Noções de informatica_joao_paulo.pdf

June 1, 2017 | Autor: R. Dantas da Silva | Categoria: Conceptual Metaphor Theory
Share Embed


Descrição do Produto

1º Bloco

I. Introdução à Informática; II. Tipos de programas de Computador; III. Licenças de Software.

I. II.

Malwares; Redes:  Protocolos.

I.

Continuação de Redes:  Internet, Intranet e Extranet;  Domínio;  DNS;  Pharming e Phishing.

4º Bloco

I. II. III. IV. V.

Correio Eletrônico; Busca Avançada; Cookies; Cache; Cloud (Nuvem).

5º Bloco

I.

Exercícios Relativos ao Encontro.

2º Bloco

3º Bloco

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

I.

INTRODUÇÃO À INFORMÁTICA

Várias são as formas de se definir um computador. Sem muita complicação, podemos dizer que um computador é um equipamento eletrônico com a capacidade de receber, processar, transformar, armazenar e devolver informações ao usuário. Um computador em funcionamento é uma máquina composta de partes de hardware e de softwares diversos. Hardware é toda a parte física do computador, como monitores, teclados, impressoras, placas, processadores, discos rígidos etc. As peças de Hardware também podem ser citadas pela banca como Dispositivos, ou ainda DRIVES, cuidado com este último termo para não confundir com DRIVERS, que são informações sobre os dispositivos de hardware passados para o Sistema Operacional saber como a peça funciona. Software ou logiciário é uma sequencia de instruções a serem seguidas e ou executadas, na manipulação, redirecionamento ou modificação de um dado, informação ou acontecimento. Em outras palavras, nós podemos pegar, cheirar e medir o hardware. O software, não. Tecnicamente, software também é o nome dado ao conjunto de produtos desenvolvidos durante o processo desenvolvimento deste, o que inclui não só o programa de computador propriamente dito, mas também, manuais, especificações, planos de teste, etc. SOFTWARE COMO PROGRAMA DE COMPUTADOR Um programa de computador é composto por uma sequencia de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. Em um programa correto e funcional, essa sequencia segue padrões específicos que resultam em um comportamento desejado. Um programa pode ser executado por qualquer dispositivo capaz de interpretar e executar as instruções de que é formado. Quando um software está representado como instruções que podem ser executadas diretamente por um processador, dizemos que está escrito em linguagem de máquina. A execução de um software também pode ser intermediada por um programa interpretador, responsável por interpretar e executar cada uma de suas instruções. Uma categoria especial e notável de interpretadores são as máquinas virtuais, como a JVM (Máquina Virtual Java), que simulam um computador inteiro, real ou imaginado. O dispositivo mais conhecido que dispõe de um processador é o computador. Atualmente, com o barateamento dos microprocessadores, existem outras máquinas programáveis, como telefone celular, máquinas de automação industrial, calculadora, etc. TÓPICO ESQUEMATIZADO

II.

TIPOS DE PROGRAMAS DE COMPUTADOR Qualquer computador moderno tem uma variedade de programas que fazem diversas tarefas.

Eles podem ser classificados em duas grandes categorias: Software de sistema que incluiu o firmware (o BIOS dos computadores pessoais, por exemplo), drivers de dispositivos, o sistema operacional e tipicamente uma interface gráfica que, em conjunto, permitem ao usuário interagir com o computador e seus periféricos. Software aplicativo, que permite ao usuário fazer uma ou mais tarefas específicas. Aplicativos podem ter uma abrangência de uso de larga escala, muitas vezes em âmbito mundial; nestes casos, os programas tendem a ser mais robustos e mais padronizados. Programas escritos para um pequeno mercado têm um nível de padronização menor.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

Ainda é possível usar a categoria software embutido ou software embarcado, indicando software destinado a funcionar dentro de uma máquina que não é um computador de uso geral e normalmente com um destino muito específico. Atualmente temos um novo tipo de software. O software como serviço, que é um tipo que roda diretamente na internet, não sendo necessário instalar nada no computador do usuário. Geralmente esse tipo de software é gratuito e tem as mesmas funcionalidades das versões desktop. BIOS BIOS, em computação Basic Input/Output System (Sistema Básico de Entrada/Saída). O termo é incorretamente conhecido como Basic Integrated Operating System (Sistema Operacional Básico Integrado) ou Built In Operating System (Sistema Operacional Interno). O BIOS é um programa de computador pré-gravado em memória permanente (firmware) executado por um computador quando ligado. Ele é responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional. O BIOS é armazenado num chip ROM (Read-Only Memory) que pode ser do tipo Mask-ROM e PROM nas placas-mãe produzidas até o início da década de 1990, e Flash ROM (memória flash) nas placas mais recentes. Na memória ROM da placa-mãe existem mais dois programas chamados SETUP (usado para configurar alguns parâmetros do BIOS), e POST (Power On Selt Test) uma sequência de testes ao hardware do computador para verificar se o sistema se encontra em estado operacional.

Chip de BIOS do tipo PLCC (Plastic Leaded Chip Carrier), encontrado em placas-mãe moderna

Entre outras funções o papel mais importante do BIOS é o carregamento do sistema operacional. Quando o computador é ligado e o microprocessador tenta executar sua primeira instrução, ele tem que obtê-la de algum lugar. Não é possível obter essa instrução do sistema operacional, pois esse se localiza no disco rígido, e o microprocessador não pode se comunicar com ele sem que algumas instruções o digam como fazê-lo. É o BIOS o responsável por fornecer essas instruções. Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

