significa fibra óptica até a casa do
usuário.

II. A tecnologia FTTH é uma tecnologia de acesso à internet que utiliza a


infraestrutura de telefonia fixa.

III. A tecnologia FTTH permite a transmissão de dados em alta velocidade por meio
de linhas telefônicas convencionais, sem interferir na transmissão de voz.

IV. A tecnologia FTTH é uma tecnologia de acesso à internet que utiliza a


infraestrutura de fibra óptica.

V. A tecnologia FTTH é uma tecnologia de acesso à internet que utiliza a


infraestrutura de satélite.

Resposta: Apenas os itens I e IV estão corretos.

3 - A Internet é uma rede de computadores do tipo:

A) VPN.

B) WAN.

C) LAN.

D) RAN.

E) MAN.
Resposta: WAN.

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Cariacica – ES Prova: Guarda


Municipal

4 - É usado para fazer o acesso à WWW (WORLD WIDE WEB), como protocolo de
cliente/servidor, se na barra de endereços do navegador não se especificar outro
recurso, este protocolo será tido como padrão. Trata-se do protocolo:

A) FTP.

B) SSL.

C) HTTP.

D) TCP/IP.

E) DNS.

Resposta: HTTP.

5 - Ano: 2020 Banca: GUALIMP Órgão: Câmara de Divino – MG Prova: Auxiliar


administrativo.

São pequenos arquivos que são gravados em seu computador quando você acessa
sites na Internet e que são reenviados a estes mesmos sites quando novamente
visitados. São usados para manter informações sobre você, como carrinho de
compras, lista de produtos e preferências de navegação. Como são chamados estes
arquivos?

A) Rootkit

B) Boot
C) Keylogger

D) Cookies

E) Cavalo de troia

Resposta: Cookies.

Intranet

A intranet é uma rede de computadores privada que permite a comunicação, o


compartilhamento de informações e a colaboração entre os funcionários de uma
organização. Ela é semelhante à internet, mas é acessível apenas pelos
computadores da empresa ou organização. Um colaborador para acessar a Intranet
precisa de permissão de acesso.

A intranet é usada para melhorar a comunicação interna, aumentar a eficiência e a


produtividade dos funcionários, além de fornecer um ponto centralizado de acesso a
recursos internos e externos. A intranet pode ser usada para uma variedade de
finalidades, como compartilhar documentos, gerenciar projetos, fornecer suporte
técnico, entre outras.

Ela usa o protocolo TCP/IP. Os serviços existentes na Internet, existem também na


Intranet, como transferência de arquivos, envio de e-mail, etc.

Através da Internet a Intranet pode ser acessada. Isso se aplica a quando um


colaborador, por exemplo, precisa realizar as atividades da empresa fora dela. Cabe
ao time de T.I. estender este acesso, a Intranet, através da Internet. A isso
chamamos de Extranet. Este acesso precisa também de permissão de acesso.

Questões Complementares

5 - Na Câmara Municipal de Jardim do Seridó, o Agente de Informática, utilizando a


rede privada, precisou compartilhar informações, por meio da internet, garantindo
um acesso seguro e controlado com fornecedores de toner da sua cidade. Para
isso, utilizou a…

Resposta: Extranet.

6 - A respeito dos conceitos de protocolos, do acesso a distância a computadores e


do uso da Internet na medicina, julgue o item.

A Internet é utilizada para o compartilhamento de imagens médicas, como, por


exemplo, tomografias e ressonâncias magnéticas. Certo ou errado?

Resposta: Certo.

7 - Acerca dos conceitos de Internet, julgue o item.

As redes locais são organizadas pelos administradores das redes. Em relação a


Internet, há alguns órgãos internacionais que são responsáveis por sua
administração mundial.

Certo ou errado?

Resposta: Certo.

8 - O backbone, ou espinha dorsal, da Internet no Brasil é administrado por


empresas privadas que detêm o poder de exploração do acesso à Internet. Essas
empresas, também conhecidas como provedores de acesso, cobram uma taxa a
pessoas físicas ou jurídicas, as quais podem, também, armazenar seus dados na
rede.

Certo ou errado?

Resposta: Certo.

9 - O backbone da Internet é mantido por provedores de backbone, que são


empresas que possuem a infraestrutura necessária para manter a rede em
funcionamento. Eles cobram dos provedores de acesso à Internet (ISP) menores
pelo tráfego que enviam para eles e pagam pelos dados que recebem dos outros
provedores de backbone.

Certo ou errado?

Resposta: Certo.

10 - Qual é a principal diferença entre as tecnologias FTTH e ADSL?

A tecnologia FTTH (Fiber to the Home) é uma arquitetura de rede de fibra


óptica que fornece serviços de TV digital, rádio digital, acesso à Internet e
telefonia com melhor qualidade, menos interferência e menor perda. Por outro
lado, a tecnologia ADSL (Linha de Assinante Digital Assimétrica) é uma
tecnologia de acesso à Internet que usa linhas telefônicas de cobre existentes
para fornecer conexões de banda larga.

A principal diferença entre as duas tecnologias é que a FTTH usa fibra óptica
para fornecer serviços de banda larga, enquanto a ADSL usa linhas
telefônicas de cobre existentes.

11 - Quais são as principais desvantagens da tecnologia ADSL em comparação com


outras tecnologias de acesso à Internet?

● Velocidade de upload lenta.


● Dependência da distância (operadora e residência).
● Interferência.

Conceitos Básicos e Modos de Utilização de Tecnologias, Ferramentas,


Aplicativos e Procedimentos Associados a Internet e Intranet
Páginas Web

Utilizam o protocolo HTTP (porta 80) ou HTTPS (porta 443). As páginas web são
sites através dos quais recebemos informações das mais variadas. Posso navegar
entre as páginas através de links que são ligações/conexões que fazem acessam
outras páginas. W3, WWW e Web são nomes dados às páginas web.

