Você está na página 1de 327

Conceitos e Tecnologias Relacionados à Internet, Intranet e

Extranet

Hoje, iniciaremos nossa aula sobre conceitos de Internet. Através de


um minucioso estudo, escolhi, criteriosamente, questões que irão suprir as
suas necessidades para a sua aprovação.

Quero pedir um favor: avalie nossa aula, é rápido e fácil, e deixe


sugestões de melhoria. Ficarei extremamente feliz com o feedback e
trabalharei ainda mais para torná-la ainda melhor. Tenho muito a aprender
e você pode me ajudar nisso. Pode ser? Muito obrigado.

Seja bem-vindo(a)!

A internet é um sistema global de redes de computadores interligadas


que utilizam um conjunto próprio de protocolos (TCP/IP) com o propósito
de servir progressivamente usuários no mundo inteiro.

História

ARPANET

Rede da Agência para Projetos de Pesquisa Avançada, foi uma rede


de comutação de pacotes e a primeira rede a implementar o conjunto de
protocolos TCP/IP. Ambas as tecnologias se tornaram a base técnica da
internet. A ARPANET foi inicialmente financiada pela Agência de Projetos de
Pesquisa Avançada (ARPA) do Departamento de Defesa dos Estados Unidos.
A ARPANET foi desativada em 1990, dando vida à INTERNET.
Dica! Lembre-se: a internet também é conhecida como rede
pública ou rede externa.

Já parou para pensar como todas essas informações circulam nessa


imensa rede? Como que milhões de pessoas, em seus equipamentos,
conseguem trocar informações 24 horas por dia em altíssima velocidade?
Você sabia que, ao enviar uma mensagem do seu WhatsApp para alguém,
essa mensagem é encaminhada ao servidor do WhatsApp lá nos EUA para
depois encaminhar para a pessoa a qual enviou? Agradecemos a uma
grande estrutura física que está por trás de tudo isso. Uma espécie de
espinha dorsal da rede.

Backbone

No contexto de redes de computadores, o backbone (espinha dorsal)


na internet significa um meio de transferência de dados em alta velocidade
e alta capacidade ao longo de centenas ou milhares de quilômetros. Esta
rede também é a responsável por enviar e receber dados entre as cidades
brasileiras ou para outros países. A interligação pode ser feita tanto por
meio de cabos de fibra óptica aéreos e submarinos quanto por satélites.

Direto do Concurso

1. (CEBRASPE/TJ-AM/ASSISTENTE/2019) Apesar de a Internet ser uma


rede mundial de acesso amplo e gratuito, os usuários domésticos a
utilizam por meio de algum provedor de acesso à Internet, isto é,
uma empresa privada que cobra pelo acesso ao serviço.

Comentário

Certo.

Podemos lembrar que para a infraestrutura (cabeamento,


modem/roteador) chegar à nossa casa são utilizados serviços de
provedores de acesso (NET/CLARO/VIVO/GVT etc.).
2. (CEBRASPE/EBSERH/TÉCNICO/2018) A Internet foi projetada para
ser altamente tolerante a falhas, continuando a transmitir o tráfego
mesmo no caso de ocorrer ataques nucleares em várias partes da
rede de computadores.

Comentário

Certo.

Item que parece ser exagerado, certo?! Basta observarmos a figura anterior
para concordarmos com o item. A internet trabalha com um tráfego
redundante de dados, em que a interrupção de dados em um ponto não irá
interferir em outro, devido ao sistema de rede Mesh (malha), no qual está
todo mundo ligado a todo mundo.

Após estudarmos a estrutura física da internet, precisamos abordar


qual o principal objetivo dessa grandiosa rede para nós, usuários, e
empresas de todo o planeta. O principal objetivo da internet é prover
serviços, ok?! Mas quais seriam esses serviços? Vamos compará-la a um
grande shopping center. Dentro de um shopping, existem centenas de lojas
e serviços, correto?! Pois bem, é exatamente isso que a rede mundial nos
oferece! Veja:
Cada nome que você observou na figura corresponde a um serviço
que a internet oferece. Desde a compra de um curso on-line no Gran Cursos
até uma paquera em uma rede social qualquer.

DIRETO DO CONCURSO

3. (CEBRASPE/TRT-7/TÉCNICO/2017) Entre as ferramentas necessárias


para o uso da Internet estão os browsers.

Comentário

Errado.

Pegadinha da banca.

Os browsers (navegadores) são necessários para a navegação das páginas


da www (Web), e não para o uso da internet. Existe uma “pegadinha” que
as bancas fazem ao confundir a rede (internet) com os seus serviços. Para
acessar a internet, é necessário um modem. Já os aplicativos vai depender
de qual serviço o usuário irá utilizar. Exemplo: acesso o meu Instagram
com um aplicativo no meu smartphone, e não através de um navegador.

Vamos a uma análise dos principais serviços que compõem a internet?

WWW (Web/Surface Web)

WWW – World Wide Web: (que em português significa “rede de


alcance mundial”, também conhecida como web e www) é um sistema de
documentos em hipermídia que são interligados e executados na internet.
Os documentos podem estar na forma de vídeos, sons, hipertextos e
figuras. Todas as páginas que acessamos via navegadores (browsers) e
através das buscas no Google estão indexados na www.

Atenção:

Não é sinônimo de Internet! Mas posso afirmar que é o serviço mais


utilizado na rede pública.

Direto do Concurso

4. (CEBRASPE/SEPLAGEDUC-DF/ORIENTADOR/2009) A Internet é uma


rede mundial de computadores que possibilita o acesso, por meio de
um navegador, a páginas web que estejam localizadas nos mais
diversos pontos do planeta; portanto, Internet e WWW são termos
que podem ser considerados sinônimos.

Comentário

Errado.

Pegadinha da Banca

A banca tenta induzir o(a) candidato(a) a pensar que internet e www são
termos sinônimos. Corra dessa, não são!

5. (CEBRASPE/BRB/ESCRITURÁRIO/2010) Com o surgimento da WWW


(world wide web), o acesso a arquivos de conteúdo apenas textual
evoluiu para arquivos que agregam diversos formatos, com destaque
para os documentos hipermídia, que são a união de hipertexto com
multimídia, ou seja, textos com links, imagens, sons, vídeos, entre
outros recursos.

Comentário

Certo.

Pulo do Gato

Observe que o item abordado é sobre www, mas com outra concepção.
Bancas como o CEBRASPE têm o histórico de cobrar o mesmo assunto de
várias maneiras diferentes.

O item afirma uma grande realidade trazida pela www: a evolução textual.
Evoluímos de informações apenas contidas em papéis que só agregam
textos e imagens para os atuais sites (sítios) que agregam, além de textos
e imagens, vídeos, sons, efeitos especiais etc.
6. (CEBRASPE/ECT/ADMINISTRADOR/2011) A World Wide Web, ou
simplesmente Web, é um repositório de informações interligadas por
diversos pontos espalhados ao redor do mundo.

Comentário

Certo.

Mais um item sobre www com outra visão. Afirmar que www é um
repositório de informações é correto quando se analisa no sentido lógico, e
não físico, pois o físico seria o servidor onde se armazena a página que a
www indexa.

Motor de Busca

Motor de busca: motor de pesquisa ou máquina de busca é um


sistema de software projetado para encontrar informações armazenadas
em um sistema computacional a partir de palavras-chave indicadas pelo
utilizador, reduzindo o tempo necessário para encontrar informações.

Como é feita uma busca na web?

1- Buscar na internet por palavras-chaves em bilhões de sites


(aranha/crawler/spider/bot/robô da web);

2- Criar um índice de termos com as palavras encontradas


(indexador);

3- Exibir o resultado para os usuários de acordo com as palavras


pesquisadas presentes nesse índice.
O grande problema sobre motor de busca, em concursos públicos, é
contar com a popularidade do Google e tentar induzir o(a) candidato(a) a
acreditar que só existe ele como buscador. Não acredite, pois temos outros
grandes buscadores no mercado, tais como:

Além dos nomes dos mais populares buscadores da internet, os


examinadores também abordam sobre como fazer uma busca na rede
mundial. Você, nobre aluno(a), sabe buscar corretamente um dado de
maneira precisa? Se a resposta for não, leia as explicações a seguir.

Caso eu entre no Google e busque “João da Silva Sauro” e pressione


“enter”, o Google irá buscar páginas e documentos que citam João, da,
Silva, Sauro, João da, João da Silva, João da Silva Sauro etc. Aparecerá
milhões e milhões de resultados. Para evitar isso, existem os filtros de busca
(busca avançada), que poderão reduzir os resultados, levando, de maneira
mais direta, ao que buscamos na rede. Os principais filtros são:

Filtros do Google

• “” – aspas (pesquisa exata). Ex.: “João da Silva Sauro”. Irão retornar


páginas e documentos apenas com o nome completo, e não mais
fragmentado.

• “-” – hífen (excluir um item da busca). Ex.: concurso –vestibular.


Busque concurso, mas não os que tenham o termo vestibular.

• OR – (Conectivo booleano - ou) para qualquer uma das palavras.

• define: dicionário, significado do termo.

• filetype: procura arquivo por sua extensão. Ex.: faroeste caboclo


filetype:mp3.

• allintext: procura um termo dentro de um texto de um site.

• intitle: procura o termo no título de um site ou documento.

• related: relação, mesmo assunto Ex.: related: www.g1.com. Irão


retornar páginas de portais de notícias, como o G1.
• link: sites que façam referência a um outro por meio do link. Ex.: link:
www.grancursosonline.com.br. Irão retornar sites que, em seus
textos, mencionam o site do Gran Cursos Online.

• site: páginas que fazem parte de um site específico. Ex.: Fabrício Melo
site:www.grancursosonline.com.br.

• .. – dois-pontos finais (intervalo). Ex.: concurso câmara federal


2000..2010. Irão retornar páginas e documentos de concursos da
câmara federal de 2000 até 2010.

• # – hashtag (buscas por hashtags das redes sociais).

• @ – redes sociais (busca por algum termo em alguma rede social


especifica) Ex.: “Ayrton Senna” @twitter.

• $ – pesquisa de preços.

• “*” –termos desconhecidos – curingas – substitui qualquer termo.


Ex.: Mais vale um * do que dois voando.

• 9/3 – operações matemáticas. Ex.: 9/3 aparecerá o resultado da


divisão de 9 por 3.

• opções de imagem – no Google imagens, o usuário possui um


formulário com uma série de filtros sobre imagens. Desde a qualidade
(MP-Mega Pixels)n colorida ou preto e branco, até o formato da
imagem (JPG, GIF etc.).

• conversão de medidas – celsius para fahrenheit, centímetros para


quilômetros, segundos para horas etc.

• conversão de moedas – qualquer moeda do mundo poderá ser


convertida – real para pesos argentinos, dólar para euro etc.

• previsão do tempo pelo mundo – saiba quantos graus está fazendo


nas ilhas Cayman.

• doodles – versões animadas dos logotipos do Google.


Filtros do Bing

+ Localiza páginas da Web que contenham todos os termos


precedidos pelo símbolo +. Também permite que você inclua termos que
normalmente são ignorados.

"" Localiza as palavras exatas em uma frase.

() Localiza ou exclui páginas da Web que contenham um grupo de


palavras.

AND ou & Localiza páginas da Web que contenham todos os termos


ou frases.

NOT ou – Exclui páginas que contenham um termo ou frase.

OR ou | Localiza páginas da Web que contenham algum dos


termos ou frases.

Por padrão, todas as pesquisas são pesquisas com AND.

Observação! Você deve usar os operadores NOT e OR em maiúsculas. Caso


contrário, o Bing os ignorará como palavras irrelevantes, que são palavras
e números que ocorrem de maneira comum e são omitidos para acelerar a
pesquisa de texto completo.
Palavras irrelevantes e todos os sinais de pontuação, com exceção dos
símbolos indicados neste tópico, são ignorados a menos que estejam entre
aspas ou precedidos pelo símbolo +.
Apenas os 10 primeiros termos são usados para obter resultados de
pesquisa.

Os operadores de agrupamento de termos e operadores boolianos são


permitidos na seguinte ordem de preferência:

()

""

NOT – +

AND &

OR |

Como o OR é o operador com precedência mais baixa, coloque termos


com OR entre parênteses quando combinados com outros operadores em
uma pesquisa.

Talvez alguns recursos e funcionalidades aqui descritos não estejam


disponíveis em seu país ou região.

Fonte: Ajuda BING.

Direto do Concurso

7. (Q2777267/CEBRASPE/TJ ES/ANALISTA JUDICIÁRIO - ÁREA:


ADMINISTRATIVA – 2023) Para procurar no Google o termo câmaras
exclusivamente no sítio https://www.tjes.jus.br, deve-se inserir
na pesquisa o comando a seguir.

câmaras include www.tjes.jus.br


Gabarito: Errado

Comentário:

8. (CEBRASPE/DPF/AGENTE.2018) Nas ferramentas de busca, o


indexador é o programa que navega autonomamente pela Internet,
localizando e varrendo os documentos em busca de palavras-chaves
para compor a base de dados da pesquisa.

Gabarito: Errado

Comentário:

Para o item se tornar correto: “Nas ferramentas de busca, o crawler é o


programa que navega autonomamente pela Internet, localizando e
varrendo os documentos em busca de palavras-chaves para compor a base
de dados da pesquisa.”

9. (CEBRASPE/POL. CIVIL-PE/AGENTE/2016) Assinale a opção que


apresenta corretamente o texto que, ao ser digitado no sítio de buscas
Google, permite localizar, na web, arquivos no formato pdf que
contenham a frase “valorização do policial civil”, mas não contenham
o vocábulo “concurso”.

a) ‘valorização do policial civil’ without ‘concurso’ type(pdf)

b) ‘valorização do policial civil’ no:concurso archive(pdf)

c) “valorização do policial civil” not(concurso) in:pdf

d) “Valorização do Policial Civil.” -concurso filetype:pdf


e) valorização and do and policial and civil exclude(concurso) in:pdf

Comentário

Letra d.

Três filtros abordados: o uso das aspas para a busca exata, hífen para a
exclusão do termo concurso e filetype para a busca do arquivo em PDF.

Observação: note que existe um espaço de um filtro para o outro. Jamais


coloque os filtros juntos, sem o uso do espaço.

10. (CEBRASPE/FUB/TÉCNICO/2016) Ao realizar uma pesquisa na


Internet, o Google distingue palavras digitadas em maiúsculas
daquelas digitadas em minúsculas no texto ao ser pesquisado.

Comentário

Errado.

Google não é case sensitive (diferenciar letras maiúsculas de letras


minúsculas). Essa é uma característica presente no sistema operacional
Linux.

11. (CEBRASPE/TELEBRAS/ANALISTA SUPERIOR/2015) O Google,


mecanismo de busca por documentos da Web a partir de palavras-
chave, oferece um conjunto de aplicativos, para a edição de
documentos e planilhas eletrônicas, interoperáveis com outras
plataformas, como, por exemplo, com o Microsoft Office.

Comentário

Certo.

Pulo do Gato.

Aluno(a), item interessante que aborda outras ferramentas que fazem parte
do portfólio do Google. Google Docs permite a edição de documentos on-
line: editor de texto, planilhas e apresentações. Grande concorrente do
Microsoft Office 365.

12. (Q2777269/CEBRASPE/TJ ES/ANALISTA JUDICIÁRIO - ÁREA:


ADMINISTRATIVA – 2023) Acerca de redes de computadores e
pesquisa na Internet, julgue os itens a seguir.

Suponha-se que um usuário tenha acessado o sítio


https://images.google.com.br e digitado no campo de pesquisa os
termos brasao, governo. espitiro; santo, para obter a imagem do brasão do
governo do estado do Espírito Santo. Nesse caso, a pesquisa retornará um
erro, pois, para a busca de imagens, é necessário digitar as palavras na
forma ortográfica correta, considerando-se os devidos sinais de pontuação
e acentuação.

Gabarito: Errado

Comentário:
Nuvem Computacional (Computação nas Nuvens/Cloud Computer)

A nuvem computacional, ou cloud computing, é um modelo de


computação em que dados, arquivos e aplicações residem em servidores
físicos ou virtuais, acessíveis por meio de uma rede em qualquer dispositivo
compatível. Basicamente, consiste em compartilhar ferramentas
computacionais pela interligação dos sistemas, semelhantes às nuvens no
céu, em vez de ter essas ferramentas localmente (mesmo nos servidores
internos). A partir do momento que você processa, executa ou armazena
dados fora do seu computador local, ou seja, na internet, está usando o
famoso sistema de nuvem computacional. Pode observar que, a cada dia
que passa, estamos menos dependentes das nossas máquinas locais e mais
dependentes da internet. Temos um mercado “recheado” de serviços de
nuvens, entre eles:

Como um sistema de nuvem funciona na prática? Vamos analisar o


exemplo abaixo:
Tenho cadastrado no Icloud (sistema de nuvem da Apple) três
equipamentos: Iphone, Ipad e o Macbook. Todos na mesma conta. Caso eu
tire uma foto no Iphone, automaticamente ela irá ao Icloud, que
sincronizará com o Ipad e o Macbook. Se eu comprar uma música no Ipad,
automaticamente irei escutá-la no Iphone e Macbook. A nuvem
computacional permite TUDO EM TODOS. Tudo que armazeno em um
aparelho será sincronizado nos demais.

Características essenciais

*A fonte que utilizo para definir as características essenciais,


modalidades de instalação e tipos de serviços, é a o NIST (Instituto
Nacional de Padrões e Tecnologia do Departamento de Comércio
norte-americano).

https://www.nist.gov

• Sistema FREEMIUM: todos esses grandes serviços de nuvem


oferecem uma determinada quantidade de espaço e ferramentas
gratuitas.
Exemplo: Icloud e OneDrive oferecem 5 gigabytes de armazenamento).
Então podemos classificar como um serviço FREE. Caso o usuário precise
de mais espaço, precisará comprar mais espaço ou ferramentas. Assim,
passará a ter um serviço PREMIUM.

• Escalabilidade: a escalabilidade em cloud computing pode ser


definida como a possibilidade de expansão dos recursos tecnológicos
ou na capacidade de aumentar a quantidade de usuários em um
determinado sistema de gestão.

Exemplo: tenho um plano de 5 gigabytes que não comporta mais arquivos.


Basta eu ir às configurações do serviço e contratar um plano com mais
espaço. Posso afirmar que fiz uma elasticidade na nuvem.

Observação importante! Em sistemas de nuvens corporativas, a


elasticidade pode ser feita de maneira automática e quase que instantânea.

Auto-serviço sob demanda: O consumidor pode provisionar por


conta própria recursos de computação, como tempo de servidor e
armazenamento em rede, automaticamente e conforme necessário, sem
necessitar intervenção humana dos provedores de serviços.

Amplo acesso por rede: Os recursos estão disponíveis através da rede


e são acessados através de mecanismos padronizados que promovem o uso
por dispositivos clientes leves ou ricos de diversas plataformas (como
smartphones, tablets, laptops ou desktops).

Agrupamento de recursos: Os recursos de computação do


provedor são agrupados para atender a múltiplos consumidores em
modalidade multi-inquilinos, com recursos físicos e virtuais diferentes
dinamicamente atribuídos e reatribuídos conforme a demanda dos
consumidores. Há uma certa independência de localização geográfica, uma
vez que o consumidor em geral não controla ou conhece a localização exata
dos recursos fornecidos (como armazenamento, processamento, memória
e comunicação de rede), mas pode ser capaz de especificar a localização
em um nível de abstração mais alto (como país, estado ou datacenter).

Elasticidade rápida: Os recursos podem ser provisionados e


liberados elasticamente, em alguns casos automaticamente, para
rapidamente aumentar ou diminuir de acordo com a demanda. Para o
consumidor, os recursos disponíveis para provisionamento muitas vezes
parecem ser ilimitados e podem ser alocados em qualquer quantidade e a
qualquer tempo.

Serviço mensurado: Os sistemas na nuvem automaticamente


controlam e otimizam o uso dos recursos através de medições em um nível
de abstração apropriado para o tipo de serviço (como armazenamento,
processamento, comunicação de rede e contas de usuário ativas). A
utilização de recursos pode ser monitorada, controlada e informada,
gerando transparência tanto para o fornecedor como para o consumidor do
serviço utilizado.

Modalidades de Instalação

De acordo com o NIST (Instituto Nacional de Padrões e Tecnologia do


Departamento de Comércio norte-americano), os sistemas de nuvem são
classificados nos seguintes modelos de implementação:
• Nuvem privada: a infraestrutura na nuvem é provisionada para uso
exclusivo por uma única organização composta de diversos
consumidores (como unidades de negócio). A sua propriedade,
gerenciamento e operação podem ser da organização, de terceiros ou
de uma combinação mista, e pode estar dentro ou fora das instalações
da organização.

• Nuvem comunitária: a infraestrutura na nuvem é provisionada para


uso exclusivo por uma determinada comunidade de consumidores de
organizações que têm interesses em comum (de missão, requisitos
de segurança, políticas, observância de regulamentações). A sua
propriedade, gerenciamento e operação podem ser de uma ou mais
organizações da comunidade, de terceiros ou de uma combinação
mista, e pode estar dentro ou fora das instalações das organizações
participantes.

• Nuvem pública: a infraestrutura na nuvem é provisionada para uso


aberto ao público em geral. A sua propriedade, gerenciamento e
operação podem ser de uma empresa, uma instituição acadêmica,
uma organização do governo ou de uma combinação mista. Ela fica
nas instalações do fornecedor.

• Nuvem híbrida: a infraestrutura na nuvem é uma composição de


duas ou mais infraestruturas (privadas, comunitárias ou públicas) que
permanecem entidades distintas, mas são interligadas por tecnologia
padronizada ou proprietária que permite a comunicação de dados e
portabilidade de aplicações (como transferência de processamento
para a nuvem para balanceamento de carga entre nuvens).

Classificação de Acordo com os Serviços

• Software como Serviço (SaaS – Software as a Service): o recurso


fornecido ao consumidor é o uso de aplicações do fornecedor
executando em uma infraestrutura na nuvem. As aplicações podem
ser acessadas por vários dispositivos clientes através de interfaces
leves ou ricas, tais como um navegador web (como em e-mail
baseado na web) ou por uma interface de programação. O
consumidor não gerencia nem controla a infraestrutura na nuvem
subjacente, incluindo rede, servidores, sistemas operacionais,
armazenamento, ou mesmo recursos individuais da aplicação, com a
possível exceção de configurações limitadas por usuário. Exemplos:
Googles Docs, Office 365, OneDrive e Icloud.
• Plataforma como Serviço (PaaS – Platform as a Service): o
recurso fornecido ao consumidor é instalar, na infraestrutura na
nuvem, aplicativos criados ou adquiridos pelo consumidor,
desenvolvidos com linguagens de programação, bibliotecas, serviços
e ferramentas suportados pelo fornecedor ou compatíveis. O
consumidor não gerencia nem controla a infraestrutura na nuvem
subjacente incluindo rede, servidores, sistema operacional ou
armazenamento, mas tem controle sobre as aplicações instaladas e
possivelmente configurações do ambiente de hospedagem de
aplicações.

• Infraestrutura como Serviço (IaaS – Infrastructure as a


Service): o recurso fornecido ao consumidor é provisionar
processamento, armazenamento, comunicação de rede e outros
recursos de computação fundamentais nos quais o consumidor pode
instalar e executar softwares em geral, incluindo sistemas
operacionais e aplicativos. O consumidor não gerencia nem controla
a infraestrutura na nuvem subjacente, mas tem controle sobre os
sistemas operacionais, armazenamento e aplicativos instalados, e
possivelmente um controle limitado de alguns componentes de rede
(como firewalls).

Direto do Concurso

13. (CEBRASPE/EMAP/ANALISTA/2018) O uso do becape em nuvem


para sistemas de armazenamento de imagens tem como vantagem a
salvaguarda das cópias em ambientes fisicamente seguros e
geograficamente distantes.

Comentário
Certo.

Dica! Lembre-se: estamos terceirizando um serviço a uma


empresa especializada em salvaguarda de dados,
possivelmente esses dados estarão seguros.

14. (CEBRASPE/STJ/ANALISTA/2015) O que diferencia uma nuvem


pública de uma nuvem privada é o fato de aquela ser disponibilizada
gratuitamente para uso e esta ser disponibilizada sob o modelo pay-
per-usage (pague pelo uso).

Comentário

Errado.

Tanto a nuvem pública como a privada são modalidades pagas. O sistema


Freemium é que se classifica como grátis ou pago. Free: grátis. Premium:
pago.

15. (CEBRASPE/POL. CIVIL-PE/AGENTE/2016) Um usuário instalou


e configurou, em uma estação de trabalho do órgão onde atua, um
aplicativo de disco virtual, que permite armazenamento de dados em
nuvem (Cloud storage), e sincronizou uma pasta que continha apenas
um arquivo nomeado como xyz.doc. Em seguida, ele inseriu três
arquivos nessa pasta e modificou o conteúdo do arquivo xyz.doc.
Posteriormente, esse usuário configurou, em um computador na sua
residência, o mesmo aplicativo com a mesma conta utilizada no seu
trabalho, mas não realizou quaisquer edições ou inserção de arquivos
na referida pasta.
Com base nas informações apresentadas nessa situação hipotética, é
correto afirmar que, no computador na residência do usuário, a pasta
utilizada para sincronizar os dados conterá

a) quatro arquivos, porém o arquivo xyz.doc não conterá as modificações


realizadas no órgão, uma vez que cloud storage sincroniza inserções, e não
atualizações.

b) somente o arquivo xyz.doc sem as modificações realizadas no órgão,


uma vez que cloud storage sincroniza apenas arquivos que já existiam antes
da instalação e da configuração do programa.

c) somente o arquivo xyz.doc com as modificações realizadas no órgão,


uma vez que cloud storage sincroniza apenas arquivos que já existiam antes
da instalação e da configuração do programa com suas devidas
atualizações.

d) quatro arquivos, incluindo o arquivo xyz.doc com as modificações


realizadas no órgão em que o usuário atua.

e) três arquivos, uma vez que cloud storage sincroniza apenas arquivos
inseridos após a instalação e a configuração do programa.

Comentário

Letra d.

Aluno(a), lembra-se da parte da aula que eu citei que a nuvem permite


acessar TUDO EM TODOS? Então tudo que foi compartilhado em seu serviço
será acessado de sua residência.

16. (CEBRASPE/TCE-PB/ANALISTA/2018) Na computação em


nuvem (cloud computing), que mudou a visão de pessoas físicas e
jurídicas acerca de recursos de tecnologia da informação, o modelo
que oferece um ambiente sob demanda para desenvolvimento, teste
e gerenciamento de aplicações de software é denominado

a) infraestrutura como serviço (IaaS).

b) big data como serviço (BDaaS).

c) software como serviço (SaaS).

d) plataforma como serviço (PaaS).

e) dados como serviço (DaaS).

Comentário

Letra d.

Observe o trecho do enunciado: “o modelo que oferece um ambiente sob


demanda para desenvolvimento, teste e gerenciamento de aplicações de
software é denominado...”. O examinador indicou o sistema de plataforma:
PAAS (plataforma como serviço na nuvem).

17. (CEBRASPE/ANVISA/TÉCNICO/2016) Ao contratar e utilizar um


serviço de computação em nuvem para armazenar seus dados, o
usuário perde a governança sobre esses dados, por não visualizar
como eles são submetidos aos processos de becape, armazenamento
e controle de segurança.

Comentário

Certo.

Pulo do Gato

A grande maioria dos candidatos marcou o item como errado pelo fato de o
examinador alegar que o usuário perde a governança sobre os dados.
Realmente, o usuário perde a governança sobre os dados, porque eles
passam a ficar sob a responsabilidade da empresa contratada para o
armazenamento. Se você contrata 100 gigabytes no Icloud, a Apple passa
a ter a responsabilidade sobre seus dados. O sistema de backup e
segurança dos seus dados é por conta da Apple.

Observação: o usuário não perde o gerenciamento de seus dados!

18. (CEBRASPE/TELEBRAS/TÉCNICO/2015) Os possíveis benefícios


relacionados ao uso da computação em nuvem nas organizações
incluem a economia de energia elétrica.

Comentário

Certo.

Item que aborda as vantagens do uso da computação em nuvem. Existem


várias vantagens, as mais abordadas em provas referem-se à economia que
as empresas têm ao optar pela modalidade. Uma delas é a economia de
energia elétrica, pois o fato de a empresa ter um servidor em seu espaço
físico demanda um grande consumo de energia para mantê-lo ligado e o
excessivo consumo de ar-condicionado para refrigerá-lo.

19. (CEBRASPE/SUFRAMA/TÉCNICO/2014) Na hierarquia da


computação em nuvem, o nível mais baixo é o PaaS (Platform-as-a-
Service). Nesse nível, é disponibilizado ao usuário somente a
estrutura de hardware, a qual inclui o processador, a memória, a
energia, a refrigeração e a rede; ao passo que a estrutura de
software, que inclui o sistema operacional, os servidores de banco de
dados e os servidores web, fica a cargo do próprio usuário.
Comentário

Errado.

Pegadinha da Banca.

Aluno(a), o CEBRASPE tem o costume de inaugurar temas novos em suas


provas. E foi a primeira vez que a banca abordou o conceito da hierarquia
da nuvem. Observe que o examinador coloca o termo chave da questão
logo no início, percebe? Justamente para que o(a) candidato(a) que não
estudou sobre o tema desista e pule o item. A partir de agora, não proceda
mais assim, tudo bem!? O CEBRASPE permite, muitas vezes, que o(a)
candidato(a) acerte o item por interpretação de texto e técnicas de redação.
Exemplo: observe se o item possui negações, restrições, se fala mal, há
exageros e, principalmente, a fuga do tema.

Nesse caso, o CEBRASPE privilegia o(a) candidato(a) que não estudou a


hierarquia da nuvem para que, mesmo assim, acerte o item.

Como, professor?

O CEBRASPE afirma que a estrutura da nuvem fica a cargo do usuário. O


usuário está contratando um sistema de nuvem justamente para terceirizar
e ficar livre de se preocupar com essas estruturas, certo!? Então, sem
estudar o tema, bastaria ter frieza e analisar o item que seria possível
acertá-lo sem saber nada sobre PAAS.

Deep Web

Aluno(a), observe a figura abaixo


O iceberg representa a internet. A parte que está fora da água
representa o que já estudamos em nossa aula: www (web/surface web).
Tudo que acessamos via navegadores (Internet Explorer, Edge, Google
Chrome, Firefox etc.) e buscamos no Google está nessa parte descoberta
(www). Já a parte abaixo representa a Deep Web.

Deep Web é o conjunto de conteúdos da internet não acessível


diretamente por sites de busca. Isso inclui, por exemplo, documentos
hospedados dentro de sites que exigem login e senha. Sua origem e sua
proposta original são legítimas. Afinal, nem todo material deve ser acessado
por qualquer usuário. Normalmente entende-se que tudo o que não é visto
livremente na internet faz parte da Deep Web.

Evidente que, embora não indexáveis, você pode acessar sites que
exigem login usando seu navegador de internet comum. Entretanto, se você
pretender não ter o seu acesso a eles rastreado, vai precisar usar uma rede
de proteção, como o Tor (um software livre e de código aberto que oferece
comunicação segura ao navegar na Internet). Esse tipo de navegador, além
de proteger, também permite acessar o que não está na superfície.
Pelo TOR o seu tráfego é retransmitido e criptografado três vezes
enquanto atravessa a rede Tor. A rede é composta por milhares de
servidores operados por voluntários conhecidos como relés Tor. O Tor
agrupa os seus dados em pacotes criptografados antes de entrar na rede.
O Tor então remove a parte do pacote que contém informações como a
fonte, o tamanho, o destino e a hora, tudo isso pode ser usado para
aprender sobre o remetente).

Em seguida, ele criptografa o resto das informações empacotadas


antes de finalmente enviar os dados criptografados através de vários
servidores diferentes, ou relés, aleatoriamente para que não possam ser
rastreados.

Cada retransmissão descriptografa e, em seguida, criptografa apenas


os dados suficientes para saber de onde veio e para onde está indo, mas
não consegue rastrear outras informações.

Os endereços da Deep Web que acessamos por sistemas como o TOR


podem ser bem bizarros, como uma sucessão de letras e números seguida
do sufixo.onion, em vez do tradicional .com.

Dark Web

A Dark Web refere-se a sites que não estão indexados e só podem ser
acessados por navegadores especializados, como o TOR. Significativamente
menor do que a pequena Web de superfície, a Dark Web é considerada uma
parte da Deep Web. Ainda na nossa analogia de com o iceberg, a Dark Web
seria a ponta inferior do iceberg submerso.

A Dark Web, no entanto, é uma parte bastante oculta da Deep Web


com a qual pouquíssimas pessoas vão interagir ou sequer ver. Em outras
palavras, a Deep Web abrange tudo o que está além da superfície, mas
ainda acessível com os programas de software corretos, e inclui a Dark
Web.

Na Dark Web, há sites associados a tráfico de drogas, exploração


infantil, serviços de assassinos de aluguel, sites com vídeos reais de pessoas
sendo torturadas até a morte, domínios voltados a tráfico humano etc.

O Silk Road, um mercado operante que utilizava a rede Tor,


considerado um dos maiores domínios para o comércio de drogas, era
hospedado lá. O site foi fechado pelo FBI e seu criador, condenado à prisão
perpétua sem direito a condicional.

DIRETO DO CONCURSO

20. (CEBRASPE/TJDFT/TÉCNICO/2015) Deep Web é o conjunto de


conteúdos da Internet não acessível diretamente por sítios de busca,
o que inclui, por exemplo, documentos hospedados em sítios que
exigem login e senha. A origem e a proposta original da Deep Web
são legítimas, afinal nem todo material deve ser acessado por
qualquer usuário. O problema é que, longe da vigilância pública, essa
enorme área secreta foi tomada pelo desregramento, e está repleta
de atividades ilegais.
Comentário

Certo.

Pegadinha da Banca.

Observe que o CEBRASPE copiou e colou o conceito de Deep Web.


Usaríamos aquele raciocínio anterior sobre itens novos que a banca aborda.
Não tem negações, restrições, não fala mal, não há exageros e,
principalmente, fuga do tema. Então a conclusão é que ele conta uma
história, certo? E o CEBRASPE não inventa histórias em suas provas. Então
“errado” eu não marcaria jamais em um item assim. Se tiver margem para
o famoso “chute”, marque CERTO.

Redes Sociais

Já checou seu Facebook e Instagram hoje? Sem querer induzir à


distração, saiba que eles caem em concursos públicos também!
É uma estrutura social composta por pessoas ou organizações,
conectadas por um ou vários tipos de relações, que compartilham valores e
objetivos comuns. Uma das fundamentais características na definição das
redes é a sua abertura, possibilitando relacionamentos horizontais, e não
hierárquicos, entre os participantes.

Vejamos aqui as principais Redes Sociais da atualidade: Comentado [AGC1]: Conferir e retornar caso necessário alterar
ou adicionar mais detalhes.

Facebook

Facebook é uma rede social, que por meio de perfis pessoais e


profissionais, conecta seus usuários, de todo o mundo, entre si. Através de
pesquisas/buscas no Facebook, e acessando os perfis dos usuários, é
possível e conhecer pessoas, acompanhar personalidades públicas e
marcas, criar, consumir e compartilhar conteúdos e muito mais. No
Facebook, o usuário poderá, via Chat Online (também chamado entre os
usuários de Direct), conversar com seus contatos e empresas.

O Facebook é uma rede social feita para a Web e adaptada, e


digamos, muito bem adaptada, para dispositivos móveis, que utilizam
sistemas operacionais Android, iOS, Windows Phone e BlackBerry.

A história do Facebook começa em meados de 2003, quando os


colegas de universidade Mark Zuckerberg, Chris Hughes, Dustin
Moskovitz e Eduardo Saverin (brasileiro), dentro de um pequeno quarto,
criaram um site para internet chamado Facemash. Era uma plataforma
programada para ser apenas um jogo entre estudantes, onde escolhiam
duas pessoas (mulheres ou homes) e votavam quem era a/o mais atraente.
Os estudantes não gostaram muito da ideia e seus criadores começaram a
ter problemas com violação de privacidade, o que fez com que a plataforma
fosse retirada do ar.

Na sequência, Mark Zuckerberg começou a programar outra


plataforma de rede virtual entre os estudantes, denominada thefacebook,
da qual sua Logomarca caiu no gosto dos estudantes de Harvard que
começaram a usá-la e, posteriormente, os de todas as outras
universidades.

Em 2005, devido ao grande crescimento, a plataforma passou a se


chamar “facebook”, nome esse, sugerido por Sean Parker, cofundador
da rede social.
Em 2006 a rede social deixou de ser exclusiva de alunos universitários
e foi liberada para usuários secundários e trabalhadores de grandes
empresas. A partir daí foi crescendo, crianças acima de 13 anos foram
liberadas para criar sua conta (com algumas restrições e preenchimento de
maiores informações de dados).