SISTEMA OPERACIONAL (SO) É o principal programa do computador, responsável pelo controle do equipamento em si, gerenciando o uso dos dispositivos (memória, driver’s) e demais programas (processadores de texto, planilhas de cálculo) e demais periféricos tais como impressoras e scanners, discos entre outros. Existem diversos tipos e versões de Sistemas Operacionais no mundo, entre eles podemos citar, para conhecimento: Windows, Linux, Unix, Netware, Windows 2000, Windows XP, MacOS, DOS, entre outros. COMO FUNCIONA UM SISTEMA OPERACIONAL No momento em que ligamos o computador, a BIOS (Sistema Básico de Entrada e Saída) acorda. Logo que o Sistema Operacional é “requisitado” pela BIOS, ela deixa de funcionar (volta a dormir) e ele é carregado de onde estava gravado para a memória RAM. Partes que a banca cobra do Sistema Operacional: Núcleo: O núcleo do sistema Operacional é real o responsável pelo gerenciamento do hardware como você acabou de ver, ele é conhecido como Kernel. Tanto o Linux quanto o Windows possuem um Kernel. O Windows 7 na verdade deveria ter o nome de algum SP (Service Pack) do Vista pois foi a sua atualização, perceptível através da versão do Kernel do Windows o Kernel do Vista lançado no primeiro quadrimestre de 2007 era o NT 6.0.6000 já o Kernel do Windows 7 é o NT 6.1, lançado no último quadrimestre de 2009. Em contrapartida, o Linux lançou no último quadrimestre de 2010 o Kernel Linux 2.6.36, em atualização do kernel Linux 2.6.28 lançado ao final de 2008. Interface: Um SO composto somente de núcleo não é nada usual para leigos, para facilitar a interação com o computador foi criada uma Interface Gráfica para/de Usuário, esta interface são as Janelas que você visualiza dos programas, na maioria das vezes a banca em questão só cita as Interfaces Gráficas de Usuário de forma abreviada GUI (Graphic User Interface). O ponto crucial do conceito de interface que você deve levar para a prova é saber que o Windows possui apenas uma GUI, e que esta até a versão Windows XP não tinha nome, a partir da versão Vista a GUI do Windows passou a se chamar AERO. Enquanto o Windows possui apenas uma GUI o Linus possui várias as principais são o GNOME e KDE, porém existem diversas outras como: Xfce, BlackBox e fluxbox. Uma GUI pode ser encontrada também como sendo um Gerenciador de Janelas. Ainda se tratando do SO precisamos destacar quatro conceitos quanto à forma de trabalho e de uso do Sistema: SISTEMA OPERACIONAL MONOUSUÁRIO VS MULTIUSUÁRIO Um sistema operacional é classificado como monousuário se não permite ser utilizado por mais de um usuário simultaneamente. Ex.: MS-DOS, Windows 3.x, Windows9x, Millenium Sistema multiusuário - Projetados para suportar várias sessões de usuários em um computador. Ex.: Windows XP, Vista, 7 ,Linux e Mac OS Sistema Operacional MonoTarefa VS MultiTarefa Sistema monotarefa - Capazes de executar apenas uma tarefa de cada vez. Ex.: MS-DOS Sistema multitarefa – é aquele que permite (aparenta) executar várias tarefas simultâneas como, por exemplo, navegar na internet com um browser e editar um texto no Word. EX.: Windows, Linux e Mac OS.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

TÓPICO ESQUEMATIZADO

III.

LICENÇAS DE SOFTWARE SOFTWARE PROPRIETÁRIO OU NÃO LIVRE

É aquele cuja cópia, redistribuição ou modificação são em alguma medida restritos pelo seu criador ou distribuidor. A expressão foi cunhada em oposição ao conceito de software livre. Normalmente, a fim de que se possa: utilizar, copiar, ter acesso ao código-fonte ou redistribuir, deve-se solicitar permissão ao proprietário, ou pagar para poder fazê-lo: será necessário, portanto, adquirir uma licença, tradicionalmente onerosa, para cada uma destas ações. Alguns dos mais conhecidos softwares proprietários são o Microsoft Windows, o Real Player, o Adobe Photoshop, o Mac OS, o WinZip, algumas versões do UNIX, entre outros. Um software proprietário pode ser gratuito, porém mantém-se sua característica principal de não disponibilizar o código-fonte. SOFTWARE LIVRE Segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao conceito, o qual se opõe ao conceito de software proprietário, mas não ao software que é vendido almejando lucro (software comercial e ou proprietário). A maneira usual de distribuição de software livre é anexar a este uma licença de software livre, e tornar o código fonte do programa disponível. LICENÇA DE SOFTWARE LIVRE (OPENSOURCE) GNU - General Public License ou simplismente GLP. Em termos gerais, a GPL baseia-se em 04 (quatro) liberdades: 

Liberdade 00 - Executar o software seja qual for a sua finalidade.



Liberdade 01 - Acessar o código-fonte do programa e modificá-lo conforme sua necessidade e distribuir suas melhorias ao público, de modo que elas fiquem disponíveis para a comunidade.



Liberdade 02 - Fazer cópias e distribuí-las para quem desejar de modo que você possa ajudar ao seu próximo.



Liberdade 03 - Melhorar o programa e distribuir suas melhorias ao público, de modo que elas fiquem disponíveis para a comunidade.

O acesso ao código-fonte é um pré-requisito para os itens 02 e 03. Com a garantia destas liberdades, a GPL permite que os programas sejam distribuídos e reaproveitados, mantendo, porém, os direitos do autor por forma a não permitir que essa informação seja usada de uma maneira que limite as liberdades originais. A licença não permite, por exemplo, que o código seja apoderado por outra pessoa, ou que sejam impostos sobre ele restrições que impeçam que seja distribuído da mesma maneira que foi adquirido.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