Tecnologias de desenvolvimento de páginas web - html, php, javascript, python.

Navegadores web ou browsers - são aplicativos utilizados para navegar nas páginas
web. Exemplos: Edge, Chrome, Safari, Firefox, etc.

Domínios: são nomes únicos e representam o número de um endereço ip (sites,


sítios).
Sintaxe: https://www.google.com.br
Não podem existir dois domínios iguais (nomes únicos).

● www - sigla para iniciar todos os sites na Internet.


● google - núcleo domínio.
● .com - sufixo que caracteriza o tipo de organização.
● .br - sufixo que fala para que público o site é direcionado.

Sufixos organizacionais para domínio:

1. .mil - militar
2. .gov - governamental
3. .edu - educacional

Sufixos geográficos para domínio:

1. .pt - Portugal
2. .es - Espanha
3. .fr - França
Registro de domínios

Qualquer pessoa física ou jurídica pode hospedar seu domínio. Não pode-se usar o
sufixo .gov para uma empresa privada, neste sentido há algumas restrições de
sufixo para sites. Exemplo: empresa privada querendo registrar .gov.

No início da Internet os domínios eram poucos, porém cresceram. Para organizar


isso novos sufixos foram inseridos para urls de sites:

● .info
● .biz
● .tv
● .eng

Domínios na hora de serem criados só podem ter:

● Letras de a à z
● Números de 0 à 9
● Hífen apenas entre palavras, acentuação, a e i o u, ç.
● É possível usar acentuação na criação de domínios porém não
recomendado.

URL (uniform resource locator)

É o endereço único de um recurso disponível em uma rede, Intranet ou Internet.


Exemplo: https://thumbs.dreamstime.com/z/pato-2998165.jpg

E-mail (eletronic mail)

Protocolos: SMTP (porta 587), POP3 (porta 110) e IMAP (porta 143)
Webmail: envio e recebimento de e-mail por meios de navegadores utilizando HTTP
e HTTPS.

Gerenciador de e-mail: aplicativos que realizam envio e recebimento de e-mail


através de configurações específicas (usam protocolos para configuração: SMTP,
IMAP ou POP3).

Não podem existir no mundo e-mails iguais e o uso do arroba é obrigatório.


Exemplo: jose@net.com
São permitidos para criação de e-mail o uso de: a-z, números de 0-9, ponto(.).

Não são permitidos:


● m@aria@net.com - mais de um arroba.
● 123@hotmail.com - só número não pode.
● #bruno@yahoo.com - caractere especial #.
● .jose@net.com - começou com ponto (.)

FTP (file transfer protocol)

Porta: 21
A transferência de arquivos entre dispositivos por FTP é uma forma bem fácil de
transferir arquivos.
O acesso pode ser feito por gerenciador de arquivos, navegador ou programas
específicos.
Porém ele não é um protocolo seguro e o recurso de FTP pode facilmente ser
invadido por crackers. Devido a isso muitas empresas não estão mais utilizando
este recurso para transferência de arquivos. Uma solução para esta questão de
segurança tem sido o armazenamento em nuvem.
A nível de concurso este assunto ainda tem sido exigido.
Telnet

É um protocolo. Permite o acesso remoto de um computador a outro computador.


Utiliza-se da porta 23.

IRC

Os antigos softwares de bate-papo utilizavam o protocolo de comunicação IRC


(Internet Relay Chat) para conversas públicas e privadas.

Outros conceitos

Download - É a transferência de dados de um servidor para um dispositivo local


(tablet, notebook, PC, celular).
Upload - É o envio de dados de um dispositivo local para um servidor.
Streaming - nome dado a tecnologia que é capaz de transmitir dados pela Internet
sem a necessidade de baixar o conteúdo em um dispositivo.
Home Page - página inicial de um site.
Internauta - usuário que navega na rede.

Link ou hiperlink - hiperligação. Texto, palavra ou imagem que se clicados


direcionam o usuário para outra página.
Login ou logon - processo de acessar um sistema informático restrito através da
autenticação.
Logout - desconectar de um computador, rede ou serviço online.
Online - significa estar conectado à Internet.
Offline - significa estar desconectado à Internet.
Refresh - termo usado para carregar novamente uma página da Internet.

Ciberespaço - termo utilizado para o mundo online ou virtual.


E-commerce - compras ou vendas pela Internet, por aplicativo ou por site.
Cloud computing - tecnologia que se utiliza de recursos de computação via Internet.
Desta forma permite o acesso remoto e a operação de arquivos, softwares, dados e
aplicações online. Estas aplicações possuem várias finalidades, por conta disso a
cloud é amplamente utilizada em diversos produtos digitais modernos.

IOT (Internet of things, Internet das coisas) - Internet das coisas é um conceito que
se refere a interconexão digital de objetos cotidianos com a Internet. A internet das
coisas nada mais é que uma rede de objetos físicos capaz de reunir e de transmitir
os dados.

Questões

1 - Em relação à segurança em páginas web, é correto afirmar que:

A) O protocolo HTTPS é utilizado para criptografar a comunicação entre o servidor e


o cliente, garantindo a privacidade dos dados transmitidos.
B) O protocolo HTTP é mais seguro que o HTTPS, pois utiliza criptografia de ponta
a ponta.
C) O protocolo FTP é utilizado para transferência de arquivos e possui recursos de
segurança.
D) O protocolo SMTP é utilizado para envio de e-mails e não possui recursos de
segurança.
E) O protocolo POP3 é utilizado para recebimento de e-mails e não possui recursos
de segurança.

Resposta: A opção que apresenta a afirmação correta é a opção A. O


protocolo HTTPS é utilizado para criptografar a comunicação entre o servidor
e o cliente, garantindo a privacidade dos dados transmitidos.

