Você está na página 1de 90

ANALISTA e TÉCNICO DO SEGURO SOCIAL

1- Conceitos de Internet e intranet


1.1 - Protocolos = Conceitos básicos e modos de utilização de tecnologias,
ferramentas, aplicativos e procedimentos de informática;
1.2- Ferramentas e aplicativos de navegação;
2- Noções básicas de e correio eletrônico.
2.1 Noções básicas de segurança e proteção: vírus, worms e derivados.
4- Conceitos e modos de utilização de aplicativos LibreOffice;
edição de textos e apresentações;
5- Planilhas;
6- Sistemas operacionais Windows 7 e 10;
REDES
É a conexão de dois ou mais dispositivos para
compartilhar recursos e a troca de informações
entre eles.

Computação Ubíqua/Onipresente
PROTOCOLO
MODELO TCP/IP
CESPE – Polícia Federal – 2014 CAI EM PROVA!

Os protocolos — programas padronizados utilizados


para estabelecer comunicação entre computadores
e demais dispositivos em rede — são específicos
para cada sistema operacional.
CAMADAS
ENDEREÇOS

INFORMAÇÃO CAMADA ENDEREÇOS


Mensagem Aplicação URL www.google.com.br
Segmento Transporte Porta 80
Datagrama (Pacote) Internet IP 173.194.219.94
Quadro Acesso ao Meio MAC FF-D8-9C-CC-FA-1B
*PACOTES
Camada 2 – ENLACE
(Interface de Rede ou Enlace de dados) É responsável por reunir os sinais brutos
(0 e 1) entende-los como quadros, identificar sua origem e destino (pelo
endereço MAC*) e corrigindo possíveis erros ocorridos durante a transmissão da
camada 1. Essa camada é utilizada para comunicação dentro da mesma rede,
pois consegue entender os quadros (frames) e ler os endereços MAC (endereço
físico). Atenção: o Modelo TCP/IP não se importa com o tipo de arquitetura da
rede, ou seja, o modelo TCP/IP não especifica padrões de equipamentos nem
protocolos para a essa camada.
Utilizam os protocolos: PPP, ETHERNET (IEEE), CSMA/CD, Token Ring.

• MAC (Controle Acesso ao Meio) - de 48Bits, separados por – (hífen) com


uma notação hexadecimal, são 6 grupos de 8bits (Ex: 8C-45-9A-23-5B-23)
Camada 3 – Rede
Protocolo IP (Internet Protocol – Protocolo de Inter redes)-> Se
subdivide em duas funções: Endereçar(dar endereço) as estações de
origem e destino e rotear(definir a rota) as mensagens entre a origem
e o destino. É responsável por manipular pequenas unidades de
informações “pacotes” (datagramas). O protocolo IP é considerado
não orientado a conexão*.

Protocolo ICMP (Protocolo de Mensagens de Controle de Inter


Redes)-> Trabalha identificando erros nos pacotes que trafegam pela
internet, e caso identifique ele enviará uma mensagem ao emissor
desse pacote com erro, pedindo que ele reenvie este pacote.
Camada 3 – Rede

Protocolo ARP (Protocolo de Resolução de Endereços)->


Trabalha associando endereços IP (endereços lógicos da
camada 3) com endereços MAC (da camada 2 Enlace).

Protocolo RARP ( ARP Reverso)-> Trabalha fazendo o inverso


do protocolo ARP.
Camada 4 – Transporte
Protocolo TCP ( Protocolo de Controle de Transmissão)-> É um
protocolo de transporte orientado a conexão, ou seja, toda a
transmissão se orienta pelo estabelecimento de uma conexão prévia
entre os dois envolvidos.
Protocolo UDP (Protocolo de Datagrama de Usuário)-> É um protocolo
de transporte sem conexão que fornece uma entrega rápida, mas não
confiável, dos pacotes. É utilizado em aplicações onde a velocidade e o
mais importante.
Portas
Explicando melhor: uma porta é um número, apenas um identificador,
para saber por onde a informação irá ser recebida.
TCP UDP
É confiável (Garante a entrega dos dados). Não é confiável (não garante a entrega dos
Integralidade. É resiliente. dados)
Garante a Sequência dos seguimentos
(Reordena antes de entregar ao receptor)