OUTROS TIPOS DE LICENÇA DE SOFTWARE LIVRE BSD - Esta é uma licença considerada ‘permissiva’ porque impõe poucas restrições sobre a forma de uso, alterações e redistribuição do software licenciado. O software pode ser vendido e não há obrigações quanto à inclusão do código fonte, podendo o mesmo ser incluído em software proprietário. Esta licença garante o crédito aos autores do software, mas não tenta garantir que trabalhos derivados permanecem como software livre. LGPL - Licença não-permissiva; permite a redistribuição quando mantida a garantia de liberdade. E ainda permite que seu código-fonte seja usado num outro projeto não-livre, porém exige o código-fonte original, se houver modificações no mesmo, relaxando essa exigência do produto final. OSD - É a licença copyleft; permite redistribuição e garante livre acesso ao código. X-MIT - São permissivas; permitem que versões modificadas possam ser redistribuídas de forma não-livre. LICENÇAS DE SOFTWARE GRATUITO Freeware - São programas gratuitos, eles não expiram e você pode usá-los livremente que nunca terá que pagar nada por isso. Alguns programas são gratuitos apenas para pessoas físicas ou uso não comercial. Adware (Advertising Software) - Também são programas gratuitos, mas trazem publicidade em forma de banners ou links que bancam os custos do desenvolvimento e manutenção do software. Muitos adwares oferecem versões pagas dos programas, sem propaganda, mas a compra neste caso é opcional, você pode ficar com a versão suportada por banners por quanto tempo quiser. Cuidado com este cara muitas bancas consideram o Adware como um Malware, por muitas vezes aparecer de forma indesejada, por exemplo, o aplicativo NERO de gravações de CD’s e DVD’s , em algumas de suas versões, junto ao processo de instalação deste aparecia uma opção para instalar uma barra de ferramentas de um motor de busca em seu navegador assim como alterava o seu motor de busca padrão para o instalado, ASK, neste caso o ASK um Adware, é considerado como Malware. LICENÇA DE SOFTWARE GRATUITO PARA TESTAR Shareware - São programas que após um determinado tempo de uso - este tempo varia de programa para programa - ou número de utilizações, perde algumas ou todas as suas funcionalidades. Após este período você deve ou apagálo do computador ou registrá-lo através do pagamento de uma taxa ao desenvolvedor. Como um usuário registrado você tem inúmeros benefícios, desde suporte a atualizações gratuitas do programa. Lembre-se que você não é obrigado a pagar o registro do programa, se não quiser pagar basta apagá-lo do micro. TÓPICO ESQUEMATIZADO

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

I.

MALWARES

Malwares são programas como outro qualquer, que se diferencia pela sua finalidade maliciosa, desenvolvidos para causar danos nos computadores ou permitir o seu controle bem como para tentativas de roubar informações pessoais. Os principais Malwares cobrados nas provas são: o Vírus, Cavalo de Tróia, Spyware, Worm e Hijackers. VÍRUS Em informática, um vírus é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. O vírus depende da ação do usuário, ou seja, ele depende que usuário execute o programa ou arquivo hospedeiro do vírus para que este possa se tornar ativo e continuar o processo de infecção do computador. Existem vírus não só de computadores pessoais (PC), mas também para celulares e PDAs. A principal característica dos vírus é trazer danos, ou seja, danificar o computador do usuário. VÍRUS DE MACRO Primeiramente, uma macro é um conjunto de comandos que são armazenadas em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Por exemplo, um estilo de formatação que você queira deixar disponível no arquivo, assim como os Modelos de documentos do Word. Um vírus de Macro aproveita-se de algumas falhas deste recurso, sendo assim, no momento que um usuário abre um arquivo que contenha vírus de macro ele fica ativo, geralmente este tipo de vírus danifica o editor inviabilizando o seu uso. COMO MANTER O COMPUTADOR PROTEGIDO CONTRA VÍRUS Para se prevenir da contaminação por vírus um usuário deve:  Instalar e manter atualizados um bom programa antivírus e suas assinaturas (descrições dos vírus);  Desabilitar no seu programa leitor de e-mails a auto - execução de arquivos anexados às mensagens;  Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que confiáveis. Caso seja necessário abrir o arquivo, certifique-se que ele foi verificado pelo programa de antivírus;  Procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript. WORM OU VERMES A principal finalidade deste malware é se propagar e contaminar o maior número de usuários quanto possível. Ele procura ser invisível ao usuário, ao contrário do vírus que logo que ataca já sai destruindo tudo. E ainda ele diferentemente do Windows não cria cópias de si mesmo em outros programas ou arquivos, ou seja, ele não depende de ação direta do usuário para executar. Um worm pode abrir backdoors (porta dos fundos), ou seja, ele engana o firewall fazendo com que uma porta posam trafegar dados diferentes do protocolo definido para esta porta, exemplo: pela porta 25 trafega mensagens de email regulamentadas pelo protocolo SMTP um Worm poderia abrir esta porta para que por ela passe qualquer tipo de informação como um arquivo executável que pode conter vírus. Há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet pelos e-mails que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo. Os vermes não precisam infectar arquivos legítimos do sistema. Eles instalam um sistema completo para o seu funcionamento. O malware do tipo Worm também pode transformar o seu computador em um zumbi permitindo que uma pessoa mal intencionada manipule seu computador à distância.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

CAVALOS DE TRÓIA Cavalo de Tróia é um malware, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas sem o conhecimento do usuário. Por definição, o cavalo de Tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente um cavalo de Tróia consiste em um único arquivo que necessita ser explicitamente executado. O cavalo de tróia, na maioria das vezes, instalará programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor: 

Tenha acesso e copie todos os arquivos armazenados no computador;



Descubra todas as senhas digitadas pelo usuário;



Formate o disco rígido do computador, etc. COMO MANTER O COMPUTADOR PROTEGIDO CONTRA VÍRUS Além das medidas citadas, utilizar um firewall pessoal pode ajudar a prevenir ataques deste tipo de malware. SPYWARE