E assim, a partir de 2011 o Facebook passou a ser a maior rede


social de fotos do mundo e hoje conta com mais de 2 bilhões de usuários.
Nele, os usuários podem interagir entre si, compartilhando fotos e vídeos,
trocando mensagens (também conhecido como Directs), publicando o
que estão fazendo (uma espécie de diário aberto), usar símbolos e imagens

de emojis, curtir (dar likes ) em comentários, imagens e posts


diversos de outros usuários, além de poder jogar, criar eventos, grupos
de amigos, acadêmicos, empresariais e muito mais.

Em 2021, em meio a uma crise de vazamento de documentos oficiais


da companhia, em um evento promovido pelo Facebook, foi anunciado a
mudança do nome da empresa de Facebook para Meta, o que é uma
referência para as novas conquistas e inovações na internet. A visão agora
é o Metaverso.

Conhecendo a Interface do Facebook

Perfil
Perfil é a página onde o usuário poderá administrar a sua página,
fazendo alterações em geral, alterar seus dados, foto de perfil, editar foto
da capa, alterar seus dados, acompanhar suas postagens e outras
manipulações que forem necessárias e estiverem disponíveis.

Feed

Feed é o local onde o usuário irá interagir com seus contatos, podendo
pesquisar por eles, acessar seus perfis, anunciar e fazer vendas no
Marketplace, inserir avisos e outras funcionalidades. É no feed que as
atualizações de seus contatos aparecem para você.
Novidades do Facebook

• Avatares 3D – Função anunciada no meio de 2022 e ainda pouco


utilizada. O usuário poderá criar seu próprio avatar 3D e usá-lo como
foto de perfil e em postagens.

Durante a criação do avatar é possível escolher o tom de pele, tipo


do cabelo, formato do rosto, barba e muitos outros detalhes para que
ele fique o mais parecido com o usuário. E com essas imagens 3d
você pode criar figurinhas, comentários, fotos de perfil e muito mais.

1. Para criar um avatar, entre em seu perfil, clique sobre a sua


foto e, no menu de opções que abrir, clique na opção Criar foto
do perfil de avatar, conforme é mostrado a seguir.
2. Será aberto a página de criação de avatar. Daí para frente basta
seguir o que estiver sendo solicitando e, ao chegar no final,
clicar no botão Usar como foto do perfil.

Observação! Os passos para criar avatar no aplicativo facebook do


smartphone é muito parecido e intuitivo, praticamente igual ao explicado
anteriormente.
• Reels - É um pequeno vídeo com duração máxima de 90 segundos,
que pode ser criado e compartilhado dentro do Facebook.

Para criar um Reels é simples, a seguir iremos colocar a imagens


tanto do desktop quanto do smartphone.

1. estando em seu feed no facebook, basta localizar o campo


“Story”, que fica ao centro, no início de seu feed e clicar no

botão . Veja imagem a seguir.

2. Após isso, você precisa clicar na opção que deseja inserir no


Story, se um Story de foto ou um Story de texto, conforme
é mostrado a seguir.
Observação! Diferentemente do Smartphone que você já poderá escolher
seu vídeo ou foto, no Desktop, ao clicar na opção Criar um story de foto,
será aberto a janela Abrir, onde você irá procurar tanto uma foto quanto
um vídeo para deseja inserir. E assim também é no aplicativo do Facebook.

Principais recursos do Facebook

O Facebook é cheio de recursos e sempre aparece com mais


novidades interessantes. Esses recursos sempre vêm com o objetivo de
tornar a experiência do usuário mais atrativa e completa.

A seguir, iremos citar alguns dos principais recursos do Facebook, ao


menos o que o usuário mais utiliza.

Perfil pessoal

Como falado aqui, anteriormente, o Perfil é o local onde o usuário


poderá administrar a sua página. Lá ele contém todas as informações
pessoal do usuário e que ele poderá alterá-las, caso deseje isso.
O usuário, ao criar um seu perfil no Facebook, poderá se conectar
com amigos e conhecidos. O próprio facebook fará algumas sugestões, com
base na sua lista de amizades.

Para editar seu perfil basta clicar no botão Edita perfil, como mostra
a seguir e, na sequência, escolher quais dados você deseja editar.

A partir daí, basta o usuário, utilizando o scroll do mouse, rolar a tela


para baixo ou para cima, para acessar as outras opções de dados.
Feed de notícias

Localizado na parte central da página do facebook, em forma de uma


coluna, o feed de notícias é o local onde o usuário tem acesso a publicações
feitas pelos seus contatos, pelas páginas que você segue ou dos grupos em
que participa.

Adicionar amigos

A primeira opção a ser feita no facebook após criar seu perfil é


adicionar amigos ou ser adicionado pelos amigos. A opção de adicionar
amigos é muito simples, tanto no desktop quanto no aplicativo de celular.

Quando o usuário adiciona algum contato como amigo, o facebook


envia uma notificação ao contato e ele tem de aceitar ou recusar o
convite, e assim também o é quando um contato adiciona o usuário, ao
receber a notificação de que foi adicionado como amigo, ele tem as mesmas
opções, de aceitar ou recusar o convite.
Para adicionar um contato ao facebook, primeiramente o usuário deve
acessar o perfil da pessoa desejada e, na sequência, clicar no botão
Adicionar, conforme é mostrado a seguir.

Dica1! Caso seja necessário encontrar o amigo primeiro,


basta digitar seu nome no canto superior esquerdo dentro de
qualquer página na rede social e fazer a busca.

Dica2! Você também poderá encontrar pessoas através do


número de telefone ou de seu endereço de e-mail

Observação! No facebook o usuário poderá ter até 5 mil amigos em seu


perfil pessoal, mas, diferentemente de outras redes sociais, que permitem
que alguém te adicione sem a necessidade do usuário aceitá-la, no facebook
é preciso que o usuário e a outra pessoa sejam amigos mutuamente, ou
seja, quem receber o convite do outro, deverá aceitar, para tê-lo como
amigo no facebook.
Mensagem/Direct

As mensagens/direct no Facebook é uma maneira fácil do usuário


entrar em contato, deixar recados e até mesmo alcançar instantaneamente
as pessoas importantes para ele ou achar pessoas que você queira entrar
em contato.

Veremos agora como conversar via Chat Online, ou seja, enviar uma
mensagem via mensagem/Direct.

1. Com seu perfil do facebook aberto, busque o contato que deseja


acessar seu perfil.

2. Após acessar o perfil do contato desejado, na parte superior


direita da tela, na área de perfil do contato, clique no botão
Mensagem e, na sequência, será aberto a janela do Chat.
Nessa janela basta digitar o que deseja e pressionar a tecla
Enter para enviar a mensagem. Veja imagem a seguir.
Observação! Caso o contato esteja online, ele poderá responder na hora
suas mensagens, porém, caso não esteja, poderá responder
posteriormente, ao acessar seu perfil.

Ao enviar mensagens via facebook para um contato, usuário poderá

contar com recursos de mensagens de texto, videochamada e

chamada de voz , envio de stickers, emojis , Gifs , figuras

, fotos e vídeos .
Fanpages

Fanpage é uma página criada por empresas, artistas, atletas e uma


infinidades de pessoas famosas, para ser um canal de comunicação com
clientes e possíveis clientes, fãs e todo tipo de admiradores dentro da rede
social. Ao contrário de um perfil normal de usuário, ela não limites de
seguidores.

As fanpages do facebook são muito utilizadas por Marcas, empresas,


blogs e outros, para fortalecer a sua imagem, divulgando seus produtos e
consequentemente criar conexões a população alcançada.
Elas oferecem recursos diferentes que um perfil comum não possui,
tais como uma parte ou página, digamos assim, totalmente voltada para
anúncios e relatórios com estatísticas, servindo para o proprietário da
fanpage analisar o desempenho de suas campanhas e o engajamento de
seus seguidores.

Observação! Uma fanpage, ao contrário de um perfil normal, o usuário não


adiciona, ele clica em curtir (veja imagem anterior).

Curtidas

Tanto em perfis pessoais quanto em fanpages, em todas as


postagens, sendo ela do jeito que for, existem reações que o usuário pode
utilizar, indicando que gostou, que não gostou, entre outras. Essas reações
estão localizadas logo abaixo da postagem e entre elas está o botão de

curtidas .
Caso o usuário tenha gostado e queira apenas curtir, basta clicar no

botão curtir . Porém, caso ele queira enviar outro tipo de reação,
basta posicionar o cursor do mouse sobre o botão curtir e irã aparecer um
menu de reações para você escolher, bastando apenas clicar sobre ele. Veja
a seguir.

Como pode ser observado na imagem anterior, veja que além do


botão curtir e suas reações ocultas, há outras interatividades com o post,
são os botões Comentar e Compartilhar.

O botão Comentar serve para que os usuários possam fazer seus


comentários no post, independente do que ele seja. Ao clicar nele será
aberto logo abaixo um campo de texto para que o usuário possa digitar o
que deseja.
Observação! Nos comentários, além de texto, o usuário também poderá
inserir Gifs, emojis, Avatar, fotos, vídeos e figuras. Enfim, a interação
é praticamente total através dos comentários.

Já o botão Compartilhar é utilizado para compartilhar com seus


contatos um post que o usuário tenha gostado. Ao clicar no botão
Compartilhar será aberto um menu com várias opções de
compartilhamento, bastando escolher a desejada e clicar sobre ela.
Dica! Quanto mais interação o usuário tiver com um perfil ou
uma determinada postagens de um produto, o facebook
entenderá que ele gosta daquele produto ou perfil e passará
a mostrar com mais frequência informações relacionadas
para ele.

Check-in

É utilizado pelo usuário para compartilhar sua localização com seus


contatos.

1. Para fazer o Check-in, na parte superior de seu feed, clique no


campo denominado No que você está pensando.

2. Esse campo será aberto para que o usuário possa, além de fazer
posts de texto, inserir imagens, um sentimento e outras
inserções, fazer o Check-in. Para isso, clique nos 3 pontinhos
do lado direito para ver todas as opções, conforme mostra a
seguir.

3. Então, para fazer o Check-in, basta clicar em seu respectivo

botão , e será mostrada a janela de pesquisa de localização.


Digite no campo de pesquisa sua localização (local, cidade, país)
e surgirá as opções. Clique sobre a opção desejada, como é
mostrado a seguir.
4. Ao selecionar o local, será mostrado na janela de criação dos
posts o mapa, sinalizando o local em que o usuário está. Caso
queira apenas compartilhar o local onde está, clique
diretamente em Publicar, mas caso queira também inserir
outros detalhes, selecione-os e clique em Publicar. Veja a
seguir.

Observação! O check-in, intencionalmente é usado por empresas para


incentivar seus clientes a compartilharem sua localização enquanto
frequentam o estabelecimento. Isso faz com que a marca tenha mais
visibilidade e, consequentemente, aumente seu engajamento.

Lives

São transmissões ao vivo realizadas diretamente via Facebook. O


recurso de lives ajuda consideravelmente no aumento do engajamento e
da interação, com marcas, comunidades e usuários. Você pode fazer lives
usando seu computador ou se celular.

Marketplace/Anúncios

O Facebook sabe que o mercado de e-commerce no Brasil é muito


forte e cresce a cada dia. Pensando nisso, investiu nesse ramo de negócio
criando o Facebook Marketplace. E devido a essas novas tecnologias,
muitas pessoas procuram nos serviços de marketplace e em lojas virtuais
um meio de sobrevivência, criando suas lojas, fazendo vendas e também
compras com extrema facilidade.

Resumidamente, o marketplace ele tem a função de compra e venda


de produtos novos ou usados entre usuários da plataforma. São páginas
de negócios onde se criam anúncios de compra e venda dentro do Facebook
e que são direcionados a um público específico.

1. Para acessar o Facebook Marketplace, em seu feed, na lateral


esquerda dele, clique em Marketplace. Veja a seguir.
2. Será aberto o Facebook Marketplace. Nessa janela, caso o
usuário somente queira procurar por algum produto para
comprar, basta digitar no campo de pesquisa, localizado na
lateral esquerda da página e clicar na opção de lista que surgir.
E caso queira vender algum produto, basta clicar no botão “+
Criar novo classificado”, como mostra a seguir.

3. Após clicar no botão “+ Criar novo classificado”, na próxima


página será solicitado para que o usuário escolha o tipo de
classificado. Clique no desejado e na sequência é só fazer o que
for solicitado e, ao final, clicar em Publicar.
Grupos

Os grupos do Face são uma excelente maneira de reunir pessoas com


os mesmos interesses, estimulando assim, a discussão e a troca de
experiências. O usuários poderá criar e participar quantos desejar, sendo
eles dos mais variados temas.

São muito utilizados por empresas, que criam um grupo da marca ou


de um determinado produto e compartilham nas novidades, tem contato
com clientes através de mensagens e dos comentários nos post, enfim, tem
todo um feedback de seus clientes e admiradores.

O processo para se criar um grupo é o seguinte:

1. Com o seu feed aberto, na lateral esquerda dele, clique na


opção Grupos, conforme é mostrado a seguir.
2. Será aberto a janela Grupos. Nessa janela, para iniciar a
criação do grupo, basta clicar sobre o botão “+ Criar novo
grupo”, na lateral esquerda da janela, como mostra a seguir.

E na próxima janela, se dará o início da montagem do grupo, onde o


usuário irá inserir as informações que deseja e que são solicitadas e, ao
final, clicar no botão Criar. Veja a seguir.
WhatsApp

O WhatsApp é um aplicativo de comunicação/mensagens instantânea.


A princípio foi criado unicamente para dispositivos móveis com sistemas
operacionais Android e iPhones.

Foi criado em 2009, nos Estados Unidos, por Brian Acton e Jan Koum,
com objetivo de oferecer uma alternativa às mensagens via SMS,
permitindo uma praticidade maior na troca de mensagens de texto pela
internet sem as tarifas, o que fez com que o ele rapidamente se tornasse
popular no mundo todo.
O WhatsApp caiu tanto no gosto do usuário e fez tanto sucesso que
em 2014 chamou a atenção do Facebook, agora conhecido como Meta
que, à época, fechou um dos maiores negócios, senão o maior, para adquirir
o aplicativo. O valor pago pela Meta foi de US$ 19 bilhões para assumir
o controle do WhatsApp, que continuou funcionando normalmente e de
forma independente do restante dos serviços da empresa Meta.

Observação! Em 2014 o WhatsApp tinha 600 milhões de usuários, sendo


hoje superior a 2 bilhões em todo o mundo.

Uma das maiores inovações do WhatsApp é a criptografia de ponta


a ponta, que impede, ou ao menos dificulta, a interceptação de
mensagens. Desta forma, nem mesmo a empresa tem acesso ao conteúdo
que circula pela plataforma.

O WhatsApp vem sempre ganhando mais recursos, vejamos alguns


deles:

o Conversas em grupo – É a melhor maneira de se comunicar


várias pessoas ao mesmo tempo. Os grupos podem ser criados
para qualquer finalidade, grupos de amizades, família, trabalho,
faculdade, e outras infinidades de grupos.

o Chamadas de Voz e Chamadas de vídeo – As chamadas de

voz do WhatsApp são semelhante às ligações que você faz para


seus contatos via operadora telefônica normal, a diferença é que,
pelo WhatsApp, nada lhe será cobrado por isso.
Já as Chamadas de vídeo , ao invés de você colocar o telefone
no ouvido para escutar ou colocar no viva voz, sua câmera é ligada
e você conversa com seu contato interagindo via vídeo.

Observação! Tanto para chamadas de voz quanto para chamadas de


vídeo, há necessidade de uma boa conexão com a internet. E outro detalhe,
para chamadas de vídeo, o seu contato tem de também ter acesso à
câmera, ou seja, estar utilizando um smartphone.
o Chamadas de Vídeo em Grupos: Através das chamadas de
vídeo, o usuário também poderá fazer chamadas de vídeos em
grupo, ou seja, o usuário poderá convidar outras pessoas para
participar da conversa via vídeo.

Observação! A chamada de vídeo em grupo não foi idealizada para


reuniões ou conversas formais, até mesmo porque existem ferramentas
próprias para isso. Porém, nada impede que seja usada para pequenas
reuniões e com poucas pessoas.

Veja alguns detalhes sobre as chamadas de vídeo em grupo:

− O número máximo de participantes que pode estar ativo em


simultâneo numa videochamada é de oito.

− Há necessidade de que a conexão com a internet, de ambos os


participantes, seja boa e esteja estável. A qualidade da
videochamada depende do contato com a ligação mais fraca.

− Durante uma videochamada de grupo, o usuário poderá desativar


a sua câmara em caso de necessidade ou desativar seu microfone,
para que não atrapalhe o outro usuário que esteja falando. Para
fazer isso basta tocar no ícone de vídeo ou de microfone, na
parte inferior da tela.

o Publicação dos Status, como se fosse um pequeno Stories na


foto de perfil (A foto do perfil ficará circulado com uma linha
verde);

o Criação de Avatar para imagem de perfil – Avatar é um


imagem gráfica parecidas com pessoas, utilizado em jogos,
comunidades virtuais, redes sociais, e que muitas vezes é usado
como foto de perfil no lugar da foto do usuário.

Ao criar seu Avatar, o usuário poderá definir tom de pele, estilo


de cabelo, características faciais e corporais, roupas e mais
detalhes que o deixará parecido com o usuário que o criou.
o Envio de documentos – Lançado em 2016, o envio de
documentos pelo WhatsApp passou a permitir o envio de
arquivos PDF. Porém, já no ano seguinte, o aplicativo passou a
permitir o compartilhamento de formatos como .doc, ppt, xls, e
até mesmo arquivos comprimidos em zip ou rar. Só que em
relação ao limite de tamanho desses arquivos, ainda não passou
dos 100 MB, mas estudos estão sendo realizados para
possibilitar o envio de até 2GB.

o Realização de pagamentos via WhatsApp Pay – Uma das


maiores novidades do WhatsApp é a possibilidade de
transferências de dinheiro entre contas bancárias com
segurança. O serviço é habilitado pelo Meta Pay e pelo
Facebook Pagamentos, e ambos são autorizados pelo Banco
Central e realizados pela Cielo no Brasil.
o Mensagens temporárias - São as mensagens que é possível
definir se as mensagens da conversa desaparecerão após 24
horas, 7 dias ou 90 dias.

o WhatsApp Comunidades – Recurso recém-lançado pelo


WhatsApp que permite reunir grupos e criar um canal de
comunicação com até 5 mil pessoas.
Instagram

É uma rede social voltada principalmente para o visual, ou seja, o


usuário posta fotos e vídeos de curta duração, podendo aplicar efeitos a
eles. Pode seguir o perfil de outras pessoas para acompanhar suas
postagens e interagir nas publicações deles através de comentários,
curtidas e envio de emojis.

Devido ao grande sucesso e crescimento do Instagram, ele acabou


por se tornar uma espécie de vitrine para negócios para os mais variados
portes e segmentos de empresas no Brasil e no mundo. Apesar de não ter
sido criado para isso, o Instagram no Brasil, que é o segundo país em
quantidade de usuários, muitas pessoas o usam para entrar em contato
com empresas e prestadores de serviços.

O Instagram foi lançado em 2010, e foi desenvolvido por dois


engenheiros de software, o norte-americano Kevin Systrom e pelo
brasileiro Mike Kriege. Seu lançamento foi um grande sucesso, o que, no
mesmo dia, ele se tornou o aplicativo mais baixado na Apple Store, batendo
a marca de 1 milhão de usuários até dezembro do mesmo ano.

Uma das coisas mais interessantes sobre o Instagram era que em


2011 a empresa possuía apenas 6 funcionários, mas já contava com mais
de 10 milhões de usuários. E no ano de 2012, após o lançamento do
aplicativo na versão para Android, o Instagram foi comprado pelo
Facebook, hoje denominada Meta, pelo valor estimado de 1 bilhão de
dólares.

Observação! O Instagram até 2022 contava com 2 bilhões de usuários


ativos, quase alcançando os 2,96 bilhões de usuários do seu coirmão
Facebook, e também de seu coirmão WhatsApp, que tem um acesso diário
de mais de 2 bilhões de usuários por dia. Isso mostra a força da empresa
Meta, criada por Mark Zuckerberg.

Dica! No Instagram, quanto mais seguidores e visualizações


o perfil do usuário tiver, mais ele será visível para outros.
Tipos de Contas do Instagram

O Instagram, com suas funcionalidades, deixa o usuário mais próximo


de empresas e pessoas. Então, vamos entender como se tornar um usuário
da rede.

Existem três tipos de Contas no Instagram, então, primeiramente, o


usuário deverá já tem uma ideia do que quer postar e compartilhar na
plataforma. Vejamos os tipos de contas:

• Pessoal;

• Empresarial;

• Criador de conteúdo.

Vamos entender as particularidades de cada uma delas.

• Conta pessoal - A conta pessoal, como o nome indica, é para uso


mais reservado. Ou seja, o usuário poderá utilizá-la para divulgar
fotos e stories da sua rotina, suas localizações, se conectar com
amigos, família, perfis do seu interesse e empresas úteis.
Com esse tipo de conta, o usuário tem as funcionalidades básicas da
plataforma, pois o intuito não é promover ou vender produtos/serviços
formalmente, ou de maneira profissional. Além disso, também não é uma
conta com foco em gerar engajamento, mas sim compartilhar sobre a sua
vida e acompanhar a rotina de usuários do seu interesse.

• Conta empresarial - A conta empresarial, também denominada


Instagram for Business, é voltada para que as empresas possam
compartilhar seus produtos, serviços, informações sobre o mercado,
gerar engajamento com o público e alcançarem cada vez mais clientes
e parcerias.

Essa conta tem funcionalidades que a versão pessoal não


disponibiliza, como por exemplo a aba Insights, onde o usuário terá
acesso a métricas sobre o engajamento com os seus seguidores,
informações das suas estratégias e alcance.

• Conta criador de conteúdo - A conta para criadores de conteúdo é


uma conta praticamente recente, foi lançada no final de 2018 e é
semelhante a uma versão de negócios, ou seja, tem alguns recursos
que as contas pessoais não têm.

Essa conta é totalmente voltada para gerar engajamento e fazer


parcerias, sendo utilizada por pessoas públicas (influenciadores
digitais, youtubers e criadores de conteúdo).

Observações! O tipo de conta pode ser mudado a qualquer momento, ou


seja, se o usuário utiliza a versão pessoal, pode alterar para a empresarial
ou de criador de conteúdo.
A Interface do Instagram

Desktop – Perfil

É como seus contatos verão sua página de perfil.

Desktop - Feed

É como o usuário verá seu perfil ao acessá-lo, no formato de feed.


Somente ele verá o assim, porém, caso queira ver em formato de Perfil,
basta clicar sobre o seu nome, localizado na parte superior direita da
página, conforme é mostrado a seguir.
Observação! Essa visão do formato de perfil não ficará fixa para o usuário,
toda vez que ele quiser vê-la, terá de acessá-la. O formato padrão para o
usuário é o formato feed.

• Configuração de Feeds Cronológicos – Esse recurso é uma das


novidades do Instagram. Em um passado recente, o Instagram
retirou a Cronologia do feed, porém, devido à grande quantidade de
usuários reclamando e pedindo a volta do feed cronológico, ele voltou.

Mas o que é o Feed Cronológico? É uma configuração simples que o


usuário faz no Instagram, para que em seu feed, preferencialmente
sejam exibidos o que os seus contatos ou aqueles que marcou como
"Favoritos", postam. Não significando que não irão surgir postagens
indicadas pelo algoritmo do Instagram.

Escolhendo a opção de feed por “seguindo” é possível acompanhar


as publicações de maneira cronológica. Além disso, é possível filtrar
as contas mais importantes, adicionando os seus perfis favoritos, para
não perder nenhum conteúdo.

Opções de Feed

O Instagram conta com três opções de configuração de seu feed,


permitindo assim, que os usuários possam escolher e ter um controle maior
sobre o que querem ver. Vejamos quais são eles:

• Página Inicial – É o formato padrão, como o Instagram exibe o feed


atual para o usuário, ou seja, o formato inicial, quando ainda não foi
realizado nenhum tipo de configuração específica pelo usuário. Nele
é utilizado o algoritmo que vai exibir e ordenar publicações de forma
que isso atraia mais interesse, além de recomendar perfis de contas
que você não segue;

• Seguindo - O feed passa a ser exibido em ordem cronológica, com


os posts mais recentes dos perfis que você segue, sem
recomendações;

• Favoritos – Essa opção também segue a ordem cronológica, com


foco somente nos perfis que o usuário marcou como favoritos, tais
como os perfis de parentes e amigos próximos. Ele dá ao usuário a
possibilidade de adicionar 50 perfis como favoritos e eles não serão
avisados, caso o usuário adicione ou exclua algum da opção de
favoritos.
Dica! Nos perfis colocados como Favorito, suas postagens
aparecerão com uma estrela e terão mais destaque.

Como ativar o feed cronológico

Necessariamente, a ativação do feed cronológico se faz somente via


celular. Então para ativá-lo, o usuário deverá fazer o seguinte:

1. Primeiramente acesse o Instagram pelo seu celular e clique


sobre seu nome no canto superior esquerdo, como mostra a
imagem a seguir.

Ao clicar onde está escrito “Instagram”, um pequeno menu será


aberto com as opções Seguindo e Favoritos. E, em seguida, selecione a
opção desejada.
Novidades do Instagram

O Instagram trouxe muitas novidades e atualizações entre os anos de


2022 e 2023, algumas atualizações muito importantes e que caíram no
gosto dos usuários e outras nem tanto. Vejamos algumas delas.

• Reels com mais limite de tempo – Para quem ainda não sabe,
Reels é um pequeno vídeo que pode ser criado e compartilhado dentro
do Instagram.

Anteriormente, o tempo de duração de um Reels no Instagram era no


máximo 60 segundos. Porém, para não ficar para traz e perder espaço
para seus rivais que também têm a opção de inserção de vídeos
curtos, o Instagram alterou a duração de seus Reels de 60 segundos
para 90 segundos.

Inserindo Reels no Instagram

O Instagram possuir uma versão Web já há algum tempo, porém


algumas funcionalidades da rede social só estão disponíveis no
aplicativo da plataforma, como é o caso da postagem dos Reels. Aqui
falaremos somente da maneira mais tradicional e que, sem dúvida,
99% dos usuários utilizam, que é pelo celular.

1. Então, para criar um Reels no Instagram é muito simples. Com


seu celular em mão e estando em seu feed no Instagram, na

parte inferior da tela, localize o botão Nova publicação e


toque sobre ele. Será aberta a janela Nova publicação.

Nessa nova página que foi aberta (imagem anterior da direita),


veja que, por padrão, ela já vem com o modo PUBLICAÇÃO
selecionado e exibindo alguns arquivos de imagens e vídeos que
estão armazenados no celular, para que o usuário faça uma
busca e selecione o arquivo desejado. Essa opção insere um
posto no seu feed.

2. Porém, como queremos inserir um Reels, observe que a opção


Reels está logo no canto direito dessa área, toque nele e o
Reels será aberto já com a câmera ligada. Veja a seguir.

3. E finalmente, para grava, pressione e segure o botão central.


Ao soltar, siga as instruções e Reels automaticamente já irá
separar o vídeo em partes ou então o usuário mesmo pode
gravar as partes separadas respeitando os 90 segundo.

Observação! Para a criação de um Reels via computador, há necessidade


de instalação de um plugin de nome INSSIST para o navegador Google
Chrome.
• Recursos de mensagens ampliados – A ampliação de recursos de
mensagens veio com o objetivo de simplificar a comunicação dentro
da plataforma. Veja a seguir, algumas ampliações que foram
adicionadas.

o Responder mensagens sem precisar sair do feed do Instagram;

o Enviar mensagens silenciosas;

o Enviar trechos de músicas;

o Ver quem está online e enviar conteúdo rapidamente.

Dica! E além de tudo isso, veio também mais algumas


funções para personalizar suas conversas, adicionando como
o tema Lo-fi e a possibilidade de enviar uma enquete por
mensagem. Essa funcionalidade ainda não está disponível
para todos os países, mas logo será liberada.

• Função de fixar posts – O instagram não deixou de também seguir


as tendências de outras redes sociais concorrente, como Twitter e Tik
Tok. Devido ao isso trouxe uma nova atualização que é o recurso de
fixar publicações no topo do perfil. É permitido fixar até três posts,
o que faz que com essa função o usuário consiga destacar alguns
conteúdos estratégicos no perfil da sua marca.

Para fixar posts no Instagram basta clicar nos três pontinhos da sua
publicação e em seguida clicar em “fixar no seu perfil”. Veja a
seguir.
• Remix de fotos – Umas das novidades que caiu no gosto dos
usuários é que o Remix do Reels passará a permitir remixar as fotos,
pois antes somente era possível em vídeos.

O Remix é uma ferramenta que permite que os usuários façam


“duetos” e criem um vídeo para reagir, explicar ou imitar um vídeo
original. Só que após essas atualizações também será possível
remixar fotos postadas por perfis públicos.

Para utilizar este recurso, o usuário deverá clicar no ícone de três


pontos em uma imagem do feed e, no menu de opções que abrir,
clicar na opção Permitir remix, conforme é mostrado na imagem a
seguir.
• Dual Capture - É uma forma de capturar muito mais informações
utilizando as câmeras traseira e Frontal. Os Usuários poderão utilizar
as câmeras frontal e traseira ao mesmo temo, gravando um vídeo
com umas das câmeras no plano principal e capturando com uma foto
a sua própria reação e assim, vice-versa.

Para usar esta função, abra o Instagram, vá até a parte superior

esquerda da tela de seu celular e toque no ícone , localizada


juntamente à sua foto de perfil, para abrir os Stories. Em seguida, na
próxima tela, toque o ícone da câmera e, na janela seguinte, toque
na setinha para expandir o menu de ferramentas, conforme é
mostrado nas imagens a seguir.
Após expandir o menu ferramentas, clique sobre a opção Duplo,
como é mostrado a seguir.
Principais recursos do Instagram

O Instagram é um dos aplicativos que mais tem recursos para


proporcionar ao usuário uma experiência de rede social inigualável, mais
atrativa e completa.

A seguir, iremos citar alguns dos principais recursos do Instagram, os


o que o usuário mais utiliza no dia a dia.

Perfil pessoal

Perfil é a página que seus contatos ou outros usuários veem ao


acessar seu Instagram. É também, o local onde o usuário, dono do perfil,
faz praticamente todas as configurações.

O usuário, ao criar um seu perfil no Instagram, poderá se seguir


amigos, conhecidos e empresas. O próprio Instagram fará algumas
sugestões.

Para editar o perfil, vamos partir da premissa que o usuário está na


página do Feed, pois o feed é aberto por padrão ao acessar o Instagram.
Então, estando no Feed, vá até a lateral esquerda da janela e clique na
opção Perfil e, na sequência, na janela de perfil, basta clicar no botão
Editar Perfil, como mostram as imagens a seguir.

• Página do Feed
• Página de Perfil

Página de edição do Perfil


Feed

Localizado na parte central da página do Instagram, em forma de uma


coluna, o feed de notícias é o local onde o usuário tem acesso a publicações
feitas pelos seus contatos, pelas páginas que ele segue ou dos grupos em
que participa.
Seguindo um perfil no Instagram

Diferentemente de seus maiores concorrentes, onde o usuário tem de


adicionar um contato e aguardar o outro lado aceitar, no Instagram o
usuário apenas Segue e é seguido, sem a obrigatoriedade de um seguir o
outro.

Para seguir um perfil, sendo ele pessoal, profissional ou Empresarial,


o usuário deverá procurar o perfil desejado utilizando o campo de pesquisa,
localizado na parte superior esquerda da página.

Para isso, clique no campo pesquisa, mostrado na primeira imagem


e será aberto uma janela (segunda imagem) que, enquanto o usuário vai
digitando o nome do perfil que deseja encontrar, é mostrado na lista perfis
com nome parecidos ao desejado até encontrá-lo. Observe as imagens a
seguir.
Ao localizar o perfil desejado, dê um clique sobre ele para acessá-lo.
Com o perfil desejado aberto, na parte superior da janela, clique sobre o
botão Seguir, como mostra a imagem a seguir.

Likes

Tanto em perfis pessoal, quanto no empresarial, em todas as


postagens, sendo ela imagem ou vídeo, existem reações que o usuário pode
utilizar, indicando se curtiu ou que não curtiu, entre outras. Essas reações
estão localizadas logo abaixo da postagem e entre elas está o botão de

curtidas, denominado Like .

O usuário ao acessar o seu perfil, e ver em seu Feed alguma postagem


de um amigo ou empresa que está seguindo e tenha gostado, para
demonstrar isso ele poderá curtir aquele post. Para isso basta clicar no

botão Like . Veja a seguir.


Como pode ser observado na imagem anterior, veja que além do
botão curtir/like, há outras interatividades com o post, são os botões

Comentários e Compartilhar .

O botão Comentários serve para que os usuários possam fazer


seus comentários no post, independente do que ele seja. Ao clicar nele a
janela de comentários será aberta, basta clicar na caixa de texto, digitar o
que deseja e pressionar Enter. Veja as imagens a seguir.
Observação! Nos comentários, além de texto, o usuário também poderá

inserir emojis. Para isso basta clicar no ícone do emoji e escolher no


menu a reação que deseja enviar.
Já o botão Compartilhar é utilizado para compartilhar com os
amigos um post que o usuário tenha gostado. Ao clicar no botão
Compartilhar será aberto a janela Compartilhamento. Nela o usuário irá
buscar e selecionar, clicando nas bolinhas à direita do nome, os perfis para
os quais deseja enviar a publicação e, por fim, clicar no botão Enviar.

Mensagem/Direct

As mensagens ou directs, como são comumente chamadas no


Instagram, é uma maneira fácil do usuário entrar em contato, deixar
recados e até mesmo alcançar instantaneamente as pessoas importantes
para ele ou achar pessoas que ele queira entrar em contato. É muito
parecido com as mensagens/directs feitas no Facebook.

Veremos agora ver como se envia mensagens/directs via Instagram.

1. Com seu perfil do Instagram aberto, busque o contato que


deseja acessar seu perfil.
2. Após acessar o perfil do contato desejado, na parte superior
direita da tela, na área de perfil do contato, clique no botão
Enviar mensagem, como mostra a imagem a seguir.

3. Na sequência, será aberto a janela do direct para que o usuário


envie as mensagens. Clique no campo de texto e digite o que
desejar e clique em Enviar, ou então, pressione a tecla Enter.
A mensagem ser á enviada.

Observação! O botão Enviar irá surgir no canto direito da caixa de texto


quando o usuário estiver digitando.
Observe que, na caixa de texto Mensagem, no canto direito dela,

que existem dois ícones de interatividade. No primeiro ícone o usuário


poderá enviar qualquer tipo de imagem para seu contato, e o segundo ícone

é o ícone de curtida/like, que poderá ver na imagem a seguir.

Dica! Posicionando o mouse sobre o like (coração) enviado,


irá surgir outas opções de interatividade, para que o usuário
possa enviar emojis e, clicando nos três pontinhos (...), faça
algumas funções sobre o like que enviou, como curtir e
cancelar o envio do like. Veja.
Observação! Caso o contato esteja online, ele poderá responder na hora
suas mensagens, porém, caso não esteja, poderá responder
posteriormente, ao acessar seu perfil.

Ao enviar mensagens/directs via Instagram para um contato, usuário


também poderá contar com recursos de mensagens de texto,

videochamada e chamada de voz . Eles se encontram na parte


superior direita da janela.

Hashtags

Basicamente a hashtag é união de uma palavra-chave antecedida


pelo símbolo # (cerquilha), ou popularmente conhecido como jogo da
velha.

Quando a combinação da cerquilha + a palavra-chave é publicada,


transforma-se em um hiperlink que leva para uma página com outras
publicações relacionadas ao mesmo tema.
Observação! As Hashtags são muito utilizadas no instagram. Elas servem
como um mecanismo de busca das publicações, e ajuda na hora de
segmentar o seu público, caso possua uma página para sua marca.

Sistema de vendas no Instagram

Instagram Shopping

O Instagram Shopping é um recurso perfeito para quem quer divulgar


seus produtos e gerar conexão com o público e até vender. Nele é possível
criar posts com preço nos produtos, escolher um intermediador de
pagamento e adicionar links que encaminham o usuário direto para a sua
loja, e isso tudo sem pagar nada!
Para começar a vender pelo Instagram, primeiramente o usuário
deverá criar uma conta comercial ou, se preferir, mudar sua conta pessoal
para comercial e preencher todos os dados solicitados. Fazendo isso, com
certeza sua página irá ser indicada pela plataforma junto com outras contas
do mesmo segmento.

A plataforma é tão dinâmica que ajuda os empreendedores nas


vendas, pois nela é possível acompanhar as tendências de mercado para
seu segmento a partir dos comentários do seu público-alvo sobre sua
marca e similares. Com isso o usuário conseguirá mudar a estratégia caso
não saia como desejado.