2. (IBFC - 2023) Qual é o principal objetivo de um navegador da web? ¹


A. Editar textos
B. Jogar videogames online
C. Navegar na internet
D. Fazer cálculos matemáticos
Resposta: C

3. (IBFC - 2023) Qual navegador da web é desenvolvido pela Microsoft?


A. Firefox
B. Chrome
C. Edge
D. Safari

Resposta: C

4. (CPCON - 2020) Considere as afirmações a seguir sobre navegadores web.

I. O Google Chrome é um navegador de código aberto.


II. O Mozilla Firefox é um navegador de código aberto.
III. O Safari é um navegador de código fechado. Quais estão corretas?

A. Apenas I
B. Apenas II
C. Apenas III
D. Apenas I e II
E. I, II e III

Resposta: D

5. Qual é a linguagem de marcação usada para criar páginas da web?

A) HTML
B) CSS
C) JavaScript
D) Python

Resposta: A. A linguagem de marcação usada para criar páginas da web é


HTML
6. Questão: Qual é o principal objetivo de um navegador (browser) da web?

A) Editar textos
B) Jogar videogames online
C) Navegar na internet
D) Fazer cálculos matemáticos
E) Assistir filmes

Resposta: O principal objetivo de um navegador (browser) da web é navegar


na internet

7. Qual é a função do HTML em uma página da web?

A) Definir o estilo visual da página


B) Controlar a interatividade da página
C) Armazenar dados do usuário
D) Exibir o conteúdo da página
E) Nenhuma das alternativas anteriores

Resposta: D. A função do HTML em uma página da web é exibir o conteúdo da


página.

8. (Prefeitura de Sapucaia do Sul - RS Agente Administrativo da Família -


FUNDATEC 2023) Quais das seguintes funcionalidades estão corretas para o
Mozilla Firefox?
I. Adicionar um site na opção atalhos.
II. Abrir uma nova janela através de comando de teclado.
III. Ocultar a barra de favoritos.
IV. Adicionar o Google como mecanismo de pesquisa padrão.

A. Apenas I e II.
B. Apenas III e IV.
C. Apenas I, II e III.
D. Apenas II, III e IV.
E. I, II, III e IV.

A resposta correta é E. I, II, III e IV.

9. (Prefeitura de Sapucaia do Sul - RS Auxiliar em Saúde Bucal da Família -


FUNDATEC 2023) No Mozilla Firefox, ao clicar com o botão direito do mouse sobre
uma aba, as seguintes opções serão apresentadas, EXCETO:
A. Silenciar aba.
B. Duplicar aba.
C. Fechar aba.
D. Abrir aba no modo de navegação anônima.
E. Fixar aba.

A resposta correta é D. Abrir aba no modo de navegação anônima.

10 - (Prefeitura de São José do Rio Preto - SP - Técnico em Informática - VUNESP


2023) Qual dos seguintes navegadores da web é desenvolvido pela Google LLC?
A. Google Chrome
B. Microsoft Edge
C. Safari
D. Firefox

Resposta: A.

11 - Universidade Estadual de Londrina (UEL-PR)

Sobre domínios da Internet podemos afirmar que:

I – Domínio é um nome que serve para localizar e identificar conjuntos de


computadores na Internet.
II – COM.BR e IND.BR são exemplos de extensões válidas para domínios
registrados no Brasil.
III – O nome de domínio foi criado para facilitar a memorização de endereços de
computadores na Internet.
IV – Cada entidade ou empresa poderá registrar apenas um domínio na Internet.
Assinale a alternativa CORRETA:

a) Apenas as proposições I e II estão corretas.


b) Apenas a proposição IV está incorreta.
c) Apenas as proposições II, III e IV estão corretas.
d) Apenas as proposições II e III estão corretas.
e) Todas as proposições estão corretas.

A resposta correta é a alternativa e).

12 - (TJ-PR) Sobre os domínios de internet, é correto afirmar que:

a) O registro de um domínio é feito diretamente com a ICANN.


b) O registro de um domínio é feito diretamente com a ANATEL.
c) O registro de um domínio é feito diretamente com o CGI.br.
d) O registro de um domínio é feito diretamente com o NIC.br.
e) O registro de um domínio é feito diretamente com o Registro.br.

A resposta correta é a alternativa e). O registro de um domínio é feito diretamente


com o Registro.br.

13 - Ano: 2017 Banca: FGV Órgão: Prefeitura de Salvador - BA Prova: FGV - 2017 -
Prefeitura de Salvador - BA - Técnico de Nível Médio II – Operacional
O domínio na Internet “org.br” é destinado a

Alternativas

A) instituições governamentais.
B) Instituições não governamentais em geral.
C) instituições não governamentais sem fins lucrativos.
D) qualquer pessoa física.
E) qualquer pessoa jurídica.
Respostas c

14 - Ano: 2018 Banca: Exército Órgão: EsFCEx Prova: Exército - 2018 - EsFCEx -
Oficial - Informática
Em relação ao espaço de nomes de domínio na Internet. Assinale a alternativa que
completa corretamente as lacunas abaixo. “O espaço de nomes na Internet é
formado por domínios, subdomínios e _______, e o domínio de mais alto nível é
conhecido como domínio ____. Logo abaixo deste, existem os domínios _________.
que podem representar domínios ________ ou de países.”
Alternativas

A) redes - de primeiro nível - de segundo nível - corporativos


B) hosts - de primeiro nível - de segundo nível - específicos
C) redes - de primeiro nível - de segundo nível - genéricos.
D) hosts - raiz - de primeiro nível - genéricos.
E) hosts - raiz - de primeiro nível - corporativos.

Resposta: d

15 - Ano: 2018 Banca: IBADE Órgão: SEDURB-PB Prova: IBADE - 2018 -


SEDURB-PB - Agente de Controle Urbano

Na internet, existe um protocolo que traduz o domínio da internet e nomes de hosts


para endereços no formato IP. Esse protocolo é conhecido por:
Alternativas
A) DNS.
B) FTP.
C) RARP.
D) VMWARE.
E) XTOOLS.

