Computing">
Nothing Special   »   [go: up one dir, main page]

Informatica

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 68

Noções de Informática em Teoria e Exercícios Comentados

p/ INSS – Turma: 20 – Foco: CESPE/UNB


Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Aula 00

Noções de Informática p/INSS (Turma: 20)


Aula Demonstrativa
Professora: Patrícia Lima Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 1


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Aula 00 – Aula Demonstrativa

Aula Conteúdo Programático

Proposta do curso e aula demonstrativa sobre Internet e intranet


00 (Parte I).

01 Noções básicas de segurança e proteção: vírus, worms e derivados

02 Noções básicas de ferramentas e aplicativos de correio eletrônico.

03 Noções básicas de ferramentas e aplicativos de navegação.

Conceitos básicos e modos de utilização de tecnologias,


04 ferramentas, aplicativos e procedimentos de informática.

Conceitos e modos de utilização de aplicativos para edição de


05 apresentações utilizando-se a suíte de escritório LibreOffice
versão 4.

Conceitos e modos de utilização de aplicativos para edição de


06 planilhas utilizando-se a suíte de escritório LibreOffice versão 4.

Conceitos e modos de utilização de aplicativos para edição de textos


07 utilizando-se a suíte de escritório LibreOffice versão 4.

Conceitos e modos de utilização de sistemas operacionais


08 Windows 7 e 10.

09 Conceitos de Internet e intranet (Parte 2). Simulado final.

Bônus -> “Aulão AO VIVO” de revisão com dicas


10 quentes exclusivas para a prova de Noções de Informática do
INSS. A data será destacada no quadro de avisos do curso!

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 2


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Olá, querido(a) amigo(a)!

Sinto-me muito motivada por iniciar aqui no Ponto dos Concursos a


20ª edição deste curso de Noções de Informática (em Teoria e Exercícios
Comentados), totalmente direcionada ao certame do INSS.

O curso é composto por 10 aulas (além desta aula


demonstrativa), em que teremos resumos teóricos
contemplando os pontos que podem ser explorados no edital
e os comentários de questões atualizadas (provenientes dos
concursos realizados prioritariamente pelo Cespe/UnB), para
que você possa se antecipar ao estilo de cobrança dessa banca e
gabaritar a sua prova!

Antes de continuar, lembre-se de que a CONFIANÇA é um dos grandes


segredos do SUCESSO. Acredite!

Vamos à luta, com FOCO no grande objetivo e dedicação ao concurso do INSS,


para que em seguida possam ter a bonificação. Tenho certeza de que até o final
do curso vocês “tirarão de letra” as questões de informática vindouras !
Que Deus os abençoe e sucesso nos estudos!

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 3


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Tópicos da Aula

Apresentação ......................................................................................... 5
Planejamento das Aulas......................................................................... 9
Introdução à Internet .......................................................................... 12
Intranet, Extranet e Internet ............................................................... 32
Hipertexto e HTML ............................................................................... 37
Download e Upload .............................................................................. 38
Memorex .............................................................................................. 39
Lista das Questões Comentadas na Aula .............................................. 42
Considerações Finais ........................................................................... 59
Bibliografia .......................................................................................... 60
Lista das Questões Apresentadas na Aula ............................................ 61
Gabarito............................................................................................... 67
Acompanhe a Evolução do seu Aproveitamento ................................... 68

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 4


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Apresentação
O curso abordará TODOS os tópicos do novo edital, divulgado em 23/12/15,
no que tange à disciplina de Noções de Informática.

Tópicos previstos no edital:

1 Conceitos de Internet e intranet.

2 Conceitos básicos e modos de utilização de tecnologias, ferramentas,


aplicativos e procedimentos de informática.

3 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas


e apresentações utilizando-se a suíte de escritório LibreOffice.

4 Conceitos e modos de utilização de sistemas operacionais Windows 7 e 10.

5 Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico.

6 Noções básicas de segurança e proteção: vírus, worms e derivados.

Vamos juntos gabaritar a prova de Noções de Informática do


INSS!

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 5


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Informações importantes:

 São oferecidas 950 vagas e há reserva de vagas para candidatos negros


e candidatos com deficiência. Haverá também formação de cadastro de
reserva.

 As 950 vagas estão assim distribuídas: 800 para técnico do seguro


social (nível médio), com remuneração atual de R$ 4.614,87 (chegando a
R$ 5.259,87, após seis meses), e 150 de analista (graduação em Serviço
Social), com remuneração de R$ 7.496,09 (chegando a R$ 7.869,09 em
seis meses). Os valores terão um aumento em agosto de 2016 devido ao
acordo firmado para dar fim à greve do INSS. Os técnicos passarão a
receber R$ 4.768,90 mensais (R$ 5.413,90, após seis meses) e os analistas
passarão a receber R$ 7.014,05 (R$ 8.050,25, após seis meses). Para
ambos os cargos a jornada de trabalho é de 40 horas.

 O concurso terá validade inicial de um ano, podendo dobrar.

 O INSS contrata pelo regime estatutário, que garante estabilidade.

 Os interessados em concorrer a uma das vagas deverão fazer sua inscrição


pelo site do Cebraspe (Cespe/UNB), no período de 4 de janeiro de 2016 até
22 de fevereiro de 2016.

 A avaliação será feita por meio de aplicação de provas objetivas, de caráter


eliminatório e classificatório, compostas por 120 questões, sendo 50 de
conhecimentos básicos e 70 de conhecimentos específicos.

 As provas serão aplicadas na data provável de 15 de maio de 2016.

Quanto ao conteúdo desse curso, temos algumas informações


complementares:

a) em nossas aulas pretendemos apresentar o maior número de questões


possíveis a fim de familiarizar você com o estilo de questões normalmente
utilizado pela banca examinadora Cespe/UnB. No entanto,
eventualmente, podemos lançar mão de questões de outras bancas para
complementar ou mesmo para introduzir um determinado conteúdo.
Sempre que fizermos isso será levando em conta o formato e a
profundidade das questões de informática que costumamos encontrar nas
provas da Cespe/UnB.

b) O curso está sendo criado com todo o capricho e profissionalismo de


sempre! Então, espero que aproveitem!

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 6


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

A satisfação e motivação estão cada vez maiores, e será um enorme prazer


trabalhar com cada um de vocês neste curso rumo ao tão sonhado cargo público
!

Antes de partir para o desenvolvimento da teoria e dos exercícios,


gostaria de me apresentar. Vamos lá! Sou a Profa Patrícia Lima Quintão,
moro em Belo Horizonte e tenho ministrado aulas de informática no Ponto dos
Concursos desde 2009 (visando certames como Senado Federal, Banco do Brasil,
DEPEN, Câmara dos Deputados, STF, Polícia Federal, Polícia Rodoviária Federal,
Polícia Civil do Distrito Federal, MPU, INSS, MTE, TCU, TCE, Ministério da
Fazenda, Petrobrás, MPOG, ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ,
SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, SUSEP, TJ-DFT, TJ-CE, ANVISA,
CGU, TRE, dentre outros), além de integrar a equipe dos professores que atuam
no Coaching para Concursos do Ponto, assessorando os candidatos para que
consigam atingir seu objetivo: a aprovação em concurso público, de forma
mais rápida e eficiente. Auxilio também os candidatos na elaboração dos recursos
(Ponto Recursos) e sou coordenadora de todos os cursos de TI e
informática básica do Ponto.

Cabe ressaltar que, desde 2009, já ministrei mais de 360 turmas da disciplina
de informática no Ponto dos Concursos, e é grande a satisfação que tenho de
poder participar dessa trajetória de sucesso com todos vocês. A experiência nas
diversas turmas já ministradas, bem como o entendimento dos anseios da banca
(rs!) são fundamentais para o resultado satisfatório que temos obtido,
gabaritando as provas de informática.

Também tenho lecionado disciplinas técnicas do curso de Sistemas de Informação


e Ciência da Computação, tanto na graduação, quanto na pós-graduação e atuo
como Gerente de Segurança da Informação na área de Tecnologia da Informação
da Prodabel.

Sou instrutora autorizada CISCO e autora dos seguintes livros:

1) 1001 questões comentadas de informática (Cespe/UnB) pela Editora


Gen/Método. O livro já está disponível em
http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-
cespe.html. Aproveitem ! NOVO!

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 7


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

2) Informática FCC - Questões comentadas e organizadas por assunto,


pela Editora GEN/Método, sob a coordenação dos grandes mestres Vicente
Paulo e Marcelo Alexandrino. Aliás, vale destacar aqui que a terceira
edição desse livro pode ser obtida também pelo site
http://www.editorametodo.com.br/produtos_descricao.asp?codigo_produt
o=2303.

Quanto à formação, tenho mestrado em Engenharia de Sistemas e Computação


pela COPPE/UFRJ, sou pós-graduada em Gerência de Informática e bacharel em
Informática pela Universidade Federal de Viçosa (UFV). Atuo como membro:

 da Sociedade Brasileira de Computação,

 da Sociedade Brasileira de Coaching,

 do PMI - Project Management Institute (e do Brazil Chapter do PMI, com


sede em BH),

 da ISACA (associada também ao Capítulo Brasília),

 da Comissão de Estudo de Técnicas de Segurança (CE-21:027.00) da ABNT


(Associação Brasileira de Normas Técnicas), responsável pela elaboração
das normas brasileiras sobre gestão da Segurança da Informação.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 8


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Ainda, sou editora da revista InfraMagazine; tenho certificações técnicas na área


de segurança, governança, redes e perícia forense; além de artigos publicados a
nível nacional e internacional com temas da área de informática.

E como não poderia deixar de ser, nas horas vagas, também concurseira, tendo
sido aprovada em vários concursos, como:

 Professora titular do Departamento de Ciência da Computação do


Instituto Federal de Educação, Ciência e Tecnologia;

 Professora substituta do Departamento de Ciência da Computação da


Universidade Federal de Juiz de Fora;

 Analista de Tecnologia da Informação/Suporte, Prodabel;

 Analista do Ministério Público MG;

 Analista de Sistemas, Dataprev, Segurança da Informação;

 Analista de Sistemas, Infraero;

 Analista - TIC, Prodemge;

 Analista de Sistemas, Prefeitura de Juiz de Fora;

 Analista de Sistemas, SERPRO;

 Analista Judiciário (Informática), TRF 2ª Região RJ/ES, etc.

Bem, passada a apresentação inicial, espero que este curso seja de grande valia
para o seu estudo, fazendo-o superar os desafios vindouros na prova!

Planejamento das Aulas


Esta é a nossa Aula Demonstrativa. As demais aulas estão estruturadas,
preferencialmente, conforme tabela aqui destacada, dando ênfase aos
conteúdos de maior relevância a este certame. Alterações na ordem das
aulas poderão ocorrer se necessárias por questões didáticas, e, caso isso ocorra,
serão devidamente comunicadas no quadro de avisos do curso.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 9


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

No decorrer do curso disponibilizarei os pontos teóricos de relevância, e, em


seguida, trabalharemos as questões comentadas da banca Cespe/UnB em sua
íntegra. Também estarei destacando, ao final de cada aula, no MEMOREX, o que
devo tomar nota como mais importante da matéria, permitindo melhor fixação
dos assuntos apresentados por aula.

Teremos ainda uma aula bônus neste curso, na modalidade aulão “AO VIVO”
de revisão da matéria (INSS).

Vários alunos já me perguntaram como funciona a aula “AO VIVO”, e os


detalhes estão listados a seguir:

 A aula “AO VIVO” é um "bônus" para o nosso curso em pdf, em que serão
apresentadas aos alunos devidamente matriculados dicas quentes para a
prova de Noções de Informática do INSS, além de se poder comentar
alguns assuntos mais polêmicos da matéria e realizar questões para melhor
fixação do conteúdo que será cobrado na sua prova. O tempo médio de
duração da aula ao vivo é de 60 minutos.