Algumas dicas que são muito importantes para poder obter êxito em
suas vendas no Instagram é conhecer bem a plataforma. Por isso, dedique-
se a estudá-la e conhecê-la bem:

• Trabalhar com boas Hashtags que levem até o seu nicho de


trabalho;
• Sempre interagir com seus seguidores ou até mesmo em outras
páginas, através do direct da pessoa, convidando-as para visitar
sua página;

• Faça postagens relevantes, atrativas e que incentivem e


desperte curiosidade no seu público-alvo;

• Sempre fazer um planejamento diário ou semanal para


postagem de anúncios e stories.

Instagram Insights

O Instagram Insights é uma ferramenta de análise que a plataforma


disponibilizada, permitindo que o usuário faça análises de suas estratégias
na plataforma. Essa ferramenta está disponível somente para contas
comerciais, também denominada Instagram for Business.

Com o Instagram Insights o usuário pode obter as métricas:

• Ver e analisar o alcance de suas publicações;

• Como está o engajamento do público com elas;

• Observar algumas características da sua audiência;

• e muito mais.
Telegram

É um aplicativo de mensagens instantâneas gratuitas muito parecido


com o WhatsApp. Está disponível para download em celular Android, iPhone
(iOS), Windows Phone e Web, tendo versão gratuita para computadores,
sendo baseado em nuvem com sincronização contínua.
Foi criado pelos irmãos Nikolai e Pavel Durov e lançado em 2013 na
Rússia, sendo hoje sediado em Dubai. Tem criptografia de ponta a ponta e
hoje é um dos principais concorrentes do WhatsApp. Assim como seu maior
concorrente, os usuários podem enviar e receber mensagens de texto,
fotos, áudios e vídeos, além de arquivos de diversos formatos (doc, zip,
mp3, etc), de até 2 GB cada.

No ano de 2022, foi inaugurada a sua versão Premium, ou seja, um


serviço de assinatura pago, que oferece ferramentas adicionais. Com essa
versão é possível:

o Compartilhar arquivos de até 4GB;

o Ter acesso a reações exclusivas;

o Downloads mais rápidos;

o Ausência de anúncios e muito mais.

o Limites duplicados, isto é:

− A participação em até 1.000 canais;

− 4 contas em um único app,

− Possibilita fixar até 10 chats na lista principal;

− Mensagens de voz convertidas para texto, entre outras


vantagens.
Em 2022 o Telegram entrou para a lista de top 5 dos aplicativos mais
baixados no mundo, contando com 700 milhões de usuários ativos
mensalmente. No Brasil, ele ganhou muita notoriedade em 2015, quando
seu maior concorrente, o WhatsApp, foi bloqueado pela justiça, ganhando
mais de 1 milhão de usuários brasileiros em poucas horas.

As principais funções do Telegram são resumidas em um espaço


dedicado somente a elas e em ordem cronológica. Veja algumas delas a
seguir:

o Envio de arquivos grandes (até 2GB na versão gratuita);

o Nuvem pessoal gratuita e ilimitada para backups em nuvem;

o Editor de mídia poderoso;

o Figurinhas estáticas fáceis de fazer e figurinhas animadas com alta


qualidade e performance;
o Chats de Voz (grupos de voz com capacidade para milhares de
participantes);

o Chamadas de voz e vídeo (mobile e desktop);

o Salvar no cartão de memória (para android);

o Player de música;

o Canais e grupos com estatísticas avançadas;

o Links personalizáveis para usuários, canais, grupos, figurinhas e


temas;

o Não precisa deixar o número de celular exposto;

o Função "Pessoas próximas" para encontrar pessoas e grupos por


perto (raio de 8-10 km);

o Aviso de proximidade personalizável para quem compartilha a


localização em tempo real com você;

o Várias fotos ou vídeos de perfil;

o Enquetes e quizzes;

o Abas personalizáveis para organizar chats em espaços separados;

o Possibilidade de logar em vários dispositivos ao mesmo tempo;

o Possibilidade de usar até 3 contas diferentes no mesmo aplicativo;

o Personalização do app com temas compartilháveis;

o Agendar o envio de mensagens;

Observação! O Telegram tem uma funcionalidade muito parecida com a


de seu maior concorrente, WhatsApp, com alguns recursos a mais e outros
a menos. Uma das grandes diferenças que o usuário poderá observar na
hora é que, diferentemente de seu principal concorrente, ele já coloca
disponível para conversa todos os contatos de sua agenda que também tem
ele instalado em seu celular. Bem contrário ao WhatsApp, que é mais
discreto e se faz necessário o usuário buscar o contato que deseja
conversar. Após a conversa o contato ficará ali para uma próxima conversa,
caso seja necessário.

LinkedIn

É uma rede social voltada ao uso profissional, focada em negócios e


emprego. Ela foi fundada no final de 2002 por Reid Hoffman e Eric Ly, e
foi lançada em 5 de maio de 2003. Ela veio para o Brasil em 2011 e no ano
de 2016 foi comprada pela Microsoft.

O LinkedIn não parou de crescer, está em mais de 200 países e conta


com mais de 850 milhões de usuários pelo mundo. E como é uma rede
social de negócios e empregos, conta também com mais de 58 milhões de
empresas listadas. O LinkedIn também está disponível em 26 idiomas.

Por essas e outras razões e por ser a maior rede social profissional do
mundo, é possível utilizar o LinkedIn como uma plataforma de procura e
ofertas de emprego. Com um perfil em formato de um currículo, no qual
o usuário pode descrever suas experiências, área de atuação,
habilidades, entre outras informações.

Nele, assim como no Facebook, Instagram e outras redes sociais,


você pode adicionar ou seguir um contato, assim todas as publicações que
seu contato fizer, inclusive de vagas de trabalhos e cursos, aparecerão para
o você.
Observação! A plataforma do LinkedIn permite que o usuário envie
mensagens a seus contatos e também leia conteúdo no feed de notícias.

O LinkedIn hoje, para muitos, se tornou uma grande ferramenta de


trabalho e procura de novas oportunidades, onde empresas e profissionais
podem usar os canais para buscar clientes, candidatos a vagas específicas
e ainda gerar leads. O marketing também se destaca na plataforma, através
dele as empresas promovem seus negócios, um produto e até mesmo uma
marca, fazendo com que seja uma espécie de imã, atraindo potenciais
empregadores e empregados.

Contas do LinkedIn

Existem dois tipos de contas no LinkedIn, a LinkedIn Basic


(gratuita) e a LinkedIn Premium (paga). Vejamos um pouco mais delas.

LinkedIn Basic

A conta Basic pode parecer simples ou com poucos recursos, porém,


ao criar sua conta e começar a navegar por ela, o usuário verá que, mesmo
sendo gratuita, ela oferece inúmeras ferramentas que o ajudarão a atingir
seu intuito.

Com essa conta o usuário poderá:


• Localizar e se conectar novamente a colegas de classe e de
trabalho.

• Solicitar e fornecer recomendações.

• Pesquisar e visualizar perfis de outros usuários do LinkedIn.

• Receber mensagens de InMail ilimitadas.

• Salvar até três pesquisas e receber alertas semanais sobre elas.

LinkedIn Premium

A conta Premium é uma conta com um plano de assinatura, a qual


o usuário poderá pagar anualmente ou mensalmente e com mais recursos
para ajudar o usuário ou empresa.

Veja a seguir as diversas assinaturas Premium disponíveis e seus


recursos:

• Premium Career - Ajuda o usuário a ser contratado com mais


rapidez e a avançar na sua vida profissional.

• Sales Navigator - Ajuda o usuário a gerar leads e aumentar


seus clientes.

• Recruiter Lite - Permite que o usuário encontre e contrate


talentos.

• Premium Business - Permite que o usuário obtenha


informações comerciais detalhadas e expanda ainda mais seus
negócios.

• LinkedIn Learning - Ajuda a aprimorar as competências


atuais do usuário e a aprender novas competências.
A Interface do LinkedIn

Smartphone

Desktop / Notebooks

Feed

O Feed do LinkedIn é muito idêntico aos feeds do Facebook e


Instagram. Também é e coluno a centro, traz postagens de seus contatos,
compartilhamentos, informações diversas. Lembrando que o Feed é aberto
por padrão para o usuário ao acessar sua conta.
Perfil

Vamos conhecer um pouco dos botões de acesso do perfil do Linkedin:

• Início: Ao clicar neste botão o usuário é direcionado à sua


página inicial de Feed.
• Minha rede: Clicando neste botão o usuário será
direcionado para a página de seus contatos adicionados, ou seja, sua
rede de contatos.

• Vagas: Clicando neste botão o usuário será direcionado para


a página onde são disponibilizadas as vagas de trabalho anunciada
pelas empresas as quais segue.
• Mensagens: Esse botão leva o usuário à sua página de
mensagens, na qual ele poderá, através da coluna esquerda da
janela, localizar o contato que deseja.

Observação Importante! Veja que em todas as páginas do LinkedIn, no


canto inferior direito da página, há uma pequena janela de mensagens
instantâneas. Ela faz o mesmo que é feito na página de mensagens, basta
clica sobre a seta para cima e enviar suas mensagens.
• Notificações: Leva o usuário à página de notificações.
Twitter

O Twitter é uma rede social criada em 2006 por Jack Dorsey, Evan
Williams, Biz Stone e Noah Glass. A princípio seus criadores pensavam
em criar algo como um mensageiro de texto, porém publicadas de forma
pública na internet. A ideia do Twitter evoluiu boa parte graças as sessões
de brainstorming de Evan Williams quando, em 2006, seu outro cofundador
Jack Dorsey enviou o primeiro tweet.

O principal objetivo do Twitter é conectar pessoas, permitindo que


elas compartilhem seus pensamentos uns com os outros ou até mesmo com
um grande público. A plataforma permite que os usuários se informem
sobre notícias e eventos da atualidade, que sigam pessoas e empresas que
postam conteúdos gostam ou apenas se comuniquem com amigos.

Inicialmente, por ter seu início como uma plataforma de SMS, o limite
máximo era de 140 caracteres, pois o máximo permitido pelas operadoras
de celular à época. A mudança ocorreu em novembro de 2017, quando a
plataforma dobrou essa capacidade, passando para 280 caracteres e
assim até hoje.

Atualmente, a plataforma está disponível em mais de 50 idiomas e,


conta hoje, com mais de 436 milhões de usuários ativos diários em todo
o mundo e, para dar conta desse crescimento, a companhia conta com 38
escritórios espalhados por 23 países.
Observação! Foi no ano de 2008 que o Twitter passou a ter uma maior
popularidade no Brasil, mesmo sendo em inglês. Mas nem mesmo isso
ajudou a ganhar a versão em português, vindo a recebê-la em nosso idioma
somente em 2009 para 2010 e, somente em 2012, que foi inaugurado
primeiro escritório no Brasil, na cidade do Rio de Janeiro e hoje se encontra
em São Paulo.

Em 2022, depois de uma negociação complicada, a empresa foi


adquirida por Elon Musk, bilionário dono de muitas empresas, entre elas a
Tesla, a SpaceX e a Neuralink. Com isso ele passou a ditar novas regras e
realizou novas apostas, como o serviço por assinatura Twitter Blue, que
incluiu, entre outros benefícios, a polêmica capacidade de adicionar um selo
de verificação a todos os pagantes.

Novidades do Twitter

Citaremos algumas das novidades do Twitter no ultimo ano e, entre


elas, terá algumas que ainda estão em testes mas que entrarão nas
próximas atualizações.

• Twitter Blue - Neste início do ano de 2023 chegou ao Brasil o Twitter


Blue, ele é uma versão Premium do Twitter com assinatura a partir
de R$ 42,00 (quarenta e dois reais) mensais e um plano anual
mais acessível e, por ser uma versão Premium, o Twitter Blue liberou
até 4 mil caracteres, sendo que o limite da versão grátis é de 280
caracteres.
Veja na imagem a seguir que, no Feed do perfil do usuário, na coluna
esquerda da página, a opção de migração para o Twitter Blue já é
apresentada.

Ao clicar nessa opção será aberto sobre a página, a janela de


Inscrição, com os planos e valores, como mostra a seguir.
Novidades que virão dentro do Twitter Blue

o Edição de tweets;

o Adição de imagens NFT no perfil;

o Prioridade nas respostas, menções e pesquisa;

o Upload de vídeos de maior qualidade e mais longos;

o Selo azul de verificação no perfil;

o Desvio de paywall dos publicadores que trabalharem com a rede


social;

o Entre outros novos recursos.

• Twitter Notes – É um recurso para conteúdos mais longos, porém


ainda está em fase de testes. Ele não substituirá as famosas threads,
mas deverá oferecer mais praticidade.
Dica! Thread é um conjunto de tuítes numerados e
vinculados uns aos outros para usuários contarem histórias,
compartilharem informações e iniciarem debates com os seus
seguidores.

• Comunidades do Twitter – Espaço criado para proporcionar que as


pessoas se conectem, compartilhem e fiquem mais próximas,
podendo trocar mensagens de assuntos relevantes a elas.

Elas são criadas e administradas pelas pessoas no Twitter e são os


administradores e os moderadores que fazem as regras e controlam
as conversas, mantendo-as relevantes e informativas.

As postagens nas Comunidades podem ser vistas por qualquer pessoa


no Twitter, mas somente quem se tornar membro da comunidade é
que podem participar ativamente dela.

• Roda do Twitter - É um jeito em que o usuário envia Tweets a


pessoas selecionadas e compartilhar seus pensamentos com um
grupo menor. O usuário poderá escolher quem está na sua Roda do
Twitter e, somente os contatos que ele adicionar, poderão responder
e interagir com ele.

• Tweetar por voz – A princípio essa nova função é muito parecida


com o envio de áudio por voz do WhatsApp e outros aplicativos de
mensagens. O usuário toca no botão Tweetar e depois em Voz. Ela
será gravada e enviada na sequência.
Funcionalidades do Twitter

No caminho de nosso aprendizado em entender para que serve o


Twitter, a parte mais importante é conhecer as suas funcionalidades. Dessa
maneira, o usuário será capaz de usá-lo em todo seu potencial. Listaremos
a seguir as funcionalidades mais utilizadas no dia a dia. São elas:

• Tweet – É a principal funcionalidade. O tweet é o conteúdo publicado


no perfil dos usuários, ou seja, as mensagens que o usuário envia.
Ele pode ser escrito apenas em palavras, com até 280 caracteres para
perfis gratuitos ou, por palavras e multimídia ou por vídeos ou
imagens.

Observação! O Tweet é o início de tudo, todas as outras ações no Twitter


são iniciadas dele, ou seja, se não tem tweet não tem mais nenhuma ação.

• Retweet/Retweetar – É quando o usuário recebe ou vê um tweet


em seu feed, independentemente de ser de um contato seu ou não,
gosta do conteúdo e quer compartilhá-lo em sua linha do tempo ou

para alguém. Então, para isso ele irá clicar no botão Retweetar
, localizado logo abaixo da postagem, conforme mostra na imagem
anterior.
• Seguir – Assim como é feito no Instagram, no Twitter o usuário
segue outras pessoas e é seguido, sem a obrigatoriedade do outro
aceitar ou seguir de volta. Para isso, o usuário deverá entrar no perfil
do contato e clicar no botão Seguir, conforme é mostrado.

Dica! Veja que na lateral direita do perfil, há uma coluna com


sugestões para que o usuário, caso goste ou conheça, possa
seguir também. Basta clicar em Seguir.

Observação! Caso o perfil seja privado, o proprietário do perfil deve aceitar


a solicitação para que os usuários leiam seu conteúdo.

• Trends - As Trends já foram conhecidas por muito tempo como


Trending Topics. Podemos traduzir o conceito para as Tendências
do momento, ou seja, são assuntos que estão sendo falados por
muitas pessoas, assuntos que estão em destaque em um curto espaço
de tempo.

• Reply/Responder – É quando uma pessoa se interessa por um


conteúdo publicado e deseja responder ou comentar algo. Para isso,

basta clicar no ícone de balão localizado abaixo do tweet. Feito


isso, abrirá uma caixa de texto com o usuário e o texto/imagem
podem ser adicionados normalmente, como é mostrado a seguir.

• Linhas do tempo personalizadas – É o recurso que permite criar


linhas do tempo customizáveis de acordo com cada lista. Com isso, é
possível reunir vários perfis em um mesmo tema e acessar um feed
exclusivo para isso, separado da linha do tempo tradicional.

• Silenciar termos – É um recurso muito interessante no twitter. Caso


o usuário não suporte mais um determinado assunto aparecendo em
sua linha do tempo, ou seja, em seu feed, há a possibilidade de
silenciar termos, frases e hashtags dentro do Twitter. Dessa forma,
os conteúdos contendo essas palavras não serão exibidos no seu feed.
• Aba Explorar – Localizada na coluna de abas, na lateral esquerda da

janela do Twitter, a aba Explorar contém os assuntos


e notícias que estão em alta na rede social. Ao acessá-la é possível
navegar entre temas tais como, esportes, noticiários e
entretenimento, além de ver os assuntos do momento, as famosas
Trends (Trending Topics). É um recurso que ajuda o usuário a
estar sempre atualizado, descobrindo novas páginas e conteúdos
mais interessantes.
Interface do Twitter

Smartphones

Feed Perfil

Observe que, tanto no Feed quanto no Perfil, na parte inferior

esquerda, o Aplicativo traz o botão Tweetar . Clicando neste botão o


usuário será direcionado para outra página onde ele terá várias opções de
envio de Tweets, Espaço, Fotos, Gif e o Tweet em si.
• Tweet Espaço – São tweets de áudio ao vivo, onde os espaços
são públicos e qualquer pessoa pode participar.

• Tweet Fotos – São Tweets de fotos e imagens que o usuário


pode enviar, inclusive com texto também.

• Tweet Gif – O Twitter abre uma página com gifs do próprio


twitter, que o usuário pode selecionar a que quiser.

• Tweet – É a mensagem de texto que o usuário envia.

Desktop

Perfil
Feed

Veja na parte inferior esquerda que, assim como no aplicativo para


celular, o Twitter para desktop também traz o botão Tweetar. Ao clicar
neste botão será aberto a janela para que o usuário entre com texto. Veja
a seguir.
Nessa janela de twitter o usuário também encontrará as mesmas
ferramentas apresentadas no aplicativo e mais algumas que citaremos a
seguir.

• Enquete – Utilize essa ferramenta para criar uma enquete e


enviar como Tweet.

• Emoji – Através dessa ferramenta o usuário poderá enviar um


emoji como Tweet.
• Programar – Utilize essa ferramenta para programar o envio
de um Twitter para uma determinada data e hora.

• Marcar localização – Ao clicar nesse botão, o navegador abrirá


um caixa de texto perguntando se o usuário permite o twitter saiba
sua localização. Ela serve para que o usuário faça uma espécie de
Check-in, assim como é feito em outras plataformas de rede social.
Direto Do Concurso
21. (CEBRASPE/ALCE/ANALISTA/2011) A URL twitter.com
disponibiliza um serviço de rede social que permite aos usuários a
criação de um microblogue, no qual podem ser postados textos de,
no máximo, 140 caracteres.

Comentário

Errado.

Pulo do Gato

Muito cuidado com questões que ficam defasadas com o passar do tempo.
Esse item é um grande exemplo. Quando foi cobrado, ele estava correto,
pois o Twitter permitia textos de no máximo 140 caracteres. Como passou
por uma atualização, hoje ele permite até 280 caracteres.

22. (CEBRASPE/ANCINE/TÉCNICO/2012) O Facebook, espaço


público e gratuito, permite a troca de informações entre usuários
cadastrados que criam suas redes sociais. As informações postadas
em uma página pessoal podem ser vistas por todas as pessoas que
estejam cadastradas no Facebook, em todo o mundo.

Comentário

Certo.

Outro item que requer atenção!

Professor, o perfil do Facebook é meu e somente meus amigos e familiares


podem acessar, então eu marquei errado, porque o examinador afirmou
que pessoas do mundo inteiro podem acessar.
Mas, aluno(a), observe que o item colocou uma palavrinha mágica: PODEM.
Então não necessariamente as pessoas irão ver. Mas poderão ver, ok?

E-mail (Correio Eletrônico)

Um correio eletrônico ou, ainda, e-mail, é um método que permite


compor, enviar e receber mensagens através de sistemas eletrônicos de
comunicação.

Existem dois tipos de serviços de e-mail:

• Webmail: é uma interface da world wide web que permite ao


utilizador ler e escrever e-mail usando um navegador.

− Vantagens: mobilidade: acesso em qualquer computador que


tenha internet e economia de espaço em disco.

− Desvantagem: sem conexão à internet não se tem acesso à caixa


postal.

Posso afirmar que o webmail é o serviço de e-mail mais popular do


mundo. Basta você ter um navegador para acessar seus e-mails sem
qualquer conhecimento adicional.
• Correio local: serviço de e-mail que necessita de um software
específico para o gerenciamento das mensagens (Microsoft Outlook,
E-mail, Thunderbird etc.)

− Vantagens: leitura off-line de e-mails recebidos.

− Desvantagens: consome espaço em disco e configuração de


protocolos.

O grande problema do correio local é requerer do usuário


conhecimento em configurações de protocolos, mesmo programas mais
recentes já oferecerem um passo a passo bem simples. No correio local, o
usuário irá configurar os seguintes protocolos:

• SMTP (Simple Mail Transfer Protocol): é o protocolo padrão para


envio de e-mails através da internet. Porta (25/587).

• Post Office Protocol (POP3): é um protocolo utilizado no acesso


remoto a uma caixa de correio eletrônico. O POP3 permite que todas
as mensagens contidas numa caixa de correio eletrônico possam ser
transferidas sequencialmente para um computador local. Porta (110).

• IMAP (Internet Message Access Protocol): é um protocolo de


gerenciamento de correio eletrônico em que as mensagens ficam
armazenadas no servidor e o internauta pode ter acesso a suas pastas
e mensagens em qualquer computador, tanto por webmail como por
cliente de correio eletrônico. Porta (143).

Observação: sobre o conceito de protocolo, fique tranquilo(a): iremos


abordar mais tarde com maiores detalhes.

Como toda essa maravilhosa logística dos e-mails funciona? Observe


a figura a seguir:
Observe que o e-mail não funciona como o Bitcoin, ponto a ponto
(p2p). Sempre teremos a figura de um servidor central ao qual o usuário
se conecta, loga, redige o seu e-mail e pede para enviar. O servidor será
encarregado pelo envio, armazenamento, recebimento e toda a logística
das mensagens.

MDA (Mail Delivery Agent): é uma aplicação responsável por


entregar mensagens em caixas postais. Um exemplo de MDA é o Procmail.

MTA (Mail Tranfer Agent): é uma aplicação responsável por passar


mensagens para outros MTAs ou para um MDA, se o destino da mensagem
for respectivamente remoto ou local. Há vários MTAs, por exemplo:
Sendmail, Qmail, Exim e Postfix.
MSA (Message submission agent): Um agente de envio de
mensagem, ou agente de envio de correio, é um programa de computador
ou agente de software que recebe mensagens de correio eletrônico de um
agente de usuário de correio (MUA) e coopera com um agente de
transferência de correio (MTA) para entrega do correio.

MUA (Mail User Agent): é uma aplicação ou programa utilizado


diretamente pelo usuário para compor, enviar e ler mensagens. Exemplos
de MUAs são: Outlook, Email, Thunderbird, etc.

Direto do Concurso

23. (CEBRASPE/STM/ANALISTA/2011) Para o funcionamento de um


serviço de correio eletrônico, são necessários cliente e servidor. A
função do cliente de email é a de acesso do usuário a mensagens, e
o servidor tem a função de envio, recebimento e manutenção das
mensagens.

Comentário

Certo.

Descrição exata de como funciona a logística de um e-mail. Observe que


nesse item a palavra “necessários” não deixou o item errado, pois sem o
servidor o e-mail não funciona.

24. (CEBRASPE/PREVIC/ANALISTA/2011) Apesar de o HTTP


(Hipertext transfer protocol) ser normalmente utilizado para acessar
páginas, em alguns casos ele também é usado na transferência de
mensagens de correio eletrônico do computador do usuário final para
o servidor de correio eletrônico.
Comentário

Certo.

Pulo do Gato

Muito cuidado para não associar e-mails apenas aos três protocolos
estudados anteriormente. Quando utilizamos o sistema webmail, por ser
um acesso via página (site) feito através de um navegador, usaremos, na
comunicação USUÁRIO com o SERVIDOR, o protocolo HTTP (protocolo
usado nos acessos a páginas da www).

CUIDADO! No envio do servidor para outro servidor não utilizamos o HTTP.

25. (CEBRASPE/BRB/ESCRITURÁRIO/2010) Para que o SMTP, um


protocolo de recebimento de mensagens de e-mail pela Internet, seja
utilizado, é necessário um endereço IP do servidor que armazene as
mensagens de correio eletrônico do usuário do serviço.

Comentário

Errado.

Pegadinha da Banca

A pegadinha mais comum das bancas, principalmente do CEBRASPE, é


inverter a função dos protocolos. SMTP é um protocolo de envio, e não de
recebimento de mensagens.
Campos de envio de e-mail

Já ficou na dúvida de como preencher um e-mail? Vamos relembrar?

• De: remetente (pessoa que está enviando o e-mail, emissor).

• Para: destinatário principal (pessoa que será o principal receptor do


e-mail).

• CC: destinatário secundário (pessoa que receberá uma cópia do e-


mail. Muito usado em ambiente corporativo para organizar as
mensagens da empresa.

Exemplo: para: subordinado. CC: Diretor da empresa. O subordinado


recebe o e-mail ciente de que o diretor tem uma cópia em mãos. E o diretor
está ciente de que a ordem foi emitida.

• CCO (BCC): destinatário oculto (o para: e o CC: não sabem que essa
pessoa também recebeu o mesmo e-mail. Mas o CCO sabe que os
demais receberam).

• Assunto: assunto do e-mail (é permitido enviar e-mail sem assunto,


porém muito deselegante).

O MIME (Multipurpose Internet Mail Extensions – Extensões


Multi-função para Mensagens de Internet) é uma forma de
padronização para os formatos de mensagens de correio eletrônico. A
maior parte das mensagens de e-mail são enviadas pelo protocolo SMTP,
que possui limitações, sendo a maior delas uma codificação de caracteres
que só consegue trabalhar com os caracteres da língua inglesa. Isto
implica em enviar textos sem acentuação, por exemplo. O MIME adiciona
funcionalidades, permitindo o envio de outras informações por e-mail,
como os caracteres de outras línguas, imagens, sons, filmes e outros
tipos de arquivos."
Principais pastas nos servidores de e-mail

Caixa de Entrada → Armazena os e-mails recebidos;

Caixa de Saída → Armazena os e-mails que foram solicitados o envio, mas


ainda não foram enviados com sucesso. Uma espécie de “sala de espera”;

Itens Enviados → Armazena os e-mails enviados com sucesso;

Itens Excluídos → Armazena os e-mails apagados pelo usuário;

Lixo Eletrônico → Armazena os e-mails considerados como SPAMs (e-


mails não solicitados, que geralmente são enviados para um grande número
de pessoas);

Rascunhos → Armazena e-mails que ainda estão em fase de edição e se


quer foram solicitados o envio.

Direto do Concurso
26. (CEBRASPE/TRE-BA/TÉCNICO/2017) Para responder uma
mensagem de correio eletrônico e, simultaneamente, encaminhá-la
para todos os endereços de email constantes no campo Para: (ou To)
e no campo Cópia: (ou Copy) no cabeçalho da mensagem recebida,
o usuário deve utilizar a opção

a) encaminhar mensagem.

b) encaminhar mensagem para todos os destinatários.

c) responder para todos.

d) responder para o remetente.

e) responder com cópia oculta.

Comentário

Letra c.

Se vai responder para TODOS, basta utilizar a opção responder a todos.

Observação: usuários presentes no CCO: não receberão a resposta, pois


os endereços deles não estão sendo visualizados por quem está no Para:
ou CC:. Os usuários do CCO podem responder a todos, porém serão
descobertos.

Outros Serviços da Internet

Outros serviços não menos importantes para o nosso dia a dia, porém
menos cobrados em concursos são:
• Educação a distância (EaD): é a modalidade de ensino que permite
que o aprendiz não esteja fisicamente presente em um ambiente
formal de ensino-aprendizagem. Diz respeito também à separação
temporal ou espacial entre o professor e o aprendiz. A interligação
(conexão) entre professor e aluno se dá por meio de tecnologias,
principalmente as telemáticas, como a internet, em especial, as
hipermídias, mas também podem ser utilizados o correio, o rádio, a
televisão, o vídeo, o CD-ROM, o telefone, o fax, o celular, o iPod, o
notebook, entre outras tecnologias semelhantes.

• E-Learning: educação quando aplicada na web.

• Wiki: com o software colaborativo, permite a edição coletiva dos


documentos usando um sistema que não necessita que o conteúdo
tenha que ser revisto antes da sua publicação. O que faz a "wiki" tão
diferente das outras páginas da internet é certamente o fato de poder
ser editado pelos usuários que por ele navegam.

• Fórum de discussão/Grupos de discussão: é uma ferramenta Comentado [AGC2]: Verificar o adicionado e retornar, caso seja
necessário modificações.
para páginas de internet destinada a promover debates através de
mensagens publicadas abordando uma mesma questão. Os status de
usuários registrados num fórum geralmente variam em três níveis de
permissão: Usuários, Moderadores e Administradores.

Para participar ou criar um Grupo de Discussão, é imprescindível


que o usuário tenha um endereço de e-mail válido pois, sempre que
ele ou um membro do grupo enviar uma mensagem, essa mensagem
vai para os e-mails de todos os membros daquele grupo.

Também chamado de Newsgroup, os grupos de discussão é um local


na internet onde pessoas fazem perguntas a outras pessoas sobre
determinados assuntos. Seria como uma comunidade onde as
pessoas se ajudam mutuamente para resolver problemas comuns
sobre o aquele assunto. As respostas enviadas por diferentes usuários
poderão ajudar sobre a resolução de um problema. E
consequentemente a isso, as perguntas e respostas ficarão
armazenadas no grupo para que seus membros possam consultar se
já existe resposta para seu questionamento.

Entre os elementos normalmente presentes em um grupo de


discussão, encontram-se o administrador do grupo, que decide
acerca das regras do grupo, e o moderador do grupo, que tem a
função de aprovar, ou não, determinada mensagem. O Grupo de
discussão é composto por:

o O administrador: É quem cria e gerencia o grupo e cria as regras


para a utilização de seus membros. Ele, inclusive, pode colocar
outras pessoas para administrar junto com ele. O administrador
do grupo pode banir ou penalizar algum membro que tenha
infringido as regras do grupo.

o Moderador: É um participante neutro durante os debates e


discussões grupo, mantendo os participantes em limites de tempo
enquanto procura mantê-los no tópico para responder a perguntas
e tópicos durante o debate ou discussão. É ele que aprova as
mensagens, ou não.

o Usuários: Que são as pessoas que fazem parte, que foram


convidados para participar do grupo.

Algumas vantagens de um Grupo de discussão


o Levantar opiniões sobre um produto ou ação, um conceito de
comunicação, uma embalagem, enfim, pode se relacionar a todos
os campos de uma determinada empresa ou assunto;

o Reunir pessoas com uma experiência em comum naquele assunto


a ser abordado;

o Fazer exercícios de cocriarão, jornada, card sorting

o Gerar ideias para criar um efeito “bola de neve”, ou seja, um


participante lança uma ideia, outros geram novas ideias em cima
da ideia dele;

o Entre outas.

• Chat: em português significa “conversação” ou “bate-papo”. Usado


no Brasil, é um neologismo para designar aplicações de conversação
em tempo real. Essa definição inclui programas de IRC, conversação
em sítio web ou mensageiros instantâneos.

• Comércio eletrônico (e-commerce): é um tipo de transação


comercial feita especialmente através de um equipamento eletrônico,
como, por exemplo, um computador, permeando a aquisição de bens,
produtos ou serviços, terminando com a liquidação financeira por
intermédio de meios de pagamento eletrônicos.

− B2B (Business2Business) – empresa negociando com empresa.

− B2C (Business2Customer) – empresa negociando com pessoa.

− C2B (Customer2Business) – pessoa negociando com empresa.

− C2C (Customer2Customer) – pessoa negociando com pessoa.

É possível entrar o G, government (governo).


Dica: não confundir com e-business, (e-business é mais
abrangente).

Direto do Concurso

27. (CEBRASPE/MIN. SAÚDE/TÉCNICO/2006) Entre os recursos


disponibilizados atualmente na Internet, estão os denominados
grupos de discussão, que consistem em comunidades virtuais e
permitem que usuários da rede mundial de computadores possam
trocar mensagens de interesse comum, utilizando, entre outros,
recursos de correio eletrônico e de páginas web. Entre os elementos
normalmente presentes em um grupo de discussão, encontram-se o
administrador do grupo, que decide acerca das regras do grupo, e o
moderador do grupo, que tem a função de aprovar, ou não,
determinada mensagem.

Comentário

Certo.

Conceito copiado e colado sobre os grupos de discussão.

Convergência de Rede

É a unificação entre duas ou mais redes de comunicação distintas


numa única rede capaz de prover os serviços antes prestados pelas diversas
redes. A integração de recursos e a convergência do tráfego reduz os custos
totais dos recursos da rede, permitindo o compartilhamento da operação, a
administração da rede, a manutenção e o aprovisionamento de
equipamentos, e facilidades para o desenvolvimento de aplicações
multimídia. As tecnologias da internet criam oportunidades para combinar
os serviços de voz, dados e vídeo, criando sinergia entre eles.

O maior exemplo é a unificação da rede de voz (telefonia


convencional) com a rede de dados (internet). E agora o uso de serviços
multimídias, como os serviços de IPTV, que geraram um crescimento no
mercado das smart TVs.

Produtos Combinados

A gama de produtos combinados pelas empresas de telecomunicações


segue alguns modelos, por exemplo, os serviços oferecidos pelas empresas
de TV a cabo e telefonia. No Brasil, o serviço triple play (internet, TV e
telefone fixo) é oferecido em três modelos básicos de negócio: a oferta do
serviço sob uma mesma plataforma tecnológica com uma empresa
parceira; uma oferta em plataformas diferentes por uma mesma empresa;
e a oferta com plataformas diferentes por empresas distintas através de
parcerias.

Um dos setores com mais destaque na convergência tecnológica


(rede) no Brasil é o de TV a cabo, em especial, a empresa Claro/Net. Esse
modelo é alcançado com a atualização das redes, que hoje já suportam
outros serviços, como programas em alta definição (HDTV), vídeo sob
demanda (VOD) etc. O vídeo sob demanda é oferecido em forma de
download de determinado programa de vídeo para o computador ou
equipamento específico oferecido pela operadora conectado à TV. O serviço
NOW da Claro/Net, por exemplo.

• Voz sobre IP: também chamado VoIP, telefonia IP, telefonia


internet, telefonia em banda larga e voz sobre banda larga, é o
roteamento de conversação humana usando a internet ou qualquer
outra rede de computadores baseada no protocolo de internet,
tornando a transmissão de voz mais um dos serviços suportados pela
rede de dados.

Exemplo de um servidor VoIP: Skype. Um dos protocolos mais utilizados


pelo VOIP é o RTP, que estudaremos na parte de protocolos.

A tecnologia VoIP pode ser definida em três modalidades, conforme a


ANATEL:

• Computador para computador: o usuário pode utilizar os recursos


do próprio computador e, através de um software específico, realiza
conversações de forma gratuita (Skype e Google talk são exemplos).
Não há garantia de qualidade do serviço e não necessita seguir regras
da ANATEL, pois é considerado Serviço de Valor Adicionado,
interpretado como uma facilidade adicional da internet, e não como
um serviço de telecomunicação em si.

• Modo restrito: a ligação acontece de um computador para rede


pública (ou PSTN, que é o conjunto das redes de serviço telefônico,
seja telefone fixo ou móvel a nível mundial), móvel ou fixa, ou rede
pública para computador. Como, neste caso, há interconexão com
rede pública (rede de terceiros), considera-se serviço de
telecomunicação, e a empresa necessita no mínimo de uma licença
SCM (a empresa TellFree presta essa modalidade de serviço).

• Modo irrestrito: neste modelo, as empresas utilizam a rede pública


para iniciar e finalizar chamadas, fornecendo um número telefônico
como no modelo convencional. A prestadora pode oferecer ao usuário
um equipamento chamado MTA ou ATA, que dispensa o uso do
computador. Neste modelo, a empresa precisa de uma licença STFC
ou SMP, e segue metas de qualidade conforme a regulamentação (um
bom exemplo é o NetFone/Embratel).
Como utilizar!

• Softphone: programas de computador capazes de transformar o


sinal analógico da fala em dados para transmissão na web. Exemplos:
Skype da Microsoft; Hangouts da Google.