Resposta: A
16 - (Banca: CESPE - 2008 - TJ-CE - Técnico Judiciário) Julgue os seguintes itens,
relativos a noções de informática, hardware e software. Denomina-se URL (uniform
resource locator) o endereço de um recurso disponível na Internet ou em uma
intranet e que permite aos computadores realizarem uma busca de modo uniforme.
A) Certo B) Errado

Resposta:
A) Certo.

17 - A URL é o endereço eletrônico que permite que o seu site ou página web seja
encontrado em pesquisas realizadas na internet. A sigla URL significa: Uniform
Resource Locator, pode ser traduzida para o português como: Localizador Uniforme
de Recursos. As URL's são compostas por algumas estruturas, entre elas:

A) Down-level domain.

B) Subdiretório.

C) First-level domain.

D) Gerenciamento.

Resposta: letra C.

18 - A especificação completa de um URL é:


protocolo://host:porta/caminho;parâmetros? requisição#fragmento Assim, podemos
definir:

1- Protocolo - designa o protocolo de acesso ao objeto.

2- Host - um nome identificando um computador na internet, (ou seu número de


endereço IP).
3- Fragmento - uma referência para um subconjunto de um objeto (pode ser uma
seção, ou subseção de um documento.

Está correto o contido em:

A) Apenas na opção 1.

B) Apenas na opção 2.

C) Apenas nas opções 2 e 3.

D) Todas as opções estão corretas.

Resposta: letra D

19 - A URL, sigla do inglês “Uniform Resource Locator”, ou “Localizador Padrão de


Recursos”, é um endereço padronizado utilizado na informática em diversos
contextos para identificar e possibilitar acesso a recursos dentro de uma rede de
computadores. Sobre URL e navegação na internet, assinale a alternativa correta.

A) A URL pode ser utilizada tanto para acessar uma página web por meio de um
Navegador de Internet, como também para designar um periférico como uma
impressora em uma rede de intranet, ou até um arquivo de computador em uma
rede local, por exemplo.

B) Toda URL utilizada no protocolo HTTP é composta por diferentes campos, sendo
eles: esquema, domínio, porta, caminho, recurso e pergunta. Cada um desses
campos é obrigatório para a formação de uma URL e precisa estar presente, de
forma explícita, ao digitar uma URL em um Navegador de Internet.

C) A padronização de URL permite uma grande flexibilidade de uso por parte dos
usuários, possibilitando que os campos que compõem a URL estejam dispostos em
qualquer ordem, com o carácter utilizado como separador escolhido de acordo com
a preferência do usuário.

D) O uso de URL para designar endereços de páginas web, acessadas por meio de
um Navegador de Internet, está caindo em desuso à medida que a quantidade de
páginas criadas, se aproxima de limite máximo permitido por esse padrão. Sendo
assim é dado preferência para utilização de outros protocolos de rede ao invés da
URL para hospedar um site recém-criado.

Resposta: letra A

20 - Complete a lacuna do texto abaixo.

"Uma URL é, basicamente, o endereço virtual de uma página ou website. A sigla


tem origem na língua inglesa e significa "Uniform Resource Locator"
(___________________), em tradução livre). Por meio da URL, uma página que
seria acessível apenas por uma sequência de números pode ser convertida pelo
sistema DNS."

Fonte: https://www.techtudo.com.br/

A) Local Universal do Recurso.

B) Unificador de Recursos Limitado.

C) Recursos Universais Limitada.

D) Localizador Uniforme de Recursos.

Resposta: letra D

21 - Tipicamente, a comunicação através do correio eletrônico, ou e-mail, envolve:


(aponte a alternativa que possui apenas componentes básicos da comunicação por
e-mail).
A) Um cliente para solicitar o envio de uma mensagem e um servidor para realizar o
envio.
B) Um cliente para solicitar o envio de uma mensagem e um servidor para receber a
mensagem e mantê-la armazenada.
C) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente) e um
cliente para solicitar as mensagens recebidas (ou seja, o destinatário).
D) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente); um
servidor para realizar o envio; um servidor para receber a mensagem e mantê-la
armazenada; e, por fim, um cliente para solicitar as mensagens recebidas (ou seja,
o destinatário).

Resposta: alternativa c.

22 - Considere que um e-mail está sendo preparado para o envio. Para que este e-
mail seja enviado pelo sistema de e-mail da Internet é obrigatório que exista:
A) um destinatário no campo Para e que este esteja cadastrado na lista de seus
contatos.
B) pelo menos uma letra no corpo do texto.
C) pelo menos uma palavra no campo Assunto.
D) um destinatário no campo Para diferente do seu e-mail, ou seja, o remetente.
E) pelo menos um destinatário ou no campo Para, ou Cc, ou Cco.

Resposta: alternativa e.

23 - Qual das seguintes afirmações é verdadeira sobre o uso do correio eletrônico


(e-mail) no serviço público.
A. O correio eletrônico não é uma forma segura de comunicação e, portanto, não
deve ser utilizado no serviço público.
B. O correio eletrônico é uma ferramenta eficiente e conveniente de comunicação no
serviço público e não é necessário ter cuidados especiais ao usá-lo, por ser muito
seguro.
C. O correio eletrônico é uma ferramenta comum de comunicação no serviço
público, mas deve ser utilizado com responsabilidade, seguindo as políticas de
segurança e privacidade estabelecidas pela organização.
D. o correio eletrônico é uma forma segura de comunicação e não há riscos
associados ao envio de informações confidenciais por e-mail.

Resposta: letra c.