 A data e o horário de realização da aula “AO VIVO” serão destacados no


quadro de avisos do curso, até uma semana antes da sua realização. A
administração do Ponto efetuará a reserva de horário da aula AO VIVO para
o curso citado.

 Quinze minutos antes de começar a AULA AO VIVO, os alunos


matriculados no curso receberão um aviso por e-mail para acessar a
plataforma da aula ao vivo. Bastará clicar no link que virá no e-mail e seguir
as instruções para entrar na sala de aula virtual!

 Um detalhe final: essa aula “AO VIVO” NÃO será gravada! E o melhor de
tudo é que só os alunos oficialmente matriculados terão o privilégio de
acessá-la no momento de sua realização! Vai ser muito legal poder ter
esse contato com você!

Por fim, desejo-lhes muito sucesso nos estudos! Tenham a certeza e a convicção
de que qualquer esforço feito nessa fase será devidamente compensado. Em
outras palavras, esforce-se, mantenha-se focado e determinado, pois,
certamente, valerá à pena!

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 10


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Vamos começar então? Força, garra e determinação, e fiquem com Deus


sempre!

Profa Patrícia Lima Quintão

E-mail: patricia@pontodosconcursos.com.br
Periscope: @patriciaquintao
Instagram: @patriciaquintao | Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/professorapatriciaquintao
Livro FCC (Novo!-Impresso ou digital =>
http://www.grupogen.com.br/catalogsearch/result/?q=inform%C3%
A1tica+fcc).

Livro Cespe/2015: NOVO!

http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-
cespe.html

Iniciamos o curso com um assunto bastante cobrado nas provas da


banca Cespe/UnB – Internet. Totalizamos, nesta aula inaugural, 21
questões. Até o final deste curso iremos fazer 500 questões, para
mapeamento do estilo de prova que você irá encontrar. Sucesso
nos estudos!

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 11


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Aula 00 – Introdução à Internet e Intranet (Parte I)

Introdução à Internet

A Internet é uma WAN (Wide Area Network), uma rede de redes de


computadores de alcance mundial, que interliga milhões de dispositivos
espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores
pessoais, estações de trabalho, servidores, que armazenam e transmitem
informações.

Todos estes equipamentos são chamados de hospedeiros (hosts) ou sistemas


terminais, que se utilizam de protocolos de comunicação para trocar
informações e oferecer serviços aos usuários da rede.

Em informática, host é qualquer máquina ou computador conectado a uma


rede. Os hosts variam de computadores pessoais a supercomputadores, dentre
outros equipamentos, como roteadores. Todo host na internet precisa
obrigatoriamente apontar para um endereço IP.

Continuando, imagine a situação em que os comunicantes não falem a mesma


linguagem ou não utilizem os mesmos protocolos. A comunicação poderia não
ocorrer. No mundo das redes isto é fato: é preciso que o emissor e receptor
da mensagem utilizem os mesmos protocolos para que a comunicação
ocorra.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 12


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Neste ponto, podemos perguntar: mas se as redes interligadas podem


utilizar tecnologias diferentes, não poderiam existir falhas de
comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes
podem ser criadas com padrões de comunicação diferentes. Com o meio físico
disponível, resta aos computadores estabelecer algumas regras para que suas
conversas sejam sempre entendidas. Eles precisam falar a mesma língua. O que
resolveu o problema de comunicação entre elas, inclusive entre os computadores
de fabricantes diferentes, foi o protocolo de comunicação.

● ● ●

Protocolo é o conjunto de regras preestabelecidas que os


computadores usam para se comunicarem entre si e, a partir
dessa comunicação, produzir algum resultado útil, como a
navegação em sites, a transmissão de e-mails ou o download
de arquivos.

● ● ●

Dessa forma, os dados são trocados de acordo com um protocolo, como, por
exemplo, o TCP/IP (Transmission Control Protocol/Internet Protocol),
utilizado na Internet. Na verdade o TCP/IP é uma pilha de protocolos, sendo
que os 2 protocolos mais importantes dessa pilha são: o TCP (Transmission
Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet
Protocol).

Os protocolos definem uma porta padrão para utilizar nas conexões, mas
estas portas podem ser modificadas pelos usuários. Por exemplo, o protocolo
HTTP, utilizado para realizar a transferência das páginas Web para nossos
programas navegadores (browsers) utiliza a porta 80.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 13


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Figura - Alocação de algumas portas por protocolos (Quintão, 2015)

Existem, ao todo, 65.536 portas disponíveis, e as


que foram aqui relatadas são as mais utilizadas. Essas portas não têm sido
muito cobradas recentemente, então, aconselho memorizarem pelo menos
aquelas relacionadas aos protocolos HTTP (80), SMTP (25), POP3 (110) e
IMAP (143).

(/Banco do Brasil/Médico do trabalho/2014) Ao digitar a URL


http://170.66.11.10:50 na barra de endereços de um navegador, um usuário está
tentando conectar-se a um servidor Web utilizando a porta (do servidor)

a) 10 b) 11 c) 50 d) 66 e) 170

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 14


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Comentários

Em uma rede, cada máquina pode desempenhar um papel específico que


dependerá dos sistemas nela instalados.

1. Servidores: São máquinas que prestam algum serviço às outras


máquinas conectadas à rede.

2. Clientes: São máquinas que utilizam os serviços disponibilizados pelos


servidores.

Assim, em uma mesma rede podemos ter vários servidores, cada um


desempenhando um papel diferente, ou prestando um serviço diferenciado.
Alguns exemplos de servidores:

1. Servidor web: Responsável pelo armazenamento de sites e por


responder às requisições dos browsers. Esses computadores rodam um
sistema chamado de servidor web que aceita solicitação através do
protocolo HTTP.

2. Servidor de arquivos: Armazena arquivo dos usuários da rede.

3. Servidor de impressão: Controla o pedido de impressão e gerencia as


impressoras da rede.

URL (Uniform Resource Locator): É um endereço completo de um


dispositivo na Internet. URLs PODEM conter informações sobre
protocolos e portas, o domínio referente à máquina, o caminho
dentro dela e o recurso solicitado.

Na URL http://170.66.11.10:50 apresentada na questão temos:

 http:// - protocolo de acesso ao recurso;

 170.66.11.10 – nome da máquina;

 :50 – porta de acesso alternativa

Gabarito: letra C.

É importante que você esteja também bem familiarizado com os


protocolos vistos a seguir, que, disparadamente, são os mais cobrados
pela banca. Portanto, dediquem bastante atenção a eles!

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 15


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Protocolo Descrição

HTTP Utilizado para realizar a transferência das páginas Web


(Hypertext Transfer para nossos programas navegadores (browsers). Os
Protocol – Protocolo de dados transferidos por esse protocolo podem conter,
Transferência de por exemplo: texto, áudio ou imagens. Esse protocolo
Hipertexto) utiliza a porta 80.

Cuidado para não confundir a


sigla HTTP com HTML. O HTTP é
o protocolo de comunicação
para transferir hipertextos,
enquanto o HTML é uma
linguagem para construir
arquivos hipertexto.
HTTPS É uma variação do protocolo HTTP que utiliza
(HyperText Transfer mecanismos de segurança. Permite que os dados
Protocol Secure) sejam transmitidos através de uma conexão
criptografada e que se verifique a autenticidade do
servidor e do cliente. Diferentemente do HTTP (porta
80), a porta padrão usada pelo protocolo HTTPS é a
porta 443. Geralmente o HTTPS é utilizado para evitar
que a informação transmitida entre o cliente e o
servidor seja visualizada por terceiros. O endereço dos
recursos na Internet que estão sob o protocolo HTTPS
inicia-se por 'https://'. Um bom exemplo é o uso do
HTTPS em sites de compras online.
O HyperText Transfer Protocol
Secure - HTTPS - é uma
variação do protocolo HTTP que
utiliza mecanismos de
segurança.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 16


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Protocolo Descrição

DNS Em redes de dados, os dispositivos recebem


(Domain Name endereços IP numéricos, para que possam participar
System – Sistema de do envio e recebimento de mensagens pela rede.
Nomes de Domínio) Entretanto, a maior parte das pessoas tem
dificuldade para lembrar esse endereço numérico.
Assim, os nomes de domínio foram criados para
converter o endereço numérico em um nome simples
e reconhecível. Na Internet, tais nomes de domínio,
como www.pontodosconcursos.com.br, são muito
mais fáceis de serem lembrados do que
200.170.222.30, que é o endereço numérico real
desse servidor. Além disso, se o Ponto decidir alterar
o endereço numérico, para o usuário não fará
diferença, já que o nome de domínio continuará
sendo www.pontodosconcursos.com.br.
O novo endereço simplesmente será vinculado ao
nome de domínio existente e a conectividade será
mantida. Quando as redes eram pequenas, era
simples manter o mapeamento entre os nomes de
domínio e os endereços que eles representavam. No
entanto, à medida que as redes começaram a
crescer e o número de dispositivos aumentou, esse
sistema manual ficou inviável.
Nesse contexto, o DNS é utilizado para traduzir
endereços de domínios da Internet em
endereços IP e vice-versa, como
www.pontodosconcursos.com.br em endereços IP,
como 200.170.222.30, e vice-versa. O DNS utiliza
um conjunto distribuído de servidores para definir os
nomes associados a tais endereços numerados.
Imaginem se tivéssemos que “decorar” todos os IPs
dos endereços da Internet que normalmente
visitamos!
SSH É um protocolo para login remoto de forma
(Secure Shell) segura. Os dados transmitidos durante uma
conexão SSH são criptografados, ou seja,
codificados.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 17


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Protocolo Descrição

SMTP (Simple Mail É um protocolo de envio de e-mail apenas. Com


Transfer Protocol - ele, não é possível que um usuário descarregue suas
Protocolo de mensagens de um servidor. Esse protocolo utiliza a
Transferência porta 25 do protocolo TCP.
Simples de Correio)

POP3 É usado para o recebimento de mensagens de


(Post Office Protocol e-mail. Através do POP, um usuário transfere, para
Version 3 - Protocolo seu computador, as mensagens armazenadas em
de Agência de Correio sua caixa postal no servidor. Assim, a partir do
“Versão 3”) momento em que descarregar as mensagens do
servidor de e-mail para o seu computador, mesmo
estando off-line (desconectado da Internet), você
conseguirá acessar as suas mensagens de e-mail.
Atualmente esse protocolo encontra-se em sua
terceira versão, daí o termo POP3. Utiliza a porta
110 do protocolo TCP. Nota: o servidor POP pode
ser configurado para guardar uma cópia da
mensagem mas esse não é o funcionamento padrão.

IMAP Permite também o recebimento de mensagens de


(Internet Message e-mail.
Access Protocol - No entanto, é utilizado em substituição ao POP
Protocolo de Acesso ao para permitir que uma mensagem seja lida
Correio da Internet) diretamente pelo browser (navegador) ou em
um programa cliente de e-mail (como Microsoft
Outlook, Mozilla Thunderbird, etc.) SEM que ela
seja retirada do servidor de entrada (servidor
de recebimento das mensagens).
Observe que, nesse caso, diferentemente do POP, o
IMAP não faz a transferência física da
mensagem de e-mail do servidor para a
máquina do usuário (apenas uma cópia da
mensagem é transferida!) Essa característica
permite que uma mesma mensagem possa ser
acessada pelo usuário em máquinas
diferentes.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 18


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Dessa forma, o IMAP permite que o usuário acesse


sua caixa postal diretamente e leia suas
mensagens ainda no servidor de entrada. Qualquer
operação, como o apagamento de mensagens,
resultará na manipulação de tais recursos
diretamente no servidor (ou seja, ao apagar uma
mensagem através do webmail, ela será apagada
diretamente do servidor, porque, na verdade, ainda
estava lá).
Isso facilita o acesso aos dados nas caixas postais
sem a necessidade de “baixá-los” para o
computador cliente. Em outras palavras, através
do uso do protocolo IMAP, é possível realizar um
acesso on-line aos dados na caixa postal localizada
no servidor sem que isso signifique trazer as
mensagens para a máquina do usuário.
É uma opção interessante para aqueles que pegam
suas mensagens de e-mail de vários computadores
diferentes. Todo acesso é feito através de aplicações
que acessam a caixa postal, leem seu conteúdo e o
mostram ao usuário. As caixas postais dos webmails
(Gmail, Yahoo, Hotmail, etc.) usam o protocolo
IMAP, pois os usuários têm acesso a eles através de
uma página Web, que mostra as mensagens e dá
direitos de lê-las, apagá-las, responde-las e tudo
mais. O protocolo IMAP usa a porta 143.