• Aplicativos VoIP: parecidos com os softphone, porém são feitos


para serem utilizados em dispositivos móveis, como smartphones e
tablets. Exemplos: Facetime do iPhone; Viber para IOS e Android.

• Adaptador de telefone analógico (ATA): para fazer e receber


ligações VoIP em telefone fixo, é necessário equipar o aparelho com
o ATA, que conecta um telefone comum à rede VoIP (é um conversor
analógico-digital).

• Telefone IP: é similar a um aparelho telefônico normal, mas


conecta-se à rede de forma automática e sem necessidade de
nenhum periférico, podendo receber e enviar voz, dados e mesmo
imagem.
Problemas do VOIP

Entre os problemas enfrentados por sistemas VoIP, inclui-se a


existência de eco na transmissão devido à ocorrência de LATÊNCIA.

• Latência: atraso fim a fim;

• Jitter: variação da latência.

Dica! Latência significa atraso. Latência na internet quer


dizer a quantidade de atraso (tempo) que uma solicitação
leva para ser transferida de um ponto para outro e é medida
por milissegundos (ms).

Existem diferenças entre telefonia IP e VoIP?

Telefonia IP é o termo designado para as tecnologias de redes que


utilizam o protocolo IP, incluindo equipamentos e roteamento de pacotes
para trafegar e encaminhar voz em redes públicas ou privadas.

Diferentemente da telefonia tradicional, na qual o assinante (usuário)


precisa contratar uma operadora para que tenha o serviço disponível, na
telefonia IP é possível utilizar uma operadora que não tenha presença física
no seu endereço, por meio de um link de dados (internet).

• Telefonia IP utiliza Hard Phone (equipamento) enquanto o VoIP usa


Soft Phone (software);

• VoIP é a voz em si, o resultado final, enquanto a telefonia IP é a


estrutura tecnológica por trás de todo o processo de comunicação.
Normalmente, as pessoas usam mais o VoIP de computador para
computador, e a telefonia IP se assemelha à telefonia convencional,
pois sua estrutura é similar a uma linha telefônica comum, porém a
tecnologia que faz tudo acontecer é a mesma que a do VoIP.

Direto do Concurso

28. (CEBRASPE/FUB/ASSISTENTE/2016) Uma forma de simplificar


a implantação de serviço de comunicação via VoIP é o uso de
aparelhos de telefone IP.

Comentário

Errado.

Não seria uma simplificação, mas sim uma alternativa aos serviços VOIPs.

29. (CEBRASPE/FUB/ASSISTENTE/2016) Em grandes corporações,


a implantação dos serviços VoIP apresenta problemas de qualidade
da transmissão de voz em decorrência da velocidade das redes, o
que, muitas vezes, é um impedimento ao uso desse serviço.

Comentário

Errado.

Você acha que, em grandes corporações que podem pagar por links de alta
velocidade de internet, seria um impedimento o uso do VOIP? Jamais! Outra
alternativa que as empresas implementam para melhorar a qualidade das
suas redes é o QoS (Qualidade de Serviço), uma ferramenta que garante a
qualidade do serviço UDP, já que o UDP não faz isso. É a capacidade de
melhorar os serviços trafegados na rede sobre tecnologias de comunicação
de redes de dados.
30. (CEBRASPE/FUB/ASSISTENTE/2016) Devido a limitações
tecnológicas, é impossível fazer uma chamada VoIP a partir de um
telefone convencional.

Comentário

Errado.

É absolutamente possível realizar esse tipo de chamada.

31. (CEBRASPE/FUB/ASSISTENTE/2016) O uso do serviço VoIP


Linux, embora traga economia no custo das comunicações, está
sujeito à limitação de distância física entre os pontos de comunicação.

Comentário

Errado.

Se o VoIP opera via Internet, que é uma rede mundial, onde estaria a
limitação?

32. (CEBRASPE/STF/TÉCNICO/2013) Voz sobre IP refere-se à


forma de executar chamadas de telefone em uma rede de dados IP,
por meio de conexão à Internet ou de conexão à própria rede interna.

Comentário

Certo.

Conceito sem os tradicionais “peguinhas” do CEBRASPE.


33. (CEBRASPE/SERPRO/TÉCNICO/2010) A função de um
adaptador ATA é converter os sinais analógicos em sinais digitais,
para que possam ser transmitidos pela rede IP.

Comentário

Certo.

Função do dispositivo ATA.

Videoconferência

Quando duas ou mais pessoas estão conectadas por meio de câmeras


e conseguem se ver e conversar entre si em tempo real. Quando duas
câmeras estão conectadas, chamamos de ponto a ponto. Se mais de três
câmeras estão conectadas, é o multiponto. Em regra, o sistema multiponto
utiliza um equipamento ou software chamado MCU (Unidade de Controle
Multiponto), que atua como uma interface de rede para conectar as
câmeras.

Vantagens da utilização de videoconferência:

• Redução de custos;

• Aumento da eficiência e produtividade;

• Aumento no impacto das discussões;

• Aceleração da tomada de decisões;

• Utilização de equipamentos diversos, como tablets e smartphones,


tornando uma solução prática e viável.

As videoconferências podem ser simples e profissionais: a simples


conecta poucas pessoas e não necessita de uma alta qualidade de vídeo,
pode optar por transmitir direto de uma webcam e utilizar programas
gratuitos. Exemplos: Skype (versão gratuita) e o Hangouts. Já a profissional
utiliza alta qualidade de vídeo e áudio. O ideal é buscar os serviços e
equipamentos de empresas especializadas na área e, até mesmo, construir
salas dedicadas a videoconferências, com equipamentos de ponta.

Além da videoconferência, quais outros serviços poderíamos utilizar?

• Videochamada: é definida como uma simples conversa por vídeo


entre duas pessoas, como uma ligação. Normalmente, ela é realizada
por meio aplicativos, como Skype, WhatsApp, Messenger etc.

• Teleconferência: conversa entre três ou mais pessoas por meio


somente de áudio. É uma solução bastante utilizada entre as
empresas, já que não demanda muita estrutura e pode ser feita
apenas com o uso do telefone.

• Webconferência: videoconferências e teleconferências on-line,


realizadas diretamente do navegador (browser) ou de uma aplicação.
Costumam ser mais interativas, possibilitando compartilhar
apresentações, documentos, enquetes e outros recursos.

• Webinar: é um seminário on-line. Um ou mais apresentadores falam


no vídeo e os espectadores atuam apenas como ouvintes.

DIRETO DO CONCURSO

34. (CEBRASPE/SERPRO/TÉCNICO/2013) Um ambiente comum de


videoconferência constitui-se de uma sala equipada com câmera
especial e facilidades tecnológicas para a apresentação de
documentos. Contudo, atualmente, dados os processadores cada vez
mais rápidos e a compressão de dados, é possível realizar
videoconferência por meio de equipamentos do tipo desktop (webcam
e microfone simples).

Comentário
Certo.

Item bem claro sobre conceito de videoconferência.

35. (CEBRASPE/SERPRO/TÉCNICO/2013) O MCU (multipoint


control unit) é o equipamento responsável pelos serviços de
conferência entre três ou mais terminais. Ele é composto por um
controlador multiponto (multipoint controller), responsável pela
sinalização das chamadas, e por um processador multiponto
(multipoint processor), responsável pelo processamento dos pacotes
de dados dos sinais de voz dos terminais envolvidos na conferência.

Comentário

Certo.

Conceito sobre o MCU. Veja abaixo a imagem de um MCU:

CRIPTOMOEDA - BITCOIN
Vamos falar da moeda digital mais famosa do mundo?! Assunto que
começou a ser abordado em concursos recentemente.

Bitcoin (BTC ou XBT) é uma moeda digital do tipo criptomoeda


descentralizada e, também um sistema econômico alternativo (peer-to-
peer electronic cash system), apresentada em 2008 por um programador
ou grupo de programadores Satoshi Nakamoto (pseudonimo). É
responsável pelo ressurgimento do sistema bancário livre.

O bitcoin permite transações financeiras sem intermediários, mas


verificadas por todos os usuários da rede (nós da rede) Bitcoin, que são
gravadas em um banco de dados distribuídos, chamado de blockchain.

A rede descentralizada ou sistema econômico alternativo Bitcoin


possui a topologia ponto a ponto (peer-to-peer ou P2P), isto é, uma
estrutura sem intermediário e sem uma entidade administradora central.
Que torna inviável qualquer autoridade financeira ou governamental
manipular a emissão e o valor de bitcoins ou induzir a inflação com a
produção de mais dinheiro.

A tecnologia Blockchain ("Cadeia de Blocos" em inglês) é um tipo


banco de dados distribuídos, que tem a função de livro-razão de
contabilidade pública (saldos e transações de contas), onde são registradas
as transações bitcoin. Esta tecnologia permite que esses dados sejam
transmitidos entre todos os participantes da rede (nós P2P) de maneira
descentralizada e transparente. Dessa maneira, não é necessária a
confiança em um terceiro ou entidade central para que os dados de
contabilidade estejam corretos e não sejam fraudados.
FONTE: 101BLOCKCHAIN

Toda transferência de criptomoedas gera um código único quando ela é


confirmada na blockchain. Com esse código é possível verificar se a
transferência foi de fato realizada. Esse código é conhecido como hash da
transação ou ID da transação (TX ID).

A taxa de hash é a unidade de medida do poder de processamento da rede


Bitcoin. A rede Bitcoin deve fazer operações matemáticas intensivas para
fins de segurança. Quando a rede atinge uma taxa de hash de 10 Th/s,
significa que ela pode processar 10 trilhões de cálculos por segundo.

Veja:
FONTE: 101BLOCKCHAIN

A rede Bitcoin cria e distribui um novo lote de bitcoins


aproximadamente 6 vezes por hora aleatoriamente entre participantes que
estão rodando o programa de mineração de criptomoedas. onde qualquer
participante minerador tem chance de ganhar um lote. O ato de gerar
bitcoins é comumente chamado de "minerar" (em referência a "mineração
do ouro"). A probabilidade de um certo minerador ganhar um lote depende
do poder de processamento computacional com que ele contribui para a
rede Bitcoin em relação aos outros. A quantia de bitcoins geradas por lote
nunca passa de 50 BTC, e esse valor está programado no protocolo bitcoin
para diminuir com o passar do tempo, de modo que o total de bitcoins
criadas nunca ultrapasse 21 milhões de unidades BTC. Vale a pena investir
em Bitcoins? A resposta varia de especialista para especialista. Alguns falam
que pode ser um bom investimento desde que a pessoa possua outros e
não concentre tudo na moeda. Outros acham arriscado investir e alguns
que a ideia é usar como reserva.

IOT (Internet das Coisas)

A Internet das Coisas (IoT) é a ideia de embutir sensores em objetos


do dia a dia – de máquinas industriais a dispositivos wearables – para
coletar dados e tomar decisões baseadas nesses dados por meio de uma
rede. Ela pode ser encontrada em um edifício que usa sensores para ajustar
temperatura e luminosidade automaticamente ou em equipamentos que
alertam à equipe de manutenção sobre uma falha iminente. Em resumo, a
Internet das Coisas é o futuro da tecnologia que pode tornar nossas vidas
mais eficientes.

Para controlarmos essa série de dispositivos, precisamos de placas


(hardwares) controladores, vejamos:
Hardware IOT

• Arduino: é uma plataforma de prototipagem eletrônica de hardware


livre e de placa única, projetada com um microcontrolador Atmel AVR
com suporte de entrada/saída embutido, uma linguagem de
programação padrão, que tem origem em Wiring e é essencialmente
C/C++.

• Raspberry: mini microcomputador equivalente a um cartão de


crédito, abriga processador, processador gráfico, slot para cartões de
memória, interface USB, HDMI e seus respectivos controladores.
Além disso, ele também apresenta memória RAM, entrada de energia
e barramentos de expansão. Ainda que pequeno, o Raspberry é um
computador completo.

As transmissões IOT podem ser feitas por qualquer tecnologia que


transmita informações, como exemplo:

• RFID (identificação por rádio frequência): é um método de


identificação automática através de sinais de rádio, recuperando e
armazenando dados remotamente por meio de dispositivos
denominados etiquetas RFID. Uma etiqueta ou tag RFID é um
transponder, pequeno objeto que pode ser colocado em uma pessoa,
animal, equipamento, embalagem ou produto, dentre outros. Contém
chips de silício e antenas que lhe permitem responder aos sinais de
rádio enviados por uma base transmissora. Além das etiquetas
passivas, que respondem ao sinal enviado pela base transmissora,
existem ainda as etiquetas semipassivas e as ativas, dotadas de
bateria, que lhes permitem enviar o próprio sinal. São bem mais caras
que do que as etiquetas passivas. Além do RFID, temos o uso da Wi-
Fi, Bluetooth e NFC, que estudaremos mais adiante.

Direto do Concurso

36. (CEBRASPE/ABIN/OFICIAL/2018) Em uma residência,


caracteriza uma solução de IoT a instalação de um detector de
fumaças capaz de gerar alertas em caso de fumaça e ser acionado, a
partir de um smartphone, para iniciar um mecanismo de reação.
Comentário

Certo.

Questão bem simples e óbvia se o(a) candidato(a) entendesse o mínimo de


IOT.

37. (CEBRASPE/ABIN/OFICIAL/2018) A atual geração de


dispositivos IOT (Internet das coisas) não foi concebida com foco em
segurança do software, o que os torna candidatos prováveis a integrar
gigantescas botnets que, entre outras atividades rentáveis, podem
ser usadas para acelerar quebras de senhas para invadir contas
online, minerar bitcoins e realizar ataques de negação de serviço sob
encomenda.

Comentário

Certo.

Item que se liga ao conceito de segurança da informação, que estudamos


em uma outra aula. Teoricamente, todo dispositivo que está conectado em
uma rede pode ser acessado e controlado por terceiros. E a tecnologia IOT,
realmente, não foi concebida com foco em segurança, mas sim em fazer
automatização em residências, empresas etc.

38. (CEBRASPE/ABIN/OFICIAL/2018) Redes wi-fi e Bluetooth


podem ser utilizadas para IoT, já NFC (near field communication) não
atende a demandas de IoT.

Comentário

Errado.
Acima, citamos as tecnologias que são compatíveis com a transmissão de
dados em IOT.

39. (CEBRASPE/FUB/ENGENHEIRO/2018) A Internet das coisas


(IoT), fusão de redes de informação e de redes físicas, permite
monitorar operações ou processos por meio da comparação entre o
que é executado e o que foi previamente planejado.

Comentário

Certo.

Através das placas controladoras, computadores, smartphones e


obviamente, softwares de automação.

Funcionamento da Internet

Você já se perguntou como a internet funciona? Onde ficam as


páginas e serviços que acessamos todos os dias a todo momento? Vejamos
abaixo:
Observe que existe o papel de um PC (cliente) solicitando a
informação a um ISP (servidor) e o servidor devolvendo, correto? É
exatamente assim que a grande maioria dos serviços da internet funciona:
sistema cliente/servidor. Existem alguns exemplos de serviços que não são
baseados em cliente-servidor; é o caso do Bitcoin, que trabalha com
sistema Peer2Peer (P2P).

Direto do Concurso

40. (CEBRASPE/CEF-RJ-SP/ESCRITURÁRIO/2010) Com relação à


Internet, assinale a opção correta.

a) O cliente de e-mail consiste em um programa que permite acesso à caixa


postal do usuário de correio eletrônico; para essa atividade, dispensa-se o
servidor.

b) Uma VPN é uma rede virtual privada utilizada como alternativa segura
para usuários que não desejam utilizar a Internet.
c) VoIP é uma tecnologia atualmente promissora que, ao otimizar o uso da
linha telefônica residencial ou empresarial, permite a realização de ligações
telefônicas em tempo real e com baixo custo.

d) A Internet emprega o modelo de comunicação cliente-servidor.

e) Denomina-se domínio da Internet o servidor que contém as informações


que se deseja acessar para diversas finalidades, tais como correio
eletrônico, transferência de arquivos, acesso à Web etc.

Comentário

Letra d.

a) E-mail não dispensa o servidor.

b) VPN (rede privada virtual) é utilizada justamente na internet.

c) VOIP não otimiza o uso da linha telefônica.

d) O modelo de comunicação da internet.

e) Domínio é o endereço que é registrado para o acesso aos sites.

Protocolos da Internet

Agora que sabemos como é empregado o sistema de comunicação da


internet cliente-servidor, vamos abordar como toda essa comunicação é
possível. Como fazemos computadores de fabricantes e sistemas
operacionais heterogêneos se comunicarem? Simples, criando um padrão
de comunicação que todos devem obedecer. Seria como se o planeta
inteiro, a partir do ano que vem, fosse obrigado a falar o português do
Brasil. Para isso, foram criados os chamados protocolos, que são um
conjunto de regras e convenções padronizadas que devem ser obedecidas,
a fim de permitir a troca de dados entre computadores ligados em rede.
O nome dado à família de protocolos que torna possível a
comunicação de computadores de redes diferentes é:

TCP/IP

Também chamado de pilha de protocolos TCP/IP, é um conjunto de


protocolos de comunicação entre computadores em rede. Seu nome vem
de dois protocolos: o TCP (Transmission Control Protocol – Protocolo de
Controle de Transmissão) e o IP (Internet Protocol – Protocolo de Internet
ou, ainda, Protocolo de Interconexão). O conjunto de protocolos pode ser
visto como um modelo de camadas (Modelo OSI e TCP/IP) no qual cada
camada é responsável por um grupo de tarefas, fornecendo um conjunto
de serviços bem definidos para o protocolo da camada superior. As camadas
mais altas estão logicamente mais perto do usuário (chamada camada de
aplicação) e lidam com dados mais abstratos, confiando em protocolos de
camadas mais baixas para tarefas de menor nível de abstração.

O modelo OSI é apenas um modelo didático e divide o estudo da rede em


sete (7) camadas. Já o modelo TCP/IP é o modelo adotado na prática e
divide o estudo da rede em quatro (4) camadas.
ATENÇÃO! Observe que à direita, temos um modelo de 5 camadas, modelo
híbrido do TCP/IP. Com isso, teríamos um problema? Qual modelo usar
quando pedirem o modelo TCP/IP, o de quatro (4) ou de cinco (5) camadas?
Use o de quatro como padrão, o de cinco, somente se o examinador assim
exigir.

• Camada 1 (física) OSI – Camada 1 (rede) TCP/IP: recebe os


dados e começa o processo ou insere os dados, terminando o
processo, de acordo com a ordem. Associamos a cabos e conectores.

Exemplos de alguns dispositivos que atuam na camada física são os hubs,


,cabos etc. Seu PDU (Unidade de Dados de Protocolo) são os BITS.

• Camada 2 (enlace) OSI – Camada 1 (rede) TCP/IP: depois de a


camada física ter formatado os dados de maneira que a camada de
enlace os entenda, começa a segunda parte do processo. A camada
de enlace já entende um endereço, o endereço físico (MAC Address –
Media Access Control ou Controle de Acesso à Mídia), para que, na
próxima parte do processo de comunicação entre as camadas do OSI,
quando o dado é enviado à camada de rede pela camada de enlace,
esse endereço vire endereço IP (ou seja, o MAC se converte em IP).
Após o recebimento dos bits, ela os converte de maneira inteligível
(converte de bit para byte, por exemplo), os transforma em unidade
de dado, subtrai o endereço físico e encaminha para a camada de
rede que continua o processo. Essa camada detecta e, opcionalmente,
corrige erros que possam acontecer na camada física. Atua com o
switch. Seu PDU (Unidade de Dados de Protocolo) são os QUADROS.

A camada de enlace (link de dados) contém as subcamadas:

− LLC – Controle de Enlace Lógico – especifica os mecanismos


para endereçamento de máquinas conectadas ao meio e para
controlar a troca de dados entre os usuários da rede. A operação
e o formato desse padrão são baseados no protocolo HDLC. Ele
estabelece três tipos de serviço:

o sem conexão e sem reconhecimento;

o com conexão;

o com reconhecimento e sem conexão.

− MAC – Controle de Acesso ao Meio – utilizado em redes de


computadores para estabelecer parte da camada de enlace, é
provedor de acesso a um canal de comunicação e ao
endereçamento neste canal, possibilitando a conexão de diversos
computadores numa rede. O endereçamento é realizado pelo
endereço MAC (MacAddress/endereço físico).

• Camada 3 (rede) OSI – Camada 2 (internet) TCP/IP: a partir de


dispositivos como roteadores (routers), ela decide qual o melhor
caminho para os dados no processo de interconexão, bem como o
estabelecimento das rotas. A camada 3 já processa o endereço físico,
que o converte para endereço lógico (o endereço IP), operando com
os protocolos lógicos IP e IPX. A partir daí, o quadro da camada de
enlace se transforma em unidade de dado de camada 3. Atua com o
roteador, que determina as melhores rotas baseados nos seus
critérios, endereça os dados pelas redes e gerencia suas tabelas de
roteamento. Seu PDU (Unidade de Dados de Protocolo) são os
PACOTES.

• Camada 4 (transporte) OSI – Camada 3 (transporte) TCP/IP:


responsável pela qualidade na entrega/recebimento dos dados. A
camada de transporte gerencia esse processo para assegurar, de
maneira confiável, o sucesso no transporte dos dados.

Um exemplo de serviço nessa camada é o Q.O.S ou Quality of Service


(Qualidade de Serviço), que é uma coleção de tecnologias que permitem
que aplicativos requisitem e recebam níveis de serviços previsíveis em
termos de capacidade de throughput de dados (largura de banda),
variações de latência (jitter) e retardo.

• Após os pacotes virem da camada de rede, já com seus


“remetentes/destinatários”, é hora de entregá-los, como se a
encomenda tivesse acabado de sair da transportadora (camada 3) e
o caminhão fosse transportar (camada 4). Entram os protocolos de
transporte, TCP e UDP. Seu PDU (Unidade de Dados de Protocolo) são
os SEGMENTOS.

• Camada 5 (sessão) OSI – Camada 4 (aplicação) TCP/IP: depois


da recepção dos bits, a obtenção do endereço e a definição de um
caminho para o transporte, inicia-se a sessão responsável pelo
processo da troca de dados/comunicação. A camada 5 é responsável
por iniciar, gerenciar e terminar a conexão entre
hosts/equipamentos/máquinas. A camada de sessão responsabiliza-
se pela sincronização entre as máquinas, para que a sessão aberta
entre eles se mantenha funcionando. Seu PDU (Unidade de Dados de
Protocolo) são os DADOS.

• Camada 6 (apresentação) OSI – Camada 4 (aplicação) TCP/IP:


atua como intermediária no processo com as suas camadas
adjacentes. Além de ser responsável pela formatação dos dados e
pela representação destes, é a camada responsável também por fazer
com que duas redes diferentes (por exemplo, uma TCP/IP e outra
IPX/SPX) se comuniquem, “traduzindo” os dados no processo de
comunicação. Atua com o Gateway, que veremos logo abaixo.

• Camada 7 (aplicação) OSI – Camada 4 (aplicação) TCP/IP: é a


mais próxima do usuário, pois interage direto com ele através de
softwares, como cliente de correio (Outlook, Thunderbird etc.),
navegadores (Internet Explorer, Chrome, Firefox, dentre outros) etc.
Pode tanto iniciar quanto finalizar o processo, pois, como a camada
física, localiza-se nos extremos do modelo.

Veja um resumo das camadas e palavras-chave:


Vamos abordar cada um dos principais protocolos que fazem parte de
toda a família TCP/IP.

Protocolos de IP

Para que a Internet funcione a utilização de um protocolo único de


comunicação é indispensável Segundo o autor, Transmission Control
Protocol (TCP - Protocolo de Controle de Transmissão) e Internet
Protocol (IP - Protocolo de Internet), são os dois protocolos mais
importantes da internet. Em suma, o protocolo IP especifica o formato
dos pacotes que são enviados e recebidos entre roteadores e sistemas
finais.

Endereço de Protocolo da Internet (Endereço IP/IP address), é um


número atribuído a cada dispositivo (computador, impressora,
smartphone etc.) conectado a uma rede de computadores que utiliza
o Protocolo de Internet para comunicação. O IP não estabelece uma
conexão para envio dos pacotes, nem garante um serviço confiável
de envio de mensagens com retransmissão em caso de perda.

o protocolo de internet para comunicação. Opera na camada 3 do


modelo OSI, rede.
Direto do Concurso

41. (Q2775530/CEBRASPE/CBM TO/PRAÇA – 2023) O TCP é

A) um número de 32 bits que define o endereço de uma rede ou


de um computador.

B) um pacote enviado ao transmissor para informar-lhe que os


pacotes foram recebidos com sucesso.

C) um endereço exclusivo da placa de rede do computador.

D) um protocolo de controle de transmissão de dados em redes de


computadores.

Gabarito: D

Comentário:

42. (Q2594138/BANRISUL/ANALISTA - ÁREA: SEGURANÇA DA


TECNOLOGIA DA INFORMAÇÃO – 2022) Acerca da arquitetura de rede
TCP/IP, julgue os itens subsequentes.

Pertencem à camada de aplicação os protocolos de mais alto nível,


como o SSH e o DNS.

Gabarito: Certo

Comentário:
43. (Q2456737/CEBRASPE/PC PB/PERITO OFICIAL CRIMINAL -
ÁREA: TECNOLOGIA DA INFORMAÇÃO – 2022) A camada do TCP/IP
que permite que os dispositivos nos hosts de origem e de destino
mantenham uma conversação é a

A) de aplicação.

B) de transporte.

C) de seção de rede.

D) inter-redes.

E) de enlace.

Gabarito: B

Comentário:

44. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA


FEDERAL.2021) No que se refere a redes de computadores, julgue o
item que se segue.

Na comunicação entre dois dispositivos na Internet, o protocolo IP


especifica o formato dos pacotes que trafegam entre roteadores e sistemas
finais.

Comentário

Certo
Item que cita o conceito básico a respeito do protocolo IP.

45. (CEBRASPE/INSS/TÉCNICO/2016) Na Internet, os endereços IP


(Internet Protocol) constituem recursos que podem ser utilizados para
identificação de microcomputadores que acessam a rede.

Comentário

Certo.

Definição correta do famoso número IP.

NAT: NAT (network address translation) é um protocolo que faz a


tradução dos endereços IP e portas TCP da rede local para a Internet. Ou
seja, o pacote a ser enviado ou recebido de sua estação de trabalho na sua
rede local vai até o roteador, onde seu IP é trocado pelo IP do roteador, a
substituição do IP da rede local valida o envio do pacote na internet; no
retorno do pacote acontece a mesma coisa, porém ao contrário, o que
garante que o pacote chegue ao seu destino. Porta: 5351. Basta lembrar-
se da sua conexão ao Wi-Fi.

Exemplo: em sua casa, você tem três equipamentos ligados a um roteador.


Os três equipamentos estão conectados ao IP do seu roteador, simples
assim, pelo fato de o IP dos equipamentos da rede local ser um IP fixo ou
IP frio, não tendo compatibilidade com a faixa de IP da internet. Exemplo:
192.168.1.1
Direto do Concurso

46. (CEBRASPE/TJ-ES/ANALISTA/2011) O protocolo NAT tem a


capacidade de modificar o endereço de um datagrama IP em um
roteador, a fim de permitir a comunicação de dados entre uma rede
privada e uma rede pública.

Comentário

Certo.

Abordou a função típica do protocolo NAT.

Protocolos de Transporte

• TCP: o TCP (transmission control protocol), um protocolo orientado


para a conexão, possibilita a transferência de dados na internet, com
as características de confiabilidade, isto é, a mensagem chega ao
receptor ou as mensagens enviadas chegam na ordem de envio. É um
protocolo que opera na camada 4 do modelo OSI, camada de
transporte. O TCP é o protocolo responsável por transportar os
pacotes de dados da rede.

• UDP: o UDP (User Datagram Protocol), um protocolo não orientado


para a conexão, possibilita a transferência de dados na internet, com
as características de não confiabilidade, isto é, a mensagem pode não
chegar ao receptor ou as mensagens enviadas podem chegar fora da
ordem de envio. É um protocolo que opera na camada 4 do modelo
OSI, camada de transporte. Utilizado em transporte de pacotes que
exigem velocidade, e não confiabilidade.

Exemplos: streaming de dados (Youtube/Netflix) e VOIP (Skype e chamada


de voz do WhatsApp).

Direto do Concurso

47. (CEBRASPE/TJ-RR/ANALISTA/2016) O TCP (transmission


control protocol), um protocolo não orientado para a conexão,
possibilita a transferência de dados na internet, com as características
de não confiabilidade, isto é, a mensagem pode não chegar ao
receptor ou mensagens enviadas podem chegar fora da ordem de
envio.

Comentário

Errado.

Conceito invertido. Foi abordado o conceito de UDP, e não do TCP.


Protocolos de Aplicação

• DHCP: Dynamic Host Configuration Protocol é um protocolo de


serviço TCP/IP que oferece configuração dinâmica de terminais com
concessão de endereços IP de host e outros parâmetros de
configuração para clientes de rede. Portas (67/68). Esse é o protocolo
responsável por gerar o número que identifica o nosso computador
na rede, o número IP. Esse número é conhecido como IP dinâmico,
IP variável ou IP quente, pois, cada vez que nos conectamos à rede,
o DHCP gera um novo número ao nosso dispositivo.

Exemplo: quando colocamos nosso telefone em modo avião, perdemos toda


a comunicação com a rede. Assim que tiramos do modo avião,
estabelecemos uma nova conexão com a operadora que, através do DHCP,
gera um IP ao nosso dispositivo. Cuidado: jamais, em uma mesma rede,
são permitidas máquinas com o mesmo número IP. É sempre cada máquina
com um número diferente da outra. Opera na camada 7 do modelo OSI,
camada de aplicação.
• HTTP: sigla de HyperText Transfer Protocol que em português quer
dizer Protocolo de Transferência de Hipertexto. Este protocolo é o
conjunto de regras que permite a transferência de informações na
web, ou seja, o protocolo que permite a transferência das
páginas/sites/hipertextos que acessamos na www. Porta (80).

Direto do Concurso

48. (Q2269826/CEBRASPE/TELEBRAS/ESPECIALISTA EM GESTÃO


DE TELECOMUNICAÇÕES - ÁREA ENGENHEIRO DE REDES – 2022)
Quanto a serviços IP, julgue os itens subsecutivos.

O serviço DHCP pode ser utilizado para se atribuir um intervalo de


endereços IP a um conjunto de computadores em uma mesma rede.

Gabarito: Certo

Comentário:
49. (CEBRASPE/FUB/TÉCNICO/2016) O protocolo HTTP permite o
acesso a páginas na Internet com o uso de um navegador.

Comentário

Certo.

Questão direta que cobra a função primária do Protocolo HTTP: permitir o


acesso às páginas por meio de um navegador (Internet Explorer, Google
Chrome, Firefox etc.).

• HTTPS: (HyperText Transfer Protocol Secure) é uma implementação


do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada
adicional permite que os dados sejam transmitidos através de uma
conexão criptografada e que se verifique a autenticidade do servidor
e do cliente através de certificados digitais. Porta (443). Você pode
observar que sites de compras, bancos e acessos restritos usam esse
protocolo. Ele é simples de acertar nas provas. Para o examinador
cobrar algum item relacionado ao HTTPS, terá que colocar, no
enunciado ou nas respostas, os seguintes termos:

Direto do Concurso
50. (CEBRASPE/TELEBRAS/TÉCNICO/2015) O uso do HTTPS
(hypertext transfer protocol secure) aumenta a segurança de sítios
da Internet, ao implementar segurança na comunicação mediante
conexão criptografada e uso de certificados digitais.

Comentário

Certo.

Observe os termos citados no item: segurança, conexão criptografada e


certificados digitais. Tem alguma dúvida se é o HTTPS?

51. (CEBRASPE/BRB/ADVOGADO/2010) O uso de HTTPS (HTTP


seguro) permite que as informações enviadas e recebidas em uma
conexão na Internet estejam protegidas por meio de certificados
digitais.

Comentário

Certo.

Observe novamente: HTTPS associado a certificados digitais.

52. (CEBRASPE/ABIN/OFICIAL DE INTELIGÊNCIA/2010) No


Internet Explorer, ao acessar uma página por meio do protocolo
seguro HTTP, que utiliza o algoritmo de criptografia SSL (secure
socket layer), o usuário é informado pelo navegador, mediante a
exibição de um ícone contendo um cadeado, de que a conexão é
segura.

Comentário
Errado.

Pegadinha da Banca.

CEBRASPE induzindo o(a) candidato(a) ao erro. Ao colocar a palavra


“seguro” antes da sigla HTTP, ele classifica o protocolo tradicional, HTTP,
como protocolo seguro. A palavra seguro deveria vir após a sigla HTTP.

Exemplo: o protocolo HTTP seguro. Assim ele estaria abordando de forma


correta o protocolo HTTPS.

• FTP: significa File Transfer Protocol (Protocolo de Transferência de


Arquivos) e é uma forma bastante rápida e versátil de transferir
arquivos (também conhecidos como ficheiros), sendo uma das mais
usadas na internet. Portas (20/21).

Transferência de Arquivos

O FTP trabalha com os seguintes tipos de transferências:

• Transferência por Fluxo Contínuo: os dados são transmitidos


como um fluxo contínuo de caracteres.
• Transferência por Modo Blocado: o arquivo é transferido como
uma série de blocos precedidos por um cabeçalho especial. Esse
cabeçalho é constituído por um contador (2 bytes) e um descritor (1
byte).

• Transferência por Modo Comprimido: a técnica de compressão


utilizada caracteriza-se por transmitir uma sequência de caracteres
iguais repetidos. Nesse modo de transmissão, são enviados três (3)
tipos de informação: DADOS NORMAIS, DADOS COMPRIMIDOS e
INFORMAÇÕES DE CONTROLE.

Direto do Concurso

53. (CEBRASPE/DPF/AGENTE/2018) Nas aplicações de


transferência de arquivos por fluxo contínuo, os dados são
transferidos como uma série de blocos precedidos por um cabeçalho
especial de controle.

Comentário

Errado.

Seria a transferência por modo blocado.

54. (CEBRASPE/ECT/ADMINISTRADOR/2011) O FTP difere de


outras aplicações cliente/servidor na Internet por estabelecer duas
conexões entre os nós. Uma delas é usada para a transferência de
dados, e a outra, para a troca de informações de controle.

Comentário

Certo.
Pulo do Gato

Temos nesse item a justificativa de o protocolo FTP ser rápido e versátil. É


justamente por ele operar em duas portas na rede, porta 20 e porta 21,
que estudaremos mais à frente. Os protocolos tradicionais operam com
apenas uma porta de conexão, correto?! Então, se eu tenho um protocolo
que opera com 2 portas, é sinal de que a conexão ficará mais rápida e
versátil.

• Telnet: é um protocolo cliente-servidor usado para permitir a


comunicação entre computadores ligados numa rede (exemplos: rede
local/LAN, internet) baseado em TCP. Telnet é um protocolo de login
remoto. Esse protocolo vem sendo gradualmente substituído pelo
SSH, cujo conteúdo é criptografado antes de ser enviado. Portas (23
telnet/22ssh). É um protocolo muito utilizado em alguns comércios,
como as farmácias, por exemplo. Quando vamos comprar um
remédio, o vendedor passa um leitor de códigos de barras na caixa
para ler o preço. O computador utilizado é apenas um mero terminal
de rede (terminal burro), pois todo o sistema que está sendo exibido
na tela do computador vem de um servidor central que espelha as
máquinas clientes através do TELNET ou SSH, por exemplo.

Direto do Concurso
55. (CEBRASPE/DPU/TÉCNICO/2016) Os protocolos de
comunicação SSH e TELNET garantem comunicação segura, uma vez
que os dados são criptografados antes de serem enviados.

Comentário

Errado.

Comunicação segura é apenas o SSH que utiliza criptografia. O TELNET é


um protocolo de acesso remoto sem segurança.

• SNMP: (do inglês Simple Network Management Protocol – Protocolo


Simples de Gerência de Rede) é um protocolo de gerência típica de
redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de
informações. Possibilita, aos administradores de rede, gerenciar o
desempenho da rede, encontrar e resolver seus eventuais problemas
e fornecer informações para o planejamento de sua expansão, dentre
outras. Porta (161).

Observação: protocolo raramente cobrado em provas da área


administrativa. Apenas tome cuidado para não confundir com o protocolo
de e-mail, SMTP (envio de e-mail).
Direto do Concurso

56. (CEBRASPE/FUB/TÉCNICO/2018) O SNMP — um protocolo da


pilha TCP/IP — permite o acesso a informações estatísticas de ativos
de rede, como, por exemplo, o estado das interfaces de um roteador,
o volume de tráfego de entrada e saída e a quantidade de pacotes
descartados.

Comentário

Certo.

O item foca claramente no gerenciamento de dispositivos na rede.