24 - Considerando-se as melhores práticas de correio eletrônico, quando o


remetente deseja que o destinatário X, que não é o destinatário principal da
mensagem, também receba cópia da mensagem, ele deve incluir o endereço de e-
mail do destinatário X:

A No campo “Para”
B No campo “Cc".
C Como anexo.
D No campo “Assunto”.

Resposta: letra b.

25 - (TRT-1/2018) O spam é um problema comum em e-mails. Qual das alternativas


abaixo é uma medida eficaz para reduzir o recebimento de spam?

A) Utilizar um antivírus atualizado.


B) Não abrir e-mails de remetentes desconhecidos.
C) Utilizar um filtro de spam.
D) Não utilizar o e-mail para comunicação.

A resposta correta é a alternativa C. Utilizar um filtro de spam é uma medida


eficaz para reduzir o recebimento de spam.

Observação: O spam é qualquer tipo de comunicação digital indesejada e não


solicitada que é enviada em massa. Geralmente, o spam é enviado por e-mail,
mas também pode ser distribuído por mensagens de texto, chamadas
telefônicas ou mídias sociais.

26 - (CET-Santos - Analista de Gestão - TI) Transmissão de dados por FTP é uma


condição não segura, e por isso as empresas evitam usá-lo. Porém, se tem
alternativas é uma delas é o FTP seguro, conhecido por SFTP, sendo que este
protocolo atende pela porta TCP de número: 22.

27 - (IF Sul - MG - Técnico de Tecnologia da Informação) Protocolos de rede são


um conjunto de normas que permitem que qualquer máquina conectada à internet
possa se comunicar com outra também já conectada à rede. NÃO é um exemplo de
protocolo de rede: FTP.

28 - (TJ-SE - Analista Judiciário - Especialidade - Análise de Sistemas - Suporte


Técnico em Infraestrutura) Para o pleno funcionamento de serviços importantes
como telefonia IP, FTP, DNS e outros, é fundamental a característica de alguns
protocolos da camada de transporte. Baseado nessas informações, é correto afirmar
que: os protocolos da camada de transporte são responsáveis por garantir a
entrega confiável de dados entre as aplicações.

29 - (Prefeitura de Bauru - SP - Engenheiro Eletricista) O protocolo FTP é o


protocolo padrão da arquitetura TCP/IP, utilizado para copiar arquivos de um host
para outro. O FTP estabelece duas conexões TCP, por meio de duas portas
conhecidas, uma usada para a conexão de controle e a outra para conexão de
dados.

O FTP estabelece duas conexões TCP, uma para controle e outra para dados.
A porta padrão para a conexão de controle é a 21 e a de dados é 20.

29 - Qual é o protocolo de transporte usado pelo Telnet?


a. TCP
b. UDP
c. ICMP
d. HTTP
Resposta: a. TCP

30 - Qual é o número da porta padrão para Telnet?


a. 23
b. 80
c. 443
d. 53

Resposta: a. 23

31 - O que acontece quando você tenta se conectar a um servidor Telnet que não
está em execução?
a. A conexão é estabelecida normalmente.
b. O cliente Telnet exibe uma mensagem de erro.
c. O cliente Telnet trava.
d. O cliente Telnet envia um sinal de interrupção para o servidor.

Resposta: b. O cliente Telnet exibe uma mensagem de erro.

32 - Qual é o comando Telnet usado para sair de uma sessão Telnet?


a. exit
b. quit
c. logout
d. close

Resposta: b. quit

33 - Qual é a diferença entre Telnet e SSH?


a. Telnet é mais seguro que SSH.
b. SSH é mais rápido que Telnet.
c. Telnet é um protocolo de rede não criptografado, enquanto SSH é um protocolo
de rede criptografado.
d. SSH é um protocolo de rede não criptografado, enquanto Telnet é um protocolo
de rede criptografado.

Resposta: c. Telnet é um protocolo de rede não criptografado, enquanto SSH é


um protocolo de rede criptografado.

34 - Qual é a finalidade do protocolo IRC?


a. Transferência de arquivos
b. Compartilhamento de impressoras
c. Conferência em tempo real
d. Gerenciamento de rede

Resposta: c. Conferência em tempo real

Observação: Conferência em tempo real no contexto do IRC refere-se a uma


sessão de bate-papo em grupo em que os participantes podem se comunicar em
tempo real, ou seja, as mensagens são enviadas e recebidas instantaneamente.

35 - Qual é o número da porta padrão para o protocolo IRC?


a. 23
b. 25
c. 6667
d. 80

Resposta: c. 6667

36 - Qual é o comando IRC usado para enviar uma mensagem privada para outro
usuário?
a. /msg
b. /join
c. /part
d. /quit

Resposta: a. /msg
37 - Qual é o comando IRC usado para listar os canais disponíveis?
a. /list
b. /whois
c. /topic
d. /away

Resposta: a. /list

38 - Qual é o comando IRC usado para sair de um canal?


a. /quit
b. /part
c. /kick
d. /ban

Resposta: b. /part

39 - Você dispõe de uma Internet com 80 Megabits/s e precisa baixar um arquivo de


20 Megabytes. Supondo que a velocidade não varia, identifique o tempo necessário
para o procedimento descrito.

A) aproximadamente 7 segundos
B) 0,1 segundo
C) 30 segundos
D) 4 segundos
E) 2 segundos

Observação: Deve-se converter a conexão da Internet paara Megabytes.


Depois dividir o valor de tamanho de arquivo pelo valor da conexão.

Resposta 2 segundos, letra e.

40 - Quanto à Transferência de informação e arquivos, considere V para afirmativa


verdadeira e F para falsa.
( ) Quando o site envia suas informações para seu servidor para que todos possam
acessá-la pela internet ele está fazendo um “upload”, ou seja, enviando os dados
para o servidor do site.
( ) VPN (Virtual Private Network) é uma rede pública virtual construída utilizando a
infraestrutura de uma rede privada como a internet.
( ) O acesso remoto, que é a mesma coisa que acesso à distância a computadores,
conecta computadores, permitindo a troca de dados.
( ) O acesso remoto funciona a partir de uma rede virtual conectando vários
dispositivos a um servidor que tem o acesso à rede da empresa.

