You are on page 1of 71

Rodada #4

Noções de Informática
Professora Patrícia Quintão

Assuntos da Rodada

NOÇÕES DE INFORMÁTICA:

1 Noções de sistema operacional (ambientes Linux e Windows).

2 Edição de textos, planilhas e apresentações (ambiente LibreOffice).

3 Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e

procedimentos de Internet e intranet. 3.2 Programas de navegação (Microsoft Internet


Explorer, Mozilla Firefox, Google Chrome e Similares). 3.3 Programas de correio eletrônico

(Outlook Express, Mozilla Thunderbird e Similares). 3.4 Sítios de busca e pesquisa na Internet.
3.5 Grupos de discussão. 3.6 Redes sociais. 3.7 Computação na nuvem (cloud computing).

4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e

programas.

5 Segurança da informação. 5.1 Procedimentos de segurança. 5.2 Noções de vírus, worms e


pragas virtuais. 5.3 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). 5.4

Procedimentos de backup. 5.5 Armazenamento de dados na nuvem (cloud storage)


NOÇÕES DE INFORMÁTICA

a. Teoria

1. Backbone: também conhecido como espinha dorsal da Internet. Interliga pontos

distribuídos de uma rede, formando uma grande via por onde trafegam informações.

2. Protocolo: é o conjunto de regras preestabelecidas que os computadores usam

para se comunicarem entre si e, a partir dessa comunicação, produzir algum resultado


útil, como a navegação em sites, a transmissão de e-mails ou o download de arquivos.

2.1. Dessa forma, os dados entre os computadores são trocados de acordo com um

protocolo, como, por exemplo, o TCP/IP (Transmission Control Protocol/Internet


Protocol), utilizado na Internet. Na verdade o TCP/IP é uma pilha de protocolos,

sendo que os 2 protocolos mais importantes dessa pilha são: o TCP (Transmission
Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol).

2.2. O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da Internet,

é utilizado no processo de comunicação entre diferentes dispositivos, inclusive as


redes WI-FI (que permitem a transmissão de dados por meio de redes sem fio).

3. É importante que você esteja também bem familiarizado com os protocolos vistos a

seguir, que, disparadamente, são os mais cobrados pela banca.

2
NOÇÕES DE INFORMÁTICA

Protocolo Descrição

HTTP Utilizado para realizar a transferência das páginas Web para nossos

(Hypertext Transfer programas navegadores (browsers). Os dados transferidos por esse


Protocol – Protocolo protocolo podem conter, por exemplo: texto, áudio ou imagens.

de Transferência de Esse protocolo utiliza a porta 80.


Hipertexto)
Cuidado para não confundir a sigla HTTP com HTML. O

HTTP é o protocolo de comunicação para transferir


hipertextos, enquanto o HTML é uma linguagem para

construir arquivos hipertexto.

HTTPS É uma variação do protocolo HTTP que utiliza mecanismos de


(HyperText Transfer segurança. Permite que os dados sejam transmitidos através de

Protocol Secure) uma conexão criptografada e que se verifique a autenticidade do


servidor e do cliente. Diferentemente do HTTP (porta 80), a porta

padrão usada pelo protocolo HTTPS é a porta 443. Geralmente o


HTTPS é utilizado para evitar que a informação transmitida entre o

cliente e o servidor seja visualizada por terceiros. O endereço dos


recursos na Internet que estão sob o protocolo HTTPS inicia-se por

'https://'. Um bom exemplo é o uso do HTTPS em sites de compras

online. O uso do HTTPS aumenta a segurança de sítios da Internet,


ao implementar segurança na comunicação mediante conexão

criptografada e uso de certificados digitais.

O HyperText Transfer Protocol Secure - HTTPS -

é uma variação do protocolo HTTP que utiliza


mecanismos de segurança.

3
NOÇÕES DE INFORMÁTICA

Protocolo Descrição

DNS Em redes de dados, os dispositivos recebem endereços IP

(Domain Name numéricos, para que possam participar do envio e recebimento de


System – Sistema mensagens pela rede. Entretanto, a maior parte das pessoas tem

de Nomes de dificuldade para lembrar esse endereço numérico. Assim, os nomes


Domínio) de domínio foram criados para converter o endereço numérico em

um nome simples e reconhecível. Na Internet, tais nomes de


domínio, como www.pontodosconcursos.com.br, são muito mais

fáceis de serem lembrados do que 200.170.222.30, que é o


endereço numérico real desse servidor. Além disso, se o Ponto

decidir alterar o endereço numérico, para o usuário não fará


diferença, já que o nome de domínio continuará sendo

www.pontodosconcursos.com.br.

O novo endereço simplesmente será vinculado ao nome de

domínio existente e a conectividade será mantida. Quando as redes


eram pequenas, era simples manter o mapeamento entre os nomes

de domínio e os endereços que eles representavam. No entanto, à

medida que as redes começaram a crescer e o número de


dispositivos aumentou, esse sistema manual ficou inviável. Nesse

contexto, o DNS é utilizado para traduzir endereços de domínios


da Internet em endereços IP e vice-versa, como

www.pontodosconcursos.com.br em endereços IP, como


200.170.222.30, e vice-versa. O DNS utiliza um conjunto distribuído

de servidores para definir os nomes associados a tais endereços


numerados. Imaginem se tivéssemos que “decorar” todos os IPs dos

endereços da Internet que normalmente visitamos!

4
NOÇÕES DE INFORMÁTICA

Protocolo Descrição

SSH É um protocolo para login remoto de forma segura. Os dados

(Secure Shell) transmitidos durante uma conexão SSH são criptografados, ou seja,
codificados.

SMTP É um protocolo de envio de e-mail apenas. Com ele, não é possível

(Simple Mail que um usuário descarregue suas mensagens de um servidor. Esse


Transfer Protocol protocolo utiliza a porta 25 do protocolo TCP.

- Protocolo de
Transferência

Simples de
Correio)

POP3 É usado para o recebimento de mensagens de

(Post Office Protocol e-mail. Através do POP, um usuário transfere, para seu
Version 3 - Protocolo computador, as mensagens armazenadas em sua caixa postal no

de Agência de servidor. Assim, a partir do momento em que descarregar as


Correio “Versão 3”) mensagens do servidor de e-mail para o seu computador, mesmo

estando off-line (desconectado da Internet), você conseguirá


acessar as suas mensagens de e-mail. Atualmente esse protocolo

encontra-se em sua terceira versão, daí o termo POP3. Utiliza a


porta 110 do protocolo TCP. Nota: o servidor POP pode ser

configurado para guardar uma cópia da mensagem mas esse não é


o funcionamento padrão.

5
NOÇÕES DE INFORMÁTICA

Protocolo Descrição

IMAP Permite também o recebimento de mensagens de

(Internet Message e-mail.


Access Protocol -
No entanto, é utilizado em substituição ao POP para permitir
Protocolo de Acesso
que uma mensagem seja lida diretamente pelo browser
ao Correio da
(navegador) ou em um programa cliente de e-mail (como
Internet)
Microsoft Outlook, Mozilla Thunderbird, etc.) SEM que ela seja
retirada do servidor de entrada (servidor de recebimento das

mensagens).

Observe que, nesse caso, diferentemente do POP, o IMAP não faz


a transferência física da mensagem de e-mail do servidor para

a máquina do usuário (apenas uma cópia da mensagem é


transferida!) Essa característica permite que uma mesma

mensagem possa ser acessada pelo usuário em máquinas


diferentes.

Dessa forma, o IMAP permite que o usuário acesse sua caixa postal

diretamente e leia suas mensagens ainda no servidor de entrada.


Qualquer operação, como o apagamento de mensagens, resultará

na manipulação de tais recursos diretamente no servidor (ou seja,


ao apagar uma mensagem através do webmail, ela será apagada

diretamente do servidor, porque, na verdade, ainda estava lá).

Isso facilita o acesso aos dados nas caixas postais sem a


necessidade de “baixá-los” para o computador cliente. Em

outras palavras, através do uso do protocolo IMAP, é possível


realizar um acesso on-line aos dados na caixa postal localizada no

6
NOÇÕES DE INFORMÁTICA

servidor sem que isso signifique trazer as mensagens para a


máquina do usuário.

É uma opção interessante para aqueles que pegam suas mensagens

de e-mail de vários computadores diferentes. Todo acesso é feito


através de aplicações que acessam a caixa postal, leem seu

conteúdo e o mostram ao usuário. As caixas postais dos webmails


(Gmail, Yahoo, Hotmail, etc.) usam o protocolo IMAP, pois os

usuários têm acesso a eles através de uma página Web, que mostra
as mensagens e dá direitos de lê-las, apagá-las, responde-las e tudo

mais. O protocolo IMAP usa a porta 143.

Telnet Permite que uma estação na rede (um micro) realize um acesso
(Terminal interativo (controle remoto) a um servidor como se fosse um

Emulator - terminal deste servidor. Em outras palavras, permite obter um


Emulador de acesso remoto a um computador.

Terminal)
Tudo o que for digitado no micro cliente será recebido e

processado pelo servidor, que devolverá o resultado ao terminal do


usuário. Uma sessão de telnet exige login e senha no computador

remoto, ou seja, não é só chegar e ir entrando, devemos estar


previamente autorizados! O Telnet utiliza a porta 23 do protocolo

TCP.

O uso do protocolo Telnet tem sido desaconselhado pelos


administradores de sistemas por questões de segurança, uma vez

que os dados trocados por meio de uma conexão Telnet são


enviados em texto legível (texto claro). Então, esse protocolo vem

sendo gradualmente substituído pelo SSH, cujo conteúdo é


encriptado antes de ser enviado.

7
NOÇÕES DE INFORMÁTICA

Protocolo Descrição

FTP Possibilita a transferência de arquivos entre dois computadores

(File Transfer através da Internet. Também permite que pastas e arquivos sejam
Protocol - criados, renomeados, excluídos, movidos e copiados de/para

Protocolo de servidores FTP. Desta forma, basicamente tudo aquilo que se pode
Transferência de fazer no seu equipamento por meio do Windows Explorer é possível

Arquivos) de ser feito em um servidor remoto por meio do FTP.

Figura. Portas 20 e 21 utilizadas pelo FTP

IP Responsável pelo endereçamento dos dados que são


(Internet Protocol) transmitidos pelos computadores.

Chamamos de endereço IP o número que é utilizado por este


protocolo para o endereçamento. Conforme destaca Infowester

(2010), se, por exemplo, dados são enviados de um computador


para outro, o primeiro precisa saber o endereço IP do destinatário

8
NOÇÕES DE INFORMÁTICA

e este precisa saber o IP do emissor, caso a comunicação exija uma


resposta.

Sem o endereço IP, os computadores não conseguem ser

localizados em uma rede, e isso se aplica à própria Internet, já que


ela funciona como uma "grande rede”.

