Você está na página 1de 5

Internet (INTERLIGAÇÃO + REDES) É uma estrutura física formada de cabos, antenas e satélites

que permite a interligação de computadores na rede mundial.


As ligações (links) dos Backbones normalmente são de alto
- Rede pública e de acesso gratuito, mas usuários desempenho e interligam as redes dos provedores.
domésticos e pequenas empresas pagam para contratar
um provedor de acesso à Internet, geralmente uma 4 - PROTOCOLOS DE TRANSPORTE / COMUNICAÇÃO
empresa privada que oferece serviço de conexão à 4.1 – TCP (PROTOCOLO DE TRANSMISSÃO CONTROLADA)
Internet. É uma rede WAN, ou seja, uma rede de área - Estabelece uma conexão entre os equipamentos antes de
ampla “wide area network”, pois interliga diferentes transportar dados, ou seja, é orientado a conexão, faz o
redes de computadores por todo o mundo, por meio do transporte de forma confiável, entregando na ordem e sem
erro, retransmitindo em caso de erro e controlando o fluxo da
protocolo Padrão TCP/IP, utilizando o modelo padrão
transmissão.
cliente/servidor sem que exista um computador central
por onde todos os dados tenham que trafegar. Dica: TCP faz o HANDSHAKE, confirmando a conexão que foi
realizada entre computadores (três etapas).

O que é um protocolo? 4.2 – UDP (PROTOCOLO DE DATAGRAMA DO USUÁRIO)


Regra de comunicação comum entre diferentes sistemas que - Faz o transporte sem se preocupar com a ordem ou erros,
permite o encaminhamento dos dados. não é confiável, por isso pode perder datagramas, não é
orientado a conexão, por isso, estabelece transporte mais leve
1 – IP - Protocolo Internet que o TCP.
Protocolo de interligação de redes, são endereços lógicos que
identificam os dispositivos em rede, pode ser configurado de 5 – TCP/IP x OSI/ISO
forma automática ou manualmente. O TCP/IP é o conjunto de protocolos de rede utilizado como
Não se repetem dentro da mesma rede. padrão pela rede Internet e Intranet e o OSI é um modelo de
*São travados geograficamente. referência de protocolos de rede.

DICA: IP - ENDEREÇO LÓGICO ≠ MAC - ENDEREÇO FÍSICO


IPV4 IPV6 (Brasil 06/06/2012)
Compatível com todos Em sistemas Windows
os Sistemas disponível por padrão da versão
Operacionais Vista em diante, ou seja, Win7,
8, 8.1, 10 e 11.
Tamanho de 32 bits Tamanho de 128 bits
4 grupos de 8 bits 8 grupos de 16 bits
(octetos) (hexadecimal)
Números de 0 até 255. Letras e números de 0 até F
Ex: Ex:
192.168.10.1 1234:5478:AABC:DFED:1544:1234:AAAA:ABCD

Endereço local: Endereço local:


10.X.X.X, 172.16.X.X FE::
até 172.31.X.X e 6 – SERVIÇO DE NAVEGAÇÃO (WWW/WEB/WORLD WIDE WEB).
*Site local e link local. Necessário o uso de um navegador
192.168.X.X
6.1 URL (LOCALIZADOR UNIFORME DE RECURSO)
“Padrão” para os endereços.
2 – DHCP (Porta 67) (PROTOCOLO DE CONFIGURAÇÃO Exemplo de Formato:
DINÂMICA DE COMPUTADORES EM REDE) protocolo://informações de localização da máquina
Atribuí de forma automática as configurações de rede (IP, DNS
entre outras) aos computadores da rede. É possível desativar http://www.paragabaritar.com.br/
o DHCP no computador cliente, mas desta forma as
configurações de rede deverão ser realizadas manualmente.
6.2 – HTTP (Porta 80)
DICA: O Protocolo PPP (Point-to-Point Protocol) é usado para (PROTOCOLO DE TRANSFERÊNCIA DE HIPERTEXTO)
um sistema a outro, enquanto o DHCP irá atribuir
configurações de rede (IP, DNS, etc.) ao computador da rede 6.3 – HTTPS (Porta 443)
local, o PPP irá se comunicar entre o roteador e o provedor de (PROTOCOLO DE TRANSFERÊNCIA DE HIPERTEXTO SEGURO)
internet para atribuição de IP público. SSL - Secure Sockets Layer - Camada de conexão segura
| TLS - Transport Layer Security – Camada de transporte
HTTP + SSL ou TLS seguro
Protocolos de Segurança que auxiliam no processo de
A ESTRUTURA HTTP + Camada adicional
Confidencialidade e Integridade:
3 – BACKBONE (ESPINHA DORSAL) Características do HTTPS:

@prof.renatomafra
6.3.1 – Utiliza criptografia para transporte de dados entre os 10 – CLOUD STORAGE (ARMAZENAMENTO EM NUVEM).
computadores (cliente e servidor). É a área da computação em nuvem voltada ao armazenamento
6.3.2 – Verifica a autenticidade do servidor por meio de um de arquivos em servidores conectados à internet.
certificado digital. DICA: PODE SER UTILIZADO PARA BACKUP.
DICA: CADEADO FECHADO = AMBIENTE SEGURO. ex: Google Drive / OneDrive (antigo SkyDrive) Dropbox /
Icloud / Mega / Flickr
Níveis (Modelo de comercialização)
SaaS Software como o serviço.
FORMATO .HTML (HTM) - Linguagem de marcação (tags) PaaS Plataforma como o serviço.
Formato das páginas da WEB (Internet ou Intranet). IaaS Infraestrutura como o serviço.
DICA: MHTML (MHT) é uma extensão que permite que múltiplos
arquivos sejam salvos dentro de um arquivo único (Web 11 – INTRANET
Archive), compatível com os navegadores EDGE e CHROME e Rede privada de informações voltadas aos funcionários de uma
com o Editor de texto Word. *Para FIREFOX é necessário a instituição que devem ser autenticados para garantir a
instalação de um complemento. confidencialidade das informações, utiliza os mesmos
protocolos e tecnologias da Internet, podendo ter os mesmos
7 – DNS (Porta 53) (SISTEMA DE NOMES DE DOMÍNIO) serviços, mas é ofertada em um “miniaturizado” diretamente
Protocolo de aplicação que implementa o sistema de resolução na rede local da instituição, lembrando que é possível conectar
de nomes, responsável por converter o nome do domínio no os serviços da Intranet a rede pública Internet, para prover
endereço IP do recurso, ou seja, digitamos nomes nos acesso de funcionários que estejam fora do ambiente física da
endereços e o DNS resolve o nome, convertendo em IP ou vice- rede local.
versa. CARACTERÍSTICAS:
- Rede Privada
8 – FTP (Porta 20/21) (PROTOCOLO PARA TRANSFERÊNCIA DE
- LAN – Rede local, podendo ser acessada por uma conexão a
ARQUIVOS)
Internet, dependendo de como foi configurada.
Protocolo criado exclusivamente para permitir a transferência
- Protocolo Padrão TCP/IP
de arquivos entre computadores em REDE. Dica: Pode ser
- Não depende de provedor de Internet
utilizado para backups remotos.
- Exclusiva aos funcionários.
Download – baixar / Upload – enviar
12 – EXTRANET
Dica: Pode ou não solicitar uma senha para autenticação do Nome dado ao acesso externo, realizado via Internet, a uma
cliente no servidor de arquivos. rede Intranet, pode ser feito por filiais da empresa,
diretamente por um funcionário ou até mesmo por um não
funcionário que tenha algum grau de relação com a empresa,
Dica: - SFTP (Secure File Transfer Protocol). Semelhante ao do
como clientes, fornecedores e parceiros para acesso a uma
FTP convencional, porém com o uso de criptografa nas
área da Intranet.
conexões (através do estabelecimento de um túnel SSH).