É o malware que tem como principal objetivo monitorar as ações de um usuário e enviar as informações coletadas para terceiros. Um spyware pode ser aparecer ainda como uma de suas variações: Keylogger e Screenlogger. KEYLOGGER É o spyware especializado em capturar as teclas digitadas pelo usuário. Geralmente a captura da inicio após determinada ação do usuário, como por exemplo acessar o site de um banco. Como medida preventiva contra este tipo de spyware os bancos criaram o teclado virtual que impede que o usuário digite sua senha através do teclado forçando o usuário a clicar sobre os números de sua senha. Cuidado para não confundir teclado virtual de páginas bancárias (Internet Banking) com o teclado virtual do Windows. Eles tem finalidades diferentes: o teclado virtual da página do banco é um recurso para melhorar a segurança, enquanto o do Windows é uma ferramenta de acessibilidade. SCREENLOGGER É o spyware que realiza uma foto avançada da tela, ele captura uma pequena região que circunda o ponteiro do mouse a cada clique. Para proteger-se de um spyware o usuário pode utilizar ferramentas específicas como anti-spyware, além dos tradicionais antivírus e firewall. HIJACKERS Este malware é um script rodado no browser quando o usuário acessa determinada página ou mesmo um programa que sequestra o navegador de Internet, principalmente o IE. Com a finalidade de alterar a página inicial do browser impedindo que o usuário a altere, geralmente a página fixada exibe propagandas, além de instalar barras de ferramentas no navegar e podem impedir acesso a determinados sites, como por exemplo, sites para download de antivírus. II.

REDES PROTOCOLOS

Protocolo é uma descrição formal de formatos de mensagem e das regras que dois computadores devem obedecer quando trocam mensagens. Um conjunto de regras padronizado que especifica o formato, a sincronização, o sequenciamento e a verificação de erros em comunicação de dados.  TCP/IP - Transmission Control Protocol / Internet Protocol. É o protocolo de comunicação padrão para interredes abertas, permitindo conectar diferentes redes de pacotes.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

Tem duas partes: - o IP, Internet Protocol, ou Protocolo de Internet. É um número identificador de cada computador, único no mundo. E o TCP, Transmission Control Protocol, ou Protocolo de Controle de Transmissão, que possibilita a programas que trabalham em computadores diferentes trocar informações. O TCP usa o IP como meio de comunicação.  HTTP - Hyper Text Transfer Protocol (protocolo de transferência de hipertextos). Utiliza a porta 80.  HTTPS - HyperText Transfer Protocol Secure, é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS, essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. O protocolo HTTPS é normalmente utilizado quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros.  FTP - File Transfer Protocol (protocolo de transferência de arquivos). Utiliza as portas 20 e 21.  POP - Point of Presence/Post Office Protocol (Protocolo de entrega postal) responsável pelo recebimento ou entrega de mensagens eletrônicas. Utiliza a porta 110.  IMAP - Internet Message Access Protocol (Protocolo de acesso a mensagem) nele as mensagens ficam armazenadas no servidor e o usuário pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico. Utiliza a porta 143.  SMTP - Simple Mail Transfer Protocol (Protocolo de transferência simples de mensagen) responsável pelo envio de mensagens eletrônicas. Utiliza a porta 25. PROTOCOLO IP O protocolo IP é o protocolo de endereçamento dos computadores em uma rede, você pode digitar na barra de endereços de seu computador diretamente o endereço IP do servidor web que disponibiliza a página que deseja acessar. O IP pode ser cobrado sobre duas versões, IPv4 e IPv6: O protocolo IPv4 é o que atualmente está em uso na maioria das redes, tem o formato de 4 grupos de 3 dígitos (Números) separados por ponto, como por exemplo o IP 200.201.88.30, e ainda, cada grupo tem como valor máximo o número 255, existindo assim 4.294.967.296 endereços possíveis. Já no IPv6 houve um aumento considerável do número de endereços possíveis, ele será implantado definitivamente no ano de 2012 pois a última faixa disponível para endereços do IPv4 foi disponibilizada no início de 2011, o que nos leva a concluir de que o número de endereços possíveis no IPv4 já estão quase todos em uso. No IPv6 temos agora 8 grupos de 4 dígitos hexadecimais, ou seja, pelos valores [0,1,2,3,4,5,6,7,8,9,a,b,c,d,e,f] separados pelo dois pontos, como o exemplo, o IP 2001:0db8:85a3:08d3:1319:8a2e:0370:7344 .Se um grupo de vários dígitos seguidos for 0000, pode ser omitido. Por exemplo, 2001:0db8:85a3:0000:0000:0000:0000:7344 é o mesmo endereço IPv6 que: 2001:0db8:85a3:7344 PARADIGMA DE COMUNICAÇÃO DA INTERNET E DA INTRANET O paradigma de comunicação é a forma como atualmente se estabelece a relação de troca de dados entre usuário e serviços destas redes. O nome dado este paradigma é Cliente-Servidor, em que, nós usuários somos o cliente e os servidores são aqueles computadores que provem algum serviço, como por exemplo, uma hospedagem de um site, disponibilizando para que você usuário tenha acesso. Neste cenário nós Clientes requisitamos/solicitamos alguma informação “servida”/provida/ fornecida/enviada pelo Servidor para o seu computador.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

I.

CONTINUAÇÃO DE REDES INTERNET, INTRANET E EXTRANET.

Basicamente, tanto a Intranet quanto a Extranet são sistemas de redes construídas sobre o modelo da internet, usando os mesmos recursos como Protocolos TCP/IP, para fazer a conexão entre os computadores, HTTP, para mostrar conteúdos e serviços de rede, SMTP, para serviços de e-mail e FTP, para transferência de arquivos. O que as diferenciam, é a forma de acesso. INTERNET É o conglomerado de redes em escala mundial de milhões de computadores interligados pelo TCP/IP que permite o acesso a informações e todo tipo de transferência de dados. Ela carrega uma ampla variedade de recursos e serviços, incluindo os documentos interligados por meio de hiperligações da World Wide Web e a infraestrutura para suportar correio eletrônico e serviços como: a comunicação instantânea e o compartilhamento de arquivos INTRANET É uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet. Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede. Hoje em dia a comunicação, interna (entre os departamentos) quanto externa (clientes e fornecedores) é algo muito importante para todas as empresas. E a Intranet é uma ferramenta que pode auxiliar na comunicação e o que é melhor tendo um baixo custo. A intranet é uma rede de computadores semelhante à Internet, porém é de uso exclusivo de uma determinada organização, ou seja, somente os computadores da empresa podem acessá-la! Essa tecnologia é muito boa, pois permite a comunicação de um departamento com todos os outros colaboradores da empresa. Dentro de uma empresa todos os departamentos possuem alguma informação que pode ser trocada com os demais departamentos, ou então cada departamento pode ter uma forma de comunicação direta com os colaboradores. Acredito que com alguns exemplos, pode ficar mais claro. Então vejamos alguns exemplos de uso de uma Intranet: 