UDP Um protocolo que trabalha com datagramas (mensagens com um

(User Datagram comprimento máximo pré-fixado e cuja entrega NÃO é garantida).


Protocol -
Caso a rede esteja congestionada, um datagrama pode ser perdido
Protocolo de
e o UDP não informará às aplicações sobre esta ocorrência. Outra
Datagrama de
possibilidade é que o congestionamento em uma rota da rede
Usuário)
possa fazer com que os pacotes cheguem ao seu destino em uma

ordem diferente daquela em que foram enviados. O UDP é um


protocolo que trabalha SEM estabelecer conexões entre os

softwares que estão se comunicando.

Para memorizar!

O UDP (Protocolo de Datagrama de Usuário)

=> é não confiável e não orientado à

conexão.

TCP É um protocolo orientado a conexão. Permite que sejam enviadas


(Transmission mensagens de qualquer tamanho e cuida de quebrar as mensagens

Control Protocol – em pacotes que possam ser enviados pela rede. Ele também cuida
Protocolo de de rearrumar os pacotes no destino e de retransmitir qualquer

Controle de pacote que seja perdido pela rede, de modo que o destino receba
Transmissão) a mensagem original, da maneira como foi enviada.

9
NOÇÕES DE INFORMÁTICA

Para memorizar!

O TCP (Protocolo de Controle de Transmissão)


=> é confiável, orientado à conexão e faz

controle de fluxo.

TFTP Trata-se de uma variação do FTP. Permite a transferência de


(FTP Trivial) arquivos em uma rede cujo protocolo de transporte é o UDP.

Oferece uma maior velocidade de transferência, mas sem


confiabilidade.

ICMP Tem a função de enviar mensagens de controle entre os

(Internet Control equipamentos de comunicação na rede.


Messaging

Protocol –
Protocolo de

Controle de
Mensagens)

4. Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas portas

podem ser modificadas pelos usuários. Por exemplo, o protocolo HTTP, utilizado para
realizar a transferência das páginas Web para nossos programas navegadores

(browsers) utiliza a porta 80.

10
NOÇÕES DE INFORMÁTICA

Figura - Alocação de algumas portas por protocolos (Quintão, 2015)

4.1. Existem, ao todo, 65.536 portas disponíveis. Aconselho memorizarem pelo menos
aquelas relacionadas aos protocolos HTTP (80), SMTP (25), POP3 (110) e IMAP

(143).

5. Os cookies são arquivos gravados no computador do usuário utilizados pelos


servidores web para gravar informações de navegação na Internet.

6. Intranet: é uma rede restrita que usa os protocolos e tecnologias utilizados pela
Internet para a troca e o processamento de dados internos.

6.1. A intranet pode também ser definida como uma aplicação interna de uma

empresa que visa fornecer conteúdo, informação e aplicativos que facilitem o


trabalho de seus colaboradores.

6.2. A principal característica de uma intranet é o fato de ser uma rede privada e não
pública como é a Internet.

11
NOÇÕES DE INFORMÁTICA

6.3. A intranet é uma rede baseada em protocolo TCP/IP, pertencente a uma


empresa, acessível apenas por membros da organização, empregados ou terceiros

com autorização.

6.4. A gama de serviços disponibilizados em uma intranet não é rígida, mas


normalmente o que se tem é a utilização intensa de browsers (navegadores web)

como principal interface de trabalho.

6.5. As intranets podem ter vários usos em uma organização, como por exemplo:

• integrar-se com os sistemas de gestão integrada da empresa, o que pode

melhorar a eficiência de processos administrativos;

• ser utilizada como ambiente para compartilhamento de informação, como


artigos, textos, links, etc. pelos funcionários;

• disponibilizar uma lista de tarefas, com o objetivo de aumentar a produtividade

dos funcionários. Exemplo: uma organização em que os funcionários


preenchem um formulário com seus dados pessoais e as tarefas que estão

executando, especificando o que já foi feito e o que falta fazer.


Automaticamente, o gestor responsável recebe por e-mail um relatório com as

atividades relatadas pelos funcionários;

• publicar relatórios informativos da empresa, demonstrativos de vendas e outros


documentos empresariais;

• publicar os blogs dos colaboradores, o que contribui para melhorar o


relacionamento entre os funcionários; etc.

6.6. Serviços de e-mail também são muito comuns em uma intranet.

6.7. A intranet pode ser utilizada pelo departamento de TI, para disponibilizar aos
colaboradores um sistema de abertura de chamados técnicos, ou pelo RH, para

12
NOÇÕES DE INFORMÁTICA

disponibilizar formulários de alteração de endereço, ou de vale transporte, dentre


outras possibilidades.

6.8. Os empregados possuem acesso às informações utilizando os navegadores Web

(browsers).

6.9. A intranet, assim como a internet, utiliza o modelo de comunicação


cliente-servidor, em que diversas máquinas (estações clientes) se conectam a um

servidor que possui uma funcionalidade específica, como a de armazenamento de


páginas web, a de correio eletrônico, a de transferência de arquivos, etc.

Figura. Esquema Cliente-Servidor

6.10. O servidor Web (o computador que serve as páginas web) é responsável pelo
armazenamento de páginas de um determinado site, requisitadas pelos clientes

através dos navegadores Web (browsers). Dependendo da função do site, um


servidor Web pode também tratar de tarefas adicionais, como: registro de

estatísticas de acesso às páginas do site, segurança de manipulação e criptografia,


fornecer imagens para outros sites (para mapas, etc.), gerenciar as funções de

comércio eletrônico, etc.

6.11. Uma intranet obrigatoriamente necessita de um servidor Web instalado em


algum computador da rede. Somente assim os outros computadores poderão

13
NOÇÕES DE INFORMÁTICA

fazer requisições de arquivos e navegar pela rede interna utilizando os


navegadores da Internet (browsers).

• Os servidores Web podem ser configurados para fornecer uma intranet com

os mesmos recursos e serviços encontrados na Internet, como o


fornecimento de páginas de hipertexto (que podem conter textos, hyperlinks,

imagens e sons), respondendo aos pedidos de informações do cliente da


Web e acessando um banco de dados.

• O hardware a ser usado como servidor de intranet deve ser bem

dimensionado e depende do tamanho da intranet, do conteúdo a ser


publicado e do número de pessoas que tenham acesso à intranet em cada

dado momento.

• O software do servidor Web lida com todos os pedidos de arquivos

armazenados no servidor, localiza o conteúdo e o encaminha à máquina


certa. O software mais popular é o Apache, que é gratuito. Outro muito

usado é o Microsoft Internet Information Server.

6.12. Em empresas nas quais os funcionários dependem mais da intranet para acesso a
aplicativos disponíveis via Web é importante utilizar outro servidor de apoio ou

mesmo um sistema de servidores em rede que compartilhem as


responsabilidades.

6.13. Uma intranet é uma versão particular da internet e pode ou não estar conectada

à Internet ou a outras redes. É claro que o acesso direto dos usuários à grande
rede (Internet) pode tornar o sistema menos seguro, principalmente quando ele

não contempla as medidas de segurança adequadas.

6.14. Para que funcionários tenham acesso à intranet de uma empresa, seus
computadores precisam estar conectados à rede local (LAN) da organização.

14
NOÇÕES DE INFORMÁTICA

Também precisarão dispor de browsers (navegadores Web) para permitir o acesso


à Web.

6.15. Toda Intranet é uma LAN (Local Area Network), mas nem toda LAN é uma

Intranet. Guarde isso!

6.16. Geralmente uma intranet é acessada somente por funcionários e seu acesso é
restrito de dentro da companhia. No entanto, é bastante usual uma intranet de

uma empresa ter acesso à Internet e permitir que seus usuários usem os serviços
da Internet. Nesse caso é comum a existência de serviços e ou dispositivos de

segurança como, por exemplo, um firewall para fazer o barramento de dados


indevidos que tentam transitar entre a rede pública e a rede privativa.

• O software e hardware de firewall atuam como mecanismos de proteção,


interpondo-se entre a internet e a intranet da empresa, monitorando todos os

dados que chegam e saem em busca de solicitações suspeitas ou não autorizadas.

• Um firewall é essencial para a segurança da intranet, especialmente se ela possui


extensões em formato extranet ou permite acesso remoto de fora da rede local

da empresa.

6.17. Para criar, publicar e administrar o conteúdo de uma intranet, a maioria das
empresas utiliza um sistema de gestão de conteúdo (CMS), aplicativo disponível

via web, que facilita a criação de informações padronizadas para a web, sem que
o usuário precise conhecer as linguagens de marcação e de programação.

6.18. Quando alguma informação da intranet é aberta a clientes ou fornecedores da

empresa, essa rede passa a ser chamada de extranet. A extranet é formada por
redes privadas que compartilham uma rede entre si para facilitar pedidos,

pagamentos e o que mais precisarem.

15
NOÇÕES DE INFORMÁTICA

6.19. Uma intranet pode permitir que computadores localizados remotamente, mesmo
que em uma filial, acessem o conteúdo de servidores que estejam na matriz ou

sede da organização.

6.20. Para que o acesso uma Intranet de uma determinada empresa ou instituição seja
liberado a um usuário da Internet, com acesso seguro às informações críticas da

instituição ou empresa, é necessário que esse usuário utilize qualquer máquina


com acesso à Internet, fornecendo suas credenciais de acesso (login e senha) que

permitam sua autenticação e acesso à intranet por uma conexão segura.

7. Uma extranet é uma rede privada, semelhante a uma intranet, que usa recursos de
telecomunicações para permitir acesso remoto, utilizando a própria Internet como

caminho e usando os mesmos protocolos da Internet.

A interligação de duas intranets de duas empresas para manter a

comunicação da cadeia de negócios (entre parceiros de negócios,


por exemplo) pode ser considerada uma extranet.

7.1. A extranet contém informações restritas aos parceiros (fornecedores, franquias,


distribuidores, etc.) de uma instituição.

7.2. O objetivo de uma extranet é compartilhar com segurança informações de

negócio de uma empresa entre seus colaboradores, parceiros e fornecedores.

7.3. Algumas empresas comumente chamam de extranet a área de sua intranet que
oferece serviços para a rede pública Internet. Uma extranet também pode ser

vista como uma extensão de uma intranet. É uma intranet que está
parcialmente acessível a pessoas de fora do mundo interno.

7.4. A extranet é formada por redes privadas que compartilham uma rede entre si
para facilitar pedidos, pagamentos e o que mais precisarem. Numa extranet a

16
NOÇÕES DE INFORMÁTICA

empresa abre uma parte de sua rede para contato com o cliente ou permite uma
interface de acesso dos fornecedores à rede.

7.5. Pelo acesso remoto, por exemplo, um executivo de uma empresa, de qualquer

parte do mundo, pode acessar a intranet da empresa.