- TFTP Trivial File Transfer Protocol é um protocolo de 13 - ACESSO REMOTO – Acessar através de uma rede de
transferência de arquivos, muito simples, semelhante ao FTP, computadores, local ou internet, outro equipamento, que pode
mas não permite listar o conteúdo de diretórios, sem ser controlado ou apenas o acesso a um recurso
mecanismos de autenticação ou encriptação de dados; compartilhado.
13.1 - VPN (REDE PRIVADA VIRTUAL)
*Alguns navegadores, como o Chrome bloquearam o acesso Não é um protocolo e sim uma tecnologia que cria uma rede
ao FTP diretamente pela URL por considerarem que o acesso privada utilizando a infraestrutura da rede pública internet
é pouco utilizado, por não utilizar conexões criptografadas ou para interligar computadores e redes.
dar suporte ao proxy. Utiliza usuário e senha para autenticação, que pode ser
realizada de forma permanente entre duas redes (site-to-site)
9 – CLOUD COMPUTING (COMPUTAÇÃO EM NUVEM). ou diretamente da estação de trabalho (client-to-site) para
Modelo de serviço que utiliza a infraestrutura da Internet para prover uma rede.
serviços de computação que incluem, processamento, memória, A VPN cria um túnel criptografado entre as máquinas,
armazenamento de forma virtual e distribuída, garantindo maior protegendo os dados que forem trafegados.
disponibilidade em um modelo ubíquo de computação por meio da
Alguns protocolos utilizados em redes VPNs são, IPSec, L2TP,
Internet.
PPTP, L2F, IKEv2, L2TP, SSTP e OpenVPN.
CARACTERÍSTICAS:
- Alta disponibilidade - Pode ser grátis (Free) ou paga
DICA: Não é obrigatório, mas é recomendada no acesso
- Elasticidade (Preemium) *Freemium (grátis + paga).
- Sob demanda - Lembrando que o pagamento é externo (via Internet) a uma Intranet.
- Autosserviço realizado como serviço, ou seja, mês ou
ano. Algumas questões também tratam do uso de uma rede VPN
EX: GOOGLE DOCUMENTOS, GMAIL e Microsoft 365 (Office). como um aplicativo (APP) instalado para garantir um maior
anonimato ao acesso realizado por um usuário a um serviço da
rede Internet.
@prof.renatomafra
armazena localmente. *Pode ser seguro (SSL/TLS/STARTTLS)
13.2 - CONTROLE REMOTO (ASSISTÊNCIA REMOTA) (995 POP3S).
Ex: Team Viewer, LogMeIn ou Real VNC, Conexão Remota da Dica: Deixando ou não uma cópia das mensagens no servidor
área de trabalho (Windows) armazenadas no servidor de e-mail.
13.3 - TELNET (23) Acesso remoto sem criptografia. 17.3 - IMAP / IMAP4 (Porta 143) – PROTOCOLO DE ACESSO A
13.4 - SSH (22) Acesso remoto com criptografia. MENSAGENS DE INTERNET. Protocolo de entrada, recebe as
mensagens sincronizando o cliente ao servidor, permitindo o
14 - NTP (Porta 123) O NTP é um protocolo para sincronização
gerenciamento sincronizado de diversos clientes de e-mail.
dos relógios dos computadores. (NTP.br).
*Pode ser seguro (SSL/TLS/STARTTLS) (993 IMAPS).