• ARP: (do inglês Address Resolution Protocol – Protocolo de Resolução


de Endereço) tem um papel fundamental entre os protocolos da
camada internet da suíte TCP/IP porque permite conhecer o endereço
físico de uma placa de rede que corresponde a um endereço IP.

• Cada máquina ligada à rede possui um número de identificação de 48


bits. Esse número é um número único que é fixado a partir da
fabricação da placa de rede na fábrica. Entretanto, a comunicação na
internet não é feita diretamente a partir desse número (porque seria
necessário alterar o endereçamento dos computadores cada vez que
se alterasse uma placa de rede), mas a partir de um endereço dito
lógico, atribuído por um organismo, o endereço IP.

• Assim, para fazer a correspondência entre os endereços físicos e os


endereços lógicos, o protocolo ARP “pergunta” às máquinas da rede
para conhecer o seu endereço físico e depois cria uma tabela de
correspondência entre os endereços lógicos e os endereços físicos
numa memória.

Direto do Concurso

57. (CEBRASPE/CÂMARA FEDERAL/ANALISTA/2012) O ARP é o


protocolo cujo papel consiste em traduzir os endereços da camada de
rede para endereços da camada de enlace. O RARP, por sua vez,
corresponde ao protocolo que faz a operação inversa, não sendo,
contudo, obrigatório em uma rede.

Comentário

Certo.

Chamo a sua atenção para o protocolo que faz o processo contrário, RARP
(Reverse Address Resolution Protocol – Protocolo de Resolução de Endereço
Reverso). Qual o motivo de não ser mais obrigatório?
Segundo Forouzan (2008, p.175), “Quando um computador sem disco é
inicializado, ele precisa de mais informações, além do seu endereço IP.
Normalmente, ele precisa conhecer sua máscara de sub-rede, o endereço
IP de um roteador e o endereço IP de um servidor de nomes. O RARP não
pode oferecer essas informações extras. Novos protocolos foram
desenvolvidos para fornecê-las”. São exemplos: BOOTP E DHCP, ENTÃO
ELE NÃO É OBRIGATÓRIO.

• ICMP

A operação da Internet é monitorada rigorosamente pelos roteadores.


Quando ocorre algo inesperado, o evento é reportado pelo ICMP (Internet
Control Message Protocol), que também é usado para testar a Internet. O
protocolo ICMP (Internet Control Message Protocol - Protocolo de
Mensagens de Controle de Internet) é um protocolo que permite gerenciar
as informações relativas aos erros nas máquinas conectadas. Devido aos
poucos controles que o protocolo IP realiza, ele não corrige estes erros, mas
os mostra para os protocolos das camadas vizinhas. Assim, o protocolo
ICMP é usado por todos os roteadores para assinalar um erro, chamado de
Delivery Problem ou, em português, Problema de Entrega. As mensagens
de erro ICMP são transportadas na rede sob a forma de datagrama, como
qualquer dado. Assim, as mensagens de erro podem elas mesmas estar
sujeitas a erros. Contudo, no caso de erro num datagrama que transporta
uma mensagem ICMP, nenhuma mensagem de erro é emitida para evitar
um efeito 'bola de neve' no caso de incidente na rede. (camada 3 OSI).
• Internet Relay Chat (IRC): é um protocolo de comunicação
bastante utilizado na internet. Ele é utilizado basicamente como bate-
papo (chat) e troca de arquivos, permitindo a conversa em grupo ou
privada. É um protocolo de comunicação em tempo real/instantânea.
Porta (194).

Outros protocolos de comunicação em tempo real:

• H.323: compreende um conjunto de especificações que define várias


entidades, protocolos e procedimentos para comunicação multimídia
sobre rede de pacotes.

• Real Time Streaming Protocol (RTSP): é um protocolo a nível de


aplicação para controle na transferência de dados com propriedades
de tempo real. RTSP torna possível a transferência, sob demanda, de
dados em tempo real, como áudio e vídeo. Ele serve para estabelecer
e controlar um único ou vários streams sincronizados de mídias
contínuas pertencentes a uma apresentação. Utiliza os protocolos TCP
e UDP. Porta 554.

• Real Time Transport Protocol (RTP): é um protocolo de redes


utilizado em aplicações de tempo real como, por exemplo, entrega de
dados áudio ponto a ponto, como voz sobre IP (VOIP). Portas
5004/5005.

• Session Initiation Protocol (SIP): é um protocolo de código aberto


de aplicação que utiliza o modelo “requisição-resposta”, similar ao
HTTP. SIP é um protocolo de sinal que serve para estabelecer
chamadas e conferências através de redes via Protocolo IP, um
exemplo típico seria o VoIP. Porta (5060).

• Extensible Messaging and Presence Protocol (XMPP): é um


protocolo aberto, extensível, baseado em XML, para sistemas de
mensagens instantâneas. Utilizado pelo famoso WhatsApp. Portas
5222/5223/5269.

Direto do Concurso

58. (CEBRASPE/MEC/GERENTE TELECOM/2015) O H.323 não pode


ser caracterizado apenas como um protocolo específico, visto que faz
referência, por exemplo, a um grande número de protocolos para
codificação de voz, configuração de chamadas e sinalização.

Comentário

Certo.

Conceito do conjunto H.323.


De acordo com a figura acima, julgue o item que se segue

59. (CEBRASPE/STJ/ANALISTA/2004) Sabendo que, ao se


preencher os campos de informação indicados na página mostrada e
clicar o botão CONSULTAR, uma aplicação cliente/servidor será
iniciada entre um servidor do sítio do STJ e o computador do usuário,
é correto concluir que, com base nos conceitos e modos de
funcionamento da Internet atuais, um conjunto de protocolos de
comunicação denominado TCP/IP será utilizado para possibilitar a
troca de informações entre o servidor e o cliente. Com o uso desses
protocolos, as informações são enviadas na forma de pacotes, que
contêm, cada um, além da informação a ser enviada e de outros
dados, o número IP do computador de destino. Nessa comunicação,
é possível que pacotes referentes a uma mesma informação
trafeguem pela rede por caminhos diferentes entre a origem e o
destino.
Comentário

Certo.

Pulo do Gato

Uma das questões mais bem-elaboradas que eu já presenciei em toda


minha vida no mercado de concursos públicos. O examinador, em apenas
um item, abordou 5 (cinco) temas que poderiam ser cobrados de maneiras
separadas. Vamos a eles:

1) “clicar o botão CONSULTAR, uma aplicação cliente/servidor será


iniciada entre um servidor do sítio do STJ e o computador do usuário,”
definição da ideia de cliente-servidor.

2) “com base nos conceitos e modos de funcionamento da Internet


atuais, um conjunto de protocolos de comunicação denominado TCP/IP será
utilizado para possibilitar a troca de informações entre o servidor e o
cliente...” abordou o principal protocolo da Internet: TCP/IP.

3) “Com o uso desses protocolos, as informações são enviadas na


forma de pacotes...” exatamente, as informações na rede viajam na forma
de pacotes/datagramas para não gerar congestionamento.

4) “que contêm, cada um, além da informação a ser enviada e de


outros dados, o número IP do computador de destino...” sim, o pacote tem
que ser identificado pelo servidor para ser entregue ao nosso computador.
Essa identificação vem no cabeçalho do pacote através do endereço IP da
nossa máquina.

5) “Nessa comunicação, é possível que pacotes referentes a uma


mesma informação trafeguem pela rede por caminhos diferentes entre a
origem e o destino.” Os pacotes viajam por caminhos diferentes de acordo
com a escolha do roteador (router), que é o responsável por escolher esses
caminhos na rede.
Dica! Sugerimos ao(à) aluno(a) que assista a um vídeo no
meu canal do Youtube, chamado Warriors of the Net. Esse
vídeo irá explorar, de maneira bem clara, todo esse
funcionamento da internet abordado no item acima. Segue o
link: https://youtu.be/CEaqf8VWZuk

Intranet

Um dos assuntos mais pedidos em provas é a intranet. Conceito


simples, mas os examinadores sempre dão um jeito de complicar.

É uma rede de computadores privada que se assenta sobre a suíte de


protocolos da internet, porém, de uso exclusivo de um determinado local,
como, por exemplo, a rede de uma empresa, que só pode ser acessada
pelos seus utilizadores ou colaboradores internos, na qual são utilizados os
mesmos programas e protocolos de comunicação empregados na internet,
TCP/IP.

A intranet é um dos principais veículos de comunicação em


corporações. Por ela, o fluxo de dados (centralização de documentos,
formulários, notícias da empresa etc.) é constante, pretendendo reduzir os
custos e ganhar velocidade na divulgação e distribuição de informações.
Apesar do seu uso interno, acessando aos dados corporativos, a intranet
permite que computadores localizados numa filial, se conectados à internet
com uma senha, acessem conteúdos que estejam na sua matriz. Ela cria
um canal de comunicação direto entre a empresa e os seus
funcionários/colaboradores, tendo um ganho significativo em termos de
segurança.
Direto do Concurso

60. (Q2582428/CEBRASPE/PC PB/ESCRIVÃO DE POLÍCIA – 2022) A


rede de computadores que se caracteriza por permitir acesso restrito,
comunicação instantânea, compartilhamento de dados e rede local é
do tipo

A) Internet.

B) intranet.

C) OSI.

D) TCP/IP.

E) extranet.

Gabarito: B

Comentário:
Extranet

É uma rede de computadores que permite acesso externo controlado,


para negócios específicos ou propósitos educacionais. Em um contexto de
business-to-business, uma extranet também pode ser vista como uma
parte da empresa que é estendida a usuários externos (“rede
extraempresa”), tais como representantes e clientes. Outro uso comum do
termo extranet se dá na designação da “parte privada” de um site, em que
somente “usuários registrados” podem navegar, previamente autenticados
por sua senha (login).

Aluno(a), você irá perceber que os examinadores cobram esses


conceitos, estudados acima, em três vertentes:

1- Cobrar o conceito de intranet (rede com um propósito específico


de acesso interno somente por pessoas autorizadas).

2- Cobrar a exceção (a intranet PODE ser acessada de fora do


ambiente interno da empresa).

3- Cobrar o conceito do acesso externo (extranet).


Caso a extranet seja acessada através da internet (meio padrão de
acesso), como é feito para que o acesso seja seguro? Observe abaixo:

Observe que, ao acessar a intranet (extranet) da empresa em nossa


residência, foi criado um tunelamento na conexão chamado de VPN (rede
privada virtual). Trata-se de uma rede privada construída sobre a
infraestrutura de uma rede pública na qual é criado um túnel de conexão
para trafegar dados criptografados. Trazendo segurança ao acesso da rede
interna da empresa fora de sua circunscrição (extranet).

PEGADINHA DA BANCA

61. (CEBRASPE/DEPEN/AGENTE.2021) Com relação aos conceitos


básicos de informática, julgue o item que se segue.
As intranets são redes que permitem utilizar as tecnologias de Internet para
conectar, por exemplo, uma empresa com seus clientes ou fornecedores,
por meio de VPNs (virtual private network).

COMENTÁRIO

ERRADO.
Realmente, ao acessarmos uma Intranet de fora da rede local da empresa
(LAN), usaremos uma VPN (rede privada virtual) para prover a segurança
do nosso acesso, porém, o examinador citou: “clientes ou fornecedores” no
item, trazendo a tona o conceito de EXTRANET e não de uma INTRANET,
que é acessada pelos seus colaboradores, funcionários, servidores etc.

DIRETO DO CONCURSO

62. (CEBRASPE/SEEDF/ORIENTADOR/2017) É correto conceituar


intranet como uma rede de informações internas de uma organização,
que tem como objetivo compartilhar dados e informações para os
seus colaboradores, usuários devidamente autorizados a acessar essa
rede.

Comentário

Certo.

Pulo do Gato

Observe que foi abordada, nesse item, a primeira vertente sobre intranet,
conceito de acesso interno pelos seus colaboradores através de acesso
seguro.
63. (CEBRASPE/TCU/TÉCNICO/2015) Mesmo que seja uma rede
privada de determinado órgão ou empresa destinada a compartilhar
informações confidenciais, uma intranet poderá́ ser acessada por um
computador remoto localizado na rede mundial de computadores, a
Internet.

Comentário

Certo.

PULO DO GATO

Observe, agora, que foi abordada, no item, a segunda vertente sobre


intranet, a POSSIBILIDADE de acessá-la de fora da circunscrição da
empresa.

64. (CEBRASPE/TJ-AM/ASSISTENTE/2019) As intranets utilizam


tecnologias da Internet para viabilizar a comunicação entre os
empregados de uma empresa, permitindo-lhes compartilhar
informações e trabalhar de forma colaborativa.

Comentário

Certo.

Item conceituando de maneira básica a intranet.

65. (CEBRASPE/TJDFT/ANALISTA/2015) Uma virtual private


network é um tipo de rede privada dedicada exclusivamente para o
tráfego de dados seguros e que precisa estar segregada dos
backbones públicos da Internet. Em outras palavras, ela dispensa a
infraestrutura das redes comuns.
Comentário

Errado.

A VPN (rede privada virtual) não está segregada dos backbones públicos da
internet. Pelo contrário, VPN opera dentro da rede pública.

Atenção!

Existe uma confusão que fazemos em alguns conceitos de redes: confundir


o conceito de rede lógica com o conceito de rede física. Rede lógica é
classificada de acordo com a tecnologia da rede (sistema). Já a rede física
é classificada de acordo com a sua abrangência física (geográfica). Observe
a tabela abaixo:

PAN (REDE PESSOAL) → Abrange uma pequena área, centímetros ou


metros, geralmente, para a conexão de dispositivos pessoais.

LAN (REDE LOCAL) → Abrange um mesmo espaço físico. Isso pode


acontecer dentro de uma empresa, de uma escola ou dentro da sua própria
casa.
CAN (REDE CAMPUS) → Abrange uma área com a interligação de várias
redes LANs.

MAN (REDE METROPOLITANA) → Abrange uma cidade ou município.

WAN (REDE DE LONGA DISTÂNCIA) → Abrange uma grande área


geográfica, com frequência um país, continente ou continentes.

GAN (REDE GLOBAL) → Abrange a cobertura de várias WANs.

IAN (REDE INTERPLANETÁRIA) → Abrange a conexão entre satélites.

Então, podemos afirmar que uma intranet opera, via de


regra, geograficamente dentro de uma LAN (rede local). Ou seja,
não são termos sinônimos.

Direto do Concurso

Uma empresa tem unidades físicas localizadas em diferentes capitais do


Brasil, cada uma delas com uma rede local, além de uma rede que integra
a comunicação entre as unidades. Essa rede de integração facilita a
centralização do serviço de email, que é compartilhado para todas as
unidades da empresa e outros sistemas de informação.

Tendo como referência inicial as informações apresentadas, julgue o item


subsecutivo.

66. (CEBRASPE/DPF/ESCRIVÃO/2018) Se as redes locais das


unidades da empresa estiverem interligadas por redes de operadoras
de telecomunicação, então elas formarão a WAN (wide area network)
da empresa.

Comentário
Certo.

Observe que o texto citou CAPITAIS DO BRASIL, então inferimos uma rede
geográfica que abrange um país/continente/planeta = WAN.

67. (CEBRASPE/DPRF/POLICIAL/2019) Por meio de uma aplicação


de acesso remoto, um computador é capaz de acessar e controlar
outro computador, independentemente da distância física entre eles,
desde que ambos os computadores estejam conectados à Internet.

Comentário

Certo.

Os computadores precisam estar conectados em uma rede, como ele citou


independentemente da distância, utilizaríamos a Internet. Sem contar que
o item se referia a conceitos de Internet.

Exemplos de aplicativos de acesso remoto: TeamViewer, LogMeIn, Skype


for Business, Conexão da Área de Trabalho Remota etc.).

68. (CEBRASPE/TELEBRAS/TÉCNICO/2015) As redes locais (LANs)


são aquelas instaladas em grandes cidades de regiões
metropolitanas, para a interconexão de um grupo grande de usuários.

Comentário

Errado.

Pulo do Gato
• PAN – rede com abrangência pequena, centímetros ou metros.

• LAN – rede que não tem uma abrangência predefinida, desde que
esteja em um lugar (local). O tamanho desse lugar não importa.

• MAN – rede que abrange uma cidade ou município.

• WAN – rede que abrange um país, continente ou continentes.

IPV4:143.107.111.42

4 grupos de 8bits (0 a 255) = 32bits

Total de Ips = 4294967296 combinações possíveis

(4 bilhões 294 milhões 967 mil 296)

Atenção!

O padrão IPV4 tem 2 (duas) faixas de IPs: IPs quentes (IPs com os quais
conseguimos acessar a internet) e os IPs frios/privados (IPs que só usamos
para redes locais (LAN)).

A faixa de IPs que não podem acessar a internet são:

• De 10.0.0.0 a 10.255.255.255

• De 172.16.0.0 a 172.31.255.255

• De 192.168.0.0 a 192.168.255.255

IPV6: 2001:0db8:85a3:18d3:1319:8a2e:9370:7344

8 grupos de 16bits (0 a f) = 128bits


Total de IPs = 340282366920938463463374607431768211456
combinações possíveis. (340 undecilhões 282 decilhões 366 nonilhões 920
octilhões 938 setilhões 463 sextilhões 463 quintilhões 374 quatrilhões 607
trilhões 431 bilhões 768 milhões 211 mil 456).

Teríamos que decorar boa parte dessas combinações para


acessarmos as páginas. Assustador!

Então, professor, quem faz esse trabalho para nós?

Vamos lá, irei explicar! Quando digitamos


www.grancursosonline.com.br e pressionamos ENTER, o pedido será
enviado a um servidor. Veja:

DNS (servidor/sistema/protocolo de nome de domínio)

Cada domínio possui um registro no DNS que define qual o endereço


IP do servidor de hospedagem e o IP do servidor de e-mail que responderá
por esse domínio. O processo para a descoberta dos servidores que
respondem por um domínio é denominado resolução do nome ou resolução
do domínio. O DNS irá fazer o seguinte papel: procurar o
www.grancursosonline.com.br e associá-lo a um IP. Caso o endereço exista,
a página será carregada em nossa tela; caso não exista, retornará um erro:
página não encontrada – erro 404.
Servidores-raiz

No topo da hierarquia estão os 13 servidores raiz. Um servidor-raiz (root


name server) é um servidor de nome para a zona raiz do DNS (Domain
Name System). A sua função é responder diretamente às requisições de
registros da zona raiz e responder a outras requisições retornando uma
lista dos servidores de nome designados para o domínio de topo
apropriado. Os servidores raiz são parte crucial da Internet porque são
o primeiro passo em resolver nomes para endereços IP, esses últimos
usados para comunicação entre hosts.[carece de fontes]

Servidores de domínio de topo (top-level domain)

Cada domínio é formado por nomes separados por pontos. O nome mais
à direita é chamado de domínio de topo. Exemplos de domínios de topo
são .com, .org, .net, .edu, .inf, .gov.

Cada servidor de domínio de topo conhece os endereços dos servidores


autoritativos que pertencem àquele domínio de topo, ou o endereço de
algum servidor DNS intermediário que conhece um servidor autoritativo.

Há também terminações orientadas a países, chamadas de Código de


País para Domínios de Topo/Primeiro Nível (Country Code Top Level
Domains). Por exemplo: .br para o Brasil, .ar para a Argentina, .fr para
a França e assim por diante. Há também combinações, como .com.br e
.blog.br.
Servidores com autoridade

O servidor com autoridade de um domínio possui os registros originais


que associam aquele domínio a seu endereço de IP. Toda vez que um
domínio adquire um novo endereço, essas informações devem ser
adicionadas a pelo menos dois servidores autoritativos. Um deles será o
servidor autoritativo principal e o outro, o secundário. Isso é feito para
minimizar o risco de, em caso de erros em um servidor DNS, perder
todas as informações originais do endereço daquele domínio.

Direto do Concurso

69. (CEBRASPE/TRE-GO/TÉCNICO/2015) O endereço Ipv6 tem 128


bits e é formado por dígitos hexadecimais (0-F) divididos em quatro
grupos de 32 bits cada um.

Comentário

Errado.

O erro está no final do item. IPV6 tem 8 grupos de 16 bits cada um,
totalizando 128 bits.

Marta utiliza uma estação de trabalho que executa o sistema operacional


Windows 10 e está conectada à rede local da empresa em que ela trabalha.
Ela acessa usualmente os sítios da intranet da empresa e também sítios da
internet pública. Após navegar por vários sítios, Marta verificou o histórico
de navegação e identificou que um dos sítios acessados com sucesso por
meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue o item a seguir.


70. (CEBRASPE/DPF/AGENTE/2018) O endereço 172.20.1.1
identificado por Marta é o endereço Ipv4 de um servidor web na
Internet pública.

Comentário

Errado.

De acordo com as faixas de IPs que estudamos anteriormente, o IP da Marta


é um IP frio/privado, por isso, não pode ser de um servidor web na internet
pública.

A seguir, algumas dicas sobre domínios.


Profissionais liberais: somente para pessoas físicas

Fonte da relação abaixo: site Registro.br – Categorias de domínios .br


(DPNs) – https://registro.br/dominio/categoria.html

• ADM.BR Administradores

• ADV.BR Advogados

• ARQ.BR Arquitetos

• ATO.BR Atores
• BIO.BR Biólogos

• BMD.BR Biomédicos

• CIM.BR Corretores

• CNG.BR Cenógrafos

• CNT.BR Contadores

• ECN.BR Economistas

• ENG.BR Engenheiros

• ETI.BR Especialista em Tecnologia da Informação

• FND.BR Fonoaudiólogos

• FOT.BR Fotógrafos

• FST.BR Fisioterapeutas

• GGF.BR Geógrafos

• JOR.BR Jornalistas

• LEL.BR Leiloeiros

• MAT.BR Matemáticos e Estatísticos

• MED.BR Médicos

• MUS.BR Músicos

• NOT.BR Notários

• NTR.BR Nutricionistas

• ODO.BR Dentistas

• PPG.BR Publicitários e profissionais da área de propaganda e


marketing

• PRO.BR Professores

• PSC.BR Psicólogos

• QSL.BR Radioamadores
• SLG.BR Sociólogos

• TAXI.BR Taxistas

• TEO.BR Teólogos

• TRD.BR Tradutores

• VET.BR Veterinários

• ZLG.BR Zoólogos

Quer se familiarizar com mais alguns domínios? Veja abaixo:

Pessoas jurídicas sem restrição

• AGR.BR Empresas agrícolas, fazendas

• ESP.BR Esporte em geral

• ETC.BR Empresas que não se enquadram nas outras categorias

• FAR.BR Farmácias e drogarias

• IMB.BR Imobiliárias

• IND.BR Indústrias

• INF.BR Meios de informação (rádios, jornais, bibliotecas etc.)

• RADIO.BR Empresas que queiram enviar áudio pela rede

• REC.BR Atividades de entretenimento, diversão, jogos etc.

• SRV.BR Empresas prestadoras de serviços

• TMP.BR Eventos temporários, como feiras e exposições

• TUR.BR Empresas da área de turismo

• TV.BR Empresas de radiodifusão ou transmissão via internet de


sons e imagens
Com restrição

• AM.BR Empresas de radiodifusão sonora

• COOP.BR Cooperativas

• FM.BR Empresas de radiodifusão sonora

• G12.BR Instituições de ensino de primeiro e segundo grau

• GOV.BR Instituições do governo federal

• MIL.BR Forças Armadas Brasileiras

• ORG.BR Instituições não governamentais sem fins lucrativos

• PSI.BR Provedores de serviço internet

DNSSEC Obrigatório

• B.BR Bancos

• DEF.BR Defensorias Públicas

• JUS.BR Instituições do Poder Judiciário

• LEG.BR Instituições do Poder Legislativo

• MP.BR Instituições do Ministério Público

MacAddress

MAC é responsável pela identificação única das máquinas em uma


rede, se define como um endereço (número) de 48 bits gravado em uma
memória do tipo ROM presente na própria interface física de rede (placa de
rede/NIC).

Um endereço MAC opera na camada de enlace (link de dados) da


rede. Os endereços MAC são usados como endereços físicos para a maioria
das tecnologias do padrão IEEE 802 (instituto de engenharia elétrica
eletrônica), como, por exemplo, ethernet e Wi-Fi. Os endereços MAC são
atribuídos às placas de rede pelos fabricantes e permitem que
identifiquemos quem é o fabricante da placa por meio de um número de
identificação registrado. O endereço completo também é conhecido como
BIA – burned-in address, ou, ainda, como endereço de hardware ou
endereço físico.

O endereço MAC no padrão ethernet é um endereço de 48 bits,


constituído por 6 bytes, números hexadecimais (0 a 9 e A a F), sendo os 3
primeiros conhecidos como endereço OUI (Organizationally Unique
Identifier), que indicam o fabricante (atribuído pelo IEEE), e os 3 últimos
são controlados pelo fabricante, identificando de forma exclusiva cada placa
fabricada.

Exemplo: 00-50-56-C1-01-18

Quer descobrir o endereço MAC do seu computador? No Windows,


abra o CMD (prompt de comando) e digite ipconfig -all. No Linux, abra o
bash (prompt de comando) e digite ifconfig.

Veja o MacAddress da minha máquina no Windows:


Direto do Concurso

71. (CEBRASPE/ANAC/TÉCNICO/2009) O endereço físico, também


conhecido como endereço MAC, compreende 48 bits.

Comentário

Certo.

Não confunda com o IPV4 = 32 bits e o IPV6 = 128bits.

URL ou Endereço Eletrônico

Um URL ou endereço é o caminho que leva o browser (navegador)


até as páginas da internet. Esse sistema de endereço é também chamado
de localizador uniforme de recursos. As partes que constituem um endereço
eletrônico da web são separadas por pontos. Exemplo:
http://www.professorfabricio.com
Descrição sobre uma URL

RFC (Request for Comments), que em português significa requisição


de comentários, é um documento que descreve os padrões para os diversos
componentes que fazem parte de uma rede, em especial, a internet.

• Esquema ou protocolo, poderá ser HTTP, HTTPS, FTP, entre outros.

• Domínio ou máquina, designa o servidor que disponibiliza o


documento ou recurso designado.

• Porta é o ponto lógico no qual se pode fazer a conexão com o servidor


(opcional).

• Caminho especifica o local (geralmente num sistema de arquivos)


onde se encontra o recurso dentro do servidor.

• QueryString, QueryString é um modelo clássico de manutenção do


estado da página.
Direto do Concurso

72. (CEBRASPE/DPF/ESCRIVÃO/2018) URL (uniform resource


locator) é um endereço virtual utilizado na Web que pode estar
associado a um sítio, um computador ou um arquivo.

Comentário

Certo.

Um excelente resumo sobre o conceito de URL.

73. (CEBRASPE/ANAC/TÉCNICO/2012) URL (uniform resource


locator) é um repositório de informações interligadas por diversos
pontos espalhados ao redor do Mundo.

Comentário

Errado.

Pegadinha da Banca

Aluno(a), você se lembra desse item que corrigimos anteriormente na parte


sobre www, não é mesmo?

74. (CEBRASPE/ECT/ADMNISTRADOR/2011) A World Wide Web,


ou simplesmente Web, é um repositório de informações interligadas
por diversos pontos espalhados ao redor do mundo.

Comentário

Certo.
Observe que são itens bem parecidos, em que o examinador quis confundir
URL com o conceito de www.

Html

Abreviação de linguagem de marcação para hipertexto, é a linguagem


padrão para o desenvolvimento de páginas na web, sendo responsável pela
formatação das páginas através de Tags.

Extensões: HTML ou HTM

Outras linguagens web: XML, ASP, PHP, JAVA etc.

Atenção!

Cuidado para não confundir HTML (linguagem) com HTTP (protocolo). HTML
não é protocolo e nem linguagem de programação.

Quando estiver navegando em alguma página, clique com o botão


direito do mouse em uma área vazia, opção exibir código-fonte ou pressione
a tecla F12. Irá surgir o código HTML da referida página. Veja:
Direto do Concurso

75. (CEBRASPE/BRB/ADVOGADO/2010) A linguagem HTML é


utilizada para formatar o conteúdo de uma página da Internet e pode
ser editada com o uso de qualquer editor de texto.

Comentário

Certo.

HTML pode ser editada em qualquer editor de textos: Word, Writer,


Wordpad, Bloco de Notas etc. Basta salvar o arquivo no formato correto,
HTM ou HTML. O editor irá converter o arquivo de texto em um arquivo da
web (página).
Observação: programas de planilhas (Excel e Calc) e programas de
apresentações de slides (P.Point e Impress) também criam arquivos em
HTML.

Download e Upload

• Download – é nada mais que pegar para você algo que está na
internet.

• Upload – em português significa carregar – é a transferência de um


arquivo do seu computador para outro computador.

Observação: cuidado para não considerar downloads somente quando


salva algum arquivo da internet. O fato de a informação chegar em nossos
computadores é considerado um download. Exemplos: acessar um site,
assistir a um vídeo do Youtube etc. Agora o ato de enviar um e-mail, por
exemplo, é um upload.

Direto do Concurso
76. (CEBRASPE/MI/ASSISTENTE/2009) O procedimento de copiar
arquivo de um sítio da Internet para o computador pessoal é
denominado download, ao passo que o procedimento para transferir
arquivos do computador para a Internet é chamado upload.

Comentário

Certo.

Sob o ponto de vista do computador do cliente: DONWLOAD = baixar o


arquivo do servidor. UPLOAD = enviar o arquivo para o servidor.

Conexões

Ao contratarmos uma conexão à internet, precisamos escolher qual a


tecnologia que mais nos agrada em custo e benefício. Dentre elas, temos a
classificação por gêneros e espécies:

• Dial-up (linha discada, dial-up internet access, internet


discada): é uma forma de acesso à internet que usa a rede pública
de telefonia comutada para estabelecer uma conexão com um
provedor de acesso à internet através de um número de telefone para
com uma linha de telefone. O computador do usuário ou roteador
utiliza um modem para codificar e decodificar a informação em sinais
de áudio. Apesar da proliferação da internet de alta velocidade (banda
larga), a linha discada pode ser utilizada quando não existem outras
formas de conexão ou quando estas são muito caras, como em zonas
rurais ou lugares remotos. Felizmente a tecnologia Dial-up está em
seus últimos momentos de vida, pois, a cada dia que passa, menos
pessoas utilizam.
Características

− Lenta – velocidade máxima suportada: 56Kbps

− Espécie de DialUp: ISDN

− Tarifação por tempo de uso

− Normalmente ocupa a linha telefônica

• Banda larga: é a conexão de internet que permite ao usuário


navegar em alta velocidade. A diferença entre acesso discado e banda
larga é a velocidade de conexão. O acesso discado tem a velocidade
de até 56 Kbps enquanto a banda larga tem velocidade mínima de
128 Kpbs.

Características

− Alta velocidade: 1Mbps-50gbps etc.

− Não ocupa a linha telefônica (ADSL)

− Três nós de transmissão: download, upload e voz.


− Valor de tarifação fixo

Espécies de Banda Larga

• ADSL: é a sigla para Assymmetric Digital Subscriber Line ou “Linha


Digital Assimétrica para Assinante”, um tipo de conexão ADSL que
permite a transferência digital de dados em alta velocidade por meio
de linhas telefônicas comuns.

É o tipo de conexão à internet em banda larga mais usado no Brasil e


um dos mais conhecidos no mundo, tem a característica principal de
que os dados podem trafegar mais rápido em um sentido do que em
outro. É por causa dessas características que o ADSL ganhou o termo
“assymmetric” (assimétrica) no nome, pois indica que a tecnologia
possui maior velocidade para download e menor velocidade para
upload. O modem ou roteador ADSL pode ser ligado ao computador
via uma placa ethernet, através de uma porta USB ou ainda em modo
wireless (sem fio).

• Cable modem (modem a cabo): esta tecnologia utiliza as redes de


transmissão de TV por cabo convencionais (chamadas de televisão a
cabo – Community Antenna Television) para transmitir dados em alta
velocidade, fazendo uso da porção de banda não utilizada pela TV a
cabo.
• PLC/BPL: PLC (ou Power Line Communication) é a internet
transmitida através dos fios de energia elétrica, conhecida também
como BPL – Broadband over Power Lines. Esta modalidade de internet
tende a ser mais barata do que as demais pelo simples fato de que
todo cabeamento necessário para a distribuição do sinal já está
instalado, conectado e funcionando. A rede elétrica é a única que
chega a 98% das unidades habitacionais do país. Isso inclui comércio,
residências, indústrias e zonas rurais. Essa soma de fatores fazem do
PLC uma ótima opção para projetos de inclusão digital. A energia
elétrica é transmitida na frequência dos 50 a 60 Hz enquanto o sinal
do PLC fica entre 1,7 a 30 Mhz. Por isso, os dois sinais podem passar
pelo mesmo fio, sem que um interfira no funcionamento do outro.
Eles também são independentes e continuam funcionando mesmo
que o outro pare de ser transmitido.

• 3G: o padrão 3G é a terceira geração de padrões e tecnologias de


telefonia móvel, substituindo o 2G.

• 4G: é a sigla para a quarta geração de telefonia móvel.

• 5G: é a sigla para a quinta geração de telefonia móvel. Pode chegar


a velocidades 100 vezes mais rápidas que o padrão 4G.

• Satélite: é um método de acesso à internet que, na teoria, pode ser


oferecido em qualquer parte do planeta. Possibilita altas taxas de
transferência de dados, sendo sua comunicação feita do cliente para
o satélite e deste para o servidor (ou podendo passar o sinal por
outros satélites interligados). Tecnologia de altíssimo custo, tornando
inviável para muitos usuários.

• Rádio: consiste em distribuir o sinal da internet captado por um link


dedicado utilizando antenas e o distribuindo através de pops (Point of
Presence) espalhados pela cidade, formando uma grande rede de
usuários. Essa tecnologia está se espalhando pelo interior do Brasil,
devido ao baixo custo de manutenção e boas taxas de preço e
velocidade. É muito comum haver grupos de assinantes —
condomínios, por exemplo — que, juntos, custeiam e dividem o valor
de todo o equipamento necessário para levar o sinal até suas
residências, tornando o preço individual ainda mais baixo.

Direto do Concurso

77. (CEBRASPE/TELEBRAS/TÉCNICO/2015) O acesso à Internet


com o uso de cabo (cable modem) é, atualmente, uma das principais
formas de acesso à rede por meio de TVs por assinatura, pois um
cabo (geralmente coaxial) de transmissão de dados de TV é
compartilhado para trafegar dados de usuário.

Comentário

Certo.

Aluno(a), apenas eu achei que foi uma propaganda velada da NET?


Brincadeiras à parte, observe que ele não afirmou que necessariamente a
transmissão é feita por cabos coaxiais, pois o serviço pode ser oferecido
também por fibra óptica.

78. (CEBRASPE/MDS/TÉCNICO/2009) As empresas de TV por


assinatura a cabo oferecem a opção de conexão à Internet por meio
de redes locais com tecnologia ADSL, o que permite o acesso e o uso
dos serviços correntes disponíveis para essa tecnologia.

Comentário

Errado.

Pegadinha da Banca
Item com dois erros que passam desapercebidos por muitos candidatos. 1)
Empresas de TV por assinatura a cabo não operam com ADSL, mas sim com
o Cable Modem. 2) A internet não vem por meio de redes locais (LAN), mas
sim por meio de redes de longa distância (WAN). Quem opera nas redes
locais é a intranet.

Meios de Transmissão (Cabeada/Guiada)

• Cabo Coaxial: o cabo coaxial foi um dos primeiros tipos de cabos


usados em rede. Possui um fio que transmite os dados, uma camada
de resina, uma malha que funciona como blindagem contra
interferências eletromagnéticas e é envolto por uma camada de PVC.
O cabo coaxial utiliza, em suas extremidades, conectores chamados
BNC.

− Velocidade: 10Mbps – (Docsis 3.1*)

* é um padrão internacional para transmissão de dados por


uma rede de cabos coaxiais. É empregado por muitos
operadores de televisão a cabo para fornecer o acesso da
internet sobre uma infraestrutura de rede HFC (rede híbrida).
− Padrão: 10base2 – coaxial fino – thinnet (185 Mts) e 10base5 –
coaxial grosso – thicknet ( 500mts)

• Cabo Par Trançado: par trançado é o tipo de cabo mais usado


atualmente. Existem basicamente dois tipos de cabo par trançado:
sem blindagem, UTP (Unshielded Twisted Pair), e com blindagem, STP
(Shielded Twisted Pair). A diferença é justamente a existência de uma
malha em volta do cabo protegendo-o contra interferências
eletromagnéticas. Esse tipo de cabo utiliza um conector chamado RJ-
45. A maioria das redes hoje em dia utiliza esse sistema de
cabeamento.