• É claro que para que ele possa fazer isto tem que ter acesso à intranet da
empresa e ter login/senha para autenticação nesse ambiente.

7.6. Importante destacar que o servidor Web fica protegido por trás de um
equipamento especial (firewall), que ajuda a controlar o acesso entre a intranet e

a Internet (permitindo o acesso apenas às pessoas que estão devidamente


autorizadas).

• O firewall ajuda a controlar o acesso entre a intranet e a Internet, mas não

bloqueia todos os acessos indevidos (100% de segurança é uma UTOPIA!).


O firewall apenas bloqueia portas e descarta pacotes baseados em uma

política predefinida.

7.7. Uma tecnologia que tem se difundido muito na área de tecnologia da informação
para a criação de extranets aproveitando-se da infraestrutura da Internet é a

VPN (Virtual Private Network – Rede Privada Virtual).

• VPN é uma rede que utiliza uma infraestrutura pública de telecomunicações,


como a Internet, para fornecer acesso seguro à rede de uma organização. O

objetivo de uma VPN consiste em fornecer à organização acesso à rede com


segurança, mas a um custo menor do que quando são utilizadas linhas de

comunicação dedicada. Os dados trafegam em uma rede pública, porém podem


ser criptografados pela VPN formando uma espécie de túnel entre os

comunicantes.

17
NOÇÕES DE INFORMÁTICA

8. Internet: um conjunto de várias redes ligadas por roteadores baseada na pilha de


protocolos TCP/IP.

8.1. No Brasil, chegou no final da década de 80, incentivada pela RNP – Rede Nacional

de Ensino e Pesquisa.

9. O quadro a seguir apresenta a diferença entre a Internet, intranet e extranet:

Acesso Usuários Informação

Pulverizada, pública e
Internet Público Qualquer usuário
usualmente superficial.

Restrito a um certo
público, por exemplo, Usuários da rede Privada/Compartilhada
Intranet
aos funcionários da interna dentro da empresa.
empresa

Restrito a clientes,
Redes conectadas ou Compartilhada entre
Extranet parceiros e/ou
autorizadas determinadas empresas.
fornecedores

10. As empresas estão cada vez mais necessitando centralizar suas informações e melhorando

os métodos de comunicação interna para reduzir custos. A Intranet pode possibilitar


isso, além de tudo o que a própria Internet dispõe.

10.1. A intranet é restrita a um certo público (por exemplo, os colaboradores de

uma empresa). Neste caso, os colaboradores podem acessá-la com um nome de


usuário e senha devidamente validados. Geralmente este acesso é feito em um

servidor da rede local da empresa.

18
NOÇÕES DE INFORMÁTICA

10.2. Outra diferença básica entre ambas está em quem gerencia a rede. Na intranet,
quem gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são

as várias empresas que compartilham a rede.

11. Hyperlink (link): é uma área especial da página que está vinculada ao endereço (URL)
de outro documento. Um link é, em suma, uma atalho (é justamente onde o mouse vira

uma “mãozinha”!).

12. Hipertexto ou hypertext: trata-se de um texto que contém elos com outros textos,
chamados hyperlinks ou hiperlinks. Se estamos visualizando um hipertexto na janela

de um navegador e clicamos em um hyperlink, somos remetidos a outro conteúdo,


geralmente associado ao anterior. Essa possibilidade sucede-se ao longo de toda a

navegação possibilitando que façamos uma leitura não linear.

13. HTML (Hyper Text Markup Language – Linguagem de Marcação de Hipertexto):

linguagem usada para criar páginas da Web. Há outras linguagens usadas em conjunto
com o HTML, como o Javascript, VBscript e Flash. Todo browser sabe ler HTML.

14. No uso dos recursos da Internet, é comum a execução dos procedimentos básicos
descritos a seguir.

14.1. Download é o processo de transferir arquivos de um computador remoto

(que pode estar próximo ou do outro lado do mundo) para o computador do


usuário, através da rede. Você deverá informar o local em que os arquivos serão

armazenados no seu computador. Os usuários de microcomputadores e


notebooks fazem download quando baixam arquivos de atualização ou mesmo
filmes em formato FLV de sites específicos como o Youtube.

19
NOÇÕES DE INFORMÁTICA

Cuidado ao “baixar” arquivos desconhecidos:

i. sempre executar o antivírus;

ii. nunca executar programas ou arquivos “baixados” de e-mail de remetentes

desconhecidos.

14.2. O upload é justamente o contrário, pois permite a transferência de arquivos do


seu computador para um computador remoto na rede, utilizando qualquer

protocolo de comunicação. Os usuários de microcomputadores e notebooks


fazem upload quando enviam informações para a Internet, como no caso do envio

de arquivos para hospedagem em sites via FTP.

15. Servidor de aplicação: disponibiliza um ambiente para a instalação e execução de


determinadas aplicações, centralizando e dispensando a instalação nos computadores

clientes.

16. Gerenciador de redes: o termo contempla ferramenta(s) para monitorar o uso dos

recursos no ambiente da rede, de forma a detectar, prever e reagir aos problemas que
porventura possam ocorrer.

17. Qualquer recurso disponível na Web - documento HTML, imagem, vídeo, programa, etc.
- tem que ter um endereço único para que seja possível
encontrá-lo de qualquer lugar do mundo. Este endereço é denominado URI (Uniform

Resource Identifier ou Identificador de Recursos Universal). Um URI é um identificador


de recursos generalista, que pode conter o endereço da localização de um recurso na

Internet e um nome para distingui-lo de todos os outros recursos. Observe a seguir um


exemplo de endereço URI:

20
NOÇÕES DE INFORMÁTICA

Esse endereço URI deve ser compreendido como: o documento "home.html" (que é um
arquivo HTML) encontra-se disponível através do protocolo HTTP, residente no domínio

"www.nce.ufrj.br", acessível através do diretório "/cursos/htmlbasico/".

Um endereço URI é tipicamente composto por três partes:

1. O protocolo utilizado para acessar o recurso ("http://");

2. O domínio (o endereço do computador servidor, a máquina que hospeda o

recurso);

3. O caminho para o recurso propriamente dito (= diretório + arquivo).

Em alguns casos, contudo, é possível explicitar somente o caminho para o recurso (sem

especificar o protocolo nem o domínio).

Interessante aqui destacar o significado dos termos: URL e URN.

• URL (Uniform Resource Locator ou Localizador de Recursos Universal) foi criado

com o objetivo de associar um endereço com qualquer nome de recurso na internet.


URL geralmente está relacionado com o endereço de internet, seja o endereço de

um site, um endereço de e-mail, o endereço de um vídeo ou imagem. Desta forma,

conseguimos navegar na internet, fazer downloads e muito mais.


• URN (Uniform Resource Name ou Nome de Recurso Universal) serve para

identificar recursos de Internet usando apenas um nome.

Sendo assim, toda URI pode conter uma URN e/ou uma URL.

21
NOÇÕES DE INFORMÁTICA

Exemplo:

Fonte: http://www.phpmais.com/url-urn-e-uri-que-confusao/

Obs.: URL é um subconjunto de endereçamento URI. Em outras palavras, o esquema de

endereçamento URI é mais abrangente do que o endereçamento URL.

18. Deep Web (Deepnet, Web Invisível, Web Profunda, Undernet ou Web oculta) é o
conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o

que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A

origem e a proposta original da Deep Web são legítimas, afinal nem todo material
deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública,

essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades
ilegais. Cuidado! Não associar a Deep Web somente a atividades criminosas!

18.1. Um site da Deep Web não tem seu conteúdo disponibilizado em mecanismos
de pesquisa e, portanto, não pode ser encontrado, exceto caso por quem conhece

o endereço do site.

18.2. A Deep Web é considerada a camada real da rede mundial de computadores,


comumente explicada em analogia a um iceberg.

22
NOÇÕES DE INFORMÁTICA

• A internet indexada, que pode ser encontrada pelos sistemas de busca,


seria apenas a ponta superficial, a surface web.

• Todo o resto é a deep web - não à toa o nome que, em inglês, significa algo

como rede profunda. Essa parte de baixo do iceberg existe por causa das
deficiências da parte de cima, por causa do uso comercial excessivo da parte

de cima.

Fonte: Google. 2016

19. As ferramentas de busca possibilitam que se encontrem páginas já indexadas, caso

contrário elas não irão aparecer na pesquisa. Um bom exemplo disso é a Deep Web que
não aparece no Google.

20. Big Data é o conjunto de soluções tecnológicas capaz de lidar com dados digitais em
volume, variedade e velocidade inéditos até hoje.

20.1. Siewert (2013) destaca que o termo Big Data é “definido genericamente como a
captura, gerenciamento e a análise de dados que vão além dos dados
tipicamente estruturados, que podem ser consultados e pesquisados através de

23
NOÇÕES DE INFORMÁTICA

bancos de dados relacionais. Frequentemente são dados obtidos de arquivos


não estruturados como vídeo digital, imagens, dados de sensores, arquivos

de logs e de qualquer tipo de dados não contidos em registros típicos com


campos que podem ser pesquisados”.

20.2. Termo usado para descrever grandes e complexos conjuntos de dados que são

muito difíceis de capturar, processar, armazenar, buscar e analisar com os


sistemas de base de dados convencionais (Landim, 2015).

20.3. Na prática, a tecnologia permite analisar qualquer tipo de informação digital em

tempo real, sendo fundamental para a tomada de decisões.

20.4. O Big Data tem variadas fontes de dados como (Siewert (2013)):

• dados gerados pelas máquinas (redes de sensores, logs);

• dispositivos móveis (vídeo, mensagens, fotografias);


• comunicação máquina a máquina, a “Internet das coisas”;

• dados em bancos de dados relacionais oriundos das transações da organização;


• imagens de documentos, etc.

20.5. A Big Data pode ser utilizada na EAD para se entender as preferências e
necessidades de aprendizagem dos alunos e, assim, contribuir para soluções mais

eficientes de educação mediada por tecnologia (Cespe/TRE-GO/2015).

20.6. Big Data= Transações + Interações + Observações.

24
NOÇÕES DE INFORMÁTICA

20.7. O Big Data surge para analisar as interações, transações, observações de

comportamentos, de forma a proporcionar entendimento dos dados e auxiliar na


tomada de decisão. Assim, irá gerar mais experiência, produtividade, consumo e

novos produtos e serviços.

21. Internet das Coisas (IoT): dispositivos de nosso dia a dia são equipados com sensores
capazes de captar aspectos do mundo real, como por exemplo, temperatura, umidade,

presença, etc., e enviá-los a centrais que recebem estas informações e as utilizam de forma
inteligente. Ex.: sensor Nike + Apple/refrigerador Samsung, etc.

22. Os métodos mais comuns de conexão à Internet são:

• Acesso discado (dial-up): dá-se por intermédio de uma linha telefônica


convencional, com o uso de um equipamento conhecido como modem

25
NOÇÕES DE INFORMÁTICA

(modulador/demodulador), que é capaz de converter os sinais digitais do


computador para os sinais analógicos da linha telefônica.