15 – VOIP (VOZ SOBRE IP). Formato padrão e-mail:


Telefonia IP, telefonia internet ou telefonia em banda larga.
Permite o roteamento da voz humana em redes IPs, tanto para
chamadas entre computadores da rede local quanto de
computadores na rede internet. Importante destacar o Campo Cco ou Bcc “inglês”:

Ex: Skype / Viber / WhatsApp / Telegram

É possível fazer chamadas VoIP para um telefone que esteja na


rede pública, mas para tal chamada um provedor irá cobrar
pela conexão entre os aparelhos.
CCo ou Bcc (Ocultar
destinatários do Campo).
Dica: Podemos ligar um telefone comum (analógico) a uma
rede VoIP, por meio de um adaptador ATA (Adaptador de
telefone analógico).
18 – Internet das coisas (IOT ou IDC)
Protocolo SIP é um exemplo para sinalização de início de
Conectar equipamentos não convencionais a rede Internet,
sessão, além de outros como H.323, já o RTP é para a
para interligação de sistemas e comunicação por meio de
transmissão em tempo real, RTCP para monitoramento da
sensores com as aplicações do dia a dia, melhorando sistemas,
transmissão e o protocolo UDP para transporte de dados.
controles, comunicação e serviços.
16 – E-MAIL (CORREIO ELETRÔNICO). TIPOS DE ACESSO: Ex: Carros, Semáforos, Sistema de detecção de incêndio,
16.1 Webmail – acesso ao e-mail utilizando o navegador. eletrodomésticos, máquinas em geral, roupas, tênis etc.
- Sem configurações prévias;
- Devo estar conectado; APRENDA O BÁSICO SOBRE O GOOGLE
- Armazenamento remoto (permanece no servidor). 1 – CONSULTAS COM "E" AUTOMÁTICO
Disponível diretamente no site: O Google só retorna páginas que incluam todos os seus
Ex: http://www.gmail.com e http://www.outlook.com termos de busca. Não há necessidade de incluir "and"
16.2 - GERENCIADOR DE E-MAIL – CLIENTE DE E-MAIL. entre os termos. Para restringir uma busca com mais
- Devemos configurar antes de usar, podemos ler as mensagens profundidade basta incluir mais termos.
já recebidas sem estar conectado, com armazenamento local e
(ou) remoto. 2 - PALAVRAS DESCARTÁVEIS
O Google ignora palavras e caracteres comuns,
Ex: - Microsoft Outlook (Microsoft Office)
- Outlook Express (Recurso do Windows até a versão XP). conhecidos como palavras descartáveis. O Google
- Mozilla Thunderbird automaticamente descarta termos como "http" e ".com",
assim como dígitos ou letras isoladas, porque eles
17 - PROTOCOLOS DE E-MAIL
raramente ajudam na busca e podem torná-la
17.1 – SMTP (Porta 25 que foi bloqueada em alguns países por consideravelmente mais lenta.
não ser segura, a maioria dos serviços de e-mail utiliza as portas
587/465 com autenticação) - (PROTOCOLO SIMPLES PARA Use o sinal "+" para incluir palavras descartáveis na sua
TRANSFERÊNCIA DE CORREIO). pesquisa. Tenha a certeza de incluir um espaço antes do
Protocolo de saída, responsável pela transferência de sinal "+". [Você pode também incluir o sinal "+" na busca
mensagens na internet, envia os e-mails conectando os de frases.]
servidores.
3 - MAIÚSCULAS, MINÚSCULAS OU ACENTOS
Pode ser seguro se usar criptografia (SSL/TLS/STARTTLS)
INTERESSAM?
17.2 - POP / POP3 (Porta 110) – PROTOCOLO DE CORREIO As buscas no Google não são sensíveis a maiúsculas
Protocolo de entrada, responsável pelo recebimento dos e- e minúsculas. Todas as palavras, independentemente da
mails até o cliente de forma inteira, ou seja, faz o download e
forma como forem escritas, serão entendidas como