Departamento de Tecnologia disponibiliza aos colaboradores um sistema de abertura de Chamado Técnico;



Departamento de Marketing divulga informações sobre as promoções da empresa, uso da marca etc;



Departamento de Pessoal disponibiliza formulários de alteração de endereço, alteração de vale transporte etc;



Departamento de RH anuncia vagas internas disponíveis;



Financeiro disponibiliza um sistema para os demais departamentos informarem despesas etc. Esses são apenas alguns exemplos de uso de uma Intranet. Cada responsável por departamento deve saber o que publicar para os demais colaboradores.

A Intranet é o veículo de comunicação inicial para melhorar a comunicação dentro de uma empresa. Melhorando essa comunicação ela poderá ser expandida para fornecedores, criando uma Extranet.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

EXTRANET Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet. Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são as várias empresas que compartilham a rede. Concluímos que as intranets e extranets podem não estar conectadas ao resto da internet. Isso vai depender muito dos gerentes e das permissões. Mas, diz-se que se uma intranet está conectada à internet e permite o acesso a partes de sua rede a pessoas fora da empresa, essa rede torna-se uma extranet. Como vimos, não existem diferenças técnicas entre internet, extranet e internet, somente diferenças de uso. Intranets e extranets são usados por empresas, enquanto a internet é usada por todos nós. ETHERNET A Ethernet (também conhecida sob o nome de norma IEEE 802.3) é um padrão de transmissão de dados para rede local baseada no princípio seguinte: Todas as máquinas da rede Ethernet estão conectadas a uma mesma linha de comunicação, constituída por cabos cilíndricos. INTERNET X INTRANET X EXTRANET  O que elas têm de diferentes: 

A função, finalidade, de acesso;



A forma como as tecnologias são utilizadas para a comunicação;



Os objetivos das partes que estão se comunicando.

 Quanto à utilização das tecnologias: 

Os pacotes na Internet são transportados por canais públicos.



Os pacotes de uma Intranet são em geral transmitidos em redes privativas, sejam LANs ou WANs, embora também possam ser transportados na Internet aberta através de vias chamadas de VPN (Virtual Private Network), estas criam um canal privativo e seguro para troca de informações.

 Qual o objetivo das partes que se comunicam: 

A Internet funciona como uma ferramenta de pesquisa, um meio de publicidade, uma praça, um ponto de encontro e tudo mais que se possa imaginar.



O conteúdo do tráfego numa Intranet limita-se às necessidades de informação de sua comunidade de usuários e pode em geral ser determinado previamente.

 O que é necessário para montar uma INTRANET? 

Uma rede instalada que suporte o protocolo TCP/IP;



Aplicativos cliente/servidor;



Aplicativo cliente: Navegadores (browsers);



Aplicativo servidor: HTTP, FTP, SMTP, NEWS.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

WWW - WORLD WIDE WEB A WWW (rede de alcance mundial, numa tradução livre para o português) ou, simplesmente Web é a parte multimídia da Internet, portanto, possibilita a exibição de páginas de hipertexto, ou seja, documentos que podem conter todo o tipo de informação: textos, fotos, animações, trechos de vídeo, sons e programas. A Web é formada por milhões de páginas, ou locais chamados sites (sítios), que podem conter uma ou mais páginas ligadas entre si, cada qual em um endereço particular, em que as informações estão organizadas. II.

DOMÍNIO

Domínio é o nome de uma área reservada num servidor Internet que indica o endereço de um website. O identificador do ambiente Web (http://www) não faz parte do domínio. Geralmente, o domínio toma a forma de nomedaempresa.com.br, se a empresa for comercial, ou nomedaorganização.org.br, se a empresa não for comercial. Existem também outros tipos de domínios no Brasil, veja a lista através do link: http://registro.br/info/dpn.html.

Outros exemplos de domínios são: “kico.com.br”, “abrinq.org.br”, “hp.com” ou “brasil.gov.br”. COMPOSIÇÃO DE UM DOMÍNIO 1. O nome da organização detentora do domínio, que pode ser o seu nome real ou, mais frequentemente, um nome de fantasia. Em “embratel.com.br”, por exemplo, embratel representa o nome da organização, este nome pode ter o tamanho máximo de 26 caracteres para registro de domínios nacionais; 2. O nome do domínio, que corresponde ao tipo de organização envolvida. Existem inúmeros tipos de organizações admitidos e o mais comum é o “com”, que abrange organizações comerciais; o “org” que representa organizações não-governamentais (as ONGs); o “edu” que representa as instituições de ensino superior; e o “gov” que engloba todos os órgãos dos governos; 3. A última parte do nome de domínio representa o país. Assim, “chicobuarque.com.br” indica um site com registro de domínio no Brasil; “sapo.pt” representa um site registrado em Portugal e “fbi.gov” indica um site do governo dos Estados Unidos. *Quando omitida a sigla do país de origem, indica que o site está registrado nos Estados Unidos. URL - UNIFORM RESOURSE LOCATOR A sigla URL significa Uniform Resource Locator, em português Localizador de Recursos Universal, e especifica o endereço de um objeto, recurso na Internet, em uma rede corporativa ou em uma Intranet. Exemplo: protocolo://máquina/caminho/recurso ou http://www.w3.org/Addressing/URL/uri-spec.html ou http://www.alfaconcursospublicos.com.br

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

O protocolo poderá ser HTTP, FTP, entre outros. O campo máquina designa o servidor que disponibiliza o documento ou recurso designado. O caminho especifica o local (geralmente num sistema de arquivos) onde se encontra o recurso dentro do servidor. No exemplo: http://www.w3.org/Addressing/URL/uri-spec.html, o protocolo ou método é o HTTP, o servidor é designado por www.w3.orgn e o recurso, neste caso o arquivo uri-spec.html, onde encontra-se em /Addressing/URL/. E no exemplo: http://www.alfaconcursospublicos.com.br, o protocolo é o HTTP, o servidor e o recuso são designados por www.alfaconcursospublicos.com.br, neste caso podemos dizer que é a página principal ou a home page do Alfa concursos públicos. TÓPICO ESQUEMATIZADO

III.