• Conexão ADSL (Asymmetrical Digital Subscriber Line - Linha Digital


Assimétrica para Assinante): permite a transferência digital de dados em alta

velocidade por meio de linhas telefônicas comuns. Esse sistema não deixa o
telefone ocupado e, permite, portanto, a transmissão simultânea de voz e dados

(É possível navegar e falar ao telefone ao mesmo tempo!) em alta velocidade.


• Conexão ISDN/RDSI (Rede Digital de Serviços Integrados – Integrated

Services Digital Network): utiliza a linha telefônica convencional para tráfego


de voz e dados ao mesmo tempo.
• Conexão a Cabo: oferecida pelas empresas de TV a cabo, que aproveitam a
infraestrutura de comunicação da TV para transmissão dos dados da internet.

Uma das vantagens desse tipo de serviço é que a conexão com a web está
permanentemente ativa; basta ligar o computador e sair navegando. Em ambos

os casos é preciso assinar um provedor de banda larga, instalar uma placa de


rede e alugar ou comprar um cable modem (modem a cabo). Um exemplo de

serviço desse tipo é o Virtua, fornecido pela empresa NET.

O acesso à Internet com o uso de cabo (cable modem) é, atualmente, uma das

principais formas de acesso à rede por meio de TVs por assinatura, pois um cabo
(geralmente coaxial) de transmissão de dados de TV é compartilhado para trafegar

dados de usuário.

• Conexão Wireless: Conexão sem fio e que pode ser classificada dependendo

da tecnologia utilizada. Para redes locais é utilizado o padrão 802.11 que é


conhecido como Wi-Fi e para redes metropolitanas foi criado o 802.16 que é

26
NOÇÕES DE INFORMÁTICA

conhecido como Wi-Max. Com equipamentos adequados, como roteador sem


fio e access point1, é possível construir uma rede sem fios para acessar a Internet.

• Conexão por Eletricidade (PLC - Power Line Communications –


Comunicação pela Linha de Energia): permite acesso à Internet pela rede

elétrica. Assim, a rede física de energia elétrica é utilizada para transmissão dos
sinais, e cada tomada elétrica é um ponto de conexão da rede.

• Conexão via Satélite: nesse meio, o custo do serviço é muito maior que o de
ADSL e cabo, o que acaba tornando essa tecnologia restrita a quem não tenha

outra opção de conexão.


• Conexão via Redes Celulares: tem ofertado boas velocidades de conexão,
especialmente após a chegada da tecnologia chamada rede 3G, etc.
• Internet através de uma Rede Local: permite acessar a Internet por meio de

uma conexão de rede local oferecida em empresas, condomínios, etc. Os micros


dos usuários precisarão, apenas, de uma placa de rede para se conectarem à

LAN e, através dela, terão acesso à Internet por intermédio do roteador (um
dispositivo que interliga redes distintas).

23. As linguagens utilizadas na criação de páginas web podem produzir páginas estáticas ou

páginas dinâmicas.
23.1. Chamamos de estática uma página web cujo conteúdo NÃO varia em função dos

dados fornecidos pelo visitante. Ou seja, qualquer pessoa que acesse uma página
estática visualiza o mesmo conteúdo. Para que o conteúdo de uma página estática

mude, um novo arquivo deve ser carregado (upload) para o servidor web.

23.2. Uma página dinâmica, por outro lado, é sensível à interação com o visitante,
como por exemplo, as páginas de transações bancárias. Quando recebem uma

1
Access Point (AP): dispositivo que atua como ponte entre uma rede sem fio e uma rede tradicional.

27
NOÇÕES DE INFORMÁTICA

requisição, as páginas dinâmicas normalmente consultam dados armazenados em


bancos de dados e enviam ao usuário um conteúdo de acordo com os dados

consultados. Assim, uma página de uma loja virtual que exibe as promoções da
hora, de acordo com o relógio do sistema, sem que tenha sido necessário alterar

a página web armazenada no servidor, é uma página dinâmica.

23.3. Essas páginas geralmente são criadas em uma linguagem de documentos de


hipertextos da web, como HTML ou XML, para ser acessadas por um determinado

navegador, mas podem ser acessadas (mesmo que parcialmente ou com


mensagens de alerta/erro) em outros navegadores também.

24. Principais Serviços da Internet


24.1. WEB ou World Wide Web (da Web 1.0 à Web 4.0)

• Trata-se de um sistema (ou de uma aplicação em rede) que usa o protocolo

HTTP para comunicação, e permite a transferência de conteúdo no formato


de hipertexto.

• Geração 1.0 da Web (The World Wide Web) - (1990-2000)

28
NOÇÕES DE INFORMÁTICA

• Geração 2.0 da Web (Web Social ou web 2.0) - (2000- 2010)

Este novo conceito é contextualizado numa nova geração de

aplicações Web, em que tudo está acessível: as pessoas não mais


precisam ter o software instalado em seu computador porque ele

está disponível on-line, facilitando a edição e publicação


imediatas.

Na Web 2.0, surge um conceito que “quase” a define, o conteúdo colaborativo!

O termo Web 2.0 refere-se a uma segunda geração de serviços

disponíveis na Web que permite a colaboração e o


compartilhamento de informações

on-line entre as pessoas.

A geração 2.0 da Web tem repercussões sociais importantes, que enfatizam o trabalho

colaborativo, a troca e circulação de informações, redes de relacionamento, construção


social de conhecimento apoiados pela informática.

Com isso, termos como Blog, Wikipédia, Orkut, YouTube, Del.icio.us, Twitter, Facebook, MSN
Messenger são apenas alguns exemplos de ferramentas que fazem parte da variedade de

aplicativos disponíveis.

29
NOÇÕES DE INFORMÁTICA

O'Reilly sugere algumas regras que ajudam a definir a Web 2.0. São elas:

• Beta perpétuo: não trate o software como um artefato, mas como um processo de

comprometimento com seus usuários.

• Pequenas peças frouxamente unidas: abra seus dados e serviços para que sejam
reutilizados por outros. Reutilize dados e serviços de outros sempre que possível.

• Software acima do nível de um único dispositivo: não pense em aplicativos que estão
no cliente ou servidor, mas desenvolva aplicativos que estão no espaço entre eles.

• Lei da Conservação de Lucros: lembre-se de que em um ambiente de rede, APIs abertas

e protocolos padrões vencem, mas isso não significa que a ideia de vantagem competitiva
vá embora.

• Dados são o novo “Intel inside”: a mais importante entre as futuras fontes de

fechamento e vantagem competitiva serão os dados, seja através do aumento do retorno


sobre dados gerados pelo usuário, sendo dono de um nome ou através de formatos de

arquivo proprietários.

• Geração 3.0 da Web (Web Semântica ou web 3.0) – (2010-2020)

Tem como principal objetivo resolver problemas na recuperação de dados nas páginas
disponíveis no ambiente WWW. A Web Semântica não é uma Web separada, mas uma

extensão da atual. Nela a informação é dada com um significado bem definido, permitindo
melhor interação entre os computadores e as pessoas”,

Para que buscas sejam realizadas nos padrões da Web Semântica é necessário o uso de

metadados que são a informação estruturada sobre recursos de informação, ou seja,


associação de dados a objetos que auxiliam seus atributos.

30
NOÇÕES DE INFORMÁTICA

De acordo com a figura seguinte, a Web Semântica é considerada uma Web colaborativa
em tempo real, em que os aplicativos e dispositivos especializados e personalizados

interagem por meio da infraestrutura de dados da Internet trocando informações entre si,
automatizando tarefas rotineiras dos usuários, caminhando em paralelo com as ferramentas

disponibilizadas e caracterizadas pelos conceitos da Web 2.0.

Figura – As três gerações da Web (OLIVEIRA, 2010)

• Caminhando para a Web 4.0 (WebOS – Web Operating System) – (2020-


2030)

Baseada em sistemas operacionais da Web. A Web 4.0 está ligada a “um gigantesco

sistema operacional inteligente e dinâmico, que irá suportar as interações dos


indivíduos, utilizando os dados disponíveis, instantâneos ou históricos, para propor ou

suportar a tomada de decisão”, com base em um complexo sistema de inteligência


artificial.

31
NOÇÕES DE INFORMÁTICA

24.2. Feeds

• São listas de atualização de conteúdo publicadas por determinados

Websites que podem ser recebidas por você diretamente. O serviço de


feeds permite a distribuição de conteúdo na Internet.

• Os feeds incluem links, manchetes, e resumos de novas informações

disponibilizadas no site. O usuário solicita as informações que deseja, e,


após assinar o feed, sempre que o site for atualizado o usuário receberá

a informação (as atualizações lhe serão enviadas automaticamente!).

• Iremos tratar os feeds como um termo genérico! Podemos receber

atualizações de conteúdo através de tecnologias como RSS, Atom ou


Podcast.

• Uma das formas de se receber as atualizações de conteúdo mais

conhecida faz uso do RSS (Really Simple Syndication), em que o usuário


cria uma página XML com atualizações de texto e a disponibiliza em

32
NOÇÕES DE INFORMÁTICA

um servidor da Web, os usuários com programas agregadores como


Internet Explorer, Outlook, Mozilla Firefox ou Mozilla Thunderbird se

inscrevem em tais páginas e passam a receber os feeds contendo as


novidades do site.

• O atom é uma espécie de feed, também baseado em XML como o RSS.

RSS e Atom são tecnologias concorrentes, mas RSS se popularizou!

• Um podcast é uma gravação de áudio que pode ser disponib ilizada


na Web tanto para download quanto para streaming (isto é, para

reprodução via Web, como no caso das rádios on-line). Assim como
as publicações de texto e imagem, o podcast também pode ser “assinado”

via RSS (que são arquivos que utilizam uma tecnologia/linguagem


especial que eliminam a necessidade do usuário acessar o website para

obter seu conteúdo).

24.3. Chat ou Sala de bate-papo

• É um serviço oferecido por inúmeros servidores pelo qual os usuários

podem conversar com várias pessoas simultaneamente. Para utilizá-lo,


não é necessário nenhum software especial, apenas o navegador que

usamos para acessar a Internet.

24.4. Envio de Mensagens Instantâneas

• Trata-se de um serviço da Internet que possibilita a comunicação em tempo


real entre duas ou mais pessoas com base em um texto escrito.

• O texto é transmitido via computadores conectados em uma rede interna


privada ou pública, como a Internet. Também possibilita a transferência de

arquivos e comunicação por voz e vídeo.

33
NOÇÕES DE INFORMÁTICA

• Dentre os principais comunicadores instantâneos mais utilizados hoje,


destacamos o Messenger, o Gtalk, o Meebo (um agregador de

comunicadores, que integra vários serviços em uma única interface: MSN,


ICQ, Yahoo! Messenger e Google Talk) e o WhatsApp.