− Velocidades: 10, 100 ou 1000Mbps

− Padrão: 10,100 ou 1000baseT

− Categoria: 1-8

− Distância: 100 Mts

• Cabo Fibra Óptica: totalmente imune a interferências


eletromagnéticas. Na instalação de redes em ambientes com muita
interferência (indústrias), a melhor solução é a utilização de fibra
óptica. A fibra óptica, sob o aspecto construtivo, é similar ao cabo
coaxial, sendo que o núcleo e a casca são feitos de sílica dopada (uma
espécie de vidro) ou até mesmo plástico, da espessura de um fio de
cabelo. No núcleo é inserido um sinal de luz vindo de um LED ou laser,
modulado pelo sinal transmitido, que percorre a fibra, se refletindo
na casca.

Conectores

Os cabos podem ser multimodo e monomodo.


• Multimodo: os cabos multimodo têm um diâmetro maior no núcleo,
a luz é refletida de forma diferente, com o feixe dividido em vários
reflexos. Geralmente esse cabo é feito com fibras de plástico
altamente tecnológicas, mas que não são tão eficientes quanto o
vidro.

• Os cabos multimodo apresentam uma maior perda do feixe de luz em


grandes distâncias, principalmente com muitas curvas. Ele é indicado
apenas para conexões de curta ou média distância.

− Utilização: redes LANs.

− Emissão por LED.

− Distância: até 2KM.

− Velocidade na ordem de 10Gbps.

− Mais barato e flexível.


• Monomodo: os cabos óticos monomodo possuem um diâmetro
menor no núcleo e também uma casca mais espessa. Isso faz com
que ele tenha uma menor perda de luz, mesmo em curvas e em
grandes distâncias. Pelo seu diâmetro minúsculo, o feixe de luz é
refletido de forma direta. Esses cabos são feitos com fibra de vidro.

− Utilização: redes WANs.

− Emissão por Laser.

− Distância: >100km.

− Velocidade na ordem de 100Gbps.

Direto do Concurso

79. (CEBRASPE/FUB/TÉCNICO/2018) O cabo coaxial, meio físico de


comunicação, é resistente à água e a outras substâncias corrosivas,
apresenta largura de banda muito maior que um par trançado, realiza
conexões entre pontos a quilômetros de distância e é imune a ruídos
elétricos.

Comentário

Errado.
O examinador exagerou um pouco nos elogios a esse cabo. Quer dizer que
se jogar um ácido no cabo, ele não irá danificar?

80. (CEBRASPE/MPE-PI/TÉCNICO/2012) As fibras ópticas


apresentam diversas vantagens em relação aos demais meios de
transmissão metálicos, tais como dimensões reduzidas, imunidade a
interferências eletromagnéticas e elevada capacidade de transmissão.

Comentário

Certo.

Todas as características estão corretas.

Atenção!

Dimensões reduzidas é com relação à estrutura do cabo, e não à sua


distância.

Meios de Transmissão (Sem Fio/Wireless/Não Guiada)

• Wireless (sem fio): permite a conexão entre diferentes pontos sem


a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo,
nem de fibra óptica).
• IRDA: Infrared Data Association (IrDA) é uma definição de
padrões de comunicação entre equipamentos de comunicação
wireless. Tipo de barramento que permite a conexão de dispositivos
sem fio, como controles remotos, celulares, computadores, dentre
outros. Tecnologia considerada ultrapassada para os padrões de hoje
devido a algumas limitações: transmissão ponto a ponto, apenas dois
aparelhos. Precisa de um ângulo de apontamento, se perdê-lo, não
funciona. Consome muita energia, por isso a troca de pilhas é
constante. Protocolo: 802.15.4.

ZigBee: O ZigBee é um protocolo de comunicação sem fios destinado


a aparelhos IoT, com foco em dispositivos de baixa potência. Esses, por sua
vez, são equipamentos que possuem uma demanda energética limitada,
com autonomia que pode chegar a anos com uma única bateria. A
tecnologia foi pensada para interligar essas unidades de dispositivos
inteligentes, criando uma espécie de rede ZigBee, independente do Wi-Fi.
A promessa, portanto, é de criar uma comunicação autônoma entre esses
produtos, o que pode significar maior velocidade e segurança para a casa
conectada. Entre as principais aplicações da tecnologia estão: hubs
domésticos, iluminação inteligente, controle de temperatura, controle de
segurança e coleta de dados. Protocolo: 802.15.4
• NFC: comunicação por campo de proximidade (CCP), ou near-field
communication (NFC), é uma tecnologia que permite a troca de
informações sem fio e de forma segura entre dispositivos compatíveis
que estejam próximos um do outro. Ou seja, logo que os dispositivos
estejam suficientemente próximos, a comunicação é estabelecida
automaticamente, sem a necessidade de configurações adicionais.
Esses dispositivos podem ser telefones celulares, tablets, crachás,
cartões de bilhetes eletrônicos, pulseiras e qualquer outro dispositivo
que tenha um chip NFC. Protocolo: 802.20.
• Bluetooth: é um padrão global de comunicação sem fio e de baixo
consumo de energia que permite a transmissão de dados entre até 8
dispositivos compatíveis com a tecnologia (REDE PICONET). Para isso,
uma combinação de hardware e software é utilizada para permitir que
essa comunicação ocorra entre os mais diferentes tipos de aparelhos.
A transmissão de dados é feita através de radiofrequência, permitindo
que um dispositivo detecte o outro independentemente de suas
posições, desde que estejam dentro do limite de proximidade.
Protocolo: 802.15.

• AD-HOC: é uma expressão que, também, pode expressar sem


cabeça. Em telecomunicações, o termo é empregado para designar o
tipo de rede que não possui um nó ou terminal especial para o qual
todas as comunicações convergem e que as encaminha para os
respectivos destinos (esse terminal é geralmente designado por ponto
de acesso). Dessa forma, uma rede de computadores ad-hoc é aquela
na qual todos os terminais funcionam como roteadores,
encaminhando de forma comunitária as comunicações advindas de
seus terminais vizinhos sem o uso de fios. Protocolo: 802.11.
• WI-FI: é um conjunto de especificações para redes locais sem fio
(WLAN - Wireless Local Area Network) baseada no padrão IEEE
802.11. O nome Wi-Fi é tido como uma abreviatura do termo inglês
"Wireless Fidelity”. Com a tecnologia Wi-Fi, é possível implementar
redes que conectam computadores e outros dispositivos compatíveis
(telefones celulares, consoles de videogame, impressoras etc.) que
estejam próximos geograficamente. Protocolo: 802.11.

• WI-MAX: especifica uma interface sem fio para redes metropolitanas


(WMAN). Foi atribuído a este padrão o nome WiMAX (Worldwide
Interoperability for Microwave Access/Interoperabilidade Mundial
para Acesso de Micro-ondas). O termo WiMAX foi criado por um grupo
de indústrias conhecido como WiMAX Forum cujo objetivo é promover
a compatibilidade e interoperabilidade entre equipamentos baseados
no padrão IEEE 802.16. Esse padrão é similar ao padrão Wi-Fi (IEEE
802.11), que já é bastante difundido, porém agrega conhecimentos e
recursos mais recentes, visando um melhor desempenho de
comunicação. Protocolo: 802.16.

DIRETO DO CONCURSO

81. (CEBRASPE/BANCO DO BRASIL/ESCRITURÁRIO/2007) Wi-Fi


(wireless fidelity) refere-se a produtos que utilizam tecnologias para
acesso sem fio à Internet, com velocidade que pode chegar a taxas
superiores a 10 Mbps. A conexão é realizada por meio de pontos de
acesso denominados hot spots. Atualmente, o usuário consegue
conectar-se em diferentes lugares, como hotéis, aeroportos,
restaurantes, entre outros. Para que seja acessado um hot spot, o
computador utilizado deve possuir a tecnologia Wi-Fi específica.

Comentário

Certo.
Conceituou bem a tecnologia Wi-Fi. Observe que não limitou a velocidade.
Isso é muito importante observar, pois essas tecnologias vêm avançando
rapidamente e sempre melhorando: velocidade, segurança e estabilidade.

Exemplo: observe, na compra de um aparelho que possua Wi-Fi, as


seguintes especificações: 802.11/a//b/g/n/ac. O padrão ac atualmente é o
mais moderno das tecnologias Wi-Fi. Observação: roteadores também
podem ser chamados de HotSpot ou Access Point.

82. (CEBRASPE/MIN. SAÚDE/TÉCNICO/2009) O termo Wi-Fi é


entendido como uma tecnologia de interconexão entre dispositivos
sem fios na qual é usado o protocolo IEEE 802.11.

Comentário

Certo.

Pulo do Gato

Atenção a esses protocolos que citei nos conceitos das tecnologias durante
a aula, caem com frequência.

Topologias Físicas de Rede


As topologias físicas definem como são interligados, fisicamente, os
componentes da rede.

• Estrela: todos os computadores ligados a um dispositivo switch ou


hub. O hub ou switch têm a função de receber os sinais provenientes
dos vários computadores e enviá-los ao computador de destino. É a
topologia mais utilizada atualmente nas redes locais (LAN).

• Barramento (BUS): utiliza um único caminho para os dados


trafegarem, geralmente por um cabo coaxial, enquanto todos os
outros equipamentos (nós/hosts) ou pontos de redes são ligados no
caminho deste cabo. Os dados se propagam por toda a sua extensão
e são recebidos por todos os nós da rede, cabendo às máquinas
verificar se a transmissão é destinada a elas, e aceitar ou não
(descartar).
• Anel (RING): as máquinas são interligadas em série, formando um
anel (ou circuito fechado). A transmissão é unidirecional de nó/host
em nó/host, com o objetivo de alcançar o destino. Os dados passam
pelas máquinas através da retransmissão até chegar ao receptor.

• Malha (MESH): é uma estrela evoluída, pois um nó/host possui


várias conexões no mesmo nó/host, assim, estará ligado ponto a
ponto com todos os demais nós/hosts. Na topologia malha, fica viável
implementar o conceito de redundância e tolerância a falhas.

• Árvore (hierárquica): é dividida em níveis. O nível mais alto está


ligado a vários nós/hosts do nível inferior da hierarquia. Esses
nós/hosts podem ser eles mesmos conectados a vários nós/hosts do
nível inferior.

DIRETO DO CONCURSO

83. (CEBRASPE/TRE-GO/ANALISTA/2015) A topologia de uma rede


refere-se ao leiaute físico e lógico e ao meio de conexão dos
dispositivos na rede, ou seja, como estes estão conectados. Na
topologia em anel, há um computador central chamado token, que é
responsável por gerenciar a comunicação entre os nós.

Comentário

Errado.

Na topologia em anel, não há um computador central, como vimos acima.

84. (CEBRASPE/STJ/TÉCNICO/2015) A topologia física de uma rede


representa a forma como os computadores estão nela interligados,
levando em consideração os tipos de computadores envolvidos.
Quanto a essa topologia, as redes são classificadas em homogêneas
e heterogêneas.

Comentário

Errado.
A topologia física não leva em consideração os tipos de computadores
envolvidos, mas sim como estão conectados (layout físico). Redes
homogêneas são redes em que é utilizada apenas uma plataforma
(Windows). Redes heterogêneas são redes que são utilizadas mais de uma
plataforma (Windows/Linux).

Topologias Lógicas de Redes

• Ethernet: é a topologia lógica de transmitir dados para toda a rede


(broadcast), embora só a máquina com a placa de rede com o
endereço indicado nos dados é que os receberá. Atualmente, pode ser
estabelecida a ligação só com a máquina a que se destina a
transmissão. Existem colisões quando duas transmissões começam
ao mesmo tempo. Quando ocorrem colisões, a transmissão tem que
se reiniciar outra vez.

• Token Ring: um pacote especial token (testemunho) circula ao longo


do cabo do anel; quando uma máquina quer enviar informações, tem
de esperar por um token livre; quando o token está sendo utilizado
por uma máquina, as outras não podem transmitir informação; sem
colisões – não há desperdício de tempo.
• FDDI: o duplo anel consiste em dois cabos independentes de fibra
óptica, que conduzem o tráfego em sentidos únicos e opostos. Um
dos anéis é chamado de anel primário e é por ele que passam as
informações. O segundo servirá apenas para cópia (backup), não
sendo utilizado até que haja falhas de algum segmento (do anel
principal).

DIRETO DO CONCURSO

85. (CEBRASPE/FUB/TÉCNICO/2018) A Ethernet é um padrão para


a transmissão de pacotes de dados entre computadores conectados
por meio de dispositivos, como, por exemplo, hubs e roteadores.

Comentário

Certo.

Padrão cabeado, utiliza o protocolo 802.3 e é muito usado nas redes


estrelas.
Tipos de Enlace de Transmissão

ENLACE (data link) - é a ligação entre dispositivos de comunicação


em dois ou mais locais que possibilita transmitir e receber informações.

Atenção!

Não confundir o enlace de dados com o canal de comunicação, que se refere


ao meio usado para transportar uma mensagem do emissor ao receptor.

A rede opera com 3 (três) modos de transmissão. São eles:

• Simplex: a transferência de informação é feita num só sentido, de


um transmissor para um receptor. É o mais simples, pois o papel de
cada dispositivo está definido desde o início e nunca se altera.

• Half-Duplex: a transferência de informação na rede pode se


processar nos dois sentidos, mas alternada. Esse modo de operação
obriga a existência de mecanismos que permitam um dispositivo de
rede passar de transmissor a receptor e vice-versa.
• Full-Duplex: a transferência de informação processa-se nos dois
sentidos, simultaneamente.

Direto do Concurso

86. (CEBRASPE/DPF/PAPILOSCOPISTA/2018) Em redes de


comunicação de dados, existem três modos de transmissão: o
simplex, em que os dados circulam em apenas um sentido; o half-
duplex, em que os dados circulam nos dois sentidos ao mesmo
tempo; e o full-duplex, também conhecido por ligação de alternância.

Comentário

Errado.

Inverteu o conceito de Half com o de Full.

87. (CEBRASPE/EBSERH/TÉCNICO/2018) Com relação à direção do


fluxo de dados, no modo de comunicação half-duplex uma estação
pode realizar tanto a transmissão quanto a recepção, no entanto, elas
não podem ocorrer ao mesmo tempo.
Comentário

Certo.

Half = metade/parte. Pela tradução, poderíamos deduzir que o item está


correto.

Unicast x Multicast x Broadcast

• Unicast [ uni = um e cast = transmitir]: nessa comunicação, uma


mensagem só pode ser enviada para um destino.

• Multicast [multi = vários e cast = transmitir]: nessa


comunicação, uma mensagem é enviada para um grupo de destino.

• Broadcast (REDES DE DIFUSÃO) [broad = todos e cast =


transmitir]: nessa comunicação, uma mensagem é enviada para
todos os destinos.

Comutação de Circuitos x Comutação de Pacotes x Comutação


de Células

Um processo de comutação é aquele que reserva e libera recursos de


uma rede para sua utilização. As comutações de circuitos e de pacotes são
usadas no sistema de telefonia atual. A comutação de circuito
particularmente é usada no tráfego de voz, ela é a base para o sistema
telefônico tradicional, e a comutação de pacotes é usada para o tráfego de
dados, sendo, por sua vez, a base para a internet e para a voz sobre IP.

• Comutação de circuito = telefonia fixa/celulares – são sistemas de


comunicações que apresentam tráfego constante, necessitando de
uma conexão dedicada para a transferência de informações
contínuas.

• Comutação de pacotes = telefonia VOIP. A comutação de pacotes


não exige qualquer tipo de configuração antecipada. É a técnica que
envia uma mensagem de dados dividida em pequenas unidades
chamadas de pacotes. Ela não exige o prévio estabelecimento de um
caminho físico para a transmissão dos pacotes de dados. Os pacotes
podem ser transmitidos por diferentes caminhos e chegar fora da
ordem em que foram transmitidos.

• A comutação de células = ATM (Modo de Transferência Assíncrono)


permite a integração e o transporte de dados, voz, imagens e vídeo
sobre uma mesma rede. É considerada a evolução técnica da
comutação de pacotes. Essa tecnologia foi criada visando taxas de
transmissão mais altas e maior facilidade de se obter uma baixa taxa
de erros em tais transmissões.

Direto do Concurso

88. (CEBRASPE/ECT/ANALISTA/2011) Há duas abordagens para a


transmissão de dados através de uma rede de comunicação:
comutação de circuitos e comutação de pacotes. Na Internet, a
transmissão de dados é realizada via comutação de pacotes.

Comentário

Certo.

Testando o conceito tradicional das comutações.

89. (CEBRASPE/BANCO AMAZÔNIA-AM/ANALISTA/2010) Na


comutação de pacotes, diferentemente do que ocorre na comutação
de circuitos, é necessária a reserva prévia de recursos, o que impede
que dados sejam perdidos ou comutados erroneamente.

Comentário

Errado.

Conceitos invertidos.

90. (CEBRASPE/BANCO AMAZÔNIA-AM/TÉCNICO/2012) A


comutação na Internet é realizada usando-se a metodologia de
datagramas para a comutação de pacotes na camada de redes.

Comentário

Certo.

A internet opera com pacotes/datagramas na camada de redes.

91. (CEBRASPE/DPF/AGENTE/2018) Nas aplicações multimídia, os


fluxos de dados podem conter áudio, vídeo e metadados que
viabilizam a sincronização de áudio e vídeo. Cada um desses três
fluxos pode ser manipulado por diferentes programas, processos ou
hardwares, mas, para que os fluxos de dados de determinada
aplicação multimídia sejam qualitativamente otimizados na
transmissão ou no armazenamento, eles devem ser encapsulados
juntos, em um formato de contêiner.

Comentário

Certo.
As aplicações multimídia permitem o fluxo de dados com áudios, vídeo e
metadados.

Metadados são dados sobre outros dados. Sejam as informações disponíveis


sobre um livro no catálogo de uma biblioteca, sejam os dados técnicos
extraídos de uma fotografia digital (data de criação, formato, tamanho do
arquivo, esquema de cor, localização etc.), etiquetas (tags) com palavras-
chave que aparecem ao lado de um artigo de blog ou site e que ajudam a
classificá-lo em pesquisas posteriores.

Dados multimídia podem ser baixados separadamente: o usuário pode


baixar apenas o áudio de um vídeo ou modificar os metadados do MP3 para
exibir as informações editadas sobre autor, disco, nome da música etc.

Para serem otimizados e baixados juntos, os fluxos de dados devem ser


analisados na forma de contêiner (pacote encapsulado), a fim de mensurar
a qualidade e quantidade de dados trafegados.

Equipamentos Utilizados nas Redes de Computadores

• Roteador – Router

• Roteador (neologismo derivado da palavra router ou encaminhador)


é um equipamento usado para fazer a comutação de protocolos, a
comunicação entre diferentes redes de computadores, provendo a
comunicação entre computadores distantes entre si.

• Roteadores são dispositivos que operam na camada 3 (rede) do


modelo OSI de referência. A principal característica desses
equipamentos é selecionar a rota mais apropriada para repassar os
pacotes recebidos. Ou seja, encaminhar os pacotes para o melhor
caminho disponível para um determinado destino.

• Hub – Concentrador

• HUB ou Concentrador é a parte central de conexão de uma rede. Muito


usado no começo das redes de computadores, ele é o dispositivo ativo
que concentra a ligação entre diversos computadores que estão em
uma rede de área local ou LAN. Trabalha na camada 1 (física) do
modelo OSI, ou seja, só consegue encaminhar bits, não conseguindo
assim rotear (endereçar) a mensagem da origem para o destino.
Nesse caso, o HUB é indicado para redes com poucos terminais, pois
não comporta um grande volume de informações passando por ele ao
mesmo tempo devido à sua metodologia de trabalho por broadcast,
que envia a mesma informação dentro de uma rede para todas as
máquinas interligadas.

• Switch - Comutador
• Um switch é um dispositivo utilizado em redes de computadores para
reencaminhar frames entre os diversos nós. Possui diversas portas,
assim como os concentradores (hubs), e a principal diferença entre o
comutador e o concentrador é que o comutador segmenta a rede
internamente, sendo que cada porta corresponde a um segmento
diferente, o que significa que não haverá colisões entre pacotes de
segmentos diferentes. Além disso, é capaz de entregar o pacote
somente à máquina que pediu — ao contrário dos concentradores,
cujas portas partilham o mesmo domínio de colisão. Um comutador
opera na camada 2 (enlace), encaminhando os pacotes de acordo com
o endereço MAC de destino e é destinado a redes locais para
segmentação.

Atenção!

Existem atualmente comutadores que operam juntamente na camada 3


(camada de rede), herdando algumas propriedades dos roteadores
(routers).

• Ponte - Bridge
• Bridge ou ponte é o termo utilizado em informática para designar um
dispositivo que liga duas ou mais redes informáticas que usam
protocolos distintos ou iguais ou dois segmentos da mesma rede que
usam o mesmo protocolo, por exemplo, ethernet ou token ring.
Bridges atuam na camada 2 (enlace) – modelo OSI – servem para
interligar duas redes, como, por exemplo, ligação de uma rede de um
edifício com outro.

• Repetidor

• Repetidor é um equipamento utilizado para interligação de redes


idênticas, pois amplificam e regeneram eletricamente os sinais
transmitidos no meio físico. Os repetidores atuam na camada 1
(física) – modelo OSI –, recebem todos os pacotes de cada uma das
redes que interliga e os repete nas demais redes, sem realizar
qualquer tipo de tratamento sobre eles. Repetidores são utilizados
para estender a transmissão de ondas de rádio, por exemplo, redes
wireless, wimax e telefonia celular.

• Placa de Rede

• Uma placa de rede (também chamada adaptador de rede ou NIC) é


um dispositivo de hardware que opera na camada 2 (enlace) do
modelo OSI e é responsável pela comunicação entre os computadores
em uma rede. A placa de rede é o hardware que permite aos
computadores conversarem entre si através da rede. Sua função é
controlar todo o envio e recebimento de dados através da rede. As
arquiteturas mais utilizadas hoje em dia são: ethernet e FDDI.

MODEM
• Modular sinais digitais de saída de um computador, ou outro
dispositivo digital para sinais analógicos. Depois ele “demodula” o
sinal analógico de entrada e o converte em um sinal digital para o
dispositivo digital.

Acesso à distância (acesso remoto)

Acesso remoto é a capacidade de acessar um computador ou dispositivo de


qualquer local remoto (distante).
Professor, mas isso não seria o estudo de conceitos relacionados à
internet?

Exatamente, os examinadores tentam nos confundir para pensarmos


que estudar conceitos e ferramentas relacionados à internet é diferente
de estudar acesso remoto. E não é, porque está tudo no mesmo bojo.

O acesso remoto, geralmente, é feito por meio de um computador


conectado a uma rede, seja uma LAN (rede local) para acesso remoto a
distâncias menores, seja para acesso a qualquer ponto do planeta,
quando conectado à rede WAN (rede de longa distância) e por meio de
softwares que irão utilizar protocolos de comunicação (TCP/IP) para
prover esses acessos. O próprio sistema operacional Windows possui um
aplicativo nativo para acesso remoto, localizado no Painel de Controle,
veja:

No Painel de Controle, Conexões de RemoteApp e Área de Trabalho.


Outros programas famosos de acesso remoto:

• TEAMVIEWER

• ANYDESK

• VNC
• ULTRAVIEW
Não esqueça que acima, estudamos os protocolos de acesso remoto,
TELNET e o SSH.

Professor, esses acessos remotos são seguros?

A maioria implementa protocolos de segurança e túneis virtuais, como a


VPN. Trata-se de uma rede privada construída sobre a infraestrutura de
uma rede pública em que é criado um túnel de conexão para trafegar dados
criptografados.
Baseado uma análise da banca, vamos a um resumo do que é
mais importante sobre os temas já abordados por ela:

formada pelo conjunto de


protocolos TCP/IP.
Internet
(rede pública ou
rede externa) interliga computadores,
servindo usuários do
mundo inteiro.

História
No final da década de 1950, no auge da Guerra Fria, surgiu a Arpanet
– Rede da Agência para Projetos de Pesquisa Avançada, financiada pelo
Departamento de Defesa dos Estados Unidos e desativada em 1990, com o
início da Internet.

Sobre a Arpanet: ⌂ 1ª a implementar os protocolos TCP/IP;

⌂ rede de comutação de pacotes;

⌂ base técnica da Internet

Backbone
Backbone (espinha dorsal)

transfere dados em alta velocidade e capacidade


por centenas ou milhares de quilômetros.

envia e recebe dados

interligação por cabos de fibra ótica aéreos e


submarinos e satélites

Tome nota!

A Internet oferece vários serviços!


blog deep web
INTERNET
e-comerce grupos de
discussão nuvem
e-mail computacional
busca
(google,
e-reader transporte (uber,
bing...)
Wiki 99 pop...)

EAD (e- e-book vídeo sob


www learning) demanda
(youtube,
chat netflix...)
voip redes sociais

Alguns serviços:

WWW World Wide Web ou Web ou Surface Web;

Rede de Alcance Mundial;

Sistema de documentos em hipermídia (evolução textual);

Formato: vídeos, sons, hipertextos e figuras;

Indexa o acesso de páginas via navegadores (browsers) e


buscas (Google);

Não é sinônimo de Internet;

Serviço mais utilizado na Rede Pública.

Motor de Busca (máquina de busca ou ferramenta de busca ou buscador)


Duck
Google Bing Ask Cadê A9 Yahoo Lycos Baidu Duck
Go

❖ Sistema de software;
❖ Encontra informações armazenadas por meio de palavras-chaves
indicadas;
❖ Cria o indexador (índice de termos com as palavras encontradas);
❖ Exibe o resultado de acordo com as palavras pesquisadas presentes
no índice.

Filtros de Busca

FILTROS
DE
BUSCA * busca
avançada

* ao usá-
los, use-os
separados

GOOGLE

“ ” Pesquisa exata (aspas) Define Dicionário

Exclui um item da busca (hífen) Filetype Procura arquivo por sua



extensão
Intervalo (dois pontos finais) Allintext Procura o termo dentro
..
de um texto de um site

Busca hashtags das redes Intitle Procura o termo no título


#
sociais (hashtag / cerquilha) de um site ou documento

Busca algum termo na rede Related Relação, mesmo assunto


@
social específica

Pesquisa de preços Opções de Google imagens traz um


$ imagem formulário com uma série
de filtros

Substitui qualquer termo Conversão Celsius – Fahrenheit


*
desconhecido (curinga) de medidas segundos – horas

Ou (conectivo booleano) Conversão Converte qualquer moeda


OR
de moedas

Operações matemáticas Previsão do Mostra a previsão pelo


9/3
tempo mundo

Sites que fazem referência a Doodles Versões animadas dos


Link
outro por meio de link logotipos Google

Páginas que fazem parte de um ATENÇÃO O Google NÃO É case


Site
site específico sensitive.

Tome nota!

O recurso GOOGLE INSTANT permite que os resultados da busca


apareçam instantaneamente, ou seja, enquanto se digita.

O recurso SAFESEARCH pode ajudar a evitar resultados da pesquisa


com conteúdo explícito e inadequado no smartphone, tablet ou computador.
BING

Localiza páginas da Web que tenham o + precedendo os


+
termos

“” Localiza palavras exatas

Localiza ou exclui páginas que contenham o grupo de


( )
palavras

AND ou & Localiza páginas que contenham todos os termos ou frases

NOT ou - Exclui páginas que contenham um termo ou frase

OR ou | Localiza páginas que contenham alguns dos termos ou frases

Tome nota!

✓ Por padrão, as pesquisas são feitas com AND;


✓ NOT e OR devem estar em maiúsculas;
✓ Palavras ou sinais de pontuação entre aspas ou precedidos de +
não serão ignorados.

Ordem de preferência dos Operadores

( )

“ ”

NOT - +

AND &

OR | (ao usar coloque-o entre parênteses)


Nuvem Computacional (Computação nas Nuvens / Cloud Computer /
Cloud Computing)

Processa, executa ou armazena dados fora do computador local;


Os dados podem ser acessados em qualquer lugar do mundo, a
qualquer hora, sem necessidade da instalação de programas
específicos;
TUDO EM TODOS

Características essenciais segundo o NIST (Instituto Nacional de Padrões e


Tecnologia do Departamento de Comércio norte-americano):

Sistema FREEMIUM: quantidade determinada de espaço e


ferramentas GRATUITAS (FREE), se o usuário precisa de mais ele
compra (PREMIUM).
Escalabilidade: possibilidade de expandir recursos tecnológicos ou
capacidade de aumentar a quantidade de usuários. Em nuvens
corporativas ocorre automaticamente e quase instantânea.
Auto-serviço sob demanda: o consumidor prover os serviços que
necessita.
Amplo acesso por rede: os recursos estão disponíveis pela rede e o
acesso é padronizado.
Agrupamento de recursos: estes atendem a demanda dos
consumidores sendo arranjados e rearranjados dinamicamente.
Elasticidade rápida: os recursos aumentam ou diminuem
automaticamente pela demanda.
Serviço mensurado: os serviços de nuvem controlam e otimizam o
uso dos recursos mostrando assim transparência para o fornecedor e
para o consumidor.

Modalidades de Instalação

Privada Pública Comunitária

Uso: aberto ao público Uso: exclusivo de uma


em geral comunidade com os

Propriedade, mesmos interesses


Uso: exclusivo de única gerenciamento e [missão, requisitos de
organização operação: empresa, segurança, políticas,

Propriedade, instituição acadêmica, observância de


regulações]
gerenciamento e organização do governo
operação: próprio, de ou mista Propriedade,
terceiros ou mista Local: instalações do gerenciamento e

Local: dentro ou fora da fornecedor operação: uma ou


mais organizações
organização
Local: dentro das
organizações
participantes

Híbrida

Composta por 2 ou mais infraestruturas (privada, pública, comunitária) de


entidades distintas, mas tecnologia padronizada ou proprietária permitindo a
comunicação.

Classificação de acordo com os Serviços (IAAS – PAAS – SAAS)


Software como Serviço (SaaS - Software as a Service)
uso de aplicações que podem ser acessadas por vários dispositivos
pelas interfaces leves e ricas. Palavras-chave: acessar, usar

Plataforma como Serviço (PaaS - Platform as a Service)


instala na infraestrutura aplicativos criados ou adquiridos. Palavras-
chave: gerenciar, desenvolver, criar, analisar, testar

Infraestrutura como Serviço (IaaS - Infrastructure as a


Service)
instala e executa softwares, controla os sistemas operacionais.
Palavras-chave: processar, armazenar, recursos de rede

Tome nota!

Usuário não tem GOVERNANÇA sobre os dados, mas


GERENCIAMENTO sobre eles.

Deep Web

➢ Origem e proposta original legítimas;


➢ Navegação privativa;
➢ 500x maior que a Web;
➢ Conjunto de conteúdos da internet não acessível diretamente por
sites de busca;
➢ Documentos exigem login e senha.

Dark Web

➢ Área menor que a Web;


➢ Sites associados a atividades ilegais como tráfico de drogas, de
pessoas, tortura...
➢ É o lado ruim da Deep Web.

Muitos sites na DEEP/DARK

➢ Browser (navegador): Tor (The Onion Router / Roteador Cebola)


software livre e código aberto, desenvolvido a partir do Firefox;
➢ Sufixo (extensão): .onion

Redes Sociais

☺ Composta por pessoas ou organizações;


☺ Compartilham valores e objetivos comuns;
☺ Aberta;
☺ # indexa tópicos e assuntos específicos.

Twitter
WhatsApp Telegram

▪ Cria microblogue
▪ Criptografia ponta a ▪ Grupos com até
▪ Textos com até 280
ponta 200.000 pessoas
caracteres
▪ Criado em 2006 ▪ Grupos com até 256 (desde
membros janeiro/2019)
▪ Disponível tanto no ▪ Criado em 2013
celular quanto
computador
(WhatsApp Web)
▪ Criado em 2009

Facebook Instagram
LinkedIn

▪ Páginas pessoais ou ▪ Compartilhamento


▪ Foco profissional
corporativas de fotos e vídeos
▪ Criado em 2003
▪ Criado em 2004 ▪ Criado em 2010

E-mail (Correio Eletrônico) compõe, envia e recebe mensagens, há dois


tipos:

Correio Local
Webmail
➢ Software específico para
➢ Interface da web
gerenciar as mensagens
➢ Lê e escreve usando navegador
(Microsoft Outlook, E-mail,
➢ Serviço mais popular
Thunderbird...)

Vantagens Vantagens

➢ Mobilidade (acesso em qualquer ➢ Leitura off-line dos e-mails


computador com internet e recebidos
economia de espaço no disco)

Desvantagens
Desvantagens
➢ Consome espaço no disco,
➢ Sem internet, sem acesso
configuração de protocolos
Configuração de Protocolos

SMTP IMAP
POP3
Simple Mail Transfer Internet Message
Post Office Protocol
Protocol Access Protocol

Acesso remoto a Gerencia as


caixa de e-mail mensagens no
Pode transferir para servidor
computador local Acesso em qualquer
Envia os e-mails Sem cópia no computador (pelo
Portas: 25/587 servidor webmail ou correio
Porta: 110 local)
Com cópia no
servidor
Porta: 143

Logística do e-mail

Não funciona ponto a ponto (p2p);

Função:

loga envia

usuário redige servidor central armazena as


mensagens

cliente de e-mail solicita envio recebe


Campos de envio de e-mail

(remetente) quem envia

(To) (destinatário principal) quem recebe

(Copy) (destinatário secundário) quem recebe cópia

(destinatário oculto) Para e CC não sabem dele, mas ele sabe dos
dois, eles só descobrirão se o CCO responder a todos

assunto do e-mail
MIME (Multipurpose Internet Mail Extensions / Extensões Multi-função para
Mensagens de Internet)

o Padroniza os formatos de mensagens de correio eletrônico, pois a


maioria são enviadas pelo SMTP que é limitado (codificação de
caracteres da língua inglesa);
o Permite envio de outras informações como caracteres de outras
línguas, imagens, sons, filmes, outros tipos de arquivos.

Principais Pastas nos servidores de e-mail

Caixa de Entrada
• e-mails recebidos.
Caixa de Saída
• e-mails solicitados para envio, mas que ainda não foram
enviados com sucesso.
Itens Enviados
• e-mails enviados com sucesso.
Itens Excluídos
• e-mails apagados pelo usuário.
Lixo Eletrônico
• e-mails considerados SPAMs (e-mails não solicitados e
enviados para muitas pessoas).
Rascunhos
• e-mails em fase de edição e sem solicitação para envio.

Tome nota!

O recurso Responder não anexa o arquivo;

O recurso Encaminhar permite anexar o arquivo;


parte-local nome-domínio

@ tem a função at (no) → usuário @ gmail.com

no usuário no servidor gmail

VOIP (Voz sobre IP [telefonia IP, telefonia internet, telefonia em banda


larga e voz sobre banda larga])

❖ Roteamento de conversação humana;


❖ Baseado em protocolo (RTP);
❖ Pela ANATEL, há três modalidades:

Computador para
Modo restrito Modo irrestrito
computador

▪ Software específico ▪ Serviço de ▪ Utiliza a rede

▪ Conversação telecomunicação pública

gratuita ▪ Precisa de licença ▪ Fornece número

▪ Não há garantia de SCM telefônico

qualidade ▪ Ligação pode ser: ▪ Equipamento: MTA

▪ Não segue as regras - de computador para ou ATA (dispensa o

da ANATEL computador)
rede pública ou PSTN*
▪ Serviço de Valor ▪ Precisa de licença
- móvel ou fixa
Adicionado STFC ou SMP
- rede pública para ▪ Segue
(facilidade adicional
computador regulamentação
da internet)

*PSTN (conjunto das redes de serviço telefônico: fixo ou móvel a nível


mundial).
Como utilizar!

SOFTPHONE APLICATIVOS VOIP


programas que transformam o parecidos com os Softphone,
sinal analógico da fala em dados mas seu uso é para dispositivos
para transmissão na web. móveis.

TELEFONE IP
ADAPTADOR de TELEFONE
ANALÓGICO (ATA) conecta-se à rede
automaticamente, recebe e
conector analógio-digital
envia voz, dados e imagem,
permite que um telefone fixo
parecido com um aparelho
faça e receba ligações VOIP.
telefônico normal.

Problemas do VOIP é a existência de eco por conta da latência


(atraso fim a fim, que é medida em milissegundos [ms]). Jitter é a variação
de latência.

Existem diferenças entre Telefonia IP e VOIP?

Sabendo que Telefonia IP é um termo empregado para tecnologias


que usam protocolo IP, equipamentos, roteamento de pacotes e ainda link
de dados tornando-as diferentes da telefonia tradicional.

Enquanto a Telefonia IP utiliza Hard Phone e é a estrutura tecnologia


para a comunicação, o VOIP tem como o resultado final a voz em si,
utilizando o software: Soft Phone.

Videoconferência
Ponto a Ponto (duas câmeras conectadas)

Multiponto (mais de três conectadas)


equipamento ou software: MCU (Unidade de
Controle Multiponto / Multipoint Control Unit)
Videoconferência

Vantagens: reduz custos; aumenta: eficiência,


produtividade, impacto das discussões; acelera
tomada de decisões; utiliza equipamentos
diversos; solução prática e viável.