DNS – DOMAIN NAME SERVER O QUE É UM DNS?

Quando você visita um site através do seu navegador ou quando envia um email, a internet precisa saber em qual servidor o site e ou e-mail estão armazenados para poder responder à sua solicitação. A informação da localização destes servidores está em um servidor chamado DNS (Domain Name Server). Cada domínio possui um registro no DNS que define qual o endereço IP do servidor de hospedagem e o IP do servidor de e-mail que responderão por este domínio. O processo para a descoberta dos servidores que respondem por um domínio é denominado “resolução do nome” ou “resolução do domínio”. Os navegadores e os sistemas clientes de e-mail solicitam que a internet faça a resolução do domínio para apresentar um site, ou enviar um e-mail. Esse processo é totalmente transparente para o usuário, que apenas digita o site que quer visitar e o navegador descobre em qual servidor o site está hospedado e em seguida solicita para o servidor de hospedagem que envie a página inicial.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

Por segurança, um domínio pode definir vários servidores DNS. O DNS primário é o primeiro sistema a ser consultado no momento da resolução do nome, caso o servidor DNS primário esteja em manutenção, o servidor DNS secundário é consultado, e assim sucessivamente. Devido ao intenso tráfego da internet e devido à segurança da rede, a estrutura do banco de dados DNS é distribuída e hierárquica. Ou seja, ao invés de um banco de dados central e único com informações de todos os domínios, a resolução ocorre consultando-se diversos servidores DNS e sua resolução é hierárquica (um servidor DNS pode apontar para outro servidor DNS e assim sucessivamente). A estrutura hierárquica equivale a uma árvore invertida, ou seja, existe um servidor principal que aponta para um secundário que aponta para um terceiro e assim sucessivamente. O servidor DNS que está no topo da internet é o servidor raiz. Servidores DNS Raiz

TLD Top Levels Domains

.org

.com

.net

.br

.fr

.com.br

.org.br

.jp

Genéricos TLD Países SERVIDOR RAIZ O servidor raiz da internet possui uma tabela que indica qual DNS será responsável pela resolução dos domínios para cada extensão de domínio (Top Level Domain) diferente. A tabela em si é muito pequena, possui apenas uma entrada para cada Top Level Domain existente. O Top Level Domains é de dois tipos: domínios genéricos usados no mundo todo e extensões de domínios administrados pelos países. Por exemplo: todos os domínios terminados em .com serão respondidos pelos servidores da VeriSign; os domínios .br serão respondidos pelos servidores do Registro.br e assim sucessivamente. Cada um dos tipos de Top Level Domains tem apenas uma entrada neste banco de dados. Por segurança, o servidor raiz foi replicado (copiado) em 13 servidores raízes diferente espalhados pelo mundo e duas vezes ao dia seu conteúdo é automaticamente replicado. Na verdade existem treze servidores raiz principais e dezenas de cópias espalhadas pelo mundo. IV. PHARMING E PHISHING PHARMING Pharming é uma tentativa de enganar os usuários da Internet roubando o nome de domínio ou a URL de um website e redirecionando seus visitantes para um website falso, pelo qual são feitas solicitações fraudulentas de informações. PHISHING Phishing é uma tentativa de confundir as pessoas para que forneçam suas informações confidenciais, como o número de CPF e senhas. Geralmente, essas tentativas utilizam e-mails ou mensagens instantâneas aparentemente legítimos, combinados com websites falsos, para fazer solicitações fraudulentas de informações (ou seja, vão "pescar" dados).

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

I.

CORREIO ELETRÔNICO

Webmail é uma interface da internet que permite consultar e enviar correio eletrônico (E-mail) usando um navegador. A maior vantagem do webmail é o fato de não ser necessário possuir um programa específico para a leitura ou envio de correio eletrônico, sendo apenas necessário um computador ligado à internet. Isto também significa que ao contrário de outros métodos de consulta de correio eletrônico, não é necessário utilizar sempre o mesmo computador. No entanto existe o inconveniente de ter as mensagens de correio eletrônico armazenadas no servidor, o que pode limitar o número de mensagens que podemos armazenar de acordo com o servidor. Cliente e-mail é um programa de computador que permite enviar, receber (armazenar) e personalizar mensagens de e-mail. Utiliza os protocolos SMTP para envio, IMAP e POP para recebimento. No cliente de e-mail os e-mails são “baixados” para o computador do cliente (Protocolo POP). Vantagem o usuário acessa uma única vez para baixar os e-mails recebidos, assim, terminado de baixar os emails o usuário pode se desconectar da internet para lê-los, muito utilizado por usuários de conexão discada e dialup. O cliente de e-mail pode excluir as mensagens da caixa de entrada do servidor de acordo com a configuração no cliente de e-mail. Exemplos de programas cliente e-mail: MS Outlook, MS Outlook Express, Thunderbird, Eudora, etc. TÓPICO ESQUEMATIZADO

II.