Retransmissão: o Receptor reconhece que Admite a perda de pacotes (Datagrama)


faltou algum segmento e solicita o reenvio.
(Não suporta perdas de Pacotes)

Controle de fluxo: O emissor não vai enviar Não fornece controle de fluxo, nem tampouco
mais segmentos do que o receptor for capaz exige uma retransmissão do receptor.
de processar.
Mais lento que o UDP Mais rápido que o TCP
Handshake
E-mail, Web, FTP (O padrão é TCP) Voip, Stream (Transmissão de vídeos)
CESPE – SEFAS-RS – 2018 CAI EM PROVA!

Assinale a opção que apresenta o protocolo de


transporte a ser utilizado para a publicação de um
serviço não orientado a conexões, mas que seja acessível
a todos os usuários de uma rede local.
A) IP (Internet protocol)
B) UDP (user datagram protocol)
C) TCP (transmission control protocol)
D) DHCP (dynamic host configuration protocol)
E) RPC (remote procedure call)
Camada 5 – Aplicação
Protocolo HTTP (Protocolo de Transferência de Hipertexto)-> É utilizado trazer o
conteúdo das páginas da internet (documentos que utilizam a linguagem HTML),
através dos programas de navegação (browsers), “iremos ver esse tema mais na
frente e saiba que é muito cobrado em prova”. Utiliza a porta 80 do TCP.
Protocolo HTTPS (Protocolo de Transferência de Hipertexto Seguro) HTTP +SSL
ou HTTP+TLS -> Como o protocolo HTTP não é seguro, utiliza-se o HTTPS quando
precisamos de mais segurança na interação com a WEB Ex: Sites de Bancos,
compras na WEB entre outros. Utiliza a porta 443 do TCP. Esse protocolo insere
criptografia na comunicação tornando-a mais segura, oferecendo um nível de
segurança que minimiza a ameaça de interceptação das mensagens.
O protocolo HTTPS protege o envio da mensagem, caso o computador do
usuário estiver com algum software espião não é o HTTPS que vai proteger essa
mensagem.
HTTP + SSL ou TLS
Implementa:
Certificado Digital
Criptografia
Camada 5 – Aplicação
Protocolo SSL – Permite que aplicativos cliente servidor possam trocar
informações em total segurança, protegendo a integridade e a veracidade do
conteúdo que trafega na internet;

Protocolo TLS (Transport Layer Security) é a versão atual do protocolo SSL, pode
ser utilizado em conjunto com qualquer outro protocolo.

Protocolo SMTP (Protocolo de Transferência Simples de Correio)-> É o protocolo


usado para o envio/entrega (push) de mensagens de correio eletrônico (e-mail) –
Utiliza por padrão a porta 25 do TCP (mas não é recomendada), no Brasil
utiliza-se a porta 587 (por causa do excesso de SPAM). Tanto utilizado no envio
do remetente para o servidor de correios, quanto do servidor de e-mail para o
destinatário. Protocolo SMTPS (SMTP + TLS) utiliza a porta 465.
Camada 5 – Aplicação
Protocolo POP3 (Protocolo de Agência de Correio)-> É usado para realizar o
recebimento das mensagens (Pull) de correio eletrônico. Utiliza a porta 110 do TCP.
Esse protocolo trás (puxa) as mensagens para o computador do usuário. Pode
trabalhar mantendo a mensagem no servidor (Modo Manutenção), ou Copia a
mensagem do Servidor não deixando uma cópia neste (Modo Descarte). Protocolo
POPs (POP + TLS). Utiliza a porta 995
Protocolo IMAP4 (Protocolo de Acesso a Mensagem na Internet)-> É utilizado para
fazer o ACESSO on-line aos dados na caixa postal localizada no servidor, sem
necessariamente trazer as mensagens para o computador do usuário. Utiliza a
porta 143 do TCP. Os webmails (Gmail, Yahoo, Hotmail entre outros) usam o IMAP,
pois os usuários acessam suas mensagens pela WEB, conseguindo lê-las, apaga-las
entre outras funções. Obs: Protocolos de E-mail – (Têm um servidor de Entrada e
outro de Saída). Esse protocolo tem mais funções do que o POP, podendo escolher
se acessa só o Cabeçalho ou o Corpo do e-mail. Protocolo IMAPs (IMAP + TLS).
Utiliza a porta 993
ENVIAR SMTP
SAIDA Saída da MSGM