Simples: conexão com


poucas pessoas, sem Profissional: alta
necessidade de alta qualidade do áudio e
qualidade de vídeo, do vídeo; serviços e
equipamentos: webcam equipamentos
e programas gratuitos especializados.
(Skype, Hangouts)

Além da videoconferência existem:

Webconferência
Webinar
Videochamada Videoconferências e
Seminário on-
Conversa por Teleconferência teleconferências
line, um ou mais
vídeo (2 pessoas) on-line, pelo
Conversa por áudio apresentadores
como uma ligação navegador
(3 ou mais (falam),
(Skype, (browser) ou
pessoas). espectadores
WhatsApp, aplicação,
(ouvem).
Messenger). geralmente mais
interativas.

Criptomoeda
Moeda
Digital
2008 Criptomoeda
descentralizada

Satoshi Sistema econômico


Nakamoto* alternativo (Peer-to-
Peer [P2P] eletronic
cash system)
BITCOIN
(BTC /
Participante: XBT)
minerador Sistema bancário livre

Transações financeiras
Minerar: sem intermediários e
gerar verificadas por todos os
bitcoins usuários
Geração Blockchain
por lote: (banco de
limite de dados das
50 BTC** transações)

* pseudônimo, programador ou grupo de programadores que apresentou o


Bitcoin.

** o valor total não pode ultrapassar 21 milhões de unidades BTC.

Blockchain (cadeia de blocos)


B banco de dados distribuídos;

L
O semelhante ao livro-razão da contabilidade pública;

C
K registra as transações bitcoin (saldos e transações de
contas);
C
H mostra de forma descentralizada e transparente os
dados;
A
I cada transferência gera um código único.

É o Hash da transação ou ID da transação (TX ID).

A unidade de medida do poder de processamento da rede Bitcoin é Taxa


de hash (Th/s).

Atingir 10Th/s significa operar 10 trilhões de cálculos por segundo.

Blockchain – passo a passo

ma transa o Cria se um bloco, bloco se odos os n s bloco é A transa o é


é solicitada ue representa difunde para validam o bloco adicionado verificada e
a transa o os n s da rede e a transa o blockc ain executada
Investir em Bitcoins? Segundo especialistas...

Arriscado investir.

Bom investimento, mas tem que ter outros e não concentrar tudo
nele.

Usar como reserva.

Outros Serviços da Internet

Educação a Distância (EaD)

Modalidade de ensino com separação temporal e espacial do professor


e do aprendiz, a interligação ocorre por meio de tecnologias (internet,
hipermídias, rádio, celular...)

E-Learning

Educação aplicada na Web.

Wiki ou Wikipedia

Software colaborativo, cuja edição dos documentos é coletiva, com


isso o conteúdo não é revisado antes da publicação e pode ser editado.

Fórum de Discussão / Grupos de Discussão

Promovem debates sobre uma questão/assunto e os usuários


registrados se encaixam nos status: usuários, moderadores ou
administradores.
Chat

Traduzindo conversação ou bate-papo que ocorre em tempo real por


programas como IRC, conversação em sítio web, mensageiros
instantâneos.

Comércio Eletrônico (e-commerce)

Transação comercial por meio de equipamento eletrônico;


Não confunda com e-business (mais abrangente);
Tipos:
B2B (Business 2 Business) → empresa negociando com empresa
B2C (Business 2 Customer) → empresa negociando com pessoa
C2B (Customer 2 Business) → pessoa negociando com empresa
C2C (Customer 2 Customer) → pessoa negociando com pessoa
G (Government (governo) pode entrar

Internet das Coisas (IOT) sensores em objetos é o futuro da tecnologia


para tornar a vida mais eficiente.

Hardwares (placas) controladores

Arduino Raspberry

✓ Prototipagem eletrônica de ✓ Mini microcomputador


hardware livre (processador, processador
✓ Placa única gráfico, slot para cartões de
✓ Microcontrolador Atmel AVR memória, interface USB, HDMI e
(suporte de entrada/saída controladores, memória RAM,
embutido) entrada de energia e
✓ Linguagem de programação barramentos de expansão).
padrão
✓ Origem Wiring
✓ C/C++

As transmissões IOT podem ser feitas por Wi-Fi, Bluetooth, NFC e


RFID (identificação por rádio frequência):

➢ Identificação por sinais de rádio;


➢ Recupera e armazena dados remotos;
➢ Etiqueta ou tag RFID é um transponder composto de chips e antenas
essa é passiva. As semipassivas e as ativas são dotadas de bateria e
enviam o próprio sinal, são caras.

Funcionamento da Internet

Comunicação:

Serviço cliente / servidor

Serviço Peer 2 Peer (P2P) no caso do Bitcoin, Torrent etc

Protocolos da Internet – conjunto de regras e convenções padronizadas


que devem ser obedecidas para que haja troca de dados entre
computadores ligados em rede.

Família ou Pilha de protocolos: TCP/IP (Transmission Control


Protocol/Internet Protocol = Protocolo de Controle de
Transmissão/Protocolo de Internet ou Protocolo de Interconexão).

Os protocolos estão presentes nas camadas dos modelos OSI e


TCP/IP, cada camada é responsável por um grupo de tarefas.

Camadas mais altas estão mais próximas do usuário e são mais


abstratas, já as mais baixas são menos abstratas.

O modelo OSI possui 7 camadas e é mais didático;


O modelo TCP/IP tem 4 camadas e é mais prático;

O modelo híbrido do TCP/IP tem 5 camadas (Física, Enlace, Rede,


Transporte, Aplicação).

Camada 1 (OSI e TCP/IP) – recebe e insere os dados, inicia e termina o


processo, cabos e conectores [hubs, cabos...]. PDU (Unidade de Dados de
Protocolo) = BITS

Física – OSI Rede – TCP/IP

Camada 2 (OSI) e Camada 1 (TCP/IP) – entende o MAC ADDRESS,


corrige erros que possam ocorrer na camada 1, atua com switch. PDU =
QUADROS. Possui duas subcamadas:

LLC – Controle de Enlace Lógico – especifica os mecanismos para


endereçamento. Baseados no protocolo HDLC. Estabelece três tipos de
serviço: sem conexão e sem reconhecimento; com conexão; com
reconhecimento e sem conexão.

MAC – Controle de Acesso ao Meio prover acesso a um canal de


comunicação e ao endereçamento neste canal, possibilitando a conexão de
diversos computadores numa rede. O endereçamento é realizado pelo
endereço MAC (MacAddress/endereço físico).

Enlace – OSI Rede – TCP/IP

Camada 3 (OSI) e Camada 2 (TCP/IP) – com os roteadores define qual


melhor rota para o processo de interconexão, endereça os dados. PDU =
PACOTES

Rede – OSI Internet – TCP/IP

Camada 4 (OSI) e Camada 3 (TCP/IP) – responsável pela entrega e


recebimento dos dados, os protocolos de transporte são TCP e UDP. PDU =
SEGMENTOS

Transporte – OSI Transporte – TCP/IP

Camada 5 (OSI) e Camada 4 (TCP/IP) – responsável pela troca de


dados, pela comunicação, pela sincronização. PDU = DADOS

Sessão – OSI Aplicação – TCP/IP

Camada 6 (OSI) e Camada 4 (TCP/IP) – formata e representa os dados.

Apresentação – OSI Aplicação – TCP/IP

Camada 7 (OSI) e Camada 4 (TCP/IP) – mais próxima do usuário,


interage por softwares ou navegadores, pode iniciar ou finalizar o processo.

Aplicação – OSI Aplicação – TCP/IP


Os principais protocolos da família TCP/IP:

Protocolos de IP

* endereço de protocolo da * net address


IP

NAT

internet translation
* número que cada * traduz/modifica os
dispositivo tem quando endereços IP e portas
conectado a rede TCP em um roteador
* está na camada 3 - rede para a comunicação da
(OSI) rede local (privada) e
da internet (pública)
* porta 5351

Protocolos de Transporte

TCP UDP

Transmission Control Protocol User Datagram Protocol


Transferência de dados Possibilita transferência de dados
Confiável Não confiável
Orientado para conexão Não orientado para conexão
Mais lento É rápido
Está na camada 4 - transporte Está na camada 4 - transporte
(OSI) (OSI)

Protocolos de Aplicação

DHCP (Dynamic Host Configuration Protocol) gera o número que


identifica o computador na rede (o número IP = IP dinâmico / IP variável /
IP quente) a cada conexão.

Portas: 67/68
Está na camada 7 - aplicação (OSI)

HTTP (Hypertext Transfer Protocol / Protocolo de Transferência de


Hipertexto)

Conjunto de regras para a transferência de informações


(páginas/sites/hipertextos) na web com o uso do navegador.

Porta: 80

HTTPS (Hypertext Transfer Protocol Secure / Protocolo de


Transferência de Hipertexto Seguro)

Versão implementada do HTTP na camada SSL ou TLS, possui


conexão criptografada e permite a visualização da autenticidade (servidor
e clientes) pelos certificados digitais.

Porta: 443

Criptografia

Segurança Certificado
Digital

HTTPS

ssl (protocolo
de camada de Cadeado
socket segura fechado

tls (segurança
da camada de
transporte

Tome nota!
➢ HTTP seguro = HTTPS

FTP (File Transfer Protocol / Protocolo de Transferência de Arquivos ou


Ficheiros) é rápido e versátil, portas 20 e 21, realiza a transferência por:

Fluxo Contínuo Modo Blocado Modo Comprimido

Arquivos Técnica de
transferidos por compressão,
blocos em um transmite caracteres
cabeçalho especial iguais repetidos.

Dados transmitidos (um contador [2 Três tipos de

como fluxo de bytes] e um informação:

caracteres. descritor [1 byte]). - dados normais;

- dados comprimidos;

- informações de
controle.

TELNET permite a comunicação entre cliente-servidor com login


(acesso) remoto, vem sendo substituído pelo SSH (este criptografa o
conteúdo antes de enviar).

TELNET – porta 23 SSH – porta 22

SNMP (Simple Network Management Protocol / Protocolo Simples de


Gerência de Rede) está na camada de aplicação e faz a gerência (estados
das interfaces do roteador, volume de tráfego de entrada e saída,
quantidade de pacotes descartados) das redes TCP/IP facilitando o
intercâmbio de informações. Porta 161
Tome nota!

SNMP ≠ SM P (protocolo de envio de e-mail)

ARP (Address Resolution Protocol / Protocolo de Resolução de


Endereço) essencial para os protocolos da camada de internet, ele identifica
número que vem de fábrica (número único – 48 bits) e faz a
correspondência entre endereços lógicos [IP] e físicos [MAC – Media Acess
Control].

Tome nota!

O protocolo RARP (Reverse Address Resolution Protocol) faz o inverso


e não é obrigatório.

ICMP (Internet Control Message Protocol / Protocolo de Mensagens


de Controle de Internet) testa a internet, gerenciando informações a
respeito dos erros (Delivery Problem = Problema de Entrega) nas máquinas
conectadas. Usado pelos roteadores, as mensagens de erro são
transportadas pelos datagramas. Está na camada 3 - rede (OSI).

IRC (Internet Relay Chat) é o protocolo de comunicação de tempo


real, instantâneo, usado em chat (bate-papo), troca de arquivos, conversa
em grupo ou privada. Porta 194

Outros protocolos de comunicação de tempo real:


XMPP
RTSP RTP SIP Extensible
Real Time Real Time Session Messaging
H.323
Streaming Transport Initiation and
Protocol Protocol Protocol Presence
Protocol

conjunto de controla a protocolo de código protocolo


especificações transferência de redes, aberto, aberto,
que definem de dados em entrega estabelece extensível, de
entidades, tempo real áudio ponto chamadas e base xml,
protocolos, como áudio a ponto conferências usado em
procedimentos e vídeo, (exemplo: (exemplo: mensagens
para utiliza o TCP VOIP). VOIP). instantâneas
comunicação e o UDP. Portas Porta 5060 (exemplo:
multimídia Porta 554 5004/ 5005 WhatsApp).
sobre rede de Portas 5222/
pacotes. 5223/ 5269

INTRANET

✓ Rede de computadores privada;


✓ Utiliza os mesmos protocolos da Internet;
✓ Uso exclusivo de determinado local, cria um canal de comunicação
direto entre empresa e funcionários/colaboradores ganhando em
segurança.

EXTRANET
Acesso externo controlado acessada por clientes, parceiros e
fornecedores.

VPN (Virtual Private Network / Rede Privada Virtual)

Quando a intranet (extranet) de uma empresa é acessada em uma


residência cria-se um túnel para que os dados criptografados possam
trafegar, como consequência a segurança será maior, mas a velocidade
menor, já que a criptografia aumenta o tamanho dos dados. Esse túnel
chama-se VPN.

Tome nota!

• Rede Pública.
• Opera com protocolos TCP/IP.
Internet

• Rede Privada de acesso interno e autorizado (1ª


vertente).
• Pode ser acessada de fora (2ª vertente).
Intranet • Opera com os mesmos protocolos e programas da
Internet.

• É a Intranet acessada de fora por parceiros, clientes e


fornecedores (3ª vertente).
Extranet • Só existe Extranet se tiver Intranet.

Tome nota!

As redes podem ser: Lógica (tecnologia da rede [sistema]) ou Física


(abrangência geográfica).
Classificação Geográfica (tamanho – distância)

PAN (rede pessoal) pequena área [cm ou m], concta


dispositivos pessoais.
LAN (rede local) um mesmo espaço físico [empresa, escola,
casa].

CAN (rede campus) interligação de várias redes LANs.

MAN (rede metropolitana) cidade ou município.

WAN (rede de longa distância) grande área geográfica


[país, continente (s)].

GAN (rede global) cobertura de várias WANs.

IAN (rede interplanetária) abrange a conexão.

Nome de Domínio

www.professorfabricio.com domínio

143.107.111.42 IPV4

Localiza e identifica conjuntos de computadores na internet;


Objetivo: facilitar a memorização dos endereços [sem ele seria
preciso saber a sequência numérica (IPV4 ou IPV6)];
Cada endereço de página é um número IP;
Os IPs são divididos em:

IPV4 IPV6

• 4 grupos de 8 bits • 8 grupos de 16 bits


• (0 a 255) = 32 bits • (0 a f = 0 a 9 e a – f) = 128 bits
• Total de 4 bilhões 294 milhões • Total de 340 undecilhões 282
967 mil 296 combinações decilhões 366 nonilhões 920
possíveis octilhões 938 setilhões 463
• Tem duas faixas de IPs: sextilhões 463 quintilhões 374

- quentes (acessam a internet) quatrilhões 607 trilhões 431


bilhões 768 milhões 211 mil 456
- frios / privados (usados em redes
combinações possíveis.
locais – LAN)
IPV4 - FRIOS / PRIVADOS

de 10.0.0.0 a 10.255.255.255

de 172.16.0.0 a 172.31.255.255

de 192.168.0.0 a 192.168.255.255

DNS (servidor / sistema / protocolo de nome de domínio)

➢ Registra o domínio e define o endereço IP, ou seja, converte o nome


no endereço registrado em número;
➢ Quando a página existe é exibida;
➢ Se a página é inexistente dará o erro 404 (página não encontrada);
➢ Porta 53

territorial

empresa.com.br

institucional

Tome nota!

o Não existe domínio territorial com três letras.


o Quando não tem o territorial o domínio é americano.
o Sem institucional é domínio educacional.

Alguns domínios:

Domínios Institucionais Domínios Territoriais

.com – comercial .br – Brasil

.gov – governamental .ar – Argentina

.jus – judiciário .cn – China

.org – não governamental (ONGs, .jp – Japão


Fundações...) .fr – França
.edu – educacional
.py – Paraguai
.mil – militares .us – Estados Unidos
.fm – radiodifusão

Domínios Profissionais Liberais

.adm.br – administradores .ato.br – atores

.adv.br – advogados .bio.br – biólogos

.arq.br – arquitetos .bmd.br – biomédicos


.cim.br – corretores .med.br – médicos

.cng.br – cenógrafos .mus.br – músicos

.cnt.br – contadores .not.br – notários

.ecn.br – economistas .ntr.br – nutricionistas

.eng.br – engenheiros .odo.br – dentistas

.eti.br – especialista em .ppg.br – publicitários e


Tecnologia da Informação profissionais da área de
propaganda e marketing
.fnd.br – fonoaudiólogos

.fot.br – fotógrafos .pro.br – professores

.psc.br – psicólogos
.fst.br – fisioterapeutas

.ggf.br – geógrafos .qsl.br – radioamadores

.slg.br – sociólogos
.jor.br – jornalistas

.lel.br – leiloeiros .taxi.br – taxistas

.mat.br – matemáticos e .teo.br – teólogos

estatísticos .trd.br – tradutores

.vet.br – veterinários

.zlg.br – zoólogos
275

Domínios Pessoas Jurídicas Sem Restrição

.agr.br – empresas agrícolas, fazendas

.esp.br – esporte em geral

.etc.br – empresas que não se enquadram nas outras categorias

.far.br – farmácias e drogarias

.imb.br – imobiliárias

.ind.br – indústrias

.inf.br – meios de informação (rádios, jornais, bibliotecas etc.)

.radio.br – empresas que queiram enviar áudio pela rede

.rec.br – atividades de entretenimento, diversão, jogos etc.

.srv.br – empresas prestadoras de serviços

.tmp.br – eventos temporários, como feiras e exposições

.tur.br – empresas da área de turismo

.tv.br – empresas de radiodifusão ou transmissão via internet de sons e


imagens

Domínios Com Restrição

.am.br – empresas de radiodifusão sonora

.coop.br – cooperativas

.fm.br – empresas de radiodifusão sonora

.g12.br – instituições de ensino de primeiro e segundo grau

.gov.br – instituições do governo federal

.mil.br – forças armadas brasileiras

.org.br – instituições não governamentais sem fins lucrativos


276

.psi.br – provedores de serviço internet

DNSSEC (Domain Name System Security Extensions) Obrigatório

.b.br – bancos

.def.br – defensorias públicas

.jus.br – instituições do poder judiciário

.leg.br – instituições do poder legislativo

.mp.br – instituições do ministério público

Mac Address (Media Access Control ou Controle de Acesso de Mídia)


realiza a identificação única das máquinas - em sua maioria, as de
tecnologia IEEE 802 - em uma rede, operando na camada 2 - enlace (OSI).
O endereço de 48 bits [(com 6 bytes, números hexadecimais (0 a 9 e A a
F) sendo os 3 primeiros o OUI (Organizationally Unique Identifier) indicam
o fabricante pelo IEEE (Instituto de Engenharia Elétrico Eletrônico) e os 3
últimos são controlados pelo fabricante] está gravado em uma memória
tipo ROM.

Tome nota!

Para descobrir o MAC no Windows → abra o CMD e digite ipconfig -all

Para descobrir o MAC no Linux → abra o Bash e digite ipconfig

URL (Uniform Resource Locator / Localizador Uniforme de Recursos /


Endereço Eletrônico) é o caminho que leva o browser (navegador) às
páginas da internet. Partes separadas por pontos.
277

O RFC (Request for Comments / Requisição de Comentários é um


documento que descreve os padrões para componentes que fazem parte da
internet.

https://grancursosonline.com.br/nossos-professores/?Chave=Valor

esquema://domínio:porta/caminho/querystring

esquema ou protocolo http, https, ftp, entre outros

domínio ou máquina designa o servidor

porta ponto lógico

caminho especifica o local onde se encontra o recurso

querystring manutenção da página

HTML é a linguagem de marcação para hipertexto e padrão para


desenvolvimento de páginas web, formatação de páginas pelas tags. Sua
extensão: HTML ou HTM.

Tome nota!

Outras linguagens web: XML, ASP, PHP, JAVA

HTML NÃO É protocolo NEM linguagem de programação.

DOWNLOAD e UPLOAD
278

DOWNLOAD
transferência de informações de
um servidor para o computador.
(baixar)
Exemplos: acessar um site,
assitir a um vídeo.

UPLOAD
transferência de informações do
computador para outro.
(carregar)
Exemplo: enviar um e-mail.

Conexões (contrata-se pelo custo/benefício da tecnologia a ser ofertada,


classificam-se por gênero e espécie):

Dial-up

Linha discada, dial-up internet Banda Larga

access, internet discada

▪ Acesso à internet pela rede ▪ Conexão de internet em alta


pública de telefonia; velocidade;

▪ Conexão pela linha de telefone; ▪ A velocidade mínima é de 128


kpbs;
▪ Computador ou roteador usa o
modem para codificar e ▪ Características:
decodificar a informação em − Alta velocidade: 1Mbps-50gbps
áudio; etc.
▪ Características:
− Não ocupa a linha telefônica
− Lenta – velocidade máxima (ADSL).
suportada: 56Kbps.
279

− Espécie de DialUp: ISDN. − Três nós de transmissão:


download, upload e voz.
− Tarifação por tempo de uso.
− Valor de tarifação fixo.
− Normalmente ocupa a linha
telefônica. − Há pelo menos 8 espécies de
banda larga.

ADSL (Assymmetric Digital Subscriber Line / Linha Digital


Assimétrica para Assinante) transfere dados digitalmente pelas
linhas telefônicas, maior velocidade para download e menor
velocidade para upload, modem ou roteador são ligados ao
computador por placa ethernet (entrada USB) ou wireless (sem
fio).
Cable modem (modem a cabo) transmite dados em alta
velocidade pelos cabos convencionais, pois usa a porção não
utilizada pela TV a cabo (Community Antenna Television).
PLC (Power Line Communication)/BPL (Broadband over Power
Espécies de Banda Larga

Lines) transmite a internet pelos fios da energia elétrica, boa


opção para a inclusão digital, o sinal fica entre 1,7 a 30 Mhz.

3G é a terceira geração de padrões e tecnologias de telefonia


móvel, substituiu o 2G.

4G é a quarta geração de telefonia móvel.

5G é a quinta geração de telefonia móvel e pode chegar a


velocidades 100x mais rápidas que a 4G.

Satélite na teoria pode ser oferecido em qualquer parte do


planeta, possibiluta altas taxas de transferência de dados,
comunicação cliente - satélite - servidor, seu custo é altíssimo.
Rádio distribui o sinal por link usando antenas e pops (point os
presence) espalhados, baixo custo de manutenção, boas taxas
de preço e velocidade.

Tome nota!

A velocidade de transmissão é medida por “bps” = bits por


segundo.
280

Meios de Transmissão (cabeada / guiada)

Cabo coaxial Cabo Par Trançado Cabo Fibra Óptica

✓ Mais usado ✓ Imune a


✓ Um dos primeiros atualmente; interferências
usados em rede; eletromagnéticas;
✓ Dois tipos:
✓ Transmite os dados; Sem blindagem - ✓ Parecida com o cabo
✓ Camada de resina; UTP (Unshielded coaxial, mas o

Twisted Pair) núcleo e a casca são


✓ Malha faz blindagem
feitos de sílica
de interferências Com blindagem
dopada** ou
eletromagnéticas; STP (Shielded
plástico;
✓ Envolto por PVC; Twisted Pair)
protege contra ✓ Espessura de um fio
✓ Conectores BNC; de cabelo;
interferências
✓ Velocidade 10Mbps eletromagnéticas; ✓ No núcleo há luz de
(Docsis 3.1)*; LED ou laser,
✓ Conector RJ-45;
✓ Padrão 10base2 – modulado pelo sinal
✓ Velocidade 10, 100
coaxial fino – que percorre a fibra
ou 1000Mbps;
thinnet (185 mts) e reflete na casca.
✓ Padrão 10, 100 ou
10base5 –
1000baseT;
coaxial grosso –
✓ Categoria 1-8;
thicknet (500 mts).
✓ Distância 100mts.

* padrão internacional para transmissão de dados por cabos coaxiais.


Empregado em alguns operadores de televisão a cabo para oferecer internet
pela rede HFC (rede híbrida).

** uma espécie de vidro


281

Conectores

FC FDDI ST

LC SC-DUPLEX SC

MT-ARRAY

Os cabos podem ser

Multimodo Monomodo

➢ Diâmetro maior no núcleo; ➢ Diâmetro menor no núcleo e


casca mais espessa;
➢ Luz refletida de forma diferente;
➢ Menor perda de luz;
➢ Feito com fibras de plástico, não
tão eficientes que as de vidro; ➢ Feito com fibras de vidro;

➢ Em grandes distâncias perdem o ➢ Utilização redes WANs;


feixe de luz; ➢ Emissão por Laser;
282

➢ Ideal para conexões de curta e ➢ Distância maior que 100Km;


média distância;
➢ Velocidade na ordem de
➢ Utilização redes LANs; 100Gbps.

➢ Emissão por LED;

➢ Distância 2Km;

➢ Velocidade 10Gbps;

➢ Mais barato e flexível.

Meios de Transmissão (Sem Fio/ Wireless/ Não Guiada)

Wireless (sem fio) permite a conexão sem uso de cabos.

IRDA (Infrared Data Association - IrDA) permite a conexão de


dispositivos sem fio, ultrapassada por ter limitações para os padrões
atuais, precisa de ângulo de apontamento, consome muita energia,
protocolo: 802.15.4

ZigBee comunicação sem fio para aparelhos IoT, a ideia é criar uma
comunicação autônoma entre os produtos gerando mais velocidade e
segurança, as principais aplicações: hubs domésticos, iluminação
inteligente, controle de temperatura, controle de segurança e coleta
de dados, protocolo: 802.15.4

NFC (Near-field communication) ou CCP (comunicação por campo de


proximidade) permite a troca de informações sem fio e de forma
segura entre dispositivos próximos e compatíveis, os dispositivos
pode ser telefones celulares, tablets, crachás, cartões de bilhetes
eletrônicos, pulseiras, ou outro com chip NFC, protocolo: 802.20

Bluetooth comunicação sem fio com baixo consumo de energia,


transmissão possível com até 8 dispositivos compatíveis, isso
283

acontece pela combinação de hardware e software. A transmissão


ocorre por radiofrequência, protocolo: 802.15

AD-HOC os terminais funcionam como roteadores, compartilhando


as comunicações dos terminais vizinhos sem uso de fio, protocolo:
802.11

WI-FI (Wireless Fidelity) conecta dispositivos compatíveis e


próximos geograficamente, protocolo: 802.11

WI-MAX (Worldwide Interoperability for Microwave Acess /


Interoperabilidade Mundial para Acesso de Micro-ondas) padrão
similar ao do Wi-Fi, mas possui conhecimentos e recursos mais
recentes para melhor comunicação, protocolo: 802.16

Topologias Físicas de Rede definem como são interligados, fisicamente,


os componentes.

ESTRELA - computadores ligados ao switch ou hub, quando


estes recebem o sinal o envia ao computador de destino,
muitoutilizado nas LANs.

BARRAMENTO (BUS) - envia os dados a todas as


máquinas e cabe a elas aceitar ou não os mesmos.

ANEL (Ring) - máquinas interligadas em série (circuito


fechado) os dados passam porelas até chegar ao
receptor.

MALHA (Mesh) - nó ou host fica interligado ponto a


ponto, com isso vários caminhos para chegar ao destino.

Árvore (Hierárquica) - dividida em dois níveis, o mais alto


está ligado a vários dos inferiores e os inferiores podem se
concetar também.

Topologias Lógicas de Rede


284

Ethernet – transmite dados para toda rede, mas só a máquina com


endereço indicado recebe. Hoje já é possível enviar somente para a
máquina de destino. Se duas transmissões começam ao mesmo tempo há
colisões e o reiniciamento é necessário. Protocolo 802.3

Token Ring – circula ao longo do anel, quando uma máquina quer enviar
informações espera pelo token livre, não há colisões porque transmite uma
informação por vez.

FDDI – duplo anel com dois cabos independentes de fibra óptica que fazem
o tráfego em sentidos opostose únicos. O anel primário passa as
informações e o segundo faz o backup (cópia) e só é usado se o primário
tiver falha.

Tipos de Enlace de Transmissão

Tome nota!

Enlace (data link) é a ligação entre dispositivos de comunicação em


locais que permitem transmitir e receber informações.

Enlace de dados NÃO É canal de comunicação.

Há três modos de transmissão:

Simplex Half-Duplex Full-Duplex

altera as funções, mas transfere as


não altera as funções,
de forma alternada, informações nos dois
já que transfere a
logo o dispositivo sentidos e
informação por um
simultaneamente.
285

sentido: transmissor transmissor pode ser


→ receptor receptor e vice-versa.

Unicast x Multicast x Broadcast

UNICAST
MULTICAST
- uni: um
BROADCAST
- cast: transmitir - multi: vários
- cast: transmitir - broad: todos
Mensagem é - cast: transmitir
enviada para um
destino. Mensagem
enviada para um Redes de Difusão
grupo de destino.
Mensagem
enviada para
todos os destinos.

Comutação de Circuitos x Comutação de Pacotes x Comutação de


Células

O processo de comutação reserva e libera recursos para utilização.


São usadas no sistema de telefonia atual: a comutação de circuitos (usada
no tráfego de voz – base do sistema telefônico) e a comutação de pacotes
(usada no tráfego de dados – base da internet e voz para IP).
286

Comutação de Comutação de Comutação de


Circuito Pacotes Células

✓ Telefonia VOIP ✓ ATM (Modo de


✓ Não exige Transferência
configuração
Assíncrono)
antecipada ✓ Integra e
✓ Mensagem enviada transporta: dados,
✓ Telefonia fixa e
dividida em
celulares voz, imagens, vídeo
unidades pequenas ✓ É a evolução da
✓ Tráfegos constantes
(pacotes) comutação de
✓ Conexão dedicada
✓ Os pacotes podem pacotes
para transferência
seguir por caminhos ✓ Transmissão mais
de informações.
diferentes e chegar altas
fora da ordem. ✓ Baixas taxas de
erros nas
transmissões.

Equipamentos utilizados nas Redes de Computadores

Roteador (Router / encaminhador) equipamento que:

➢ faz a comutação de protocolos;


➢ faz a comunicação entre diferentes redes;
➢ faz a comunicação entre computadores distantes;
➢ opera na camada 3 – rede (OSI);
➢ seleciona a melhor rota para os pacotes chegarem ao destino.

Hub (concentrador) parte central de conexão da rede, muito usado no


início, ele concentra diversos computadores em uma mesma área (LAN),
287

opera na camada 1 – física (OSI), com isso só envia bits e é por isso que a
informação é enviada para todas as máquinas ligadas a ele.

Switch (comutador) utilizado para reencaminhar frames entre os diversos


nós, possui diversas portas, parecido com o Hub a sua diferença fica por
conta de entregar o pacote apenas à máquina de destino evitando colisões.
Opera na camada 2 – enlace (OSI).

Tome nota!

Atualmente, já existem comutadores, ou seja, switches com algumas


propriedades dos roteadores (hubs), que operam na camada 3 – rede (OSI).

Brigde (ponte) é um dispositivo que liga duas ou mais redes usando


protocolos diferentes ou iguais e até dois segmentos de uma mesma rede.

Repetidor equipamento que interliga redes idênticas, ampliando, repetindo


e regenerando os sinais transmitidos no meio físico. Opera na camada 1 –
física (OSI).

Placa de Rede (NIC – Network Interface Card ou adaptador de rede)


dispositivo de hardware, opera na camada 2 – enlace (OSI) e realiza a
comunicação entre computadores de uma rede controlando o envio e
recebimento dos dados da rede, utiliza as arquiteturas Ethernet e FDDI,
atualmente.

MODEM (Modulador-Demodulador) converte, isto é, [modula e demodula]


os sinais digitais em sinais analógicos e vice-versa com o objetivo de tornar
fácil a transmissão de dados numa rede.
288

Vamos resolver questões diversas para reforçar nosso


aprendizado?

Questões de Concurso

Paulo, servidor de determinado órgão público, recebeu a seguinte


mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

Oi! Eu tenho más notícias para você. Há alguns meses tive acesso
aos dispositivos que você usa para navegar na Web. Instalei um cavalo de
Troia nos sistemas operacionais de todos os dispositivos que você usa para
acessar seu email (celular, computador e tablet).

Eu bloqueei o acesso aos seus sistemas por meio de criptografia


de todas as suas informações, tais como imposto de renda, fotos e arquivos
de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o
arquivo curriculum.docx no diretório Meus documentos. Para comprovar,
veja a última data de atualização desse arquivo — está datado no mês de
agosto deste ano.

Posso publicar todos os seus dados pessoais na nuvem, incluindo


os dados financeiros e, ainda, deixar seus arquivos indisponíveis para
sempre.

Acho que você não quer que isso aconteça, pois será um verdadeiro
desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00
(em bitcoin equivalente à taxa de câmbio no momento da transferência) e,
289

assim que a transferência for recebida, eu removerei imediatamente o vírus


de sua máquina e devolverei seu acesso.

Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu


descobrir que você compartilhou esta mensagem com outra pessoa ou
avisou à polícia, destruirei seus arquivos e sua privacidade financeira para
sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados,


julgue o item a seguir.

1. (CESPE/CEBRASPE - PGE RJ - Analista Processual – 2022) O Google


Drive é uma das ferramentas gratuitas que permite ao usuário
armazenar e compartilhar arquivos e pastas na nuvem. Além de
oferecer serviços de criação e edição de documentos, essa ferramenta
disponibiliza 150 GB de espaço gratuito para os usuários
armazenarem seus arquivos.

Gabarito: Errado.

O GOOGLE DRIVE oferece 15 GB de espaço gratuito para os seus


usuários.

2. (CESPE/CEBRASPE - TELEBRAS - Especialista em Gestão de


Telecomunicações - Área Engenheiro de Redes – 2022) Uma das
premissas do PaaS (Plataform as a Service) é a oferta das mesmas
funcionalidades para todos os usuários, a fim de garantir a
estabilidade dos sistemas.

Gabarito: Errado.
290

Não necessariamente serão as mesmas funcionalidades, pois os


serviços da nuvem oferecem uma personalização e elasticidade para
atender as necessidades individuais de cada usuário.

3. (CESPE/CEBRASPE - TELEBRAS - Especialista em Gestão de


Telecomunicações - Área Engenheiro de Redes – 2022) No modelo
SaaS (Software as a Service), as aplicações oferecem interfaces
customizadas para cada cliente.

Gabarito: Certo.

Observe que esse item corrige o item anterior.

4. (CESPE/CEBRASPE - TELEBRAS - Especialista em Gestão de


Telecomunicações - Área Comercial – 2022)
https://www.telebras.com.br/ é uma URL em que HTTPS indica o
protocolo de comunicação, com uma camada de proteção na
transmissão de dados, entre o computador de um usuário e o
servidor, que permite a obtenção de recursos textuais do sítio da
TELEBRAS.

Gabarito: CERTO.

HyperText Transfer Protocol secure, é uma implementação do


protocolo HTTP sobre uma camada SSL ou do TLS, essa camada
adicional permite que os dados sejam transmitidos através de uma
conexão criptografada e que se verifique a autenticidade do servidor e
do cliente através de certificados digitais.

5. (CESPE/CEBRASPE - IBAMA - Analista Administrativo – 2022) O


Microsoft Office 365 utiliza IaaS (infrastructure as a service),
291

apresentando ao usuário uma interface web sem lhe mostrar a


infraestrutura utilizada.

Gabarito: Certo.

OFFICE 365, Google documentos/planilhas/apresentações, GMAIL dentre


outros são típicos exemplos de SAAS (Software como serviço na nuvem).

6. (CESPE/CEBRASPE - TELEBRAS - Especialista em Gestão de


Telecomunicações - Área Engenheiro de Redes – 2022) A principal
função do serviço IMAP é controlar a lista de acesso aos arquivos
compartilhados e por ele é possível compartilhar arquivos em uma
rede local.

Gabarito: Errado.

O IMAP permite que você acesse seu email onde quer que esteja, de
qualquer dispositivo. Ao ler uma mensagem de email usando IMAP, você
não está realmente baixando ou armazenar em seu computador; em vez
disso, você está lendo a partir do serviço de email. Como resultado, você
pode verificar seu email de diferentes dispositivos, em qualquer lugar do
mundo: seu telefone, um computador, um computador de um amigo.

7. (CEBRASPE/PC.SE/ESCRIVÃO.2021) Se Paulo usasse o browser para


acessar sua caixa de emails no órgão por meio do protocolo SSL
(Secure Sockets Layer), que opera na camada de rede da pilha de
protocolos TCP/IP, tal protocolo garantiria a segurança dos seus
dados, diminuindo riscos de ataque aos seus dispositivos, de modo
que o invasor não teria acesso aos arquivos do usuário.
292

Gabarito: Errado.

Os protocolos SSL e TLS operam na camada de APRESENTAÇÃO (6)


DO MODELO OSI e de APLICAÇÃO (4) do modelo TCP/IP.

8. (CEBRASPE/PC.SE/AGENTE.2021) Uma nuvem pode tanto armazenar


arquivos pessoais de um usuário quanto hospedar a intranet de uma
organização.