O protocolo IMAP é usado pelas pessoas que “pegam” e-mails através das
páginas Web de seus provedores (Webmail). Assim, o usuário que tem costume
de acessar os e-mails recebidos por meio das páginas de seus provedores não
utiliza POP e, com isso, não recebe as mensagens em seu computador (ou seja,
não as traz para o seu micro!).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 19


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

O protocolo SMTP é utilizado SOMENTE para ENVIO DE MENSAGENS! Com


ele, você não conseguirá baixar mensagens do servidor (remoto/distante) para o
seu computador.

O protocolo POP permite que as mensagens da sua caixa postal sejam


descarregadas (trazidas) para o seu computador.

Imagine o cenário em que o protocolo POP não tenha sido configurado


corretamente no seu computador e o SMTP esteja ok. Então, nesse contexto,
você conseguiria SOMENTE enviar mensagens, mas não conseguiria recebê-las
com o POP.

Esse tipo de erro é muito comum de acontecer com usuários que não sabem
configurar adequadamente seu acesso à Internet, e nesse caso, eles recorrem ao
provedor de serviços para auxiliá-los nessa configuração.

Protocolo Descrição

Telnet Permite que uma estação na rede (um micro) realize um


(Terminal acesso interativo (controle remoto) a um servidor como
Emulator - se fosse um terminal deste servidor. Em outras palavras,
Emulador de permite obter um acesso remoto a um computador.
Terminal)
Tudo o que for digitado no micro cliente será recebido e
processado pelo servidor, que devolverá o resultado ao
terminal do usuário. Uma sessão de telnet exige login e
senha no computador remoto, ou seja, não é só chegar e
ir entrando, devemos estar previamente autorizados! O
Telnet utiliza a porta 23 do protocolo TCP.
O uso do protocolo Telnet tem sido desaconselhado
pelos administradores de sistemas por questões de
segurança, uma vez que os dados trocados por meio de
uma conexão Telnet são enviados em texto legível (texto
claro). Então, esse protocolo vem sendo gradualmente
substituído pelo SSH, cujo conteúdo é encriptado antes
de ser enviado.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 20


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Protocolo Descrição

FTP Possibilita a transferência de arquivos entre dois


(File Transfer computadores através da Internet. Também permite que
Protocol - pastas e arquivos sejam criados, renomeados, excluídos,
Protocolo de movidos e copiados de/para servidores FTP. Desta forma,
Transferência basicamente tudo aquilo que se pode fazer no seu
de Arquivos) equipamento por meio do Windows Explorer é possível de
ser feito em um servidor remoto por meio do FTP.

Figura. Portas 20 e 21 utilizadas pelo FTP

UDP Um protocolo que trabalha com datagramas (mensagens


(User com um comprimento máximo pré-fixado e cuja entrega
Datagram NÃO é garantida).
Protocol -
Protocolo de Caso a rede esteja congestionada, um datagrama pode
Datagrama de ser perdido e o UDP não informará às aplicações sobre
Usuário) esta ocorrência. Outra possibilidade é que o
congestionamento em uma rota da rede possa fazer com
que os pacotes cheguem ao seu destino em uma ordem
diferente daquela em que foram enviados. O UDP é um
protocolo que trabalha SEM estabelecer conexões entre os
softwares que estão se comunicando.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 21


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Para memorizar!

O UDP (Protocolo de Datagrama de


Usuário) => é não confiável e não
orientado à conexão.

TCP É um protocolo orientado a conexão. Permite que sejam


(Transmission enviadas mensagens de qualquer tamanho e cuida de
Control quebrar as mensagens em pacotes que possam ser
Protocol – enviados pela rede. Ele também cuida de rearrumar os
Protocolo de pacotes no destino e de retransmitir qualquer pacote que
Controle de seja perdido pela rede, de modo que o destino receba a
Transmissão) mensagem original, da maneira como foi enviada.

Para memorizar!

O TCP (Protocolo de Controle de


Transmissão) => é confiável,
orientado à conexão e faz controle de
fluxo.

TFTP Trata-se de uma variação do FTP. Permite a transferência


(FTP Trivial) de arquivos em uma rede cujo protocolo de transporte é o
UDP. Oferece uma maior velocidade de transferência, mas
sem confiabilidade.

ICMP Tem a função de enviar mensagens de controle entre


(Internet os equipamentos de comunicação na rede.
Control
Messaging
Protocol –
Protocolo de
Controle de
Mensagens)

IP Responsável pelo endereçamento dos dados que são


(Internet transmitidos pelos computadores.
Protocol)
Chamamos de endereço IP o número que é utilizado por
este protocolo para o endereçamento. Conforme destaca
Infowester (2010), se, por exemplo, dados são enviados
de um computador para outro, o primeiro precisa saber o

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 22


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

endereço IP do destinatário e este precisa saber o IP do


emissor, caso a comunicação exija uma resposta.

Sem o endereço IP, os computadores não conseguem ser


localizados em uma rede, e isso se aplica à própria
Internet, já que ela funciona como uma "grande rede”.

Fonte: Curso Cisco CCNA Exploration (2010)

Qual a diferença entre Endereço IPV4 e IPV6?

Um endereço IP (padrão IPV4) é um código formado por quatro números


que vão de 0 a 255, separados por pontos, como 200.198.20.62.

Pelo fato de os endereços IP usados em redes locais serem semelhantes aos


IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned
Numbers Authority) para a distribuição de endereços nestas redes. Assim,
determinadas faixas de IP são usadas para redes locais, enquanto que
outras são usadas na Internet.

Como uma rede local em um prédio não se comunica a uma rede local em
outro lugar (a não ser que ambas sejam interconectadas) não há problemas

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 23


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

de um mesmo endereço IP ser utilizado nas duas redes. Já na internet, isso


não pode acontecer. Nela, cada computador precisa de um IP exclusivo
(Infowester, 2010).

Este número não pode se repetir em uma mesma rede. Portanto, na


Internet NÃO há dois computadores com o MESMO endereço IP!

Cada dispositivo em uma rede que utiliza o protocolo TCP/IP precisa ter um
endereço IP único, para que o pacote de dados consiga ser entregue
corretamente. Por isso, você não pode simplesmente usar em sua rede qualquer
endereço IP que você quiser. Você terá de obrigatoriamente usar endereços que
não estejam sendo usados por nenhum outro computador da rede.

Cabe destacar que endereços IP podem ser classificados em dois tipos: públicos
ou privados.

Um endereço IP público é um endereço IP válido na Internet. Um máquina


para poder estar conectada à Internet, seja em caráter permanente ou em caráter
temporário, precisa ter um endereço IP público. Quando você se conecta à
Internet com o seu computador em casa sua máquina passa a ter um endereço
público, que é dado à sua máquina pelo seu provedor de acesso.

Na montagem de redes locais, você usará endereços IP privados. Estes


endereços não funcionam na Internet: quando um endereço deste tipo chega a
um roteador, este bloqueia o pacote de seguir adiante. Isso garante que pacotes
usando endereços privados só funcionem em sua rede, não correndo o risco de
irem parar fora dela.

Mas, e se quisermos conectar esta rede local à Internet? Nós falamos que cada
máquina conectada à Internet precisa de um endereço IP público, e isso inclui
máquinas comuns que desejam baixar emails ou navegar na web. Há duas
maneiras de isso ser feito: ou configuramos cada máquina com um endereço
público, ou usamos um método chamado tradução de endereços ou NAT (Network
Address Translation). A segunda opção é a ideal e a que deve ser utilizada.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 24


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

A rede local continua usando endereços privados, mas acessando a Internet


através de um único endereço público, que é dado pela operadora de acesso.

Finalizando, eu não poderia ter 2 máquinas em uma mesma rede com o


mesmo endereço! Mas observe que na minha citação da aula, destaquei que
as 2 redes locais não estão interconectadas. Então, neste caso um mesmo
endereço IP "privado" pode ser utilizado nessas 2 redes.

A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

Os octetos, quando representados, são separados por pontos. Veja abaixo dois
outros exemplos de endereço IP:

00001010 . 00000000. 00000000. 00000001

11001000 . 11111111 .10001110 . 00001010

Na verdade, a forma mais usual de representação do endereço IP é em


números decimais. Essa notação divide o endereço IP em quatro
grupos de 8 bits (octeto) e representa o valor decimal de cada octeto
binário, separando-os por um ponto. Dessa forma, podemos transformar
os endereços acima nos endereços seguintes, respectivamente:

10.0.0.1

200.255.142.10

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 25


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Se você quiser saber como ocorreu a


transformação do número da base binária para decimal, acompanhe a
descrição seguinte.

Na base binária existem os algarismos 0 e 1. E na base decimal temos os


algarismos de 0 a 9.

Para o número

11001000. 11111111.10001110.00001010

devemos realizar a conversão de grupo a grupo de 8 dígitos.

Uma das formas de se realizar essa conversão é a seguinte:

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 26


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Disso tudo, concluímos que o menor octeto possível é o 00000000, que é


igual a 0 em decimal, e que o maior octeto possível é 11111111, que é igual
a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255.

Nota - > Conversão de Decimal para Binário e Vice-Versa

1. Numeração Decimal (base 10)


A numeração decimal é aquela em que a base de contagem é 10. Assim sendo,
necessitamos de 10 símbolos (algarismos) para representar todos os números
possíveis, nesta base. Os símbolos para essa base são os algarismos de 0 até 9.
Essa é a base numérica em que trabalhamos normalmente e ninguém pergunta
qual é a base numérica na qual trabalhamos, pois já está implícito para todos que
estamos na base 10.
Entretanto os computadores não sabem trabalhar com ela. Computadores
trabalham não com base 10, mas sim com base 2 ou notação binária.

2. Numeração Binária (base 2)


Suponha agora o caso em que alguém nos peça para escrever o número
correspondente ao 503(10), porém no sistema de numeração binário. Isso já não
é tão natural quanto o exemplo anterior. Repare que escrevemos 503 (10). Isso é
feito se estamos trabalhando com sistemas de numeração em várias bases. Por
exemplo, 503 na base 8, ou 503(8) é completamente diferente de 503 na base
10, motivo pelo qual, costumamos colocar de modo subscrito e entre parênteses,
a base na qual estamos trabalhando. O único caso em que se pode omitir o
subscrito é aquele em que o número está na base 10. Assim, o número 157 é o
mesmo que 157(10).

Exemplo I: Converter o número 503 em binário. Repare que ao escrevermos


simplesmente 503, sabemos implicitamente que esse é um número na base 10.
 Passo 1: Dividir o número 503, sucessivamente por 2, até que o
quociente torne-se 1;
 Passo 2 : Tomamos o último quociente e todos os restos das divisões
feitas e ordenamos da seguinte forma, da direita para a esquerda.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 27


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

O número 503, escrito na forma binária fica: 1 1 1 1 1 0 1 1 1 (2)

Vimos como passar um número da forma decimal, para a forma binária. Veremos
agora o processo inverso.
Exemplo II: Passar o número binário 1 0 0 0 1 0 1 1 , para o seu
equivalente decimal.
 Passo 1: escreva a composição das potências de 2 e em seguida associe o
número binário pertinente:

 Passo 2: efetuar as multiplicações casa a casa, da composição das


potências pelos dígitos do número pertinente e somar os valores:
1 x 20 + 1 x 21 + 1 x 23 + 1 x 27 = = 1 x 1 + 1 x 2 + 1 x 8 + 1 x 128 =
139.