CORREIO
ELETRÔNICO TRÁS POP
Servidor de E-mail
RECEBER
IMAP
ACESSA
Protocolo de Acesso
Cliente de E-mail

SMTP (MTA) – Agente de Transmissão da Mensagem


POP3 (MAA) – Agente de Acesso a Mensagem
IMAP4 (MAA) - Agente de Acesso a Mensagem
Camada 5 – Aplicação
Protocolo FTP (Protocolo de Transferência de Arquivos)-> É utilizado para
realizar a transferência de arquivos entre dois computadores (Cliente/Servidor)
através da Internet. O protocolo FTP exige o estabelecimento de uma
autenticação (com o uso de login e senha), mas também poderá ser configurado
para autenticação anônima. Utiliza 2 portas: a Porta 21 é utilizada na interação
com o FTP, Ex: Apagar, Copiar, Renomear... E a porta 20 que é utilizada para a
transferência dos arquivos. Utiliza o protocolo de transporte TCP.

Protocolo TFTP (Protocolo de Transferência de Arquivos Trivial)-> É o parente do


FTP, mas utiliza o protocolo de transporte UDP, na Porta 69, o que permite que a
transferências de arquivos ocorram de forma mais rápidas.

Emule e Torrent – Utilizados para transferência de Arquivos Ponto a Ponto (Peer


to Peer - P2P).
Camada 5 – Aplicação

Protocolo TELNET (Terminal Emulador)-> É utilizado para acesso remoto (sem


criptografia); Porta padrão 23. Com esse protocolo podemos realizar a conexão
entre dois computadores, para que um computador execute atividades no outro.

SSH – (SECURE SHELL) Protocolo de acesso remoto (com criptografia) - é um


protocolo de rede criptográfico para operação de serviços de rede de forma segura
sobre uma rede insegura. A criptografia usada pelo SSH objetiva fornecer
confidencialidade e integridade de dados; Utiliza a Porta 22
Camada 5 – Aplicação
Protocolo DNS (Serviço de Nome de Domínio)-> É utilizado na resolução ou
tradução de nomes de domínio. Permite a conversão de nomes (URL –Uniform
Resource Locator) em números de IP. Quando digitamos o endereço de um site
esse protocolo pesquisa o endereço (digitado) e converte para o endereço IP
referente a este site. O Protocolo DNS é um sistema hierárquico e Distribuído.
Ex: O Usuário ao digitar o endereço www.google.com, o servidor DNS (servidor
de nomes) irá pesquisar qual endereço IP referente ao endereço digitado,
devolve para o usuário o endereço IP 173.194.219.94, ai o computador do
usuário solicita a página ao servidor que pretendia (goolge). Esse processo de
tradução é chamado de Resolver Nomes - Utiliza-se a porta 53 do UDP, mas
pode utilizar o TCP.
Domínio

173.194.219.94

www.google.com.br
IADES – 2015 – ELETROBRAS CAI EM PROVA!

O método de busca de computadores na internet é


fundamentado em um sistema de gerenciamento de nomes,
hierárquico e distribuído, que possui a função básica de
converter nomes em “endereço IP”, que é a forma como a
rede consegue localizar qualquer computador a ela conectado.
Acerca desse assunto, assinale a alternativa que indica a sigla
correspondente a esse sistema de gerenciamento de nomes.
a) E-mail.
b) HTTP.
c) POP.
d) SPAM.
e) DNS.
CESPE – EPF – 2018 CAI EM PROVA!

As informações do DNS (domain name system) estão


distribuídas em várias máquinas e o tamanho de sua base
de dados é ilimitado.