Gabarito: Certo.

Item bem tranquilo, de acordo com o que foi estudado sobre nuvem
computacional. A nuvem é usada tanto por empresas como por usuários
comuns.

9. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I.2021) Com relação a


computação em nuvem, julgue o item a seguir.

O provisionamento para aumento de recursos como memória ram e


armazenamento é uma característica disponibilizada em um ambiente de
PaaS (Platform as a Service).

Gabarito: Errado.
293

De acordo com o que estudamos, quando o examinador citar recursos de


hardware na nuvem, será relacionado ao serviço de INFRAESTRUTURA
(IAAS). PAAS é relacionado a criação, desenvolvimento, sistema
operacional, plataforma...

10. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I.2021) Com relação


a computação em nuvem, julgue o item a seguir.

O aumento ou a redução rapidamente na capacidade de recursos


computacionais como processador sob demanda, é uma característica para
serviços de cloud computing.

Gabarito: Certo.
Temos aqui uma característica essencial da elasticidade rápida.

Elasticidade rápida: Os recursos podem ser provisionados e


liberados elasticamente, em alguns casos automaticamente, para
rapidamente aumentar ou diminuir de acordo com a demanda. Para o
consumidor, os recursos disponíveis para provisionamento muitas vezes
parecem ser ilimitados e podem ser alocados em qualquer quantidade e a
qualquer tempo.

11. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I.2021) Com relação


a computação em nuvem, julgue o item a seguir.

Uma solução de software como o Microsoft Office 365, que pode ser
acessado pela Web, a partir de login e senha em formato de assinatura com
pagamentos mensais, é denominada SaaS (Software as a Service).

Gabarito: Certo.
294

Se o software já estiver pronto, desenvolvido e o usuário vai apenas acessá-


lo diretamente do seu navegador, estará utilizando o serviço de SAAS
(Software como serviço na nuvem).

12. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA.2021) Julgue o item


a seguir, a respeito de redes de computadores.

PPP (point to point protocol) é um protocolo de comunicação que permite a


configuração de um endereço de rede temporário para conexão à Internet.

Gabarito: Certo.
Aluno(a), aqui temos um item fora da curva, um protocolo muito pouco
abordado pelas bancas, principalmente pelo CEBRASPE.

O PPP é um protocolo ponto a ponto para diversos fins, inclusive para cuidar
do trafego de roteador para roteador e de usuário domestico para ISP(
provedor de serviços de internet)

O PPP dispõe de 3 recursos:

a) um método de enquadramento que delineia de forma não ambígua o fim


de um quadro e o inicio do quadro seguinte. O formato do quadro também
com a detecção de erros.

b) um protocolo LCP (Link Control Protocol) usado para ativar linhas, testa-
las, negociar opções e desativa-las novamente quando não forem mais
necessárias.

c) o protocolo NCP( Network Control Protocol) negocia as opções da camada


de rede a ser utilizado
13. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA.2021) Julgue o item
a seguir, a respeito de redes de computadores.
295

No modelo OSI (open systems interconnection), os dados trafegam entre


sete camadas que se comunicam entre si por meio de serviços existentes
nas interfaces entre camadas adjacentes. Quando são alterados, os serviços
obrigam que as respectivas camadas adjacentes (superior e inferior)
também sejam modificadas.

Gabarito: Errado.
O OSI é apenas um modelo teórico, conceitual para estudarmos as redes,
logo, as camadas não serão alteradas quando os serviços assim forem
alterados.

14. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA.2021) Julgue o item


a seguir, a respeito de redes de computadores.

O modelo OSI (open systems interconnection) possibilita a conexão de


diferentes redes de computadores com sistemas operacionais Windows;
para acessar máquinas ligadas à rede com sistema Linux, é necessário
instalar, nelas, um sistema operacional Windows, conforme modelo OSI
implantado.

Gabarito: Errado.
Mais um item que tenta tratar o modelo OSI como algo próprio de um
sistema ou que precisa ser alterado.

O modelo OSI é apenas teórico, uma padronização sobre a rede, não


interessando o sistema que você estiver utilizando.

15. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA.2021) Julgue o


seguinte item, relativos a tecnologias, ferramentas, aplicativos e
procedimentos associados à Internet e intranet.
296

Por meio de configurações do IMAP e do SMTP, é possível ler as mensagens


do Gmail em aplicativos tais como o Apple Mail e o Microsoft Outlook.

Gabarito: Certo.

Ambos os programas citados são gerenciadores de e-mail (correio local).


Para um correio local funcionar é necessário a configuração dos protocolos
de envio e recebimento de mensagens. E com estudado anteriormente:
SMTP → Enviar mensagens;
POP(3) → Recebimento de mensagens, transferindo-as do servidor para a
máquina do usuário;
IMAP(4) → Recebimento de mensagens, sincronizando as mensagens entre
o servidor e a máquina do usuário.

16. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA.2021) Julgue o


próximo item, a respeito de Internet e intranet.

Considere que a sintaxe "velocidade do jaguar" –carro tenha sido utilizada


em uma pesquisa no Google. Nesse caso, serão mostrados resultados que
contenham a frase velocidade do jaguar, com essa correspondência exata,
sem a palavra carro.

Gabarito: Certo

Como estudamos acima, e você aluno(a), precisa revisar muito se caso


ainda tenha dúvidas sobre esse assunto por conta da sua recorrência nas
provas do CEBRASPE.
Ao utilizar as aspas duplas “” foi feita uma busca com a correspondência
exata. E ao inserir o hífen/traço antes da palavra carro, foi para não trazê-
la nos resultados.
297

17. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA.2021) Julgue o


próximo item, a respeito de Internet e intranet.

Sendo o HTTPS um protocolo de segurança utilizado em redes privadas de


computadores, infere-se que o endereço https://intra.pcdf.df.br identifica
necessariamente um sítio localizado em um servidor de uma intranet.

Gabarito: Errado

O HTTPS, assim como os demais protocolos da família TCP/IP pode ser


utilizado tanto na Internet quanto na Intranet. Pelo simples fato de estar
presente na URL, não dá o direito de afirmar que necessariamente é uma
URL de uma Intranet.

18. (CEBRASPE/PC-DF/AGENTE DE POLÍCIA.2021) Julgue o


próximo item, relativo a aplicativos e procedimentos associados à
Internet.

Caso se deseje pesquisar, no Google, exatamente a frase “operação apate”


(entre aspas), restringindo-se a pesquisa ao sítio da PCDF, em
<https://www.pcdf.df.gov.br>, mas excluindo-se as páginas que
contenham a palavra “drogas” (sem aspas), a pesquisa deverá ser feita
conforme apresentado a seguir.

"operação apate" -drogas site:pcdf.df.gov.br

Gabarito: Certo
Observe que o item é muito parecido com o item 8, apenas adicionando o
filtro “site:” que é utilizado quando precisamos refinar a busca a um site
específico.
298

19. (CEBRASPE/APEX BRASIL/ANALISTA I.2021) Foi solicitado ao


analista pesquisar, por meio do <www.google.com.br., o termo
Apex em sites do governo brasileiro (domínio gov.br),
especificamente em páginas que tenham sido atualizadas nas
últimas 24 horas.

Nessa situação hipotética, o analista deverá

A) inserir a expressão Apex site:gov.br no campo de busca e efetuar a


pesquisa. Depois, na página de resultados, ele deverá clicar o link
Ferramentas e selecionar, no menu de filtro por data, a opção Nas
últimas 24 horas.
B) limitar a pesquisa às páginas atualizadas nas últimas 24 horas
inserindo a expressão Apex lasttime:24h no campo de busca e efetuar
a pesquisa; contudo, não é possível limitar os resultados por domínio.
C) inserir a expressão Apex *.gov.br updatetime:24h no campo de busca
e efetuar a pesquisa.
D) limitar a pesquisa aos domínios gov.br usando a expressão Apex
gov.br e efetuar a pesquisa, contudo não é possível limitar os
resultados por sua data de atualização.

Gabarito: A
Veja:
299

20. (CEBRASPE/APEX BRASIL/ASSISTENTE I.2021) Usando o


Google, um usuário pretende encontrar somente arquivos do tipo
PDF que contenham a expressão ApexBrasil e que não contenham a
expressão franchising.

Considerando essa situação hipotética, assinale a opção que apresenta o


texto que esse usuário deve digitar no campo de busca do Google para que
a pesquisa retorne o resultado desejado por ele.

A) ApexBrasil in pdf not franchising


B) ApexBrasil in pdf exclude franchising
C) ApexBrasil filetype:pdf -franchising
D) ApexBrasil file:pdf not franchising

Gabarito: C
300

Aqui, em comparação com as questões anteriores, utilizou a mais o filtro


“filetype” que é utilizado para a procura de um documento em um formato
específico, como o PDF, por exemplo.

Gabarito: Errado

21. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA


FEDERAL.2021) Acerca de computação na nuvem (cloud
computing), julgue o item subsequente.

As desvantagens da cloud computing incluem a inflexibilidade relativa ao


provisionamento de recursos computacionais: é necessário estabelecê-los
no momento da contratação e não há possibilidade de ajustes de escala, de
acordo com a evolução das necessidades, no mesmo contrato.

Gabarito: Errado
Temos aqui a negação do conceito de elasticidade rápida.

22. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA


FEDERAL.2021) Acerca de computação na nuvem (cloud
computing), julgue o item subsequente.

A PaaS (plataforma como um serviço) contém os componentes básicos da


IT na nuvem e oferece o mais alto nível de flexibilidade e de controle de
gerenciamento sobre os recursos de tecnologia da informação no que diz
respeito a cloud computing.

Gabarito: Errado
301

O CEBRASPE recorreu ao serviço de nuvem IAAS (Infraestrutura como


serviço na nuvem) por oferecer o mais alto nível de flexibilidade além de
conter os componentes básicos da IT.

23. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA


FEDERAL.2021) No que se refere a redes de computadores, julgue o
item que se segue.

O SMTP é o protocolo indicado para prover o serviço confiável de


transferência de dados em formulários de dados no caso de o usuário estar
trafegando em sítios da Internet, por exemplo.

Gabarito: Errado.
Item que explora o conceito de HTTPS, por estar acessando um formulário
com transferência de dados de forma confiável. O SMTP é um protocolo
usado para o envio de e-mails.

24. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA


FEDERAL.2021) No que se refere a redes de computadores, julgue o
item que se segue.

A pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de


referência OSI têm, em comum, as camadas física, de enlace, de rede, de
transporte e de aplicação.

Gabarito: Certo
Veja:
302

25. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA


FEDERAL.2021) A respeito de Internet e de intranet, julgue o item a
seguir.

Se, quando do acesso ao sítio https://www.gov.br/pf/pt-br na versão mais

recente do Google Chrome, for visualizado o ícone de um cadeado cinza


ao lado da URL, o símbolo em questão estará sinalizando que esse ambiente
refere-se à intranet da Polícia Federal.

Gabarito: Errado
Outro item que o CEBRASPE tenta associar o protocolo HTTPS a INTRANET.
Sabemos que o símbolo do cadeado representa que o usuário está
navegando em uma página segura, que utiliza o protocolo HTTPS. Quando
clicamos no cadeado, ele informa os dados relacionados ao certificado
digital do servidor. Veja um exemplo do site do Grancursosonline ao clicar
no cadeado fechado:
303

Por isso, não podemos afirmar que a URL apresentada e o cadeado, tratam
de uma Intranet.

26. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA


FEDERAL.2021) A respeito de Internet e de intranet, julgue o item a
seguir.

A forma correta para pesquisar no Google a correspondência exata da frase


“crime organizado”, exclusivamente no sítio pf.gov.br, é "crime organizado"
in pf.gov.br.

Gabarito: Errado
Aqui o examinador usou um filtro inexistente, “in”.
O correto seria site:pf.gov.br

27. (CEBRASPE/APEX BRASIL/ANALISTA – PROCESSOS


JURÍDICOS.2021) Os computadores comunicam-se entre si e com
os demais meios de transmissão de dados por meio de placas de
rede, as quais possuem um número único denominado
304

A) Endereço WWW (World Wide Web).


B) Endereço IP (Internet Protocol).
C) Endereço MAC (Media Access Control).
D) Endereço de email (correio eletrônico).

Gabarito: C

ENDEREÇO FÍSICO (PLACA DE REDE) = MAC ADDRESS;


ENDEREÇO LÓGICO = IP.

28. (CEBRASPE/PRF/POLICIAL RODOVIÁRIO FEDERAL.2021) A


respeito de segurança e de cloud computing, julgue o item
subsequente.

Identifica-se Software como Serviço (SaaS) quando um provedor de


serviços oferece acesso a um ambiente baseado em cloud, no qual os
usuários podem construir e disponibilizar aplicativos.

Gabarito: Errado.

Observe a palavra: “CONSTRUIR”.


Construir, criar, desenvolver, gerir dados = PAAS (Plataforma como serviço
na nuvem).
Acessar, usar, utilizar = SAAS (Software como serviço na nuvem).

29. (CEBRASPE/PRF/POLICIAL RODOVIÁRIO FEDERAL.2021) Com


referência à transformação digital, julgue o próximo item.

A Internet das coisas (IoT) aumenta a quantidade e a complexidade dos


dados por meio de novas formas e novas fontes de informações,
influenciando diretamente em uma ou mais das características do big data,
a exemplo de volume, velocidade e variedade.
305

Gabarito: Certo.
Devido a IOT ser uma rede composta por dispositivos diversos, que geram
informações diversificadas, o uso de sistemas de Big Data são fundamentais
para efetuar o tratamento dessas informações.

Big Data

É a área do conhecimento que estuda como tratar, analisar e obter


informações a partir de conjuntos de dados grandes demais para serem
analisados por sistemas tradicionais. Big Data é um conjunto de dados
extremamente amplos que, por isso, necessitam de ferramentas especiais
para comportar o grande volume de dados que são encontrados, extraídos,
organizados, transformados em informações que possibilitam uma análise
ampla e em tempo hábil.

BIG DATA = GRANDES DADOS OU GRANDES VOLUMES DE


DADOS?
306

Na verdade, não é simplesmente o volume de dados que define o Big


Data, o conceito é calcado em um pilar de 5 itens...

30. (CEBRASPE/PRF/POLICIAL RODOVIÁRIO FEDERAL.2021) No


que se refere a Internet, intranet e noções do sistema operacional
Windows, julgue o item a seguir.

Caso sejam digitados os termos descritos a seguir na ferramenta de busca


do Google, serão pesquisadas publicações que contenham os termos “PRF”
e “campanha” na rede social Twitter.

campanha PRF @twitter

Gabarito: Certo.
307

O ARROBA “@” Utilizamos para efetuar uma busca em uma rede social
especifica e o JOGO DA VELHA/TRALHA/HASHTAG “#” utilizamos para
buscar hashtags nas diversas redes sociais da Web.

31. (CEBRASPE/SEED-PR/PROFESSOR – GESTÃO E


NEGÓCIOS.2021) Acerca das principais tecnologias associadas ao
cenário da Indústria 4.0, julgue os itens seguintes.

I A Internet das Coisas (IoT, do inglês Internet of Things) é a conexão entre


objetos físicos, ambientes e pessoas em uma rede, possibilitada por
dispositivos eletrônicos que viabilizam a coleta e a troca de dados.

II A computação em nuvem é uma tecnologia que une eficiência, redução


de custo e otimização do tempo.

III Big data está ligado à captura e à análise de quantidades massivas de


dados, por meio de sistemas de informação robustos.
Assinale a opção correta.

A) Apenas o item I está certo.


B) Apenas o item III está certo.
C) Apenas os itens I e II estão certos.
D) Apenas os itens II e III estão certos.
E) Todos os itens estão certos.

Gabarito: E

O examinador citou três conceitos que estudamos acima que estão sempre
relacionados: NUVEM COMPUTACIONAL, IOT e BIG DATA.
308

32. (CEBRASPE/SEED-PR/PROFESSOR – INFORMAÇÃO E


COMUNICAÇÃO.2021) Assinale a opção que designa uma rede de
objetos físicos que são incorporados a sensores, softwares e outras
tecnologias, com o objetivo de conectar e trocar dados com outros
dispositivos e sistemas pela Internet, sem intervenção humana.

A) rede neural
B) cloud computing (computação em nuvem)
C) hiperconvergência
D) IoT (Internet of Things ou, em português, Internet das Coisas)
E) rede 5G

Gabarito: D

A) rede neural → pode ser interpretada como um esquema de


processamento capaz de armazenar conhecimento baseado em
aprendizagem (experiência) e disponibilizar esse conhecimento para
a aplicação em questão.

B) cloud computing (computação em nuvem) → Processamento,


armazenamento e execução de dados em servidores da Internet.
C) Hiperconvergência → É uma estrutura de TI que combina
armazenamento, computação e rede em um único sistema. O objetivo
é unir forças para reduzir a complexidade do Data Center e aumentar
a escalabilidade.
E) rede 5G → 5ª geração das redes móveis.

33. (CEBRASPE/CODEVASF/COMUM.2021) O POP3 é um protocolo


utilizado para serviços de correio eletrônico e tem a função de
transporte no envio de emails do cliente para o destinatário.

Gabarito: ERRADO.
309

O POP(3) tem a função de receber os e-mails e não de envio.

34. (CEBRASPE/MIN.ECONOMIA/ADV/2020) No Bing, ferramenta


de busca da Microsoft, é possível fazer a pesquisa visual utilizando-se
uma imagem, em vez de apenas um texto ou caracteres digitados.

Comentário

Gabarito: CERTO.

A banca surpreendeu ao cobrar o buscador da MICROSOFT, o BING. Porém,


algumas funcionalidades são iguais nesses buscadores. O BING fornece a
opção de fazer pesquisa visual. Veja:

35. (CEBRASPE/TCE.RJ/ANALISTA.2021) Em cloud computing,


nuvem comunitária refere-se a uma composição de duas ou mais
nuvens que se mantêm como entidades individuais, embora estejam
vinculadas por tecnologias padronizadas ou proprietárias que
viabilizam a portabilidade de dados e aplicações.

Gabarito: ERRADO.

De acordo com o que estudamos, o conceito acima é relacionado a


nuvem HÍBRIDA.
310

36. (CEBRASPE/MIN.ECONOMIA/ADV/2020) O uso de soluções


baseadas em nuvem (cloud computing) é um serviço que está além
da armazenagem de arquivos e que pode ser usado para serviços de
virtualização e hospedagem máquinas Linux e Windows e, ainda, para
bancos de dados.

Comentário

Gabarito: CERTO.

De acordo com o que estudamos, é possivelmente usar serviços de


virtualização na nuvem.

De acordo com a Microsoft em: https://azure.microsoft.com/pt-br

“A virtualização cria um ambiente de computação simulado ou virtual em


vez de um ambiente físico. A virtualização costuma incluir versões de
hardware, sistemas operacionais, dispositivos de armazenamento e outros,
todas geradas por computador. Isso permite que as organizações
particionem um único computador físico ou servidor em diversas máquinas
virtuais. Cada máquina virtual pode interagir de forma independente e
executar diferentes sistemas operacionais ou aplicativos ao mesmo tempo
em que todas compartilham os recursos de um único computador host.”

Façamos a seguinte comparação: O que eu consigo executar, atualmente,


no meu computador, consigo também usando serviços de nuvem
computacional.

37. (CEBRASPE/MIN.ECONOMIA/TECNOLOGIA/2020) A camada de


apresentação existe somente no modelo OSI e tem como objetivo
prover a interpretação dos dados para a camada de aplicação, por
meio da delimitação e sincronização da troca de dados, incluindo
pontos de verificação e de recuperação.
311

Comentário

Gabarito: ERRADO.

Mesmo te dando uma “colinha”, peço para que escreva as 4 camadas


do TCP/IP e as 7 camadas do OSI, toda vez que for resolver uma questão
de prova.

A camada de Apresentação realmente só existe no modelo OSI,


porém, temos alguns problemas no item; o papel da camada de
apresentação é prover serviços que permitam que as aplicações de
comunicação interpretem o significado dos dados trocados. A camada de
sessão provê a delimitação e sincronização da troca de dados, incluindo os
meios de construir um esquema de pontos de verificação e de recuperação.

38. (CEBRASPE/MIN.ECONOMIA/TECNOLOGIA.2020) As camadas


de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo
OSI, e, em ambos, ainda que elas trabalhem em conjunto para
transmitir os datagramas, a camada de rede independe dos serviços
da camada de enlace, pois, por meio de uma série de roteadores entre
a origem e o destino, a camada de rede passa os datagramas para a
de enlace a cada nó.

Comentário
312

Gabarito: ERRADO.

Mesmo te dando uma “colinha”, peço para que escreva as 4 camadas


do TCP/IP e as 7 camadas do OSI, toda vez que for resolver uma questão
de prova.

O item já começou errado comparando as camadas dos dois modelos, pois


enlace não está no modelo TCP/IP de 4 camadas. Outra observação é com
relação a afirmação que a camada de rede independe dos serviços da
camada de enlace. Cada camada tem a sua função independente, mas uma
dependerá do serviço da outra.

Lembre-se:

Camadas de aplicação, apresentação, sessão e transporte:


comunicação fim a fim, ou ponta a ponta.

Camadas física, enlace de dados e rede: comunicação host a host.

39. (CEBRASPE/MIN.ECONOMIA/TECNOLOGIA/2020) Uma


infraestrutura como serviço em nuvem proporciona ao usuário
implantar aplicativos criados com o uso de programação, sem a
necessidade de provisionar recursos de rede, armazenamento e
processamento.

Comentário

Gabarito: ERRADO.
313

Observe que o objetivo é implantar, criar aplicativos com o uso da


programação. Esse tipo de serviço é o PAAS (plataforma como serviço na
nuvem).

40. (CEBRASPE/MIN.ECONOMIA/TECNOLOGIA/2020) As URLs não


devem funcionar sem o www, como no exemplo a seguir, para
evitar erro de identificação do conteúdo do sítio (doctype).
http://site.com.br/contato

Comentário

Gabarito: ERRADO.

O www (world wide web) tipicamente faz parte de uma URL, porém, afirmar
que sem ele haverá erro no acesso ao sítio, foi um pouco exagerado. Os
navegadores atuais conseguem direcionar o usuário a uma página até
mesmo digitando apenas o nome do estabelecimento.

41. (CEBRASPE/MIN.ECONOMIA/TECNOLOGIA/2020) O switch


envia os quadros somente para a porta de destino, por meio da
análise do quadro e da obtenção do MAC (media access control)
destino, o qual é checado em uma tabela interna que contém todos
os endereços MAC das interfaces de rede dos computadores da
rede.

Comentário

Gabarito: CERTO.

Opera na camada 2 (enlace) ao qual é responsável pelos endereços físicos


(MAC) e tem a capacidade de enviar apenas ao computador que requisitou
a informação.
314

42. (CEBRASPE/MPC-PA/ANALISTA/2019) Assinale a opção que


apresenta as camadas que são comuns aos modelos de referência OSI
(open systems interconection) e TCP/IP de redes de computadores.

A) aplicação e transporte

B) aplicação e física

C) apresentação e transporte

D) apresentação e física

E) transporte e física

Comentário

Gabarito: LETRA A.

Mesmo te dando uma “colinha”, peço para que escreva as 4 camadas


do TCP/IP e as 7 camadas do OSI, toda vez que for resolver uma questão
de prova.

43. (CEBRASPE/MPC-PA/ANALISTA/2019) Considere que quatro


empresas distintas, localizadas em países e continentes diferentes,
tenham de acessar e compartilhar dados entre si. Essa demanda pode
ser atendida mediante a elaboração de projeto em que se conste a
implementação de uma rede

A) VoIP (voice over IP).

B) PGP (Pretty Good Privacy).


315

C) LAN (local area network).

D) SSL (secure sockets layer).

E) WAN (wide area network).

Comentário

Gabarito: LETRA E.

Wide Área Network: Rede de longo alcance, abrangendo um país,


continente ou continentes.

A) VoIP: Voz sobre IP. B) PGP: Software de criptografia que fornece


autenticação e privacidade criptográfica para comunicação de dados. LAN:
Rede local. Abrange um local como uma sala, prédio ou shopping por
exemplo. D) SSL: Secure Sockets Layer – protocolo de criptografia de
páginas antes de serem transmitidas pela internet que autentifica as partes
envolvidas.

44. (CEBRASPE/CGE.CE/AUDITOR/2019) promoção da


conectividade entre várias pessoas simultaneamente, por meio de
listas de amigos, seguidores e até mesmo desconhecidos, é a principal
característica

A) da tecnologia social.

B) do marketing social.

C) da comunicação de massa.

D) de redes sociais.

E) de mídias sociais.

Comentário

Gabarito: LETRA D.

A pegadinha da questão era a letra E que se confunde com a


alternativa correta.

As redes sociais estão embutidas no conceito de mídias sociais.


316

As mídias sociais representam um conceito muito mais amplo e se


referem a todos os canais ou ferramentas, os quais promovem e permitem
a disseminação de conteúdos e mensagens de forma descentralizada. O
YouTube é um exemplo de mídia social.

45. (CEBRASPE/CGE.CE/AUDITOR/2019) Em uma rede de


comunicação, quando um dispositivo transmite um sinal, toda a rede
fica ocupada; se outro dispositivo tentar enviar um sinal ao mesmo
tempo, ocorrerá uma colisão e a transmissão deverá ser reiniciada.

Nessa situação, a topologia dessa rede de comunicação é do tipo

A) barramento

B) anel

C) estrela

D) árvore

E) ponto a ponto.

Comentário

Gabarito: LETRA: A.

Pela imagem, podemos perceber que se houver duas transmissões


simultâneas, a rede entrará em colisão.

46. (CEBRASPE/PGE.PE/ANALISTA/2019) Uma topologia de rede


híbrida pode combinar características de topologias tanto em
barramento quanto em anel, por exemplo.
317

Comentário

GABARITO: CERTO.

Bastaria uma interpretação baseada na palavra híbrida. Se uma


empresa utiliza no mesmo prédio duas topologias distintas, temos
uma topologia híbrida.

47. (CEBRASPE/STJ/TÉCNICO/2018) Serviços como VoIP (voz


sobre IP) necessitam de um protocolo de tempo real, como o TCP/IP.

Errado.

O protocolo mais conhecido, que estudamos acima, é o RTP. TCP/IP é uma


arquitetura que possui o conjunto de protocolos de funcionamento da
internet.

48. (CEBRASPE/FUB/TÉCNICO/2016) Na comunicação com uso do


VoIP, a voz capturada de forma analógica é transformada em pacotes
de dados que podem ser transmitidos por meio de um protocolo
TCP/IP.

Certo.

Protocolo da família TCP/IP, RTP, por exemplo.

49. (CEBRASPE/FUB/TÉCNICO/2015) Em aplicações de voz sobre IP


(VoIP), é necessário garantir que nenhum pacote seja perdido entre
a fonte e o destino.

Errado.
318

Mesmo havendo perda de pacotes, a comunicação ainda será viável, a não


ser que ocorra excessivas perdas para prejudicá-la.

50. (CEBRASPE/TRT-8/TÉCNICO/2013) Assinale a opção em que é


apresentado o protocolo de sinalização para o transporte de voz sobre
IP (VoIP).

a) IMAP

b) FTP

c) SMTP

d) SIP

e) Torrent

Letra d.

a) Protocolo de recebimento de e-mail.

b) Protocolo de transferência de arquivos.

c) Protocolo de envio de e-mail.

e) Torrent é a extensão dos arquivos compatíveis com o protocolo de


compartilhamento BitTorrent, ela funciona criando uma rede P2P (ponto a
ponto) entre todos os usuários do protocolo, com o intuito de distribuir
arquivos entre todos os usuários da rede.

51. (CEBRASPE/STF/ANALISTA/2013) Entre os diferentes


protocolos da camada de transporte, o UDP (user datagram protocol)
é o mais adequado para a transmissão de sinais de voz sobre IP.

Certo.
319

O UDP não garante a entrega dos pacotes, porém é mais rápido que o TCP.

52. (CEBRASPE/SERPRO/TÉCNICO/2013) As audioconferências


realizadas por meio de VoIP funcionam de maneira similar às
conferências realizadas mediante telefones analógicos, divergindo
apenas quanto ao modo de transferência dos dados de um ponto a
outro, uma vez que os telefones tradicionais empregam a comutação
de pacotes e as redes VoIP, a comutação de circuitos.

Errado.

Telefones tradicionais = comutação por circuito. VOIP = comutação de


pacotes.

53. (CEBRASPE/SERPRO/TÉCNICO/2010) O protocolo RTP realiza o


envio periódico de pacotes de controle a todos os participantes da
conexão (chamada), usando o mesmo mecanismo de distribuição dos
pacotes de mídia (voz).

Errado.

Função do protocolo RTCP.

54. (CEBRASPE/SERPRO/TÉCNICO/2010) A telefonia IP utiliza os


protocolos TCP/UDP/IP da rede como infraestrutura para os seus
protocolos de aplicação.

Certo.
320

Todos esses protocolos são utilizados pela telefonia IP, além dos protocolos
de aplicação.

55. (CEBRASPE/TJ-PR/TÉCNICO/2019) Uma rede de computadores


apresenta as seguintes características: utiliza protocolo TCP/IP, é
embasada no modelo web, oferece serviços de email, transferência
de arquivos e acesso a páginas HTTP a um conjunto restrito de
usuários internos de uma empresa, para troca de informações
corporativas.

As características dessa rede de computadores são típicas de

a) rede de correio eletrônico.

b) extranet.

c) Internet.

d) intranet.

e) World Wide Web (WWW).

Letra d.

O enunciado citou o conceito puro de uma intranet.

56. (CEBRASPE/MPC-PA/ASSISTENTE/2019) A Internet apresenta


como característica o fato de

a) ter seus conteúdos disponibilizados controlados pelo registro.br.

b) ser controlada de forma global pela ARPANET (Advanced Research


Projects Agency Network).

c) ser restrita aos usuários de uma rede corporativa.

d) ter criptografia nativa em todas as comunicações.

e) ser formada por diferentes redes.


321

Letra e.

Conjunto de redes heterogêneas que formam a rede mundial de


computadores, internet.

57. (CEBRASPE/MPC-PA/ASSISTENTE/2019) Uma empresa possui,


em sua rede de computadores, um computador que disponibiliza
arquivos para muitos usuários, o que possibilita manter o controle do
acesso de pessoas a arquivos, de acordo com o usuário autenticado
e o endereço IP do computador que foi acessado. Para acessar um
arquivo armazenado nesse computador, o usuário deverá anexar esse
arquivo em um email e enviá-lo a outro usuário.

Nesse caso, o computador do usuário conectado a essa rede é considerado

a) um servidor.

b) uma estação de trabalho.

c) um provedor de serviços.

d) um gerenciador de serviços.

e) um orquestrador de infraestrutura.

Letra b.

Questão bem interessante, pois o início do enunciado cita o papel de um


servidor, mas, no desenrolar da questão, podemos observar que se trata
de uma estação de trabalho/host/nó.

58. (CEBRASPE/SLU/ANALISTA/2019) Os protocolos criptográficos


TLS e SSL conferem segurança de comunicação na Internet para
serviços do tipo navegação por páginas (HTTPS) e e-mail (SMTP).
322

Certo.

Sempre associe os protocolos SSL e TLS à segurança e criptografia.


Protocolos que operam com segurança possivelmente utilizarão um deles.

59. (CEBRASPE/IPEA/ANALISTA/2008) A comutação de pacotes é


uma forma de comutação empregada em algumas redes de
computadores. Nessa forma de comutação, os dados das aplicações
são transmitidos em pacotes contendo, além dos dados de aplicações,
dados de controle. Ao longo de uma rota, o pacote é recebido,
temporariamente armazenado e transmitido para o próximo nó. A
transmissão dos pacotes pode seguir uma abordagem com base em
datagramas ou circuito virtual.

Certo.

Logística da comutação de pacotes e da rota dos pacotes nas redes de


computadores.

60. (CEBRASPE/PGE-PE/ANALISTA/2019) Entre os delimitadores de


pesquisa pelo Google, o comando filetype:pdf delimita a busca apenas
de arquivos no formato PDF.

Certo.

Filetype irá limitar a somente arquivos com extensão PDF.

61. (CEBRASPE/MPE-PI/TÉCNICO/2018) Ao acessar o sítio


http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre
323

peças processuais, um usuário ficou em dúvida se deveria informar


dados sigilosos. Nessa situação, a dúvida do usuário é improcedente,
pois o fato de o sítio possuir um s (de secure) no endereço,
especificamente em wwws., significa que todo acesso a esse sítio é
seguro, uma vez que os dados trafegados entre o computador do
usuário e o servidor são criptografados.

Errado.

O “s” após o www, não tem representatividade nenhuma com relação à


segurança de um site. É apenas uma convenção entre os gestores de sites.

62. (CEBRASPE/DPF/ESCRIVÃO/2018) Internet pode ser dividida


em intranet, restrita aos serviços disponibilizados na rede interna de
uma organização, e extranet, com os demais serviços (exemplo:
redes sociais e sítios de outras organizações).

Errado.

A rede pode ser dividida em: INTERNET = REDE PÚBLICA. INTRANET =


REDE PRIVADA.

63. (CEBRASPE/DPF/ESCRIVÃO/2018) A Internet e a intranet,


devido às suas características específicas, operam com protocolos
diferentes, adequados a cada situação.

Errado.

As duas redes utilizam a mesma família de protocolos: TCP/IP.


324

64. (CEBRASPE/DPF/PAPILOSCOPISTA/2018) O símbolo @ em


endereços de email tem o sentido da preposição no, sendo utilizado
para separar o nome do usuário do nome do provedor.

Certo.

usuario@gmail.com = usuarioNOgmail.com.

Marta utiliza uma estação de trabalho que executa o sistema operacional


Windows 10 e está conectada à rede local da empresa em que ela trabalha.
Ela acessa usualmente os sítios da intranet da empresa e também sítios da
Internet pública. Após navegar por vários sítios, Marta verificou o histórico
de navegação e identificou que um dos sítios acessados com sucesso por
meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue o item a seguir.

65. (CEBRASPE/DPF/AGENTE/2018) Por meio do serviço de proxy


para rede local, Marta poderá acessar, a partir da sua estação de
trabalho, tanto os sítios da intranet quanto os sítios da Internet
pública.

Certo.

Estudaremos proxy na aula de segurança da informação, mas é exatamente


a função dele, descrita no item. Através de um proxy é que é possível
controlar os serviços da internet que podem ser acessados por um
computador na rede local.

66. (CEBRASPE/EBSERH/TÉCNICO/2018) A intranet é uma rede de


equipamentos que permite acesso externo controlado, para negócios
específicos ou propósitos educacionais, sendo uma extensão da rede
325

local de uma organização, disponibilizada para usuários externos à


organização.

Errado.

Conceito de uma EXTRANET.

67. (CEBRASPE/DPRF/AGENTE/2019) A computação em nuvem do


tipo software as a service (SaaS) possibilita que o usuário acesse
aplicativos e serviços de qualquer local usando um computador
conectado à Internet.

Certo.

ACESSO a serviços/software por meio de nuvem computacional = SAAS.

68. (Q2775507/CEBRASPE/CBM TO/PRAÇA – 2023) Determinado


usuário verificou que seu roteador wi-fi transmite dados nas faixas de
frequência de 2,4 GHz e 5 GHz, respectivamente.

A partir dessa situação hipotética, assinale a opção correta.

A) O roteador wi-fi permite que as redes sejam utilizadas,


exclusivamente, de maneira não concorrente.

B) A frequência de rede de 5 GHz, por padrão, é mais veloz que a


frequência de rede de 2,4 GHz, porém o alcance da primeira é
menor que o da segunda.
326

C) A rede com frequência nominal de 2,4 GHz é imune a


interferência de sinal de rádio, pois a imunidade ao ruído é
diretamente proporcional à velocidade de transferência de
dados.

D) O roteador wi-fi permite que a velocidade de transmissão das


duas frequências sejam somadas, o que resulta em uma rede
com frequência nominal de 7,4 GHz e com alcance ainda menor
que o da rede com frequência nominal de 5 GHz.

Gabarito: B

Comentário:

69. (Q2777266/CEBRASPE/TJ ES/ANALISTA JUDICIÁRIO - ÁREA:


ADMINISTRATIVA – 2023) Acerca de redes de computadores e
pesquisa na Internet, julgue os itens a seguir.

Com base nas propriedades de rede exibidas na imagem a seguir,


extraídas de um computador com Windows 10 conectado à rede por meio
de apenas um adaptador de rede, é correto afirmar que esse computador
poderá conectar-se a uma rede com velocidade de até 1.000 Mbps.
327

Gabarito: Certo

Comentário:

Chegamos ao fim de mais uma aula. Espero que tenha gostado e


aprendido muito sobre esses conceitos de rede, internet, intranet e suas
tecnologias.

Até a próxima aula!!!

Você também pode gostar