A sequência correta, de cima para baixo, é:

A) F – F – V – F
B) V – F – V – V
C) F – V – F – V
D) V – F – V – F
E) V – V – F – F

Correta: letra b).

41 - Marque a opção abaixo que NÃO corresponde a um podcast.

A) Podcast é um arquivo digital de áudio transmitido através da internet.


B) O conteúdo do podcast pode ser variado, normalmente com o propósito de
transmitir informações.
C) Qualquer usuário da internet pode criar um podcast.
D) Todo podcast é opinativo e só pode ser acessado no momento em que é
publicado nas redes digitais.
E) Um podcast é parecido com um programa de rádio, mas a diferença está no fato
de ser disponibilizado na internet.

Resposta: letra d.
42 - O que é uma home page?

Alternativas:

1) Uma página da web que contém informações sobre a empresa.


2) Uma página da web que contém informações sobre o produto.
3) Uma página da web que contém informações sobre o serviço.
4) Uma página da web que contém informações sobre a empresa, produto e serviço.

A resposta correta é a alternativa 4. A home page é a página principal de um


site que contém informações sobre a empresa, produto e serviço.

43 - O que é um internauta?

Alternativas:

1) Um usuário de computador.
2) Um usuário de Internet.
3) Um usuário de e-mail.
4) Um usuário de rede.

A resposta correta é a alternativa 2. Um internauta é um usuário da Internet.

44 - Qual é o protocolo padrão usado para acessar páginas da web?

A. HTTP
B. FTP
C. SMTP
D. TCP

A resposta correta é a opção A.


43 - Qual é o objetivo do login em um sistema de computador?

A. Estabelecer uma conexão com o sistema.


B. Autenticar o usuário.
C. Iniciar o sistema operacional.
D. Desligar o sistema operacional.

A resposta correta é a opção B. O objetivo do login em um sistema de


computador é autenticar o usuário.

44 - Qual é a diferença entre online e offline?

A. Online é quando um dispositivo está conectado à internet, enquanto offline é


quando um dispositivo não está conectado à internet.
B. Online é quando um dispositivo está conectado a outro dispositivo, enquanto
offline é quando um dispositivo não está conectado a outro dispositivo.
C. Online é quando um dispositivo está ligado, enquanto offline é quando um
dispositivo está desligado.
D. Não há diferença.

A resposta correta é a opção A. Online é quando um dispositivo está


conectado à internet, enquanto offline é quando um dispositivo não está
conectado à internet.

45 - Qual é o objetivo do botão **Refresh** em um navegador da web?

A. Fechar a janela do navegador.


B. Voltar para a página anterior.
C. Atualizar a página atual.
D. Abrir uma nova janela do navegador.

A resposta correta é a opção **C**. O botão **Refresh** em um navegador da


web é usado para atualizar a página atual.
46 - Qual é o atalho de teclado para atualizar uma página da web em um navegador
da web?
A. Ctrl + R
B. Ctrl + T
C. Ctrl + W
D. Ctrl + N

A resposta correta é a opção **A**. O atalho de teclado para atualizar uma


página da web em um navegador da web é **Ctrl + R** .

47 - Qual é a diferença entre **e-commerce** e **e-business**?

A. Não há diferença.
B. **E-commerce** é a compra e venda de bens e serviços pela internet, enquanto
**e-business** é o uso da internet para conduzir negócios.
C. **E-business** é a compra e venda de bens e serviços pela internet, enquanto
**e-commerce** é o uso da internet para conduzir negócios.
D. **E-commerce** é o uso da internet para conduzir negócios, enquanto **e-
business** é a compra e venda de bens e serviços pela internet.

A resposta correta é a opção **B**. **E-commerce** é a compra e venda de


bens e serviços pela internet, enquanto **e-business** é o uso da internet para
conduzir negócios.

48 - Qual é o objetivo do **e-commerce**?

A. Comprar e vender bens e serviços pela internet.


B. Conduzir negócios pela internet.
C. Usar a internet para fins pessoais.
D. Nenhum dos anteriores.

A resposta correta é a opção **A**. O objetivo do **e-commerce** é comprar e


vender bens e serviços pela internet.
49 - Qual é a definição de cloud computing?

A. O uso da internet para conduzir negócios.


B. A compra e venda de bens e serviços pela internet.
C. O uso da internet para armazenar e acessar dados e aplicativos.
D. O uso da internet para enviar e receber e-mails.

A resposta correta é a opção C. Cloud computing é o uso da internet para


armazenar e acessar dados e aplicativos.

50 - Em relação à IoT (Internet das coisas), assinale a alternativa correta:

A) A IoT é uma rede de objetos físicos que contêm tecnologia embarcada para se
comunicar e interagir com seus ambientes internos e externos.
B) A IoT é uma rede de objetos físicos que contêm tecnologia embarcada para se
comunicar e interagir com seus ambientes internos.
C) A IoT é uma rede de objetos virtuais que contêm tecnologia embarcada para se
comunicar e interagir com seus ambientes internos e externos.
D) A IoT é uma rede de objetos virtuais que contêm tecnologia embarcada para se
comunicar e interagir com seus ambientes internos.

Resposta: A alternativa correta é a letra A. A IoT é uma rede de objetos físicos


que contêm tecnologia embarcada para se comunicar e interagir com seus
ambientes internos e externos

Conceitos de Proteção e Segurança

Malware

Malware é a abreviação de "software malicioso" (em inglês, malicious software) e se


refere a um tipo de programa de computador desenvolvido para infectar o
computador de um usuário legítimo e prejudicá-lo de diversas formas.