CESPE – BNB – 2018


Diferentemente do SMTP, o protocolo IMAP permite que
sejam utilizadas aplicações de acesso a terminal, como o
Telnet.
Camada de Camada de Portas
Aplicação Transporte
DHCP UDP 67
DNS TCP ou UDP 53
HTTP TCP 80
HTTPS TCP 443
POP3 TCP 110
SMTP TCP 25 (587 Brasil)
IMAP4 TCP 143
FTP TCP 20 - Transmissão
*
21 - Gerenciamento
TELNET TCP 23
SSH TCP 22
PROTOCOLO IP
Em sua versão original (IPV4), é um endereço de 32bits (divididos em
4 octetos binários), que em uma notação decimal separada por .
(ponto), pode variar de 0 a 255. (É um endereço exclusivo de uma
máquina na rede, não podendo dois dispositivos com o mesmo IP)

O IPV6 é um endereço de 128 bits, divididos em 8 grupos de 16bits (2


bytes), que em uma notação hexadecimal separada por : (dois pontos)
pode variar de 0 a FFFF.
• EX: 9AB4:0:0:0:0:0:098A:94FF -> Pode ser abreviado
9AA4::098A:94FF
o A abreviação só pode ser admitida uma única vez
Camada 5 – Aplicação
Protocolo SNMP (Protocolo de Gerenciamento Simples de Rede)-> é um
protocolo que permite o gerenciamento da situação dos nós da rede. O SNMP
não está preso ao conjunto TCP/IP, e pode ser usado para controlar qualquer
tipo de equipamento de rede como roteadores, servidores, estações, pontos de
acesso etc. desde que estes possuam suporte a esse protocolo. Através do
SNMP, podemos enviar comandos a vários tipos de equipamentos de redes para
que eles se desliguem, ou reiniciem, ou realizem essa ou aquela tarefa. É um
protocolo que permite o “controle remoto” de vários dispositivos da rede.
Protocolo RTP e RTCP (Protocolo de Tempo Real e Protocolo de Controle em
Tempo Real)-> São utilizados para serviços que transferem grandes fluxos de
dados em tempo real.
Protocolo IRC (Interner Relay Chate)-> é utilizado basicamente como bate-papo
(chat) e troca de arquivos, permitindo a conversa em grupo ou privada.
IPv4 x IPv6
IPv4 IPv6
32 bits 128bits (4vezes maior)
Escrito com 4 grupos de dígitos Escritos com 8 grupos de dígitos
decimais de 8 bits (separados por hexadecimais (separados por 2
ponto“.”) pontos”:”)
232 ≈ 4.3 Bilhão 2128 ≈ 340.282.366.920.938.463.463.374.607.431.768.211.456
endereços
Exemplo: 192.168.154.100 Exemplo:
542D:D127:D22C:7B20:ED49:0F8D:11
98:2FD2
CAI EM PROVA!

Protocolos - FGV / SEFIN-RO /2018

Os protocolos a seguir fazem parte da camada de


Aplicação do TCP/IP, à exceção de um. Assinale-o.

a) DNS
b) FTP
c) HTTP
d) SMTP
e) TCP
CESPE – TJRO – 2012 CAI EM PROVA!

Redes de computadores modernas utilizam a pilha de


protocolos TCP/IP para acesso à Internet. Assinale a opção
em que os protocolos apresentados são todos da camada
de aplicação do TCP/IP.

a) TCP e IMAP
b) UDP e SMTP
c) IMAP e SMTP
d) UDP e SNMP
e) IP e SNMP
CESPE – TCE/PA – 2016 CAI EM PROVA!

A respeito dos conceitos básicos de Internet e intranet,


protocolos, ferramentas e aplicativos, julgue o itens seguintes.

Diferentemente do HTTP, o protocolo de transferência de


arquivos (FTP) utiliza duas conexões paralelas em portas
distintas com o servidor: uma porta para a conexão de controle
e outra para a conexão que viabiliza a transferência de dados.
CESPE – TELEBRAS – 2015 CAI EM PROVA!

O uso do HTTPS (hypertext transfer protocol secure) aumenta a


segurança de sítios da Internet, ao implementar segurança na
comunicação mediante conexão criptografada e uso de
certificados digitais.

CESPE – MEC – 2015


Em uma rede de computadores, diversos protocolos podem
ser utilizados no estabelecimento de uma única comunicação.
CESPE – SEFAZ-RS – 2018 CAI EM PROVA!