BUSCA AVANÇADA PESQUISA DE FRASE ("")

Ao colocar conjuntos de palavras entre aspas, você estará dizendo ao motor de busca para procurar exatamente essas palavras nessa mesma ordem, sem alterações. O Google já utiliza a ordenação e o fato de palavras estarem juntas como um forte sinal e desviará desse padrão somente por um bom motivo. Portanto, as aspas são desnecessárias. A insistência na pesquisa de frases poderá fazer com que você não tenha acesso a bons resultados. Por exemplo, uma pesquisa por [ "Pedro Cabral" ], entre aspas, excluirá páginas que possam se referir a Pedro Álvares Cabral. PESQUISA EM UM SITE ESPECÍFICO (SITE:) O Google permite que se especifique de qual site deverão sair os resultados de pesquisa. Por exemplo, a consulta [ iraque site:estadao.com.br ] retornará páginas sobre o Iraque, mas somente dentro do site estadao.com.br. As consultas mais simples [ iraque estadao.com.br ] ou [ iraque Estadão ] geralmente funcionarão com a mesma eficiência, ainda que possa haver resultados de outros sites que mencionem o Estadão. Também é possível especificar um tipo de site, por exemplo [ iraque site:.gov ] somente retornará resultados de sites com domínio .gov, enquanto [ iraque site:.iq ] somente retornará resultados de sites iraquianos. TERMOS A SEREM EXCLUÍDOS (-) Colocar um sinal de menos antes de uma palavra indica que você não deseja que apareçam nos resultados as páginas que contenham essa palavra. O sinal de menos deve aparecer imediatamente antes da palavra, precedida por um espaço. Por exemplo, na consulta [ couve-flor ]o sinal de menos não será interpretado como um símbolo de exclusão, enquanto que a consulta [ couve -flor ] pesquisará por ocorrências de "couve" em sites que não apresentem a palavra flor. Você poderá excluir quantas palavras desejar, usando o sinal - antes de todas, como por exemplo [ universal -studios -canal -igreja ]. O sinal - pode ser usado para excluir mais do que palavras. Por exemplo, coloque um hífen antes do operador "site:" (sem espaço) para excluir um site específico dos resultados de pesquisa. Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

PREENCHIMENTO DE ESPAÇOS (*) O asterisco *, ou caractere curinga, é um recurso pouco conhecido que pode ser muito útil. Se você incluir o * em uma consulta, o Google considerará o asterisco como um espaço reservado para termos desconhecidos e tentará encontrar os resultados que melhor corresponderem. Por exemplo, a pesquisa [ Google * ] retornará resultados sobre muitos dos produtos Google (vá para a página seguinte, e para a seguinte -- nós temos diversos produtos). A consulta [ * ganhou oscar de * ] retornará resultados sobre diferentes ganhadores do Oscar. Observe que o operador * funciona somente com palavras completas e não com partes de palavras. PESQUISA EXATA (+) O Google emprega sinônimos automaticamente, de maneira que sejam encontradas páginas que mencionem, por exemplo, "catavento" nas consultas por [ cata vento ] (com espaço), ou prefeitura de Porto Alegre para a consulta [ prefeitura de poa ]. No entanto, às vezes o Google ajuda um pouco além da conta, fornecendo um sinônimo quando você não o deseja. Colocar um sinal + antes de uma palavra, sem deixar um espaço entre o sinal e a palavra, você estará informando ao Google que está procurando por resultados idênticos ao que digitou. Colocar palavras entre aspas também funcionará do mesmo modo. O OPERADOR OR Por padrão, o Google considera todas as palavras em uma pesquisa. Se você deseja que qualquer uma das palavras pesquisadas retornem resultados, poderá usar o operador OR (observe que você precisará digitar OR em LETRAS MAIÚSCULAS). Por exemplo, [ campeão brasileiro 1994 OR 2005 ] retornará resultados sobre qualquer um desses anos, enquanto [ campeão brasileiro 1994 2005 ] (sem OR) mostrará páginas que incluam ambos os anos na mesma página. O símbolo | pode substituir OR. A propósito, o operador AND é o padrão; portanto, não é necessário. III.

COOKIES

Cookies são pequenas informações que os sites visitados podem armazenar em seu browser. As informações podem ser do tipo usuário e senha para lhe manter conectado no site enquanto navega entre suas páginas, ex.: Orkut enquanto você abre as fotos dos seus amigos você trocou de páginas, mas continua conectado. Também podem ser armazenadas informações sobre um carrinho de comprar online. IV. CACHE É uma memória temporária que tem por objetivo promover um acesso mais rápido a páginas já visitadas. Qualquer informação temporária armazenada localmente para que não seja necessário processá-la outra vez durante certo período. Por exemplo, uma imagem que aparece em todas as páginas de um site. Por este motivo, em vez de fazer o download da imagem para o seu computador em cada página que você acessa, seu navegador armazena em cache esta imagem para não ter que repetir a tarefa de download. V.

CLOUD (NUVEM) CLOUD COMPUTING

É uma forma de evolução do conceito de Mainframes. Os Mainframes são supercomputadores normalmente usados em redes privadas (intranets) os quais são responsáveis pelo trabalho pesado de processamento de informações, de forma geral quando se emprega o uso de mainframes se associa o uso de thin clients pelos usuários, ou seja, terminais burros, apenas pontas para iteração do usuário, pois os dados coletados e apresentados ao usuário são processados e armazenados nos mainframes. A computação na nuvem é uma ideia similar que ao invés de manter supercomputadores internamente na empresa, que seja feito uso de computadores (servidores) localizados na Internet, otimizando assim seu uso. Nesta forma de computação o usuário apenas envia os dados via conexão com a Internet para os servidores, que trabalham esta informação e devolvem-lhe a resposta, o que possibilita que o dispositivo que o usuário utilizou seja mais simples como um celular, um netbook, um tablet ou mesmo um computador convencional. Assim esses dispositivos não precisão possuir alta capacidade de desempenho, pois se tornam apenas uma interface com o usuário.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