Vírus

Tipo de software malicioso que para entrar em ação precisa ser executado. Fica
alocado em arquivos e outros pŕogramas.

Tipos de vírus: por e-mail, macro (atinge programas que utilizam macro), script
(criado em linguagem de script), de telefone celular e vírus de boot.

Backdoor

Software malicioso que permite o retorno de um invasor em um computador


infectado.

Cavalo de tróia (trojan)

Um cavalo de Tróia, também chamado de Trojan, carrega consigo um malware ou


código malicioso, cujos objetivos podem variar, mas são sempre prejudiciais a você
e seu computador ou dispositivo móvel.

Tipos de trojan

Trojan downloader - instala outros códigos maliciosos no computador obtidos na


internet.
Trojan dropper - instala outros códigos maliciosos no computador salvos no cavalo
de tróia.
Trojan backdoor - instala um backdoor no computador.
Trojan DOS - instala ferramentas de negação de serviço no computador para
executar ataques.
Trojan destrutivo - apaga dados do computador e pode deixar ele fora de operação.
Trojan clicker - redireciona usuários para sites de propagandas.
Trojan proxy - instala um servidor proxy em um computador e utiliza o mesmo para
futuros ataques.
Trojan spy - espiona as ações do usuário no computador.
Trojan banker - seu objetivo é capturar dados bancários.

Worm
Ataca as redes de computadores. Cria cópias de si e envia pela rede. Isso tudo de
forma automática.

Processo de propagação do worm

1. Identificar os alvos (ip).


2. Envio das cópias.
3. Ativar cópias nos dispositivos infectados.
4. Reiniciar o processo.

Spyware
Software criado para espionar as atividades do usuário de um dispositivo.
Tipos: screenlogger, keylogger e adware. Ele pode ser usado de forma legítima
(monitoramento da empresa) ou ilegítima.

Phishing
Tipo de ataque em que o objetivo é a obtenção de dados pessoais e financeiros do
usuário. Normalmente ocorre através de mensagens eletrônicas.

Pharming
É um tipo de phishing que envolve a redireção da navegação de usuários para sites
falsos, por meio de alterações no serviço de DNS. Quando você tenta acessar um
site legítimo, o browser é redirecionado para uma página falsa.

Ransomware

É um tipo de código malicioso que torna inacessíveis os dados armazenados em um


equipamento, geralmente usando criptografia, e que exige pagamento de resgate
para restabelecer o acesso aos dados por parte do usuário.
Normalmente o pagamento de resgate é por bitcoin.

Ele pode se propagar de diversas formas, através de e-mails, vulnerabilidades em


sistemas que não tem atualização de segurança.

SPAM

E-mail enviado para um grande número de pessoas.

Sniffer

Pode ser um dispositivo físico ou software. Ele tem a finalidade de capturar e


armazenar dados trafegando em uma rede. Pode ser usado por um invasor para
capturar informações confidenciais. Pode ser usada de forma legítima para
monitorar atividades maliciosas, por exemplo.

Questões

1 - (IF SUL - MG - 2023 - IF Sul - MG - Técnico de Tecnologia da Informação)


Considerando a segurança da informação e a proteção de dados, analise as
sentenças a seguir:
I - Malware é um tipo de aplicação que tem como objetivo causar danos ao usuário.
II - O adware é um software que foi desenvolvido para expor o usuário final à
publicidade indesejada.
III - O ransomware é um tipo de malware que criptografa os arquivos e/ou bloqueia o
dispositivo infectado, mantendo os dados como reféns até o pagamento de um
resgate.

Está correto o que se afirma apenas em:

A. I
B. I e II
C. II e III
D. I, II e III
2 - (FUNDEP (Gestão de Concursos) - 2023 - UFSJ - Técnico em Tecnologia da
Informação) O departamento de Segurança da Informação definiu que apenas
softwares previamente aprovados pelos auditores da universidade poderão ser
instalados nas máquinas dos laboratórios. Essa medida procura inibir a instalação
de programas supostamente válidos, mas que na verdade monitoram as atividades
dos usuários. Esse tipo de malware é conhecido como:

A. worm.
B. spyware.
C. bot.
D. rootkit

3 - (FGV - 2023 - TJ-SE - Analista Judiciário - Especialidade - Análise de Sistemas -


Redes) O computador de Elias foi infectado por um rootkit que não foi mais
detectado no computador assim que ele foi reiniciado. É correto afirmar que o
computador havia sido infectado por um rootkit de:

A. memória;
B. kernel;
C. aplicativos;
D. carregador de boot;
E. firmware

4 - (CPCON - 2023 - Prefeitura de Dona Inês - PB - Operador de Sistema de


Informática) Tipo de spyware que monitora de forma indevida a atividade do usuário
capturando tudo que é digitado em um computador:

A. Adware.
B. Cavalo de troia.
C. Worms.
D. Keylogger.
E. Ransomware
PROCEDIMENTOS, APLICATIVOS, DISPOSITIVOS PARA ARMAZENAMENTO
DE DADOS

Dispositivos para Armazenamento de Dados

SSD - Solid state disk - Disco de estado sólido

SSD Nvme / SSD Sata - tecnologias mais atuais de armazenamento.


HD Sata - tecnologia legada.

O HD é um dispositivo mecânico.

Assim como o pendrive o SSD é eletrônico. É mais rápido que o HD. Não emprega
partes mecânicas. Utiliza-se da memória flash. O valor dele é mais caro que o do hd
convencional. Não possui partes móveis como discos físicos ou agulhas
magnéticas.

Existem dois tipos principais de SSDs: SATA e NVMe. A principal diferença entre
eles é a velocidade de transferência de dados. O NVMe é mais rápido do que o
SATA, pois usa uma interface de barramento PCI Express (PCIe) para se comunicar
com o computador, enquanto o SATA usa uma interface de barramento SATA. O
NVMe pode atingir velocidades de transferência de dados de até 7.5 GB/s,
enquanto o SATA III tem uma velocidade máxima de transferência de dados de 600
MB/s.