Cada uma das camadas do TCP (transmission control


protocol), criadas para dividir as funções de um
protocolo, executa sua tarefa específica e repassa os
dados para a camada seguinte. Em particular, o SMTP
(simple mail transfer protocol) é tratado na camada
A) física
B) de transporte.
C) Internet.
D) de enlace.
E) de aplicação.
CESPE – PF-PAPI – 2018 CAI EM PROVA!

No IPv4, um endereço IP é composto por 32 bites,


enquanto no IPv6, um endereço IP tem 128 bites. Em
comparação com o modelo de referência OSI, tanto o IPv4
quanto o IPv6 encontram-se na camada de rede.

CESPE – EMAP – 2018


Com a criação do protocolo TCP, que é orientado a
conexões, o protocolo UDP deixou de ser utilizado.
CESPE – 2013 – SEFAZ-ES – Auditor CAI EM PROVA!

O protocolo de aplicação que permite ao usuário navegar na


Internet de maneira segura mediante o uso de certificados
digitais é denominado.

a) UDPS.
b) HTTPS.
c) FTP.
d) SSH.
e) TCPS
CESPE – SEFAZ – 2013 CAI EM PROVA!
Serviços de correio eletrônico gratuitos, como o Gmail, o
Hotmail e o Outlook Express, utilizam, pelo menos, dois
protocolos de aplicação na Internet. A interface desses serviços
é web, logo eles suportam o protocolo HTTP. No entanto, para
o envio de correio eletrônico para domínios de e-mail
diferentes do domínio de origem, esses serviços utilizam, pelo
menos, o protocolo.

a) IMAP. d) POP3.
b) SNMP. e) SMTP.
c) RTSP.
prof.hachidtargino@gmail.com

/professorhachidtargino

/professorhachidtargino
INTERNET
Afinal o que é Internet?
É a maior Interligação de redes do mundo. (Interligação
de GAN’s - Redes de Alcance Global )

A internet foi desenvolvida por um projeto americano,


para fins militares chamado de ARPANET.
ARPANET foi a primeira rede operacional de computadores à
base de comutação de pacotes, e o precursor da Internet. Os
americanos queriam criar uma rede que sobrevivesse a
qualquer tipo de ataque.
Evolução da Internet
1.0 = Hipertexto = Portais de Jornais (Sintática)

2.0 = Web Social (Colaborativa) = Mídias Sociais, Wiki,


Blogs.

3.0 = Semântica = Web inteligente (web que pensa) –


Mineração dos dados de uma forma inteligente.
Como nos conectamos à
INTERNET?
A conexão à internet ocorre por intermédio de um ISP
(Provedor de Serviços de Internet) ou Provedor de Acesso (PSI)
ou apenas Provedor. É o Caso da GVT, NET, Claro entre outros...
• Provedores de núcleo (Núcleo de internet – Criaram o
núcleo da internet)
• Provedores de borda (Conectam os usuários aos provedores
de núcleo)
Provedores de Núcleo (Núcleo de internet – Criaram o núcleo da internet)
Provedores de Borda (Conectam os usuários aos provedores de núcleo)
Como nos conectamos à
INTERNET?
Conexão Dial-Up

Por Linha Telefônica (Dial-UP) – Linha


Telefônica MODEM - 56Kbps ( que é o
limite do modem).
Protocolos da camada 2, de enlace, o
SLIP e PPP (Protocolo Ponto a Ponto)
Conexão ADSL (ADSL2+)
O Serviço ADSL (Linha
Assinante Digital Assimétrica) é o
serviço de banda larga (alta
velocidade). O ADSL utiliza a
mesma estrutura telefônica,
transmitindo o sinal em uma
frequência diferente, não deixando
a linha ocupada. Neste serviço, o
assinante paga apenas uma
mensalidade, independente do seu
consumo.
Conexão ADSL (ADSL2+)
Essa conexão dar-se por meio do MODEM ADSL. A tecnologia
ADSL permite velocidades de 64 Kbps a 8Mbps. A linha telefônica é
dividida em 3 canais virtuais (1 para Voz, outro para Download e o
último para Upload). O Termo Assimétrico é porque a velocidade de
download é maior do que a velocidade de Upload.
Essa conexão é fornecida diretamente por empresas de telefonia. O
ADSL utiliza o protocolo de enlace PPPoE (Protocolo Ponto a Ponto
sobre Ethernet)
A Evolução do ADSL é o ADSL 2/ ADSL 2+, com esses é possível atingir a
velocidade de 24Mbps de download e 1Mbps de Upload.
CESPE – MEC- 2015 CAI EM PROVA!