Fique atento!

Em 2014, o Whatsapp foi vendido para o Facebook. Em janeiro de 2015, o Whatsapp anunciou

a possibilidade de utilizar o software na web, então, para proporcionar ao usuário uma

comunicação mais abrangente, o WhatsApp agora está disponível para ser utilizado tanto no
celular como no computador através da sua versão WhatsApp Web. As mensagens enviadas

e recebidas são completamente sincronizadas entre o aparelho celular e o computador,


podendo ser vistas em ambos os dispositivos (computador e celular).

Nota: O WhatsApp pode ser usado em seu computador sem que seja pelo navegador.
Assim, além do WhatsApp Web, também já podemos instalar o WhatsApp Desktop (que

envia alertas na área de trabalho).

No entanto, o WhatsApp poderá somente ser instalado caso o seu computador tenha o
sistema operacional Windows 8 ou superior e Mac OS X 10.9 ou superior. Caso você não

possua nenhum desses sistemas operacionais, você poderá utilizar o WhatsApp Web em
seu navegador.

24.5. Lista de Discussão (ou Lista de Distribuição)

• Ferramenta simples formada por uma lista de e-mails. Nesse caso quando
um membro da lista manda uma mensagem, ela é repassada para cada

um dos e-mails inscritos na lista. Os usuários (assinantes da lista) utilizam


essa lista para discutir assuntos específicos, reunir pessoas de interesses

afins, etc. Como exemplo de um gerenciador de lista de discussões open


source
pode-se citar o mailman.

34
NOÇÕES DE INFORMÁTICA

O usuário pode assinar uma lista de distribuição, e, nesse caso, os e-mails enviados à

lista são encaminhados aos assinantes da lista.

24.6. Fórum de discussão

• É um sistema que armazena as mensagens em um ambiente centralizado.

Após a criação das contas dos usuários no fórum, eles poderão entrar e ler
as mensagens que serão trocadas no ambiente. Depois, podem responder

aquelas que desejarem. É possível realizar uma configuração no ambiente do


fórum para que as mensagens trocadas na plataforma sejam enviadas aos

e-mails dos usuários.

• Nos fóruns a troca de informações acontece no tempo de cada usuário,

e não em TEMPO REAL (como o CHAT, bate papo).

24.7. Grupos de Discussão

• Serviço disponibilizado na Internet que permite aos usuários participantes


do grupo discutir assuntos de interesse em comum. Na Internet, podemos

utilizar esses serviços pelos ambientes: Grupos.com.br, Yahoo Groups,


Meu Grupo, etc.

Um grupo de discussão é formado por usuários da Internet, que

dialogam entre si, acerca de temas de interesse mútuo, mediante

a troca de mensagens eletrônicas em determinado sítio da Web


(Quintão, 2014).

• Esses grupos podem ser classificados em:

• Moderado: quando as mensagens passam por um moderador antes de


serem enviadas aos membros da lista.

35
NOÇÕES DE INFORMÁTICA

• Não moderado: as mensagens são enviadas automaticamente a todos


os membros do grupo.

• Aberto: qualquer pessoa pode participar, desde que solicite a inscrição

por intermédio do envio de um e-mail ao responsável pelo grupo.

• Fechado: constituído por pessoas que atendam determinadas


características.

Observe que o grupo de discussão pode fazer uso dos benefícios de uma lista de
discussão, pois opcionalmente todas as mensagens (ou resumos diários e semanais) podem

ser difundidas a todos os usuários, e também apresenta uma página em que as discussões
são organizadas e podem ser acessadas pelos usuários a qualquer tempo!

Veja a diferença entre Fórum de Discussão e Grupo de Discussão

Quanto à diferença, basicamente em um Fórum qualquer pessoa pode se cadastrar para

discutir sobre um assunto, enquanto que em um Grupo de Discussão, apenas pessoas


digamos "conhecidas" e/ou um grupo qualquer podem discutir sobre o assunto.

Exemplo: Fórum sobre Religião


--> Qualquer pessoa pode se cadastrar ao site para discutir sobre o tema religião.

Grupo de Discussão:

--> Apenas pessoas que possuem o e-mail do grupo ou pessoas das quais você chamou
podem participar da discussão do tema.

24.8. Compartilhamento de Arquivos

• Tem-se aqui os sites para compartilhamentos diversos, como 4shared,

SlideShare, eMule, em que as pessoas podem realizar a criação, publicação


e compartilhamento de textos, planilhas, apresentações de slides, mapas
mentais, vídeos sobre temas específicos, fotos digitais, etc.

36
NOÇÕES DE INFORMÁTICA

Atenção: Muitos usuários utilizam o serviço de disponibilização de arquivos em uma rede

P2P (Peer-to-Peer – ponto-a-ponto). P2P é um tipo de sistema distribuído em que cada


computador da rede faz as funções de servidor e de cliente. Assim, ao utilizar este serviço

para realizar o download de arquivos para nosso computador, estamos, ao mesmo tempo,
permitindo que outros computadores copiem os arquivos compartilhados. Exemplos:

Napster, eMule, torrent.

• Os sites para compartilhamento de fotos são uma das mais antigas formas

de redes sociais. Embora a maioria exija um cadastro prévio e ofereça


ferramentas para convidar outras pessoas a partilharem suas fotos, eles

continuaram a ser tratados como álbum de fotos digitais, servindo de


suporte para outras redes sociais.

Como exemplos de sites de compartilhamento de fotos têm-se:

• Picasa – http://picasa.google.com/

• Flickr – http://www.flickr.com/

• Os sites para compartilhamento de vídeos tornaram-se uma das maiores


atrações das redes sociais, tanto por parte dos usuários quanto das

empresas. Dentre os sites desse tipo, um dos mais acessados em todo o


mundo é o YouTube – http://www.youtube.com/ .

O Vimeo é também um serviço de compartilhamento de vídeos na Internet.

Concorrente do YouTube, ele possui também versões gratuitas para


celulares e tablets com Android, iOS e Windows Phone. Esse app oferece ao

usuário diversas opções, como fazer vídeos na hora ou enviar filmagens já


armazenadas no dispositivo.

37
NOÇÕES DE INFORMÁTICA

24.9. Voz por IP (VoIP)

• Permite a transmissão de voz utilizando o protocolo IP para a conexão.


Assim, pode-se usar a Internet para realizar chamadas telefônicas com custo

reduzido.

• A ideia básica é, ao invés de estabelecer uma conexão direta e dedicada entre


o emissor e o receptor (telefone), o VoIP realiza uma conexão via Internet

por meio do protocolo TCP/IP. Basta que o usuário possua um modo de


converter o sinal enviado via Internet para um sinal sonoro. É possível utilizar

o computador para fazer esta conversão e já existem no mercado aparelhos


que fazem a conversão da voz em sinal digitalizado sem a necessidade de

computadores.

Voice over Internet Protocol (VoIP) é a tecnologia que torna possível a comunicação

de voz sobre a rede IP permitindo, assim, a realização de chamadas telefônicas pela


Internet.

Diversos alunos já me questionaram se a tecnologia VoIP permite a comunicação entre

computador e celular. A resposta é SIM!

Você, usando um software de VoIP, consegue efetuar uma ligação para um amigo que está
no Japão. O programa, usando a Internet, se conecta com a central telefônica do seu amigo

38
NOÇÕES DE INFORMÁTICA

lá no Japão e essa, por sua vez, completa a ligação para o celular dele. E pronto! Vocês estão
conversando via VoIP.

O programa mais utilizado para esse acesso é o Skype. Você pode efetuar ligações de Skype

para Skype sem custos. Se quiser efetuar ligações para telefones fixos e celulares, basta
preencher o código do país, código de área, número do telefone e apertar o botão de discar.

Nesse momento entra o grande diferencial do VoIP: o custo! A ligação via VoIP é bem mais
barata que ligações originadas por telefones convencionais.

24.10. Reuniões Online e Vídeoconferências

Permite conversas a qualquer momento, de qualquer


Google+ Hangouts lugar e de graça!

Registra suas reuniões na nuvem e permite

acessá-las a partir de qualquer dispositivo.

Oferece soluções de colaboração para reuniões online,


apoio remoto, webinars e eventos online.

Permite fazer chamadas gratuitas para outros celulares

ou computadores que também o tenham instalado.

Além disso, ele é capaz de enviar mensagens, fotos e


vídeos.

Skype Permite comunicação pela Internet através de

conexões de voz sobre IP (VoIP).

39
NOÇÕES DE INFORMÁTICA

b. Mapas mentais

Figura. Protocolos mais cobrados em provas (Quintão, 2016)

40
NOÇÕES DE INFORMÁTICA

41
NOÇÕES DE INFORMÁTICA

c. Revisão 1

QUESTÃO 1 - (Q99394/CESPE/2016/INSS/ANALISTA DO SEGURO SOCIAL COM


FORMAÇÃO EM SERVIÇO SOCIAL)

Cada um dos próximos itens, que abordam procedimentos de informática e conceitos de

Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.

A área administrativa do INSS informou a todos os servidores públicos lotados nesse órgão
que o acesso a determinado sistema de consulta de dados cadastrais seria disponibilizado

por meio da Internet, em substituição ao acesso realizado somente por meio da intranet do
órgão. Nessa situação, não haverá similaridade entre os sistemas de consulta, porque sistemas

voltados para intranet, diferentemente dos voltados para Internet, não são compatíveis com o
ambiente web.

QUESTÃO 2 - (Q104735/CESPE/2016/DPU/ANALISTA)

O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da internet, foi


substituído por protocolos modernos como o Wifi, que permitem a transmissão de dados
por meio de redes sem fio.

QUESTÃO 3 - (Q90146/CESPE/2016/DPU/AGENTE ADMINISTRATIVO)

Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à

segurança da informação, julgue os itens subsequentes.

O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por


permitir a transferência de hipertexto e a navegação na Web.

42
NOÇÕES DE INFORMÁTICA

QUESTÃO 4 - (Q90145/CESPE/2016/DPU/AGENTE ADMINISTRATIVO)

Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à


segurança da informação, julgue os itens subsequentes.

Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os

dados são criptografados antes de serem enviados.

QUESTÃO 5 - (CESPE/CBM-CE/PRIMEIRO TENENTE/2014)

Os fóruns ou listas de discussão na Internet, denominados também salas de chat ou de bate-


papo, dispõem de ambiente on-line para discussão em tempo real entre os membros
cadastrados.

QUESTÃO 6 - (Q99398/CESPE/2016/INSS/TÉCNICO DO INSS)

Na internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados
para identificação de microcomputadores que acessam a rede.