Esse sistema de endereçamento conhecido como IPv4 (IP versão 4) utiliza


endereços de 32 bits e os divide em classes de acordo com a necessidade de
números IP que uma organização tenha.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 28


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

A seguir, um quadro-resumo sobre o assunto.


Classe 1º octeto Objetivo Exemplo
A 1 a 126 Grandes redes. 100.1.240.28
B 128 a 191 Médias redes. 157.100.5.195
C 192 a 223 Pequenas redes. 205.35.4.120
D 224 a 239 Multicasting – Faz propagação -
de pacotes especiais para a
comunicação entre os
computadores.
E 240 a 254 Reservado para aplicações -
futuras ou experimentais.

Classes IP Reservadas
Os endereços disponíveis na Internet são cada vez mais escassos, requerendo
dos administradores de rede uma criatividade cada vez maior para acomodar o
número crescente de computadores com cada vez menos endereços.
Uma forma de resolver este problema é utilizar, dentro das empresas ou nas
redes domésticas, classes de endereços IP reservadas. Essas classes de
endereços não são encontradas na Internet. Qualquer endereço pertencente
a estas redes que forem encontrados em pacotes IP circulando na Internet são
descartados pela maioria dos roteadores.
A vantagem de se utilizar estes endereços é que o administrador precisa apenas
de UM endereço REAL, para conectar o seu gateway principal à Internet. Este
gateway atua como um tradutor de endereços entre as duas redes, a intranet de
sua empresa e a Internet.
Esta tradução é necessária visto que sua rede interna utiliza endereços
reservados. O protocolo que realiza esta tradução denomina-se NAT, ou
Network Address Translator.
O papel do NAT consiste em traduzir os endereços
privados que NÃO são válidos na Internet para um
endereço válido, ou seja, que possa navegar na
Internet.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 29


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas
para redes privadas. Essas faixas NÃO podem ser roteadas para fora da
rede privada, ou seja, NÃO podem se comunicar diretamente com a
Internet.

Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918,
que são conhecidas como endereços de rede privados. São eles:

Endereço Faixa de IP
10.0.0.0/8 (10.0.0.0 – 10.255.255.255)
172.16.0.0/12 (172.16.0.0 – 172.31.255.255)
192.168.0.0/16 (192.168.0.0 – 192.168.255.255)

Uma nova versão de sistema de endereçamento IP surge como alternativa ao


IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços
possíveis.

O endereço IP (padrão IPv6) possui 128 bits.

O endereço IP (padrão IPv4) possui 32 bits.

(TRT-4/2010) O formato do pacote IPv6 tem expandida a


capacidade de endereçamento, em relação ao IPv4, com o aumento
do endereço IP de 32 para 128 bits.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 30


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos


hexadecimais. O padrão hexadecimal comporta as seguintes
representações: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Exemplo:

Figura. Um Endereço IPv6

Outro exemplo:
2001:0db8:85a3:0000:0000:0000:0000:7344 é o mesmo endereço IPv6 que:
2001:0db8:85a3::7344.

O IPv6 é diferente do IPv4. O IPv6 (novo) e o IPv4 (antigo) são


interoperáveis. O IPv6 é o conjunto de 08 blocos hexadecimais, ou seja,
existe a combinação de números e letras.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 31


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Intranet, Extranet e Internet

O que é Intranet?

 A principal característica de uma intranet é o fato de ser uma rede


privada e não pública como é a Internet.

● ● ●

Caiu em prova!

Intranet: é uma rede restrita que usa os protocolos e


tecnologias utilizados pela Internet para a troca e o
processamento de dados internos.

Por exemplo, uma organização pode estabelecer servidores


Web, acessados apenas pelos empregados, para
a publicação de relatórios informativos da empresa, figuras
de vendas e outros documentos empresariais. Os
empregados possuem acesso às informações utilizando os
navegadores da Web.

 ● protocolo
A intranet é uma rede baseada em ● ● TCP/IP, pertencente a uma
empresa, acessível apenas por membros da organização, empregados ou
terceiros com autorização.

 A gama de serviços disponibilizados em uma intranet não é rígida, mas


normalmente o que se tem é a utilização intensa de browsers (navegadores
web) como principal interface de trabalho. Serviços de
e-mail também são muito comuns em uma intranet.

 A intranet pode também ser definida como uma aplicação interna de


uma empresa que visa fornecer conteúdo, informação e aplicativos que
facilitem o trabalho de seus colaboradores.

 A intranet, assim como a internet, utiliza o modelo de comunicação


cliente-servidor, em que diversas máquinas (estações clientes) se
conectam a um servidor que possui uma funcionalidade específica, como a
de armazenamento de páginas web, a de correio eletrônico, a de
transferência de arquivos, etc.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 32


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Figura. Esquema Cliente-Servidor

 Geralmente uma intranet é acessada somente por funcionários e seu acesso


é restrito de DENTRO da companhia. No entanto, é bastante comum uma
Intranet de uma empresa ter acesso à Internet e permitir que seus usuários
usem os serviços da Internet, porém nesse caso é comum a existência de
serviços e ou dispositivos de segurança como, por exemplo, um firewall
para fazer o barramento de dados indevidos que tentam transitar entre a
rede pública e a rede privativa.

 Os servidores Web podem ser configurados para fornecer uma


intranet com os mesmos recursos e serviços encontrados na Internet,
como o fornecimento de páginas de hipertexto (que podem conter textos,
hyperlinks, imagens e sons), respondendo aos pedidos de informações do
cliente da Web e acessando um banco de dados.

 Uma intranet pode ou não estar conectada à Internet ou a outras


redes.

 Quando alguma informação da intranet é aberta a clientes ou fornecedores


da empresa, essa rede passa a ser chamada de EXTRANET. A extranet é
formada por redes privadas que compartilham uma rede entre si para
facilitar pedidos, pagamentos e o que mais precisarem.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 33


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

(/2014/Banco da Amazônia/Técnico Científico/ Medicina do Trabalho) A


Intranet da Agência Nacional de Saúde Suplementar (ANS), a Intrans, é
ganhadora da quinta edição do Prêmio Intranet Portal, na categoria Colaboração.
A ferramenta inovou em colaboração, integrando, desde o ano passado,
servidores e colaboradores da ANS. Por intermédio da Intrans, sugestões,
críticas, notícias, eventos, notas técnicas e normas, entre outros itens, são
disponibilizados dia a dia dentro da ANS. Disponível em:
<http://www.ans.gov.br/a-ans/sala-de-noticias-ans/a-ans/2213-intranet-da-
ans-ganha-premio-de-abrangencia-nacional>. Acesso em: 22 ago. 2013

Intranets podem ser utilizadas para uma grande diversidade de serviços, que
podem ser acessados por colaboradores ou associados. Para que um usuário
tenha acesso a uma Intranet de uma empresa ou instituição, com um acesso
seguro às informações críticas da instituição ou empresa, é necessário que esse
usuário utilize

a) somente máquinas que estejam fisicamente localizadas dentro da mesma rede


local da empresa.

b) somente máquinas específicas que estejam fisicamente localizadas dentro da


mesma rede local da empresa

c) somente máquinas que estejam dentro da mesma rede local ou dentro de uma
rede diretamente conectada à rede local da matriz da empresa.

d) qualquer máquina localizada dentro do data center da empresa.

e) qualquer máquina com acesso à Internet, fornecendo credenciais que


permitam sua autenticação e acesso à Intranet por uma conexão segura.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 34


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Comentários

INTRANET é uma rede baseada em protocolo TCP/IP, pertencente a uma


empresa, acessível apenas por membros da organização, empregados ou
terceiros com autorização.

Para que o acesso uma Intranet de uma determinada empresa ou instituição seja
liberado a um usuário da Internet, com acesso seguro às informações críticas da
instituição ou empresa, é necessário que esse usuário utilize qualquer máquina
com acesso à Internet, fornecendo suas credenciais de acesso (login e senha)
que permitam sua autenticação e acesso à Intranet por uma conexão segura.

Gabarito: letra E.

O que é uma Extranet?

 Uma extranet é uma rede privada, semelhante a uma Intranet, que usa
recursos de telecomunicações para permitir acesso remoto, utilizando a
própria Internet como caminho e usando os mesmos protocolos da
Internet.

 O objetivo de uma extranet é compartilhar com segurança informações de


negócio de uma empresa entre seus colaboradores, parceiros e
fornecedores.

● ● ●

A extranet contém informações restritas aos parceiros


(fornecedores, franquias, distribuidores, etc.) de uma
instituição.

● ● ●

 Algumas empresas comumente chamam de extranet a área de sua intranet


que oferece serviços para a rede pública Internet. Uma extranet também
pode ser vista como uma extensão de uma intranet. É uma intranet
que está parcialmente acessível a pessoas de fora do mundo
interno.

Pelo acesso remoto, por exemplo, um executivo de uma empresa, de


qualquer parte do mundo, pode acessar a intranet da empresa. É claro que
para que ele possa fazer isto tem que ter acesso à intranet da empresa e
ter login/senha para autenticação nesse ambiente.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 35


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

A interligação de duas intranets de duas empresas


para manter a comunicação da cadeia de negócios
(entre parceiros de negócios, por exemplo) pode ser
considerada uma extranet.

 Importante destacar que o servidor real (o computador que serve as


páginas web) fica protegido por trás de um equipamento especial. Esse
equipamento especial (firewall) ajuda a controlar o acesso entre a intranet
e a Internet, permitindo o acesso apenas às pessoas que estão
devidamente autorizadas.

 A diferença básica entre intranet e extranet está em quem gerencia a


rede. Na intranet, quem gerencia é só uma empresa, enquanto que em
uma extranet, os gerentes são as várias empresas que compartilham a
rede.

Figura. Rtell, 2013

 Uma tecnologia que tem se difundido muito na área de tecnologia da


informação para a criação de extranets aproveitando-se da infraestrutura
da Internet é a VPN (Virtual Private Network).

VPN (Virtual Private Network – Rede Virtual Privada)

É uma rede que utiliza uma infraestrutura pública de


telecomunicações, como a Internet, para fornecer
acesso seguro à rede de uma organização. O objetivo de
uma VPN consiste em fornecer à organização acesso à rede
com segurança, mas a um custo menor do que quando são

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 36


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

utilizadas linhas de comunicação dedicada. Os dados


trafegam em uma rede pública, porém podem ser
criptografados pela VPN formando uma espécie de túnel
entre os comunicantes.

A Internet

 Trata-se de um conjunto de várias redes ligadas por roteadores baseada


na pilha de protocolos TCP/IP.

 Nasceu em 1970 com um projeto de defesa dos EUA.

 No Brasil, chegou no final da década de 80, incentivada pela RNP – Rede


Nacional de Ensino e Pesquisa.

O quadro a seguir apresenta a diferença entre a Internet, intranet e extranet:

Acesso Usuários Informação

Pulverizada, pública e
Internet Público Qualquer usuário
usualmente superficial

Restrito a
Usuários da rede Privada/Compartilhada
Intranet funcionários da
interna dentro da empresa
empresa

Restrito a clientes, Compartilhada entre


Redes conectadas
Extranet parceiros e/ou determinadas
ou autorizadas
fornecedores empresas

Hipertexto e HTML

 Hyperlink (link): É uma área especial da página que está vinculada ao


endereço (URL) de outro documento. Um link é, em suma, uma ATALHO (é
justamente onde o mouse vira uma “mãozinha”!).
 Hipertexto ou hypertext: Trata-se de um texto que contém elos com outros
textos, chamados hyperlinks ou hiperlinks. Se estamos visualizando um
hipertexto na janela de um navegador e clicamos em um hyperlink, somos
remetidos a outro conteúdo, geralmente associado ao anterior. Essa
possibilidade sucede-se ao longo de toda a navegação possibilitando que
façamos uma leitura não linear.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 37


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

 HTML (Hyper Text Markup Language – Linguagem de Marcação de


Hipertexto): Linguagem usada para criar páginas da Web. Há outras
linguagens usadas em conjunto com o HTML, como o Javascript, VBscript e
Flash. Todo browser sabe ler HTML.