Somente dispositivos de armazenamento podem fazer backup de dados.

BACKUP (Cópia de segurança) / Becape

Backup é uma forma de prevenir a perda de informações. Garante a disponibilidade


dos dados após uma eventual perda.
O backup adequado deve ser feito em outra unidade e em outro local (um servidor
em outro prédio). Uma solução para esta questão seria um backup em nuvem.

Tipos de backup

● Normal - copia todos os arquivos selecionados e marca os arquivos como


copiados para que o sistema operacional saiba que eles foram copiados.
● Cópia - copia todos os arquivos selecionados porém não marca os arquivos
como copiados.
● Incremental - copia somente arquivos criados ou modificados desde o último
backup e marca os arquivos.
● Diferencial - copia somente arquivos criados ou modificados desde o último
backup porém não marca os arquivos.
● Diário - copia somente arquivos criados ou modificados hoje porém não
marca os arquivos.
● Quente ou hot backup - Backup realizado com o sistema e banco de dados
em funcionamento.
● Frio - Backup realizado com o sistema e banco de dados parados.

CONCEITOS DE ORGANIZAÇÃO E GERENCIAMENTO DE INFORMAÇÕES -


ARQUIVOS, PASTAS E PROGRAMAS

Pastas são áreas criadas no disco para armazenamento de dados. São similares as
pastas com documentos em um armário. Elas dividem o disco em várias partes de
tamanhos variados.
As pastas podem conter arquivos e outras pastas. São chamadas também de
diretórios.
Clicar dentro da pasta com o botão direito e clicar em nova pasta. Isso faz com que
uma nova pasta seja criada. Caso eu selecione a pasta e pressione alt + enter
posso visualizar as propriedades de pasta. Quando criamos uma pasta vazia no
sistema gerenciador de arquivos ela tem o tamanho de 0 bytes.
?
?
Resposta: errado.

Os arquivos e pastas devem possuir um nome dado na hora da criação. A regra de


nomenclatura de arquivos e pastas muda dependendo do sistema operacional.
Considere a figura abaixo para responder a questão:

Qual dos nomes serpa aceito pelo arquivo?


Correta: alternativa b

ATALHOS NO COMPUTADOR

No painel do menu iniciar clico e arrasto o icone para a área de trabalho. Desta
forma crio um atalho para aquele programa no Desktop. Posso selecionar o atalho e
pressionar alt + enter e verei as propriedades do atalho.

De acordo com a imagem abaixo podemos afirmar que:


Windows Explorer
É o gerenciador de pastas arquivos e unidades do Windows, Recurso utilizado para
gestão de arquivos no computador. O Windows Explorer é um navegador de
arquivos e o Edge é um navegador de Internet. A partir do Windows 10 o Windows
Explorer está sendo chamado de Explorador de Arquivos.

Como podemos acessar o explorador de arquivos?


1. Pelo menu iniciar.
2. Pela barra de tarefas através de seu atalho.
3. Tecla de atalho Windows + e.

Entendendo os caminhos de arquivos

Janela do Windows Explorer.

Barra de endereço.
Acessar pastas.
Setas de navegação.
PERIFÉRICOS

Dispositivos de hardware utilizados para entrada e/ou saída de dados em relação a


CPU e o próprio computador.

Podem ser de:


● Entrada - enviam dados para a CPU processar. Ex: teclado, mouse, scanner,
microfone, webcam, leitor do código de barras, leitor biométrico.
● Saída - recebem os dados que a CPU processou. Ex: monitor, impressora,
alto-falante.
● Entrada e saída - São aqueles que realizam as duas funções acima. Ex:
monitor touchscreen, impressora multifuncional.

A CPU é o processador do computador.


AMBIENTES OPERACIONAIS: UTILIZAÇÃO DOS SISTEMAS OPERACIONAIS
WINDOWS

Questão

Resposta: Certo
Programas padrão do Windows 10

- Acessórios do Windows: assistência rápida, bloco de notas,


calculadora, Paint, Wordpad, Ferramenta de Captura, Gravador de
Passos, Mapa de caracteres, Conexão de área de trabalho remota, Math
Input Panel, Windows Fax and Scan, Internet Explorer, Windows Media
Player
- Alarme e relógio
- Calculadora, calendário, câmera, captura e esboço, conectar,
configurações, cortana
- Dicas
- Editor de vídeo, e-mail
- Facilidade e acesso: lupa, narrador, teclado virtual, reconhecimento de
fala do Windows
- Ferramentas administrativas: agendador de tarefa, configuração do
sistema, desfragmentar e otimizar unidades, diagnóstico de memória do
Windows, Editor do Registro, Fontes de Dados ODBC, Gerenciador do
Computador, Informações do sistema, Iniciador iSCSI, Limpeza de
Disco, Monitor de Desempenho, Monitor de Recursos, ODBC Data
Sources, Serviços, Serviços de Componentes, Unidade de recuperação,
visualizador de eventos, Windows Defender Firewall
- Filmes e TV, fotos
- Gravador de voz, groove música
- Hub e comentários
- Mapas, mensagens, microsoft edge, microsoft store
- Notas automáticas
- Obter ajuda, onedrive
- Paint 3D, pessoas, planos de celular
- Segurança do Windows: executar, explorador de arquivos, ferramentas
administrativas do windows, gerenciador de tarefas, meu computador,
painel de controle, prompt de comando
- Seu telefone
- Sistema do windows, solitaire collection
- Visualizador 3D
- Windows Powershell
- Xbox Console Companion, Xbox game bar

Os programas do Office e LibreOffice não fazem parte do Windows 10 BR.


Estes programas são instalados após a instalação do Sistema Operacional.

Você também pode gostar