QUESTÃO 7 - (Q43035/CESPE/CÂMARA DOS DEPUTADOS/TÉCNICO


LEGISLATIVO/AGENTE DE POLÍCIA LEGISLATIVA/2014)

A respeito de conceitos e aplicativos usados na Internet, julgue os itens a seguir. Os cookies

são arquivos gravados no computador do usuário utilizados pelos servidores web para gravar
informações de navegação na Internet.

43
NOÇÕES DE INFORMÁTICA

QUESTÃO 8 - (CESPE/POLÍCIA FEDERAL/AGENTE DE POLÍCIA FEDERAL/2014)

Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas


nessas redes e ao navegador Google Chrome.

Os protocolos — programas padronizados utilizados para estabelecer comunicação entre


computadores e demais dispositivos em rede — são específicos para cada sistema

operacional.

QUESTÃO 9 - (Q43039/CESPE/ANS/CARGO3/2013)

Com relação aos sistemas operacionais Linux e Windows e às redes de computadores, julgue

o item seguinte:

No endereço eletrônico www.saude.sp.gov.br, há um erro, pois, na organização de domínio,


não deve haver separação por estado (.sp), mas apenas a indicação de sítio governamental

(.gov) e a indicação do país (.br).

QUESTÃO 10 - (Q43038/CESPE/TJ-DFT/TÉCNICO JUDICIÁRIO/ÁREA

ADMINISTRATIVA/2013)

Com relação ao ambiente Windows e a aplicativos de edição de textos e de navegação na


Internet, julgue o item seguinte.

Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e

informações de localização da máquina onde esteja armazenada uma página web.

44
NOÇÕES DE INFORMÁTICA

d. Revisão 2

QUESTÃO 11 - (Q42832/CESPE/CPRM/TÉCNICO DE GEOCIÊNCIAS/


CONHECIMENTOS BÁSICOS/2013)

Acerca de redes de computadores, julgue os itens a seguir. Em intranet, podem ser criados

grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados
de pesquisas realizadas em determinado período pela organização que utiliza a intranet.

QUESTÃO 12 - (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/ 2012)

Uma das principais características de uma intranet é o fato de ela ser uma rede segura que
não requer o uso de senhas para acesso de usuários para, por exemplo, compartilhamento

de informações entre os departamentos de uma empresa.

QUESTÃO 13 - (CESPE/STM/TÉCNICO NÍVEL MÉDIO/2011)

O SMTP é um protocolo padrão para envio de mensagens de email que, automaticamente,

criptografa todas as mensagens enviadas.

QUESTÃO 14 - (CESPE/UERN/TÉCNICO DE NÍVEL SUPERIOR/2010)

FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto

HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos.

45
NOÇÕES DE INFORMÁTICA

QUESTÃO 15 - (CESPE/INMETRO/ASSISTENTE EXECUTIVO EM METROLOGIA E


QUALIDADE/2010)

A intranet é considerada um dos principais mecanismos de busca interna de endereços web

disponíveis para uso em empresas.

QUESTÃO 16 - (CESPE/CAIXA-NM1/TÉCNICO BANCÁRIO/CARREIRA

ADMINISTRATIVA/ 2010)

Em uma intranet, a troca de dados entre clientes e servidores é realizada com o uso do
protocolo Wi-Fi.

QUESTÃO 17 - (CESPE/ CAIXA ECONÔMICA FEDERAL/TÉCNICO BANCÁRIO


NOVO/NM1/2010)

O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, não sendo

possível esse acesso a partir de um computador conectado à Internet, garantindo-se, assim,


segurança.

QUESTÃO 18 - (Q72221/CESPE/2010/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO

— ÁREA: TECNOLOGIA DA INFORMAÇÃO — SUPORTE TÉCNICO/Q.56)

Em relação aos serviços e aplicações web, julgue os itens a seguir. Aplicação web é o termo

usado para definir um conjunto de programas projetados para serem usados na Internet e
em redes privadas (intranets), por meio de um navegador.

46
NOÇÕES DE INFORMÁTICA

QUESTÃO 19 - (CESPE/CAIXA ECONÔMICA FEDERAL/TÉCNICO BANCÁRIO NOVO -


NM1 –/2010)

A Internet e as intranets diferenciam-se pelos tipos de protocolos de comunicação utilizados:

a Internet é embasada no protocolo TCP/IP e as intranets, no protocolo Telnet.

QUESTÃO 20 - (CESPE/CAIXA ECONÔMICA FEDERAL/TÉCNICO

BANCÁRIO/CARREIRA ADMINISTRATIVA-NM1/2010)

O acesso a páginas web, da Internet ou de uma intranet, é feito com o uso do HTTP ou
protocolo de hipertexto.

47
NOÇÕES DE INFORMÁTICA

e. Revisão 3

QUESTÃO 21 - (CESPE/2017/SEDF/TÉCNICO DE GESTÃO EDUCACIONAL - APOIO


ADMINISTRATIVO/Q114)

Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários

com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário
pode impedir que os cookies sejam armazenados em seu computador.

QUESTÃO 22 - (Q105846/CESPE/2017/SEDF/TÉCNICO DE GESTÃO EDUCACIONAL -


APOIO ADMINISTRATIVO/Q113)

É correto conceituar intranet como uma rede de informações internas de uma organização,

que tem como objetivo compartilhar dados e informações para os seus colaboradores,
usuários devidamente autorizados a acessar essa rede.

QUESTÃO 23 - (CESPE/2014/TJ-SE/ANALISTA JUDICIÁRIO – BANCO DE DADOS)

Em soluções Big Data, a análise dos dados comumente precisa ser precedida de uma
transformação de dados não estruturados em dados estruturados.

QUESTÃO 24 - (CESPE/2013/TRE-GO/TÉCNICO JUDICIÁRIO – ÁREA

ADMINISTRATIVA)

A Big Data pode ser utilizada na EAD para se entender as preferências e necessidades de

aprendizagem dos alunos e, assim, contribuir para soluções mais eficientes de educação
mediada por tecnologia.

48
NOÇÕES DE INFORMÁTICA

QUESTÃO 25 - (CESPE/2015/TJ-DFT/NÍVEL MÉDIO - CONHECIMENTOS BÁSICOS


(TODOS OS CARGOS)

Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de

busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e
senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material

deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa
enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais.

QUESTÃO 26 - (CESPE/2014/POLÍCIA FEDERAL/AGENTE DE POLÍCIA FEDERAL)

TEXTO ASSOCIADO

Um homem australiano foi considerado o primeiro criminoso a ser condenado por pedofilia
no mundo depois de cair em uma armadilha tecnológica e propor sexo a uma menina virtual

de nove anos. A polícia de uma cidade australiana, que o monitorava, usou uma personagem
de computação gráfica, criada por uma ONG holandesa, para atraí-lo. O criminoso fez ofertas

sexuais, despiu-se e enviou imagens suas sem roupa para a suposta criança em uma sala de
bate-papo sobre sexo na Internet.

O Globo, 22/10/2014, p. 29 (com adaptações).

Tendo o fragmento de texto acima como referência e considerando a amplitude do

tema que ele aborda, julgue os itens subsequentes.

As estratégias utilizadas pelas autoridades policiais para combater crimes como o descrito no
texto em apreço incluem o rastreamento da chamada Internet profunda, isto é, um conjunto

de servidores que permitem a usuários compartilhar conteúdo criminoso sem que sua
identidade seja rastreada.

49
NOÇÕES DE INFORMÁTICA

QUESTÃO 27 - (CESPE/2015/TELEBRÁS - ESPECIALISTA EM GESTÃO DE


TELECOMUNICAÇÕES)

Com relação a redes de computadores e a Internet, julgue os itens subsequentes.

Os protocolos TCP/IP da Internet, devido à evolução das redes de comunicação, foram

substituídos pelas redes sem fio, que não demandam ponto físico de acesso, razão pela qual
não utilizam mais endereços IP.

QUESTÃO 28 - (CESPE/2015/TELEBRÁS/ESPECIALISTA EM GESTÃO DE


TELECOMUNICAÇÕES – COMERCIAL)

Com relação a redes de computadores e a Internet, julgue os itens subsequentes.

O uso do HTTPS (hypertext transfer protocol secure) aumenta a segurança de sítios da


Internet, ao implementar segurança na comunicação mediante conexão criptografada e

uso de certificados digitais.

QUESTÃO 29 - (CESPE/2015/TELEBRÁS-ESPECIALISTA EM GESTÃO DE


TELECOMUNICAÇÕES – COMERCIAL)

Acerca de programas de navegação e de correio eletrônico, julgue os itens que se seguem.

As páginas web construídas para ser acessadas por determinado navegador podem ser
acessadas por outros navegadores, desde que tenham sido criadas em linguagem de

documentos de hipertextos da web, como HTML ou XML.

50
NOÇÕES DE INFORMÁTICA

QUESTÃO 30 - (CESPE/2015/TELEBRÁS/ESPECIALISTA EM GESTÃO DE


TELECOMUNICAÇÕES – COMERCIAL)

Com relação a redes de computadores e a Internet, julgue os itens subsequentes.

A rede intranet, circunscrita aos limites internos de uma instituição, utiliza os mesmos

programas e protocolos de comunicação da Internet, mas é restrita a um conjunto


específico de usuários que, para acessá-la, devem possuir um nome de login e uma senha.

51
NOÇÕES DE INFORMÁTICA

f. Gabarito

1 2 3 4 5

Errado Errado Errado Errado Errado

6 7 8 9 10

Correto Correto Errado Errado Correto

11 12 13 14 15

Correto Errado Errado Errado Errado

16 17 18 19 20

Errado Errado Correto Errado Correto

21 22 23 24 25

Correto Correto Correto Correto Correto

26 27 28 29 30

Correto Errado Correto Correto Correto

52
NOÇÕES DE INFORMÁTICA

g. Breves comentários às questões

QUESTÃO 1 - (Q99394/CESPE/2016/INSS/ANALISTA DO SEGURO SOCIAL COM


FORMAÇÃO EM SERVIÇO SOCIAL)

Cada um dos próximos itens, que abordam procedimentos de informática e conceitos de

Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.

A área administrativa do INSS informou a todos os servidores públicos lotados nesse órgão
que o acesso a determinado sistema de consulta de dados cadastrais seria disponibilizado

por meio da Internet, em substituição ao acesso realizado somente por meio da intranet do
órgão. Nessa situação, não haverá similaridade entre os sistemas de consulta, porque sistemas

voltados para intranet, diferentemente dos voltados para Internet, não são compatíveis com o
ambiente web.

Os sistemas voltados para intranet, assim como os voltados para Internet, devem ser

compatíveis com o ambiente web. Intranet é uma rede restrita que usa os protocolos e
tecnologias utilizados pela Internet para a troca e o processamento de dados internos.

Por exemplo, uma organização pode estabelecer servidores Web, acessados apenas pelos
empregados, para a publicação de relatórios informativos da empresa, figuras de vendas e

outros documentos empresariais. Os empregados possuem acesso às informações utilizando os


navegadores da Web. Item errado.