As desvantagens da utilização da ADSL incluem o fato de


essa tecnologia utilizar toda a banda disponível no fio
telefônico para garantir a velocidade de transmissão de
dados, o que impede a realização de uma chamada
telefônica simultaneamente ao seu uso.
Internet a Cabo
É o sistema ADSL ou ADSL2+ fornecido
por empresas de assinatura de TV a
cabo. Nesse sistema os dados são
transmitidos por uma cable modem,
conectando o modem a internet por um
cabo coaxial e conectando o computador
por um cabo UTP ou um USB. A empresa
mais conhecida no Brasil que fornece
esse serviço é a NET VIRTUA, que
comercializa serviços residenciais até
100Mbps.
Internet Através da Tomada Elétrica
Conhecido com PLC ou
BLC (Comunicação pela linha
de Energia) , esse serviço seria
fornecido pela empresa de
energia elétrica, conectando o
computador pela tomada
elétrica, não necessitando de
mais nenhum outro conector
extra.
HFC (Hibridismo de Fibra óptica com cabo coaxial)

Fibra óptica na
estrutura externa e cabo
coaxial para levar para o
computador.
Internet Via Satélite
Nesse sistema, o
Computador do usuário é
ligado a uma antena, que se
conecta diretamente com o
satélite da empresa
provedora. O custo deste
sistema é elevado, mas sua
velocidade é muito boa.
Internet a Rádio
É a conexão via antena
que recebe sinal de outra
antena que está a
quilômetros de distância,
normalmente utilizado em
interior, a sua velocidade é
considerada banda larga.
Internet Via Rede Celular
A rede de telefonia Celular vem evoluindo constantemente inicialmente com a
rede WAP (Protocolo de aplicação sem fio) com velocidades de 14,4 Kbps.
Posteriormente veio com a tecnologia GSM, a mais utilizada no Brasil.
• AMPS (1ºGeração)
• GSM (2º Geração)
• GPRS (Serviço Geral de Pacotes Via Rádio) “2,5G” Permite conexões de até
115Kbps.
• EDGE (Ambiente Melhorado de Dados GSM) uma GPRS melhorada, permitindo
transmissão de até 384Kbps.
• HSDPA /EVDO/UMTS “3G+” (Acesso de Alta Velocidade para Baixar Pacotes)
Essa tecnologia promete até entre 7 e 21Mbps.
• LTE (Long Term Evolution - “Evolução de Longo Prazo”) “4G” Promete conexões
de até 100Mbps.
CONSUPLAN - 2015 CAI EM PROVA!
A internet pode ser considerada uma rede de várias redes, por serem interligadas
por vários roteadores que fazem com que computadores, em qualquer parte do
mundo, sejam conectados à grande rede. Várias formas de conexão à internet
são possíveis; analise‐as.

Por linha telefônica discada é também chamada de conexão ADSL


(Asymmetric Subscriber Digital Line), com velocidades mais lentas,
porém mais estáveis.

A Banda Larga é amplamente utilizada em diversas localidades em que a


empresa telefônica exerce o papel de provedor de acesso e é conhecida
como PLC (Power Line Communication).
CONSUPLAN - 2015 CAI EM PROVA!

Por conexão de dados, utilizadas nos smartphones, conhecida


por GPRS (General Packet Radio Service) e EDGE (Enhanced Data
GSM Environment).

Via satélite é uma alternativa para as localidades que não


possuem outro tipo de acesso, mas esse sistema é normalmente
muito caro e sua velocidade é muito boa. O grande problema é
sua instabilidade.
CESPE – FUB – 2011 CAI EM PROVA!

A tecnologia power line communication (PLC) possibilita a


transmissão de dados através das redes de energia
elétrica, utilizando-se uma faixa de frequência diferente
da normalmente utilizada na rede elétrica para a
distribuição de energia.