Download e Upload

No uso dos recursos da Internet, é comum a execução dos procedimentos básicos


descritos a seguir.

 Download é o processo de transferir arquivos de um computador


remoto (que pode estar próximo ou do outro lado do mundo) para o
computador do usuário, através da rede. Você deverá informar o local em
que os arquivos serão armazenados no seu computador.

Os usuários de microcomputadores e notebooks fazem download quando


baixam arquivos de atualização ou mesmo filmes em formato FLV de sites
específicos como o Youtube.

Cuidado ao “baixar” arquivos desconhecidos:

i. sempre executar o antivírus;

ii. nunca executar programas ou arquivos “baixados” de e-mail de remetentes


desconhecidos.

 O upload é justamente o contrário, pois permite a transferência de


arquivos do seu computador para um computador remoto na rede,
utilizando qualquer protocolo de comunicação.

Os usuários de microcomputadores e notebooks fazem upload quando enviam


informações para a Internet, como no caso do envio de arquivos para
hospedagem em sites via FTP.

A partir deste momento vamos revisar alguns pontos


IMPORTANTES da aula por intermédio de quadros sinóticos,
mapas mentais ou colocação de tópicos e palavras-chave, o que
teremos em todas as aulas desse curso.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 38


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Memorex

RESUMO EM TÓPICOS E PALAVRAS-CHAVE -> DIRETO AO PONTO!

 Acesso remoto: Ingresso, por facilidade de tê-las instaladas em


meio de uma rede, aos dados de nossos próprios computadores e
um computador fisicamente utilizar, também o poder
distante da máquina do usuário. computacional ou recursos de
hardware dos servidores de rede
 Backbone: Também conhecido onde estão hospedadas estas
como espinha dorsal da Internet. aplicações.
Interliga pontos distribuídos de
uma rede, formando uma grande  Conexão de banda-larga: É a
via por onde trafegam conexão da Internet que permite
informações. uma maior, mais intensa e rápida
transmissão de dados.
 Big Data: Grande volume de
dados disponível que as empresas  DNS (Domain Name System –
podem utilizar de forma analítica Sistema de Nomes de
como ferramenta para a obtenção Domínio): Possibilita a associação
de importantes informações sobre de nomes amigáveis (nomes de
seus clientes. domínio) aos endereços IPs dos
computadores, permitindo
 Bing: Serviço on-line de buscas da localizá-los por seus nomes em
Microsoft. vez de por seus endereços IPs e
vice-versa.
 Browser: Navegador, programa
para abrir e exibir as páginas da  E-book: Livro eletrônico. Pode ser
web como o Internet Explorer, da baixado da Internet e lido em
Microsoft, etc. dispositivos como tablets,
smartphones ou notebooks.
 Cliente de e-mail: Software
destinado a gerenciar contas de  Endereço IP: Número
correio eletrônico, possibilitando a especialmente desenvolvido para
composição, envio, recebimento, acessar um computador na
leitura e arquivamento de Internet.
mensagens.
 Feeds: Listas de atualização de
conteúdo publicadas por
 Computação nas Nuvens -
determinados Websites que
Cloud Computing: Permite
podem ser recebidas diretamente
utilizarmos, em qualquer lugar e
pelo usuário. Podemos receber
independente de plataforma, as
atualizações de conteúdo através
mais variadas aplicações por meio
de tecnologias como RSS, Atom ou
da Internet com a mesma
Podcast.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 39


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

 Hipermídia: Páginas com  Protocolo de comunicação:


interatividade, som, vídeo, Conjunto de regras (software) que
imagem, e hipertexto, que seriam permite a troca de informações
textos com interligações (links). entre os nós de uma rede.

 Hipertexto ou hypertext: É um  RSS (Really Simple


texto que contém hiperlinks, Syndication): Uma das formas de
apresenta vínculos (atalhos) com se receber as atualizações de
outros documentos. conteúdo mais conhecidas, em
que o usuário cria uma página XML
com atualizações de texto e a
 Host: É qualquer máquina ou disponibiliza em um servidor da
computador conectado a uma Web; os usuários com programas
rede. Os hosts variam de agregadores como Internet
computadores pessoais a Explorer, Outlook, Mozilla Firefox
supercomputadores, dentre outros ou Mozilla Thunderbird se
equipamentos, como roteadores. inscrevem em tais páginas e
Todo host na internet precisa passam a receber os feeds
obrigatoriamente apontar para um contendo as novidades do site.
endereço IP.
 Servidor: Computador que serve
 HTML (Hyper Text Markup informações (fornece). Na
Language – Linguagem de verdade, servidor é o nome dado
Marcação de Hipertexto): Uma das aos programas, localizados nos
linguagens utilizadas para se criar computadores dos provedores,
páginas da Internet. que fornecem informações aos
programas localizados em nossos
 Intranet: “Miniatura” da Internet micros (clientes).
dentro da empresa, ou seja, rede
corporativa interna, baseada nos  Site: Pasta (diretório) em que as
protocolos e serviços da Internet, páginas (documentos) são
de acesso restrito dos armazenadas. Também chamado
funcionários. de sítio da Web.

 IP (Internet Protocol):  URL: É o endereço da página


Protocolo responsável pelo (como
roteamento de pacotes entre dois http://www.pontodosconcursos.com.
sistemas que utilizam a família de br), que permite aos computadores
protocolos TCP/IP, desenvolvida e encontrarem o que o usuário
usada na Internet. É considerado o busca, de maneira uniforme.
mais importante dos protocolos  Webmail: Serviço de
em que a Internet é baseada. gerenciamento de e-mails que
utiliza um navegador Web como
 Provedor de acesso (ou ISP – interface ao invés de um software
Internet Service Provider): cliente de e-mail.
Empresa que provê uma conexão
do computador à rede da Internet.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 40


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Figura. Protocolos mais cobrados em provas (Quintão, 2015)

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 41


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Lista das Questões Comentadas na Aula

1- (CESPE/2015/TRE-GO/Técnico Judiciário - Área Administrativa)


Acerca de redes de computadores, julgue o item a seguir.
O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F)
divididos em quatro grupos de 32 bits cada um.

Comentários (Profa Patrícia)

O endereço IPv6 tem expandida a capacidade de endereçamento, em


relação ao IPv4, com o aumento do endereço IP de 32 para 128 bits!

Mas, os endereços IPv6 são normalmente escritos como oito grupos de 4


dígitos hexadecimais. O padrão hexadecimal comporta as seguintes
representações: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Exemplo:

Figura. Um Endereço IPv6

Gabarito: item errado.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 42


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

2- (CESPE/Polícia Federal/Agente de Polícia Federal/2014) Julgue o item


que segue, referente a redes de computadores, às ferramentas utilizadas
nessas redes e ao navegador Google Chrome.
Os protocolos — programas padronizados utilizados para estabelecer
comunicação entre computadores e demais dispositivos em rede — são
específicos para cada sistema operacional.

Comentários (Profa Patrícia)

Protocolo: conjunto de regras preestabelecidas que os computadores usam


para se comunicarem entre si e, a partir dessa comunicação, produzir algum
resultado útil, como a navegação em sites, a transmissão de e-mails ou o
download de arquivos. Os protocolos não são específicos para cada sistema
operacional, podendo estabelecer a comunicação entre dispositivos com sistemas
operacionais distintos.

Gabarito: item errado.

3- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012) Uma


das principais características de uma intranet é o fato de ela ser uma rede
segura que não requer o uso de senhas para acesso de usuários para, por
exemplo, compartilhamento de informações entre os departamentos de uma
empresa.

Comentários (Profa Patrícia)

A intranet é uma rede privada que necessita ser gerenciada, logo, deve-se
buscar o controle de acesso através de permissões de uso, e uma forma de fazer
isso é com a utilização de login/senha.
Gabarito: item errado.

4- (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo padrão


para envio de mensagens de email que, automaticamente, criptografa todas
as mensagens enviadas.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 43


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Comentários (Profa Patrícia)

O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência


Simples de Correio) é o protocolo padrão para envio de mensagens de e-mail
dentro da tecnologia TCP/IP, no entanto, não criptografa, por padrão, as
mensagens enviadas. Para a criptografia e autenticação dos
e-mails, o SMTP deve ser associado ao protocolo TLS (Transport Layer Security)
ou seu predecessor, o SSL (Secure Sockets Layer).
Gabarito: item errado.

5- (Q43042/CESPE/PREVIC/Técnico Administrativo/2011) Acerca de


tecnologias, ferramentas e procedimentos associados à
Internet e à intranet, julgue os itens subsequentes.
O hipertexto consiste em um sistema de base de dados que integra
eficientemente objetos de diferentes tipos, tais como texto, imagem, vídeos,
sons e aplicativos.

Comentários (Profa Patrícia)

Hipertexto ou hypertext é um texto que permite uma leitura não linear. Tal
situação é possível com os hiperlinks (se estamos visualizando um hipertexto
na tela do navegador, e clicamos em um de seus hiperlinks, seremos
redirecionados a outro conteúdo, geralmente associado ao anterior). Assim, um
documento hipertexto é composto de textos que podem conter links, palavras
destacadas em um texto que remetem a outras páginas.
O termo hipermídia é utilizado para a mistura de hipertexto com multimídia, ou
seja, textos com links, imagens, sons, vídeos, entre outros recursos. Portanto,
a resposta correta da questão deveria ser hipermídia, mas a banca não alterou o
gabarito, e considerou correta a assertiva.
Gabarito: item correto.

6- (Q43043/CESPE/ECT/Analista Correios/Administrador/2011) Julgue


os itens seguintes, a respeito de ferramentas e aplicativos
disponibilizados na Internet. O protocolo UDP é usado por mecanismos de
pesquisa disponibilizados por determinadas empresas da Internet, tal como a
empresa Google, para garantir o rápido acesso a um grande volume de dados.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 44


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Comentários (Profa Patrícia)

O UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário) é


utilizado quando se necessita transportar dados rapidamente entre estações
TCP/IP, mas é pouco utilizado por não ser confiável. O uso do UDP não determina
o estabelecimento de uma sessão entre a máquina de origem e a máquina
destino, não garante a entrega de pacotes nem verifica se a sequência dos
pacotes entregues é a correta. O protocolo mais comumente utilizado na Internet
e pelos mecanismos de pesquisa é o TCP (Transmission Control Protocol –
Protocolo de Controle de Transmissão), que é confiável.
Gabarito: item errado.

7- (Q43049/CESPE/ECT/Analista Correios/Administrador/2011)
Julgue os próximos itens, relativos aos modos de utilização de
tecnologias, ferramentas, aplicativos e procedimentos associados à
Internet.
A ferramenta denominada Telnet foi desenvolvida com as características de uma
aplicação cliente/servidor.

Comentários (Profa Patrícia)

Telnet é uma ferramenta (e um protocolo) para controle remoto (acesso remoto)


a servidores, que se baseia no modelo cliente/servidor, pois há uma aplicação
servidora (programa servidor) e há um programa cliente envolvidos no acesso.
Gabarito: item correto.

8- (CESPE/UERN/Técnico de Nível Superior/2010) FTP (file transfer


protocol) é o protocolo que permite visualizar as páginas da Web, enquanto
HTTP (hypertext transfer protocol) é um protocolo de transferência de
arquivos.

Comentários (Profa Patrícia)

Os conceitos estão invertidos!


O FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos)
possibilita a transferência de arquivos de um servidor da Internet para o micro
do usuário e vice-versa (download/upload). Também permite que pastas e
arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 45


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

servidores FTP. Dessa forma, basicamente tudo aquilo que se pode fazer no seu
equipamento por meio do Windows Explorer é possível de ser feito em um
servidor remoto por meio do FTP.
É o protocolo HTTP (HyperText Transfer Protocol – Protocolo de
Transferência de Hipertexto) que é utilizado na Web (WWW) para transferir
as páginas entre o servidor Web (aplicação que mantém as páginas disponíveis)
e o cliente Web (o browser, ou navegador, que é a aplicação que lê tais páginas).
Cabe destacar que o HTTP serve também para a transferência de arquivos de
vídeo, áudio e imagens, bem como para download de programas e arquivos
diversos. De fato, ele é um protocolo mais versátil que o FTP.
Gabarito: item errado.

9- (CESPE/INMETRO/Assistente Executivo em Metrologia e


Qualidade/2010) A intranet é considerada um dos principais mecanismos
de busca interna de endereços web disponíveis para uso em empresas.

Comentários (Profa Patrícia)

Intranet é uma rede restrita que utiliza os protocolos e tecnologias utilizados


pela Internet para a troca e o processamento de dados internos.
Consequentemente, todos os conceitos da Internet aplicam-se também numa
intranet, como por exemplo o modelo de comunicação cliente-servidor, em
que diversas máquinas se conectam a um servidor que possui uma funcionalidade
específica, como a de armazenamento de páginas web, a de correio eletrônico, a
de transferência de arquivos, etc.
Gabarito: item errado.

10- (CESPE/CAIXA-NM1/Técnico Bancário/Carreira administrativa/


2010) Em uma intranet, a troca de dados entre clientes e servidores é
realizada com o uso do protocolo Wi-Fi.

Comentários (Profa Patrícia)

A intranet pode ser definida como uma “miniatura” da Internet dentro da


empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 46


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

serviços da Internet, de acesso restrito dos funcionários. O conjunto de


protocolos TCP/IP é usado nas intranets. Wi-Fi é uma arquitetura que especifica
o funcionamento de uma WLAN (Wireless Lan, ou LAN sem fio) baseada no padrão
IEEE 802.11.
Gabarito: item errado.

11- (CESPE/ CAIXA ECONÔMICA FEDERAL/Técnico Bancário


Novo/NM1/2010) O acesso ao que se denomina intranet deve ser feito por
meio de uma rede local, não sendo possível esse acesso a partir de um
computador conectado à Internet, garantindo-se, assim, segurança.

Comentários (Profa Patrícia)

É possível que a intranet seja acessível pela Internet, sendo necessária uma
autenticação do usuário provando que o mesmo faz parte da empresa.
Gabarito: item errado.

12- (CESPE/Caixa Econômica Federal/Técnico Bancário Novo - NM1 –


/2010) A Internet e as intranets diferenciam-se pelos tipos de protocolos de
comunicação utilizados: a Internet é embasada no protocolo TCP/IP e as
intranets, no protocolo Telnet.

Comentários (Profa Patrícia)

Tanto a Internet como a Intranet utilizam o mesmo protocolo TCP/IP para


comunicação.
Gabarito: item errado.

13- (CESPE/Caixa Econômica Federal/Técnico Bancário/Carreira


administrativa-NM1/2010) O acesso a páginas web, da Internet ou de uma
intranet, é feito com o uso do HTTP ou protocolo de hipertexto.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 47


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Comentários (Profa Patrícia)

O HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto)


ou protocolo de hipertexto permite-nos acessar as páginas Web, da Internet ou
de uma intranet, a partir de nossos programas navegadores (browsers).
Gabarito: item correto.

14- (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010)


Intranets são redes restritas, normalmente implementadas em empresas que
utilizam os mesmos protocolos da Internet, e o acesso às suas aplicações deve
ser feito por meio de um navegador.

Comentários (Profa Patrícia)

Uma intranet disponibiliza serviços típicos da Internet, mas em uma rede privada.
Contém informações restritas aos funcionários de uma instituição, e o acesso às
suas aplicações dá-se por meio de um navegador.
Gabarito: item correto.

15- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) A intranet oferece acesso seguro ao ambiente corporativo
de informações, por meio da autenticação de usuários e do uso de protocolos
de rede que se assemelham aos utilizados na Internet. O que difere uma rede
da outra são os tipos de serviços oferecidos e a ausência, na intranet, do
protocolo TCP/IP.

Comentários (Profa Patrícia)

Os usuários devem ser autorizados para acessarem a Intranet de uma


organização, no entanto, esse acesso não é obrigatoriamente seguro. Além disso,
a Intranet utiliza os mesmos serviços e protocolos (como o TCP/IP) da Internet.
Gabarito: item errado.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 48


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

16- (Q42832/CESPE/CPRM/Técnico de Geociências/Conhecimentos


Básicos/2013) Acerca de redes de computadores, julgue os itens a seguir.
Em intranet, podem ser criados grupos de discussão ou redes sociais
corporativas para se tratar, por exemplo, de resultados de pesquisas
realizadas em determinado período pela organização que utiliza a intranet.

Comentários (Profa Patrícia)

Grupo de discussão é um serviço da Internet/Intranet que permite aos usuários


participantes do grupo discutir assuntos de interesse em comum.
Um grupo de discussão é formado por usuários da
Internet/Intranet, que dialogam entre si, acerca de temas de
interesse mútuo, mediante a troca de mensagens eletrônicas
em determinado sítio da Web.
As redes sociais corporativas (também chamadas de próprias ou
proprietárias) contemplam em uma plataforma on-line profissionais, clientes,
fornecedores e parceiros. Em alguns casos, reúnem apenas os profissionais, sem
expandir o acesso para fora da empresa, como pode ser o caso das intranets.
Assim, no ambiente de uma intranet (trata-se de uma rede baseada em protocolo
TCP/IP, pertencente a uma empresa, acessível apenas por membros da
organização, empregados ou terceiros com autorização)
pode-se utilizar uma série de serviços, como o de grupos de discussão e as redes
sociais corporativas, para tratar assuntos diversos (Ex.: resultados de pesquisas
realizadas pela organização, etc.).
Gabarito: item correto.

17- (FCC/Câmara Municipal de São Paulo - CMSPD/Técnico


Administrativo/2014) Considere:
− Deseja-se fazer uma transferência de arquivos na Internet. Estando no
prompt do DOS (a partir do sistema operacional Windows), deve-se digitar
..I.. e pressionar a tecla ENTER. Para saber as opções, basta digitar help e
pressionar ENTER. Algumas opções são: open, ascii, recv, send, glob,
disconnect, dentre outras.

− Quando um site da Internet é aberto, o .II. armazena diversos arquivos no


disco rígido com o intuito de agilizar o carregamento da página em acessos
futuros. Além disso, todas as páginas visitadas são colocadas no histórico e

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 49


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

os dados digitados em formulários também acabam sendo salvos pelo


programa.

− Uma pessoa que tem uma conta de e-mail com um serviço baseado na web,
como Hotmail, Yahoo! ou Gmail, utiliza um .III. Em vez de executar um
programa de serviço de e-mail no seu computador, a pessoa se registra num
serviço de e-mail de forma remota. O software e o armazenamento da conta
não ficam no computador local, mas no servidor remoto.

− A rede tem sido o melhor meio para criar o sistema globalizado de hoje,
permitindo às pessoas estabelecer relações pessoais e de trabalho
colaborativo em questão de segundos. Há diversas ferramentas que oferecem
serviços para reuniões online e .IV. , como Google+ Hangouts, Meetin.gs,
WebEx, Viber, Skype etc.

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:

(A) webmail − sistema operacional − browser − mensagens curtas

(B) ftp − browser − sistema em nuvem − videoconferências

(C) telnet − navegador − webmail − sistemas em nuvem

(D) ftp − sistema operacional − gopher − mensagens curtas

(E) telnet − browser − webmail − sistemas em nuvem

Comentários (Profa Patrícia)


− Deseja-se fazer uma transferência de arquivos na Internet. Estando no prompt
do DOS (a partir do sistema operacional Windows), deve-se digitar FTP e
pressionar a tecla ENTER.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 50


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Figura. Uso do comando ftp. O meu usuário é pb003149 nessa tela.

Para saber as opções desse comando, basta digitar help e pressionar ENTER.
Algumas opções são: open, ascii, recv, send, glob, disconnect, dentre outras.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 51


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Comando Descrição
open Fecha a sessão corrente e abre uma nova sessão num outro
servidor FTP.
ascii Passa do modo binário ao modo ASCII (usado para texto).
recv Receber arquivo.
send Enviar um arquivo.
glob Ativar/desativar a expansão de metacaracteres em nomes de
arquivos locais.
disconnect Terminar a sessão FTP.

− Quando um site da Internet é aberto, o browser armazena diversos arquivos


no disco rígido com o intuito de agilizar o carregamento da página em acessos
futuros. Além disso, todas as páginas visitadas são colocadas no histórico e os
dados digitados em formulários também acabam sendo salvos pelo programa.

− Uma pessoa que tem uma conta de e-mail com um serviço baseado na
web, como Hotmail, Yahoo! ou Gmail, utiliza um sistema em nuvem . Em vez
de executar um programa de serviço de e-mail no seu computador, a pessoa se
registra num serviço de e-mail de forma remota. O software e o
armazenamento da conta não ficam no computador local, mas no servidor
remoto.

− A rede tem sido o melhor meio para criar o sistema globalizado de hoje,
permitindo às pessoas estabelecer relações pessoais e de trabalho colaborativo
em questão de segundos. Há diversas ferramentas que oferecem serviços para
reuniões online e videoconferências, como Google+ Hangouts, Meetin.gs,
WebEx, Viber, Skype etc.

Gabarito: letra B.

18- (FCC/DPE-SP/Agente de Defensoria/Contador/2013) As redes


aplicadas aos negócios são utilizadas pelas empresas com finalidades
comerciais e corporativas. Sobre estas redes pode-se afirmar:

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 52


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

a) A intranet é uma rede interna, fechada e exclusiva, com acesso somente para
os funcionários de uma determinada empresa e liberado somente no ambiente
de trabalho e em computadores registrados na rede. Essa restrição do ambiente
de trabalho é necessária, já que as intranets são necessariamente LANs
construídas sobre a internet. Em outras palavras, não é possível acessar intranets
de outro computador ligado à internet.
b) As intranets são redes restritas e fechadas a membros de um grupo ou
funcionários de uma empresa. Uma intranet é uma versão particular da internet
que funciona somente conectada a ela. Essa rede pode servir para troca de
informação, mensagens instantâneas, fóruns ou sistemas de gerenciamento de
sites ou serviços online.
c) Uma extranet pode conectar funcionários de uma empresa que trabalham em
escritórios diferentes ou pode facilitar a logística de pedidos justamente por
interligar diferentes departamentos de uma mesma empresa em uma mesma
rede, mas sempre numa configuração de rede local.
d) A diferença básica entre intranet e extranet está em quem gerencia a rede e
nos protocolos que utilizam. O funcionamento é o mesmo, a arquitetura da rede
é a mesma, mas a extranet não utiliza os protocolos HTTP, SMTP e FTP. Além
disso, em uma intranet, quem a gerencia é só uma empresa, enquanto que em
uma extranet os gerentes são as várias empresas que compartilham a rede.
e) Quando alguma informação da intranet é aberta a clientes ou fornecedores da
empresa, essa rede passa a ser chamada de extranet. A extranet é formada por
redes privadas que compartilham uma rede entre si para facilitar pedidos,
pagamentos e o que mais precisarem. Numa extranet a empresa abre uma parte
de sua rede para contato com o cliente ou permite uma interface de acesso dos
fornecedores à rede.