QUESTÃO 2 - (Q104735/CESPE/2016/DPU/ANALISTA)

O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da internet, foi


substituído por protocolos modernos como o Wifi, que permitem a transmissão de dados

por meio de redes sem fio.

53
NOÇÕES DE INFORMÁTICA

Protocolo é o conjunto de regras preestabelecidas que os computadores usam para se


comunicarem entre si e, a partir dessa comunicação, produzir algum resultado útil, como a

navegação em sites, a transmissão de e-mails ou o download de arquivos.

Dessa forma, os dados são trocados de acordo com um protocolo, como, por exemplo, o TCP/IP
(Transmission Control Protocol/Internet Protocol), utilizado na Internet. Na verdade o

TCP/IP é uma pilha de protocolos, sendo que os 2 protocolos mais importantes dessa pilha
são: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP

(Internet Protocol). O conjunto de protocolos TCP/IP surgiu bem antes do início do


desenvolvimento da Internet. Wi-Fi é uma arquitetura (não é protocolo!! Atenção!) que

especifica o funcionamento de uma WLAN (Wireless Lan, ou LAN sem fio) baseada no padrão
IEEE 802.11. Item errado.

QUESTÃO 3 - (Q90146/CESPE/2016/DPU/AGENTE ADMINISTRATIVO)

Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à


segurança da informação, julgue os itens subsequentes.

O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por

permitir a transferência de hipertexto e a navegação na Web.

O principal protocolo que garante o funcionamento da Internet é o HTTP (Hypertext Transfer


Protocol – Protocolo de Transferência de Hipertexto), utilizado para realizar a transferência

das páginas Web para nossos programas navegadores (browsers) e a navegação. Os dados
transferidos por esse protocolo podem conter, por exemplo: texto, áudio ou imagens.

O FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos) possibilita a


transferência de arquivos entre dois computadores através da Internet. Também permite que

pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para servidores

54
NOÇÕES DE INFORMÁTICA

FTP. Desta forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do
Windows Explorer é possível de ser feito em um servidor remoto por meio do FTP. Item errado.

QUESTÃO 4 - (Q90145/CESPE/2016/DPU/AGENTE ADMINISTRATIVO)

Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à


segurança da informação, julgue os itens subsequentes.

Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os

dados são criptografados antes de serem enviados.

O SSH (Secure Shell) é um protocolo para login remoto de forma segura. Os dados
transmitidos durante uma conexão SSH são criptografados, ou seja, codificados.

Já o TELNET (Terminal Emulator - Emulador de Terminal) permite que uma estação na


rede (um micro) realize um acesso interativo (controle remoto) a um servidor como se fosse um

terminal deste servidor. Em outras palavras, permite obter um acesso remoto a um


computador. Mas, o uso do protocolo Telnet tem sido desaconselhado pelos

administradores de sistemas por questões de segurança, uma vez que os dados trocados por
meio de uma conexão Telnet são enviados em texto legível (texto claro). Então, esse protocolo

vem sendo gradualmente substituído pelo SSH, cujo conteúdo é encriptado antes de ser

enviado. Conforme visto, apenas SSH possui criptografia e a assertiva está errada. Item errado.

QUESTÃO 5 - (CESPE/CBM-CE/PRIMEIRO TENENTE/2014)

Os fóruns ou listas de discussão na Internet, denominados também salas de chat ou de bate-

papo, dispõem de ambiente on-line para discussão em tempo real entre os membros
cadastrados.

55
NOÇÕES DE INFORMÁTICA

Os termos aqui listados não são sinônimos! Uma lista de discussão possibilita a troca de
informações por e-mail. Os fóruns permitem a troca de mensagens através de páginas web.

Por fim, chat é uma ferramenta para troca de mensagens em tempo real. Item errado.

QUESTÃO 6 - (Q99398/CESPE/2016/INSS/TÉCNICO DO INSS)

Na internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados

para identificação de microcomputadores que acessam a rede.

O endereço IP (Internet Protocol) pode ser utilizado para identificar computadores que
acessam a rede. Se, por exemplo, dados são enviados de um computador para outro, o primeiro

precisa saber o endereço IP do destinatário e este precisa saber o IP do emissor, caso a


comunicação exija uma resposta. Sem o endereço IP, os computadores não conseguem ser

localizados em uma rede, e isso se aplica à própria Internet, já que ela funciona como uma
"grande rede”. Item correto.

QUESTÃO 7 - (Q43035/CESPE/CÂMARA DOS DEPUTADOS/TÉCNICO


LEGISLATIVO/AGENTE DE POLÍCIA LEGISLATIVA/2014)

A respeito de conceitos e aplicativos usados na Internet, julgue os itens a seguir. Os cookies

são arquivos gravados no computador do usuário utilizados pelos servidores web para gravar
informações de navegação na Internet.

Cookies são pequenos arquivos de texto criados por sites que você visitou para

armazenar informações de navegação. Ao acessar uma página da Web o seu navegador


disponibiliza uma série de informações sobre hábitos de navegação e dados da máquina

utilizada no acesso (como hardware, sistema operacional e programas nela instalados). É isso
que permite que alguns sites o cumprimentem pelo nome, saibam quantas vezes você o visitou,
etc. Item correto.

56
NOÇÕES DE INFORMÁTICA

QUESTÃO 8 - (CESPE/POLÍCIA FEDERAL/AGENTE DE POLÍCIA FEDERAL/2014)

Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas


nessas redes e ao navegador Google Chrome.

Os protocolos — programas padronizados utilizados para estabelecer comunicação entre


computadores e demais dispositivos em rede — são específicos para cada sistema

operacional.

Protocolo: conjunto de regras preestabelecidas que os computadores usam para se


comunicarem entre si e, a partir dessa comunicação, produzir algum resultado útil, como a

navegação em sites, a transmissão de e-mails ou o download de arquivos. Os protocolos não


são específicos para cada sistema operacional, podendo estabelecer a comunicação entre

dispositivos com sistemas operacionais distintos. Item errado.

QUESTÃO 9 - (Q43039/CESPE/ANS/CARGO3/2013)

Com relação aos sistemas operacionais Linux e Windows e às redes de computadores, julgue

o item seguinte:

No endereço eletrônico www.saude.sp.gov.br, há um erro, pois, na organização de domínio,

não deve haver separação por estado (.sp), mas apenas a indicação de sítio governamental

(.gov) e a indicação do país (.br).

Domínio é um nome (rótulo) concebido com o objetivo de facilitar a memorização dos

endereços de computadores na Internet. Sem ele, teríamos que memorizar grandes sequências
de números, o que não seria uma atividade tão simples, não é mesmo? O domínio é composto

por vários níveis ou palavras separados por pontos, lidos na ordem inversa, da última
para primeira como na ilustração abaixo.

57
NOÇÕES DE INFORMÁTICA

Fonte: http://www.registrofederal.com.br/oquee.htm

A última palavra é chamada de: Domínio de Primeiro Nível, ou DPN, que define a finalidade

do site, como:

Domínio Conteúdos

.blog Web Logs (Páginas Pessoais)

.com Sites Comerciais

.edu Instituições de Educação

.gov Sites de Governo

.org Organizações Não Governamentais

.wiki Sites de Colaboração

As palavras que se seguirem (separadas por pontos) obedecendo esta ordem serão designadas

de Domínio de Segundo Nível, Domínio de Terceiro Nível, etc. Os DPN's são pré-estabelecidos
pelos órgãos gestores da Internet em cada país. Item errado.

QUESTÃO 10 - (Q43038/CESPE/TJ-DFT/TÉCNICO JUDICIÁRIO/ÁREA


ADMINISTRATIVA/2013)

Com relação ao ambiente Windows e a aplicativos de edição de textos e de navegação na

Internet, julgue o item seguinte.

58
NOÇÕES DE INFORMÁTICA

Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e
informações de localização da máquina onde esteja armazenada uma página web.

Uma URL (Uniform Resource Locator ou Localizador de Recursos Universal) é o endereço

de um recurso qualquer (arquivo, impressora, entre outros) que se encontra disponível na rede
(esta rede pode ser corporativa, intranet ou mesmo a Internet). A estrutura de uma URL é a

seguinte:
protocolo://maquina/caminho/recurso.

Item correto.

QUESTÃO 11 - (Q42832/CESPE/CPRM/TÉCNICO DE GEOCIÊNCIAS/


CONHECIMENTOS BÁSICOS/2013)

Acerca de redes de computadores, julgue os itens a seguir. Em intranet, podem ser criados

grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados
de pesquisas realizadas em determinado período pela organização que utiliza a intranet.

Grupo de discussão é um serviço da Internet/Intranet que permite aos usuários participantes


do grupo discutir assuntos de interesse em comum.

Um grupo de discussão é formado por usuários da Internet/Intranet, que dialogam entre si,

acerca de temas de interesse mútuo, mediante a troca de mensagens eletrônicas em


determinado sítio da Web.

As redes sociais corporativas (também chamadas de próprias ou proprietárias)

contemplam em uma plataforma on-line profissionais, clientes, fornecedores e parceiros. Em


alguns casos, reúnem apenas os profissionais, sem expandir o acesso para fora da empresa,

como pode ser o caso das intranets.

Assim, no ambiente de uma intranet (trata-se de uma rede baseada em protocolo TCP/IP,
pertencente a uma empresa, acessível apenas por membros da organização, empregados ou

59
NOÇÕES DE INFORMÁTICA

terceiros com autorização) pode-se utilizar uma série de serviços, como o de grupos de
discussão e as redes sociais corporativas, para tratar assuntos diversos (Ex.: resultados de

pesquisas realizadas pela organização, etc.). Item correto.

QUESTÃO 12 - (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/ 2012)

Uma das principais características de uma intranet é o fato de ela ser uma rede segura que

não requer o uso de senhas para acesso de usuários para, por exemplo, compartilhamento
de informações entre os departamentos de uma empresa.

A intranet é uma rede privada que necessita ser gerenciada, logo, deve-se buscar o controle

de acesso através de permissões de uso, e uma forma de fazer isso é com a utilização de
login/senha. Item errado.

QUESTÃO 13 - (CESPE/STM/TÉCNICO NÍVEL MÉDIO/2011)

O SMTP é um protocolo padrão para envio de mensagens de email que, automaticamente,


criptografa todas as mensagens enviadas.

O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio)

é o protocolo padrão para envio de mensagens de e-mail dentro da tecnologia TCP/IP, no


entanto, não criptografa, por padrão, as mensagens enviadas. Para a criptografia e

autenticação dos
e-mails, o SMTP deve ser associado ao protocolo TLS (Transport Layer Security) ou seu

predecessor, o SSL (Secure Sockets Layer). Item errado.

60
NOÇÕES DE INFORMÁTICA

QUESTÃO 14 - (CESPE/UERN/TÉCNICO DE NÍVEL SUPERIOR/2010)

FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto
HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos.