CESPE – TER-GO – 2015


O endereço IPv6 tem 128 bits e é formado por dígitos
hexadecimais (0-F) divididos em quatro grupos de 32 bits
cada um.
CLIENTE / SERVIDOR

IP pode ser Dinâmico IP FIXO


Request

Response
Domínio
O Domínio é dividido em níveis Ex: www.google.com.br
.br -> DNS raiz (DTL);
.com-> (DPN) o domínio que registra o tipo: .com (instituições com fins lucrativos), .gov
(Órgãos governamentais), .org (Organizações sem fins lucrativos);
Google -> nome da instituição.
O domínio tem que ter no mínimo 2 e no máximo 26 caracteres, não podendo ser formado
só por números (combinação de letras e números).
oi.com.br
g1.com.br
Domínio pode conter acentos e ç (desde 2008)
O - (Hífen) Pode aparecer no meio, não pode no começo nem no fim.

Domínio Top Level (DTL) - (.br .fr .jp .it)


DPN (Domínio de Primeiro Nível)

https://registro.br/dominio/categoria.html
Domínio

173.194.219.94

www.google.com.br
URL
Endereço único (Exclusivo) dos recursos na Internet conhecido
como URL (Uniform Resource Locator – Localizador Uniforme de
Recursos).

Protocolo: http
Servidor da Web da Internet: www
Sub domínio: cespe
Domínio: unb.br
Caminho: concursos/DPRF_18/arquivos
Alvo: ED_1_DRPF_2018_.PDF
URL

http://www.cespe.unb.br:porta/concursos/INSS19/resultadofinal

Protocolo Servidor Caminho Alvo


Permite que identifique as
propriedades de um IP. É um
protocolo TCP (porta 43) específico
para consultar informações de
contato e DNS sobre entidades na
internet. Uma entidade na internet
pode ser um nome de domínio, um
endereço IP ou um AS (Sistema
Autônomo).

https://registro.br/2/whois
CESPE – EPF – 2018 CAI EM PROVA!

URL (uniform resource locator) é um endereço virtual


utilizado na Web que pode estar associado a um sítio, um
computador ou um arquivo.
WEB x Internet
A WEB é o repositório mundial das páginas, ou seja, é o conjunto
de todos os sites do mundo.

World Wide Web, o famoso WWW, é um sistema de documentos


dispostos na Internet que permitem o acesso às informações
apresentadas no formato de hipertexto. Para ter acesso a tais
informações pode-se usar um programa de computador chamado
navegador.
As páginas são documentos de hipermídia (Hipertexto + Multimídia)

Os documentos de Hipertextos são textos que apresentam


comportamentos ativo (hyperlinks)
Hyperlink é um atalho colocado em um site que ao clicar, nos
levará para outra página, para um arquivo, para um e-mail ou qualquer
outro recurso da internet.
Já os documentos de Multimídia apresentam as informações de várias
formas, por vídeo, por imagens, por som entre outras.
As páginas de internet são escritas em linguagem HTML
(Linguagem de Marcação de Hipertexto).
Para ler os códigos escritos em HTML precisa-se de um programa,
estes programas são conhecidos como Navegadores (browser) no caso
nosso cliente web. Os programas clientes web tem a função de
requisitar a página solicitada pelo usuário e interpretar a linguagem
HTML, deixando-a de forma agradável.
Linguagem HTML
HTML x HTTP
HTML HTTP
É a linguagem de É o protocolo da camada
programação que é escrita de aplicação que utiliza o
a página TCP, para buscar a página
escrita em HTLM
TheChess

Endereço: http://theches3nacocgsc.onion/

Não há motores de busca indexando conteúdo.


CESPE – TJDFT – 2015 CAI EM PROVA!
Deep Web é o conjunto de conteúdos da Internet não
acessível diretamente por sítios de busca, o que inclui, por
exemplo, documentos hospedados em sítios que exigem login
e senha. A origem e a proposta original da Deep Web são
legítimas, afinal nem todo material deve ser acessado por
qualquer usuário. O problema é que, longe da vigilância
pública, essa enorme área secreta foi tomada pelo
desregramento, e está repleta de atividades ilegais.