Um exemplo de cloud computing é o aplicativo TALK do Google disponível para o sistema Android, através do qual o usuário não precisa digitar os termos de uma pesquisa, ele apenas grava uma fala, esta fala é enviada para a nuvem, que a processa e devolve ao usuário o texto dos termos a ser buscados, o usuário então confirma e realiza sua busca. Você pode estar se perguntando, mas o celular não poderia ter ele processado a voz, infelizmente não seria algo interessante, pois processar a voz não é uma tarefa muito simples, assim o hardware do celular não daria tal suporte. CLOUD STORAGE O armazenamento na nuvem é uma extensão da computação na nuvem, é uma forma bastante interessante de se manter backup de dados, como também de compartilhar informações. O Google Disco e o Microsoft Skydrive são exemplos dessa abordagem. Esses serviços oferecem ao usuário a criação de contas de armazenamento, que podem ser sincronizadas com uma pasta do computador do usuário, assim como o serviço do Dropbox. Contudo o serviço de forma gratuita é limitado em espaço, mas pode ser adquirido mais espaço se necessário. Para fazer uso dos serviços de Cloud Storage e Cloud Computing na maioria dos casos não é necessário que usuário instale aplicativos extras, a exemplo o Google Disco e o Microsoft Skydrive o usuário pode fazer uso dos serviços diretamente online (por intermédio de um navegador) sem instalar ferramentas específicas para isso.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

I.

EXERCÍCIOS RELATIVOS AO ENCONTRO

Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação. 1. No sítio web google.com.br, se for realizada busca por "memórias póstumas" - com aspas delimitando a expressão memórias póstumas -, o Google irá realizar busca por páginas da Web que contenham a palavra memórias ou a palavra póstumas, mas não necessariamente a expressão exata memórias póstumas. Mas se a expressão memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham exatamente a expressão memórias póstumas. 2. Considere a estrutura do seguinte URL hipotético: www.empresahipotetica.com.br. Nessa estrutura, os caracteres br indicam que o endereço é de uma página de uma organização brasileira e os caracteres com indicam que o sítio web é de uma empresa especializada no comércio e(ou) na fabricação de computadores. Acerca do uso de ferramentas, técnicas e aplicativos para a Internet e intranet, julgue os itens que se seguem. 3. A troca de mensagens eletrônicas entre cidades geograficamente distantes não pode ser realizada por meio de uma intranet, em razão das características dos protocolos de email usados em uma rede corporativa. A respeito de Internet e intranet, julgue os itens subsequentes. 4. Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a Internet e telefonar ao mesmo tempo. 5. A Internet funciona a partir de um modelo cliente/servidor, em que servidores são os usuários que produzem informações (documentos, imagens, programas) e os clientes são os provedores de acesso que contratam as empresas de telecomunicação para oferecerem serviços de conexão à rede. Julgue os itens subsequentes, a respeito de conceitos e ferramentas de Internet. 6. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. 7. Em relação à Internet e correio eletrônico, é correto afirmar: a) No Internet Explorer 7 é possível navegar entre sites, por meio de separadores conhecidos por abas, não necessitando, portanto, a abertura de várias janelas. b) Redes wireless, embora permitam conexão à Internet não são configuráveis no ambiente de Intranet. c) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail. d) Em Intranet não é permitido operações de download, dada às facilidades oferecidas pela rede local. e) Uma das vantagens do webmail é que as mensagens, ao chegarem, são imediatamente baixadas para o computador do usuário. 8. No Internet Explorer 8 o internauta pode navegar por: a) guias, janelas, guias duplicadas e sessões. b) janelas, guias e guias duplicadas, somente. c) janelas e sessões, somente. d) janelas e janelas duplicadas, somente. e) guias, guias duplicadas e sessões, somente.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

9. Na Internet: a) Cookies são grupos de dados gravados no servidor de páginas, acerca de costumes de navegação do usuário para facilitar seu próximo acesso ao site. b) um serviço de banda larga ADSL pode disponibilizar velocidade superior a 10 MB, quando conectado à porta serial. c) um serviço hospedado em um servidor pode ser acessado pela URL ou pelo seu endereço IP. d) uma forma de se fazer uma pesquisa com maior objetividade e se obter respostas mais próximas do tema pesquisado em sites de busca é fazer uma pergunta direta, encerrada com ponto de interrogação. e) o download é uma transferência de arquivos de algum ponto da Internet para o computador do usuário, por meio do servidor SMTP. 10. A principal finalidade dos navegadores de Internet é comunicar-se com servidores Web para efetuar pedidos de arquivos e processar as respostas recebidas. O principal protocolo utilizado para transferência dos hipertextos é: a) HTML. b) XML. c) IMAP. d) SMTP. e) HTTP. 11. Dispositivo de entrada e saída, modulador e demodulador, utilizado para transmissão de dados entre computadores através de uma linha de comunicação. Utilizado nas conexões internet. Trata-se de: a) banda larga. b) Modem c) provedor de serviços. d) placa de rede. e) cabo coaxial. 12. World Wide Web (que em português significa rede de alcance mundial), também conhecida como Web ou WWW é: a) um método para copiar e elaborar sites padronizados. b) a forma de encaminhar e-mails por uma rede sem fio, somente. c) um sistema de arquivos utilizado unicamente nas intranets. d) um sistema de rede utilizado unicamente nas intranets. e) um sistema de documentos em hipermídia que são interligados e executados na Internet. 13. No contexto da Internet, é o responsável pela transferência de hipertexto, que possibilita a leitura das páginas da Internet pelos programas navegadores: a) HTTP b) POP c) SMTP d) TCP e) FTP

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

14. Em relação à Internet e à Intranet, é INCORRETO afirmar: a) Ambas empregam tecnologia padrão de rede. b) Há completa similaridade de conteúdo em ambos os ambientes. c) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a integração dos funcionários e favorecer o compartilhamento de recursos. d) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse. e) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo que a Intranet pode englobar compartilhamento de informações de usuários internos à empresa. GABARITO 1 - ERRADO 2 - ERRADO 3 - ERRADO 4 - CORRETO 5 - ERRADO 6 - CORRETO 7-A 8-A 9-C 10 - E 11 - B 12 - E 13 - A 14 - B

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.