@prof.renatomafra
minúsculas. Por exemplo, buscas por "google", em PDF e qualquer outra extensão
"GOOGLE" ou "GoOgLe" trarão os mesmos resultados. existente.
As pesquisas padrões do Google não são sensíveis a Digite “filetype:” ou “ext:” antes ou
acentos ou sinais diacríticos, ou seja, [Muenchen] e depois do termo pelo qual deseja
[München] encontrarão as mesmas páginas. Se quiser buscar, sem espaços.
discriminar as duas palavras, use um sinal + tanto para Quer procurar apenas por páginas que têm
[+Muenchen] como para [+München]. “intitle:” uma palavra-chave no título. Exemplo:
Outros operadores intitle:Concursos
Pesquise por páginas do Google+ ou tipos sanguíneos Busca por uma palavra ou por múltiplas
+
Exemplos: +Chrome ou AB+ “intext:” e palavras, respectivamente, no corpo do
@
Encontre tags sociais “allintext:” texto. Funciona de maneira bem similar ao
Exemplo: @agoogler item anterior.
Encontre preços
$ Mostra sites relacionados àquele que você
Exemplo: nikon R$400
Encontre os tópicos mais comuns marcados por hashtags digita na busca, ou seja, mostram sites
#
Exemplo: #desafiodogelo relacionados com aquele usado na
“related:”
Quando você usa um traço antes de uma palavra ou site, pesquisa. Exemplo
ele exclui os resultados que incluem essa palavra ou site. related:www.google.com encontrará sites
Isso é útil para palavras com vários significados, como
-
Jaguar, a marca do carro, e jaguar, o animal. de busca como BING, YAHOO e outros.
Exemplos: velocidade do jaguar -carro ou pandas - Para restringir os resultados da busca no
site:wikipedia.org
Inurl ou Google a páginas que contenham uma ou
Quando você coloca uma palavra ou frase entre aspas, os
resultados incluem apenas páginas com as mesmas
allinurl: várias palavras na URL, utilize os comandos
palavras e na mesma ordem do que está dentro das aspas. inurl.
" Use isso apenas se você estiver procurando por uma
palavra ou frase exata. Caso contrário, você excluirá
muitos resultados úteis por engano. Lista de questões:
Exemplo: "imagine all the people" 01 (CESPE / 2019) Com relação a informática e processo
Adicione um asterisco como um marcador para termos digital, julgue o item que se segue.
* desconhecidos ou caracteres curinga. Apesar de a Internet ser uma rede mundial de acesso
Exemplo: "melhor um * na mão do que dois *"
amplo e gratuito, os usuários domésticos a utilizam por
Separe os números por dois pontos sem espaços para ver
.. resultados que contêm números dentro de um intervalo.
meio de algum provedor de acesso à Internet, isto é, uma
Exemplo: câmera R$50..R$100 empresa privada que cobra pelo acesso ao serviço.