CESPE – ABIN – 2018


O aplicativo TOR permite o acesso a sítios na deep web,
isto é, sítios que não possuem conteúdo disponibilizado
em mecanismos de busca.
IESES – 2017 CAI EM PROVA!
Analise as seguintes definições e assinale a INCORRETA:

A) A Deep Web refere-se ao conteúdo da World Wide Web que não


é indexada pelos mecanismos de busca padrão, ou seja, não faz
parte da Surface Web.
B) Moedas virtuais, como o Bitcoin, são moedas criptografadas.
Trata-se de uma forma de dinheiro que existe apenas digitalmente.
O Banco Mundial define as regras e efetua o monitoramento do
comércio deste tipo de moeda.
C) A computação em nuvem refere-se a um modelo de computação
que fornece acesso a um pool compartilhado de recursos de
computação (computadores, armazenamento, aplicativos e serviços)
em uma rede.
D) A Dark Web é uma parte não indexada e restrita da Deep Web e é
normalmente utilizada para comércio ilegal e pornografia infantil.
INTRANET x EXTRANET
VPN
INTERNET INTRANET EXTRANET VPN

Rede Rede Privada Rede Privada Rede Privada Virtual


Pública Usuários Usuários Externos Criptografia
internos *Ou Acesso Externo Encapsulamento
Extensão de uma intranet

Utilizam Pilhas de Protocolo TCP/IP TCP/IP

Utiliza-se todos os serviços da internet na intranet/Extranet Protocolo de Tunelamento


(Ex: WWW, E-mail, FTP, Nuvem...)

Cliente / Servidor

Utilizam Navegadores (Browser)


CESPE – EPF – 2018 CAI EM PROVA!

A Internet pode ser dividida em intranet, restrita aos serviços


disponibilizados na rede interna de uma organização, e extranet, com os
demais serviços (exemplo: redes sociais e sítios de outras organizações).
CESPE – EPF – 2018
A Internet e a intranet, devido às suas características específicas,
operam com protocolos diferentes, adequados a cada situação.

CESPE – SEDF – 2017


É correto conceituar intranet como uma rede de informações internas
de uma organização, que tem como objetivo compartilhar dados e
informações para os seus colaboradores, usuários devidamente
autorizados a acessar essa rede.
CESPE – Agente da PF – 2018 CAI EM PROVA!

WHOIS é o serviço que permite a consulta direta dos


endereços IPv4 dos sítios visitados por Marta, a partir das
URLs contidas no seu histórico de navegação.

CESPE – Escrivão da PF – 2013

Se, em uma intranet, for disponibilizado um portal de informações


acessível por meio de um navegador, será possível acessar esse portal
fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos,
dependendo de como esteja configurado o servidor do portal.
CESPE – TRT/CE – 2017 CAI EM PROVA!

Assinale a opção correta a respeito dos conceitos de Internet


e intranet.
a) Os serviços disponibilizados na intranet de uma corporação
nunca estão disponíveis a usuários que não estejam
diretamente usando tal rede.
b) Uma intranet pode ser construída simplesmente pelo uso
de endereços IP em uma rede na qual se compartilhem
recursos.
c) Entre as ferramentas necessárias para o uso da Internet
estão os browsers.
d) Embora tenha público restrito, a intranet de uma
corporação pode ser ligada à Internet.
Firewall
CESPE – TRE-BA – 2017 CAI EM PROVA!

Assinale a opção que apresenta a solução que permite


filtrar tentativas de acessos não autorizados oriundos de
outros ambientes e redes externas, contribuindo para a
melhora do estado de segurança da informação de
ambientes computacionais.
a) certificado digital
b) chave de criptografia
c) rootkits
d) firewall
e) antivírus
CAI EM PROVA!
CESPE – FUB – 2017
A utilização de firewalls em uma rede visa impedir acesso
indevido dentro da própria rede e também acessos
oriundos da Internet.

CESPE – TJ-DFT – 2015


Para que se utilize o firewall do Windows, mecanismo
que auxilia contra acessos não autorizados, a instalação
de um equipamento de hardware na máquina é
desnecessária.
prof.hachidtargino@gmail.com

/professorhachidtargino

/professorhachidtargino

Você também pode gostar