Comentários (Profa Patrícia)


Item a. Item errado. A intranet é uma rede interna, fechada e exclusiva, com
acesso somente para os funcionários de uma determinada empresa e muitas
vezes liberado somente no ambiente de trabalho e em computadores registrados
na rede. Essa restrição do ambiente de trabalho não é necessária, já que as
intranets não são necessariamente LANs, mas sim redes construídas sobre a
internet. Em outras palavras, tecnicamente é possível acessar intranets de
qualquer computador ligado à internet, caso a mesma também esteja ligada à
internet.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 53


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Item b. Item errado. As intranets são redes restritas e fechadas a membros de


um grupo ou funcionários de uma empresa. Uma intranet é uma versão particular
da internet, que pode ou não estar conectada a esta. Essa rede pode servir para
troca de informação, mensagens instantâneas, fóruns, ou sistemas de
gerenciamento de sites ou serviços online.
Item C. Item errado. Esse é o papel de uma intranet. A intranet pode conectar
empregados de uma empresa que trabalham em escritórios diferentes ou pode
facilitar a logística de pedidos justamente por interligar diferentes departamentos
de uma mesma empresa em uma mesma rede.
Item D. Item errado. Tanto a intranet quanto a extranet são sistemas de rede
construídas sobre o modelo da internet, usando os mesmos recursos como
protocolos TCP/IP, para fazer a conexão entre os computadores, HTTP, para
mostrar conteúdos e serviços de rede, SMTP, para envio de mensagens de correio
eletrônico e FTP, para transferência de arquivos. A diferença básica entre intranet
e extranet está em quem gerencia a rede. Na intranet, quem gerencia é só uma
empresa, enquanto que em uma extranet, os gerentes são as várias empresas
que compartilham a rede.
Item E. Item correto. Quando alguma informação da intranet é aberta a clientes
ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. A
extranet é formada por redes privadas que compartilham uma rede entre si para
facilitar pedidos, pagamentos e o que mais precisarem. No conceito de extranet,
a empresa abre uma parte de sua rede para contato com o cliente, ou permite
uma interface de acesso dos fornecedores à rede.
Gabarito: letra E.

19- (FCC/DPE-SP/Oficial de Defensoria Pública/2013) Artigo publicado


pela revista Pequenas Empresas & Grandes Negócios:
Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor
acompanhar na rede da empresa a evolução do trabalho dos funcionários, que
a acessam com exclusividade. Outra boa ideia é integrá-la com os sistemas
de gestão, tornando os processos administrativos mais eficientes. Embora seja
de acesso restrito, também é possível abri-la para os blogs dos colaboradores,
o que contribui para melhorar o relacionamento entre os funcionários.
Se antes eram associadas às grandes corporações, hoje é cada vez mais
comum encontrá-las em pequenas e médias empresas. “Uma pequena
empresa tem recursos escassos. Com elas é possível ganhar tempo com
eficiência”, diz Ronaldo Fujiwara, da agência especializada em comunicação
digital NHW.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 54


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Esse artigo se refere a


a) internet.
b) redes sociais.
c) intranets.
d) redes wireless.
e) MANs.

Comentários (Profa Patrícia)


O texto em questão refere-se às intranets. A intranet é uma rede baseada em
protocolo TCP/IP, pertencente a uma empresa, acessível apenas por membros da
organização, empregados ou terceiros com autorização. Conforme destaca o
artigo http://revistapegn.globo.com/Revista/Common/0,,EMI160494-17156,00-
COMO+TURBINAR+A+SUA+INTRANET.html, as intranets podem ter vários usos
em uma organização, como por exemplo:
 integrar-se com os sistemas de gestão integrada da empresa, o que pode
melhorar a eficiência de processos administrativos;
 ser utilizada como ambiente para compartilhamento de informação, como
artigos, textos, links, etc. pelos funcionários;
 disponibilizar uma lista de tarefas, com o objetivo de aumentar a
produtividade dos funcionários. O artigo destaca o exemplo de uma
organização em que os funcionários preenchem um formulário com seus
dados pessoais e as tarefas que estão executando, especificando o que já
foi feito e o que falta fazer. Automaticamente, o gestor responsável recebe
por e-mail um relatório com as atividades relatadas pelos funcionários;
 publicar os blogs dos colaboradores, o que contribui para melhorar o
relacionamento entre os funcionários, dentre outros.
Gabarito: letra C.

20- (FCC/PGJ-CE/Técnico Ministerial/Apoio Especializado/2013) Para


se montar uma intranet segura e confiável são necessários
procedimentos adequados. Um procedimento INCORRETO é:
a) Definir as conexões: para que funcionários tenham acesso à intranet, seus
computadores não podem estar conectados à rede local (LAN) da organização. O
essencial é que tenham acesso à internet e possuam browsers como o Internet
Explorer, Chrome, Firefox ou Safari.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 55


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

b) Dimensionar o servidor web: o hardware a ser usado como servidor de intranet


depende do tamanho da intranet, do conteúdo a ser publicado e do número de
pessoas que tenham acesso à intranet em cada dado momento.
c) Escolher o software do servidor web: o software lida com todos os pedidos de
arquivos armazenados no servidor, localiza o conteúdo e o encaminha à máquina
certa. O software mais popular é o Apache, que é gratuito. Outro muito usado é
o Microsoft Internet Information Server.
d) Escolher um servidor de apoio: em empresas nas quais os funcionários
dependem mais da intranet para acesso a aplicativos disponíveis via web, se
torna importante utilizar outro servidor de apoio ou mesmo um sistema de
servidores em rede que compartilhem as responsabilidades.
e) Escolher um firewall: um firewall é essencial para a segurança da intranet,
especialmente se ela possui extensões em formato extranet ou permite acesso
remoto de fora da rede local da empresa.

Comentários (Profa Patrícia)


A assertiva A está errada. As intranets são redes restritas e fechadas a
membros de um grupo ou funcionários de uma empresa e seus
computadores podem estar conectados à rede local (LAN) da
organização. Uma intranet pode ou não estar conectada à Internet, e é
claro que o acesso direto dos usuários à grande rede (Internet) pode tornar o
sistema menos seguro, principalmente quando ele não comtempla as medidas de
segurança adequadas. As demais opções estão especificadas corretamente. A
resposta à questão é a alternativa A.
Gabarito: letra A.

21- (FCC/2015/MANAUSPREV/TÉCNICO PREVIDENCIÁRIO -


INFORMÁTICA) A Intranet
I. é uma rede particular de computadores que utiliza o protocolo TCP/IP,
utilizado pela internet. A diferença entre elas é que uma intranet pertence a
uma empresa ou organização e é utilizada pelos seus funcionários e pessoas
que tenham autorização para acessá-la.

II. apesar de ser considerada uma internet interna, não permite que
computadores localizados remotamente, mesmo que em uma filial, acessem
o conteúdo de servidores que estejam na matriz ou sede da organização.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 56


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

III. para evitar a intrusão de agentes mal intencionados, precisa utilizar um


firewall, equipamento de hardware que compartilha recursos com outros
aplicativos, que impede e bloqueia todos os acessos indevidos.

IV. pode ser utilizada pelo departamento de TI, para disponibilizar aos
colaboradores um sistema de abertura de chamados técnicos, ou pelo RH,
para disponibilizar formulários de alteração de endereço, ou de vale
transporte, dentre outras possibilidades.

Está correto o que se afirma APENAS em

A) I e II. B) II e III.

C) II e IV. D) I e IV. E) I, III e IV.

Comentários (Profa Patrícia)

Item I. Item correto. A intranet é uma rede baseada em protocolo


TCP/IP, pertencente a uma empresa, acessível apenas por membros da
organização, empregados ou terceiros com autorização. A diferença básica
entre intranet e extranet está em quem gerencia a rede. Na intranet, quem
gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são as
várias empresas que compartilham a rede.

Item II. Item errado. Analisando o item II, cabe destacar que uma intranet
pode permitir que computadores localizados remotamente, mesmo que em uma
filial, acessem o conteúdo de servidores que estejam na matriz ou sede da
organização. Quando alguma informação da intranet é aberta a clientes ou
fornecedores da empresa, essa rede passa a ser chamada de extranet. A
extranet é formada por redes privadas que compartilham uma rede entre si para
facilitar pedidos, pagamentos e o que mais precisarem. Numa extranet a empresa
abre uma parte de sua rede para contato com o cliente ou permite uma interface
de acesso dos fornecedores à rede.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 57


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Item III. Item errado. O firewall ajuda a controlar o acesso entre a intranet
e a Internet, mas não bloqueia todos os acessos indevidos (100% de
segurança é uma UTOPIA!). O firewall apenas bloqueia portas e descarta
pacotes baseados em uma política predefinida.

Figura. Rtell, 2013

Item IV. Item correto. Intranet é uma rede restrita que usa os protocolos e
tecnologias utilizados pela Internet para a troca e o processamento de
dados internos. Assim, como exemplo, uma organização pode estabelecer
servidores Web, acessados apenas pelos empregados, para disponibilizar aos
colaboradores um sistema de abertura de chamados técnicos ou um sistema de
RH para disponibilizar formulários de alteração de endereço, dentre outras
possibilidades. Os empregados possuem acesso às informações utilizando os
navegadores da Web.

Gabarito: letra D.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 58


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Considerações Finais
Bom, pessoal, acho que já foi suficiente para que se tenha a ideia do que o espera
e também de como será o nosso curso. A partir de agora, as aulas serão
agrupadas por assuntos específicos, preferencialmente com a distribuição listada
no planejamento das aulas.

Finalizando, espero que continue conosco pegando os macetes e atalhos da


caminhada que serão importantes para a sua prova, de forma a tentar encurtar
essa longa trajetória e ajudá-lo(a) a chegar ao objetivo almejado.
Fique com Deus, e até a nossa próxima aula aqui no Ponto dos
Concursos!!
Profa Patrícia Lima Quintão
Email: patricia@pontodosconcursos.com.br
18/janeiro/2016

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 59


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Bibliografia
QUINTÃO, PATRÍCIA LIMA. Informática para Concursos, 2016.
QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e
Organizadas por Assunto, 3ª. Edição. Ed. Gen/Método, 2014.
QUINTÃO, PATRÍCIA LIMA. 1001 Questões Comentadas de Informática -
Cespe, 1ª. Edição. Ed. Gen/Método, 2015 (Novo!).
BARRERE, Eduardo. Notas de Aula, 2011.
Curso Cisco, CCNA Exploration v. 4.0, 2010.
Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross,
2010.
Interligação de Redes com TCP/IP, por Douglas E. Comer.
TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.
ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio
de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.
Blog de Redes. Disponível em: http://www.redesbr.com/
GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/.
PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/.
RNP. Disponível em: http://www.rnp.br/.
TELECO. Disponível em: http://www.teleco.com.br/.
TECMUNDO. Disponível em: http://www.tecmundo.com.br/conexao/1955-o-
que-e-intranet-e-extranet-.htm#ixzz2feq5kTib.
REVISTAPEGN. Disponível em:
http://revistapegn.globo.com/Revista/Common/0,,EMI160494-17156,00-
COMO+TURBINAR+A+SUA+INTRANET.html.
PEREIRA, S. S. dos S. COMPUTAÇÃO EM NUVEM: um levantamento sobre a
utilização desta tecnologia por empresas de tecnologia da informação de
Santa Catarina. UFSC. Disponível em:
https://repositorio.ufsc.br/bitstream/handle/123456789/103802/TCC_Suelem_
Pereira.pdf?sequence=1. 2013.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 60


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Lista das Questões Apresentadas na Aula

1- (CESPE/2015/TRE-GO/Técnico Judiciário - Área Administrativa)


Acerca de redes de computadores, julgue o item a seguir.
O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F)
divididos em quatro grupos de 32 bits cada um.

2- (CESPE/Polícia Federal/Agente de Polícia Federal/2014) Julgue o item


que segue, referente a redes de computadores, às ferramentas utilizadas
nessas redes e ao navegador Google Chrome.
Os protocolos — programas padronizados utilizados para estabelecer
comunicação entre computadores e demais dispositivos em rede — são
específicos para cada sistema operacional.

3- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012) Uma


das principais características de uma intranet é o fato de ela ser uma rede
segura que não requer o uso de senhas para acesso de usuários para, por
exemplo, compartilhamento de informações entre os departamentos de uma
empresa.

4- (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo padrão


para envio de mensagens de email que, automaticamente, criptografa todas
as mensagens enviadas.

5- (CESPE/PREVIC/Técnico Administrativo/2011) Acerca de tecnologias,


ferramentas e procedimentos associados à
Internet e à intranet, julgue os itens subsequentes.
O hipertexto consiste em um sistema de base de dados que integra
eficientemente objetos de diferentes tipos, tais como texto, imagem, vídeos,
sons e aplicativos.

6- (CESPE/ECT/Analista Correios/Administrador/2011) Julgue os itens


seguintes, a respeito de ferramentas e aplicativos
disponibilizados na Internet. O protocolo UDP é usado por mecanismos de

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 61


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

pesquisa disponibilizados por determinadas empresas da Internet, tal como a


empresa Google, para garantir o rápido acesso a um grande volume de dados.

7- (CESPE/ECT/Analista Correios/Administrador/2011)
Julgue os próximos itens, relativos aos modos de utilização de
tecnologias, ferramentas, aplicativos e procedimentos associados à
Internet.
A ferramenta denominada Telnet foi desenvolvida com as características de uma
aplicação cliente/servidor.

8- (CESPE/UERN/Técnico de Nível Superior/2010) FTP (file transfer


protocol) é o protocolo que permite visualizar as páginas da Web, enquanto
HTTP (hypertext transfer protocol) é um protocolo de transferência de
arquivos.

9- (CESPE/INMETRO/Assistente Executivo em Metrologia e


Qualidade/2010) A intranet é considerada um dos principais mecanismos
de busca interna de endereços web disponíveis para uso em empresas.

10- (CESPE/CAIXA-NM1/Técnico Bancário/Carreira administrativa/


2010) Em uma intranet, a troca de dados entre clientes e servidores é
realizada com o uso do protocolo Wi-Fi.

11- (CESPE/ CAIXA ECONÔMICA FEDERAL/Técnico Bancário


Novo/NM1/2010) O acesso ao que se denomina intranet deve ser feito por
meio de uma rede local, não sendo possível esse acesso a partir de um
computador conectado à Internet, garantindo-se, assim, segurança.

12- (CESPE/Caixa Econômica Federal/Técnico Bancário Novo - NM1 –


/2010) A Internet e as intranets diferenciam-se pelos tipos de protocolos de
comunicação utilizados: a Internet é embasada no protocolo TCP/IP e as
intranets, no protocolo Telnet.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 62


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

13- (CESPE/Caixa Econômica Federal/Técnico Bancário/Carreira


administrativa-NM1/2010) O acesso a páginas web, da Internet ou de uma
intranet, é feito com o uso do HTTP ou protocolo de hipertexto.

14- (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010)


Intranets são redes restritas, normalmente implementadas em empresas que
utilizam os mesmos protocolos da Internet, e o acesso às suas aplicações deve
ser feito por meio de um navegador.

15- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) A intranet oferece acesso seguro ao ambiente corporativo
de informações, por meio da autenticação de usuários e do uso de protocolos
de rede que se assemelham aos utilizados na Internet. O que difere uma rede
da outra são os tipos de serviços oferecidos e a ausência, na intranet, do
protocolo TCP/IP.

16- (CESPE/CPRM/Técnico de Geociências/Conhecimentos


Básicos/2013) Acerca de redes de computadores, julgue os itens a seguir.
Em intranet, podem ser criados grupos de discussão ou redes sociais
corporativas para se tratar, por exemplo, de resultados de pesquisas
realizadas em determinado período pela organização que utiliza a intranet.

17- (FCC/Câmara Municipal de São Paulo - CMSPD/Técnico


Administrativo/2014) Considere:
− Deseja-se fazer uma transferência de arquivos na Internet. Estando no
prompt do DOS (a partir do sistema operacional Windows), deve-se digitar
..I.. e pressionar a tecla ENTER. Para saber as opções, basta digitar help e
pressionar ENTER. Algumas opções são: open, ascii, recv, send, glob,
disconnect, dentre outras.

− Quando um site da Internet é aberto, o .II. armazena diversos arquivos no


disco rígido com o intuito de agilizar o carregamento da página em acessos
futuros. Além disso, todas as páginas visitadas são colocadas no histórico e
os dados digitados em formulários também acabam sendo salvos pelo
programa.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 63


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

− Uma pessoa que tem uma conta de e-mail com um serviço baseado na web,
como Hotmail, Yahoo! ou Gmail, utiliza um .III. Em vez de executar um
programa de serviço de e-mail no seu computador, a pessoa se registra num
serviço de e-mail de forma remota. O software e o armazenamento da conta
não ficam no computador local, mas no servidor remoto.

− A rede tem sido o melhor meio para criar o sistema globalizado de hoje,
permitindo às pessoas estabelecer relações pessoais e de trabalho
colaborativo em questão de segundos. Há diversas ferramentas que oferecem
serviços para reuniões online e .IV. , como Google+ Hangouts, Meetin.gs,
WebEx, Viber, Skype etc.

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:

(A) webmail − sistema operacional − browser − mensagens curtas

(B) ftp − browser − sistema em nuvem − videoconferências

(C) telnet − navegador − webmail − sistemas em nuvem

(D) ftp − sistema operacional − gopher − mensagens curtas

(E) telnet − browser − webmail − sistemas em nuvem

18- (FCC/DPE-SP/Agente de Defensoria/Contador/2013) As redes


aplicadas aos negócios são utilizadas pelas empresas com finalidades
comerciais e corporativas. Sobre estas redes pode-se afirmar:
a) A intranet é uma rede interna, fechada e exclusiva, com acesso somente para
os funcionários de uma determinada empresa e liberado somente no ambiente
de trabalho e em computadores registrados na rede. Essa restrição do ambiente
de trabalho é necessária, já que as intranets são necessariamente LANs
construídas sobre a internet. Em outras palavras, não é possível acessar intranets
de outro computador ligado à internet.
b) As intranets são redes restritas e fechadas a membros de um grupo ou
funcionários de uma empresa. Uma intranet é uma versão particular da internet
que funciona somente conectada a ela. Essa rede pode servir para troca de

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 64


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

informação, mensagens instantâneas, fóruns ou sistemas de gerenciamento de


sites ou serviços online.
c) Uma extranet pode conectar funcionários de uma empresa que trabalham em
escritórios diferentes ou pode facilitar a logística de pedidos justamente por
interligar diferentes departamentos de uma mesma empresa em uma mesma
rede, mas sempre numa configuração de rede local.
d) A diferença básica entre intranet e extranet está em quem gerencia a rede e
nos protocolos que utilizam. O funcionamento é o mesmo, a arquitetura da rede
é a mesma, mas a extranet não utiliza os protocolos HTTP, SMTP e FTP. Além
disso, em uma intranet, quem a gerencia é só uma empresa, enquanto que em
uma extranet os gerentes são as várias empresas que compartilham a rede.
e) Quando alguma informação da intranet é aberta a clientes ou fornecedores da
empresa, essa rede passa a ser chamada de extranet. A extranet é formada por
redes privadas que compartilham uma rede entre si para facilitar pedidos,
pagamentos e o que mais precisarem. Numa extranet a empresa abre uma parte
de sua rede para contato com o cliente ou permite uma interface de acesso dos
fornecedores à rede.

19- (FCC/DPE-SP/Oficial de Defensoria Pública/2013) Artigo publicado


pela revista Pequenas Empresas & Grandes Negócios:
Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor
acompanhar na rede da empresa a evolução do trabalho dos funcionários, que
a acessam com exclusividade. Outra boa ideia é integrá-la com os sistemas
de gestão, tornando os processos administrativos mais eficientes. Embora
seja de acesso restrito, também é possível abri-la para os blogs dos
colaboradores, o que contribui para melhorar o relacionamento entre os
funcionários.
Se antes eram associadas às grandes corporações, hoje é cada vez mais
comum encontrá-las em pequenas e médias empresas. “Uma pequena
empresa tem recursos escassos. Com elas é possível ganhar tempo com
eficiência”, diz Ronaldo Fujiwara, da agência especializada em comunicação
digital NHW.
Esse artigo se refere a
a) internet.
b) redes sociais.
c) intranets.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 65


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

d) redes wireless.
e) MANs.

20- (FCC/PGJ-CE/Técnico Ministerial/Apoio Especializado/2013) Para


se montar uma intranet segura e confiável são necessários
procedimentos adequados. Um procedimento INCORRETO é:
a) Definir as conexões: para que funcionários tenham acesso à intranet, seus
computadores não podem estar conectados à rede local (LAN) da organização. O
essencial é que tenham acesso à internet e possuam browsers como o Internet
Explorer, Chrome, Firefox ou Safari.
b) Dimensionar o servidor web: o hardware a ser usado como servidor de intranet
depende do tamanho da intranet, do conteúdo a ser publicado e do número de
pessoas que tenham acesso à intranet em cada dado momento.
c) Escolher o software do servidor web: o software lida com todos os pedidos de
arquivos armazenados no servidor, localiza o conteúdo e o encaminha à máquina
certa. O software mais popular é o Apache, que é gratuito. Outro muito usado é
o Microsoft Internet Information Server.
d) Escolher um servidor de apoio: em empresas nas quais os funcionários
dependem mais da intranet para acesso a aplicativos disponíveis via web, se
torna importante utilizar outro servidor de apoio ou mesmo um sistema de
servidores em rede que compartilhem as responsabilidades.
e) Escolher um firewall: um firewall é essencial para a segurança da intranet,
especialmente se ela possui extensões em formato extranet ou permite acesso
remoto de fora da rede local da empresa.

21- (FCC/2015/MANAUSPREV/TÉCNICO PREVIDENCIÁRIO - INFORMÁTICA)


A Intranet
I. é uma rede particular de computadores que utiliza o protocolo TCP/IP, utilizado
pela internet. A diferença entre elas é que uma intranet pertence a uma empresa ou
organização e é utilizada pelos seus funcionários e pessoas que tenham autorização
para acessá-la.

II. apesar de ser considerada uma internet interna, não permite que computadores
localizados remotamente, mesmo que em uma filial, acessem o conteúdo de
servidores que estejam na matriz ou sede da organização.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 66


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

III. para evitar a intrusão de agentes mal intencionados, precisa utilizar um firewall,
equipamento de hardware que compartilha recursos com outros aplicativos, que
impede e bloqueia todos os acessos indevidos.

IV. pode ser utilizada pelo departamento de TI, para disponibilizar aos colaboradores
um sistema de abertura de chamados técnicos, ou pelo RH, para disponibilizar
formulários de alteração de endereço, ou de vale transporte, dentre outras
possibilidades.

Está correto o que se afirma APENAS em

A) I e II. B) II e III.

C) II e IV. D) I e IV. E) I, III e IV.

Gabarito

1. Item errado. 18. Letra E.


2. Item errado. 19. Letra C.
3. Item errado. 20. Letra A.
4. Item errado. 21. Letra D.
5. Item correto.
6. Item errado.
7. Item correto.
8. Item errado.
9. Item errado.
10. Item errado.
11. Item errado.
12. Item errado.
13. Item correto.
14. Item correto.
15. Item errado.
16. Item correto.
17. Letra B.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 67


Noções de Informática em Teoria e Exercícios Comentados
p/ INSS – Turma: 20 – Foco: CESPE/UNB
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Acompanhe a Evolução do seu Aproveitamento


Data Nº Acertos % Data Nº Acertos %
questões acerto questões acerto
21 21
Data Nº Acertos % Data Nº Acertos %
questões acerto questões acerto
21 21

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 68

Você também pode gostar