Operador Como usar 02 (CESPE / 2022) Para acessar a Internet, cada


Consiga resultados a partir de
computador recebe uma identificação única e rastreável
determinados sites ou domínios. denominada
site: A) WWW (world wide web).
Exemplos: olimpíadas site:nbc.com e
olimpíadas site:.gov B) IP (Internet Protocol).
Encontre páginas vinculadas a uma página C) HTTP (hypertext transfer protocol).
link: específica. D) DNS (domain name system).
Exemplo: link:youtube.com
Encontre páginas que podem usar uma das 03 (CESPE / 2019) Com relação a conceitos básicos de
OU várias palavras. informática, julgue os itens que se seguem.
Exemplo: maratona OU corrida
As intranets utilizam tecnologias da Internet para
Receba informações sobre um endereço viabilizar a comunicação entre os empregados de uma
da Web, incluindo a versão em cache da
info: página, páginas semelhantes e páginas empresa, permitindo-lhes compartilhar informações e
vinculadas ao site. trabalhar de forma colaborativa.
Exemplo: info:google.com.br
Veja como estava a página na última vez 04 (CESPE / 2018) Acerca das características de Internet,
cache: que o Google visitou o site. intranet e rede de computadores, julgue o item.
Exemplo: cache:washington.edu A Internet e a intranet, devido às suas características
Para restringir arquivos específicos, ao específicas, operam com protocolos diferentes,
formato dos documentos de texto do adequados a cada situação.
filetype:
Word, planilhas do Excel,
apresentações do PowerPoint, arquivos
@prof.renatomafra
05 (2023 / QUADRIX) Julgue o item, relativos aos 10) (2021 / IADES) Ao utilizar redes públicas, a rede que
conceitos utilizados em redes de computadores. criptografa o tráfego de internet e disfarça a identidade
O HTTP (HyperText Transfer Protocol) é o protocolo que on-line para proteger o usuário denomina-se
permite ao usuário acessar diversos sites na web. Ele tem A) VPN.
a função de transferir páginas escritas em HTML B) HTTP.
(HyperText Markup Language) para o navegador C) WAN.
instalado no computador do usuário. D) LAN.
E) WIFI.
06) (2022 / CESPE) Um endereço web é composto por
uma sequência de nomes que caracterizam o protocolo, 11) (2018 / CESPE) Julgue o item a respeito de redes de
o serviço, o domínio e o arquivo acessado. Esse endereço computadores e de cloud computing.
também é chamado de Conceitualmente, a computação em nuvem pode ser
A) HTTP. implementada por meio da LAN (local area network)
B) WWW. interna de uma organização.
C) TCP/IP.
D) URL. 12) (2021 / IADES) Com o crescimento digital e sua
E) domínio. aplicação por diversas organizações, está se tornando
comum a adoção de serviços prestados pela internet, a
07) (CESPE / 2016) A respeito dos conceitos básicos de conhecida computação em nuvem. A esse respeito, é
Internet e intranet, julgue os itens seguintes. correto afirmar que os serviços Google Docs e Google
A implementação do protocolo HTTPS é realizada Planilhas são considerados
introduzindo-se uma nova camada no modelo TCP/IP A) KaaS – Knowledge as a Service.
(camada SSL/TLS), posicionada entre as camadas de B) IaaS – Infrastructure as a Service.
transporte e de rede. C) SaaS – Software as a Service.
D) NaaS – Network as a Service.
08) (2023 / CESPE) O endereço eletrônico E) CaaS – Communication as a Service.
https://www.pm.sc.gov.br/ refere-se
A) a um site que somente pode ser acessado a partir do 13) (2023 / CESPE*) Julgue o item que se segue, acerca de
navegador Chrome ou da página do Google. conceitos de computação em nuvem.
B) a um site de segurança do governo brasileiro, Uma das diferenças entre nuvens privadas e nuvens
conforme indicado pela sigla https. públicas é o fato de que as primeiras usam uma
C) à intranet da Polícia Militar (PM) de Santa Catarina infraestrutura compartilhada.
(SC), conforme indicado por pm.sc.
D) a um site que somente pode ser acessado por 14 (2016 / CESPE) O conceito de nuvens comunitárias se
colaboradores da Polícia Militar (PM) de Santa Catarina refere a uma infraestrutura de nuvem disponibilizada ao
(SC). público em geral, ao passo que o conceito de nuvens
E) a um site do governo do Brasil, como indicado por híbridas se refere a uma infraestrutura de nuvem
gov.br. disponibilizada para uso exclusivo de uma organização.

09) (2024 / CESPE) A respeito de tecnologias, 15 (2021 / CESPE) Julgue o seguinte item, relativos a
ferramentas, aplicativos e procedimentos associados à tecnologias, ferramentas, aplicativos e procedimentos
informática, assinale a opção correta. associados à Internet e intranet.
A) A Internet é uma rede global aberta e acessível a todos Por meio de configurações do IMAP e do SMTP, é possível
os usuários, enquanto a intranet é uma rede privada ler as mensagens do Gmail em aplicativos tais como o
usada para fins internos de uma organização. Apple Mail e o Microsoft Outlook.
B) Na Internet, é possível fazer download de arquivos,
enquanto na intranet, é possível apenas realizar a leitura
de arquivos. Gabarito:
C) Para enviar um email pela Internet, basta utilizar uma 01 C 02 B 03 C 04 E 05 C
ferramenta de navegação. 06 D 07 E 08 E 09 A 10 A
D) No Windows, as extensões de arquivo são usadas para 11 E 12 C 13 E 14 E 15 C
identificar o tamanho do arquivo.
E) O sistema operacional Windows tem, entre outras, a
vantagem de ser monotarefa.

@prof.renatomafra

Você também pode gostar