Os conceitos estão invertidos!

O FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) possibilita a


transferência de arquivos de um servidor da Internet para o micro do usuário e vice-versa

(download/upload). Também permite que pastas e arquivos sejam criados, renomeados,


excluídos, movidos e copiados de/para servidores FTP. Dessa forma, basicamente tudo aquilo

que se pode fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em
um servidor remoto por meio do FTP.

É o protocolo HTTP (HyperText Transfer Protocol – Protocolo de Transferência de

Hipertexto) que é utilizado na Web (WWW) para transferir as páginas entre o servidor Web
(aplicação que mantém as páginas disponíveis) e o cliente Web (o browser, ou navegador, que

é a aplicação que lê tais páginas). Cabe destacar que o HTTP serve também para a transferência
de arquivos de vídeo, áudio e imagens, bem como para download de programas e arquivos

diversos. De fato, ele é um protocolo mais versátil que o FTP. Item errado.

QUESTÃO 15 - (CESPE/INMETRO/ASSISTENTE EXECUTIVO EM METROLOGIA E


QUALIDADE/2010)

A intranet é considerada um dos principais mecanismos de busca interna de endereços web


disponíveis para uso em empresas.

Intranet é uma rede restrita que utiliza os protocolos e tecnologias utilizados pela Internet para

a troca e o processamento de dados internos. Consequentemente, todos os conceitos da Internet


aplicam-se também numa intranet, como por exemplo o modelo de comunicação
cliente-servidor, em que diversas máquinas se conectam a um servidor que possui uma

61
NOÇÕES DE INFORMÁTICA

funcionalidade específica, como a de armazenamento de páginas web, a de correio eletrônico,


a de transferência de arquivos, etc. Item errado.

QUESTÃO 16 - (CESPE/CAIXA-NM1/TÉCNICO BANCÁRIO/CARREIRA

ADMINISTRATIVA/ 2010)

Em uma intranet, a troca de dados entre clientes e servidores é realizada com o uso do

protocolo Wi-Fi.

A intranet pode ser definida como uma “miniatura” da Internet dentro da empresa, ou seja,
uma rede corporativa interna, baseada nos protocolos e serviços da Internet, de acesso

restrito dos funcionários. O conjunto de protocolos TCP/IP é usado nas intranets. Wi-Fi é
uma arquitetura que especifica o funcionamento de uma WLAN (Wireless Lan, ou LAN sem fio)

baseada no padrão IEEE 802.11. Item errado.

QUESTÃO 17 - (CESPE/ CAIXA ECONÔMICA FEDERAL/TÉCNICO BANCÁRIO

NOVO/NM1/2010)

O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, não sendo
possível esse acesso a partir de um computador conectado à Internet, garantindo-se, assim,

segurança.

É possível que a intranet seja acessível pela Internet, sendo necessária uma autenticação do
usuário provando que o mesmo faz parte da empresa. Item errado.

62
NOÇÕES DE INFORMÁTICA

QUESTÃO 18 - (Q72221/CESPE/2010/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO


— ÁREA: TECNOLOGIA DA INFORMAÇÃO — SUPORTE TÉCNICO/Q.56)

Em relação aos serviços e aplicações web, julgue os itens a seguir. Aplicação web é o termo

usado para definir um conjunto de programas projetados para serem usados na Internet e
em redes privadas (intranets), por meio de um navegador.

Define-se aplicação Web como uma extensão dinâmica de um servidor web ou servidor de

aplicação. O cliente executa esta aplicação dentro de um navegador (browser). Várias


tecnologias podem ser empregadas para o desenvolvimento da aplicação, tanto no cliente

quanto no servidor. Uma aplicação Web pode também ser executada tanto na Internet como
em redes privadas, de forma indiferente.

Observe que o conceito é amplo e tem se tornado o padrão no desenvolvimento de aplicativos


atualmente. Item correto.

QUESTÃO 19 - (CESPE/CAIXA ECONÔMICA FEDERAL/TÉCNICO BANCÁRIO NOVO -

NM1 –/2010)

A Internet e as intranets diferenciam-se pelos tipos de protocolos de comunicação utilizados:

a Internet é embasada no protocolo TCP/IP e as intranets, no protocolo Telnet.

Tanto a Internet como a Intranet utilizam o mesmo protocolo TCP/IP para comunicação. Item
errado.

QUESTÃO 20 - (CESPE/CAIXA ECONÔMICA FEDERAL/TÉCNICO

BANCÁRIO/CARREIRA ADMINISTRATIVA-NM1/2010)

O acesso a páginas web, da Internet ou de uma intranet, é feito com o uso do HTTP ou
protocolo de hipertexto.

63
NOÇÕES DE INFORMÁTICA

O HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto) ou protocolo


de hipertexto permite-nos acessar as páginas Web, da Internet ou de uma intranet, a partir de

nossos programas navegadores (browsers). Item correto.

QUESTÃO 21 - (CESPE/2017/SEDF/TÉCNICO DE GESTÃO EDUCACIONAL - APOIO


ADMINISTRATIVO/Q114)

Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos
usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto,

o usuário pode impedir que os cookies sejam armazenados em seu computador.

Cookies são arquivos criados nos computadores dos usuários por sites que esses
usuários visitaram, para armazenar informações de navegação, como preferências do

site ou informações de perfil. Ao acessar uma página da Web o navegador disponibiliza uma
série de informações sobre hábitos de navegação e dados da máquina utilizada no acesso (como

hardware, sistema operacional e programas nela instalados). É isso que permite que alguns
sites o cumprimentem pelo nome, saibam quantas vezes você o visitou, etc.

Pode-se configurar adequadamente os browsers (navegadores Web) para que não

façam instalação de cookies no computador do usuário.

64
NOÇÕES DE INFORMÁTICA

Figura. Exemplo de configurações avançadas de privacidade com bloqueio de cookies

Item correto.

QUESTÃO 22 - (Q105846/CESPE/2017/SEDF/TÉCNICO DE GESTÃO EDUCACIONAL -


APOIO ADMINISTRATIVO/Q113)

É correto conceituar intranet como uma rede de informações internas de uma

organização, que tem como objetivo compartilhar dados e informações para os seus
colaboradores, usuários devidamente autorizados a acessar essa rede.

Ótima definição para o termo. Complementando, intranet é uma rede restrita que usa os
protocolos e tecnologias utilizados pela Internet para a troca e o processamento de

dados internos. Por exemplo, uma organização pode estabelecer servidores Web, acessados
apenas pelos empregados, para a publicação de relatórios informativos da empresa, figuras de

vendas e outros documentos empresariais. Os empregados possuem acesso às informações


utilizando os navegadores da Web. Item correto.

65
NOÇÕES DE INFORMÁTICA

QUESTÃO 23 - (CESPE/2014/TJ-SE/ANALISTA JUDICIÁRIO – BANCO DE DADOS)

Em soluções Big Data, a análise dos dados comumente precisa ser precedida de uma
transformação de dados não estruturados em dados estruturados.

Conforme destaca http://www.ibm.com/developerworks/br/library/bd-archpatterns4/, para

executar a análise em quaisquer dados, eles devem estar em algum tipo de formato
estruturado. Os dados não estruturados acessados de várias fontes podem ser armazenados

como estão e, em seguida, transformados em dados estruturados e novamente armazenados


nos sistemas de armazenamento de big data. O texto não estruturado pode ser convertido em

dados estruturados ou semiestruturados. Da mesma forma, os dados de imagem, áudio e vídeo


precisam ser convertidos nos formatos que podem ser usados para análise). Item correto.

QUESTÃO 24 - (CESPE/2013/TRE-GO/TÉCNICO JUDICIÁRIO – ÁREA


ADMINISTRATIVA)

A Big Data pode ser utilizada na EAD para se entender as preferências e necessidades de

aprendizagem dos alunos e, assim, contribuir para soluções mais eficientes de educação
mediada por tecnologia.

Isso mesmo! Ferramentas do tipo Big Data têm permitido um conhecimento muito maior e

melhor do perfil e comportamento dos alunos de EAD, fazendo com que os novos cursos sejam
cada vez mais eficazes. Item correto.

QUESTÃO 25 - (CESPE/2015/TJ-DFT/NÍVEL MÉDIO - CONHECIMENTOS BÁSICOS


(TODOS OS CARGOS)

Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de
busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e
senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material

66
NOÇÕES DE INFORMÁTICA

deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa
enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais.

A Deep Web (Deepnet, Web Invisível, Web Profunda, Undernet ou Web oculta) é

considerada a camada real da rede mundial de computadores, comumente explicada em


analogia a um iceberg (vide figura seguinte).

• A internet indexada, que pode ser encontrada pelos sistemas de busca, seria

apenas a ponta superficial, a surface web.

• Todo o resto é a deep web - não à toa o nome que, em inglês, significa algo como

rede profunda. Essa parte de baixo do iceberg existe por causa das deficiências da
parte de cima, por causa do uso comercial excessivo da parte de cima.

Fonte: Google. 2016

• Um site da Deep Web não tem seu conteúdo disponibilizado em mecanismos


de pesquisa e, portanto, não pode ser encontrado, exceto caso por quem conhece

o endereço do site.

• Cuidado! Não associar a Deep Web somente a atividades criminosas!

67
NOÇÕES DE INFORMÁTICA

Item correto.

QUESTÃO 26 - (CESPE/2014/POLÍCIA FEDERAL/AGENTE DE POLÍCIA FEDERAL)

TEXTO ASSOCIADO

Um homem australiano foi considerado o primeiro criminoso a ser condenado por pedofilia

no mundo depois de cair em uma armadilha tecnológica e propor sexo a uma menina virtual
de nove anos. A polícia de uma cidade australiana, que o monitorava, usou uma personagem

de computação gráfica, criada por uma ONG holandesa, para atraí-lo. O criminoso fez ofertas
sexuais, despiu-se e enviou imagens suas sem roupa para a suposta criança em uma sala de

bate-papo sobre sexo na Internet.O Globo, 22/10/2014, p. 29 (com adaptações).

Tendo o fragmento de texto acima como referência e considerando a amplitude do

tema que ele aborda, julgue os itens subsequentes.

As estratégias utilizadas pelas autoridades policiais para combater crimes como o descrito no

texto em apreço incluem o rastreamento da chamada Internet profunda, isto é, um conjunto


de servidores que permitem a usuários compartilhar conteúdo criminoso sem que sua

identidade seja rastreada.

Deep Web (Deepnet, Web Invisível, Web Profunda, Internet Profunda, Undernet ou Web
oculta) é o conjunto de conteúdos da Internet não acessível diretamente por sítios de

busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha.
A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve

ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme
área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais, permitindo

a usuários compartilhar conteúdo criminoso sem que sua identidade seja rastreada.

Cuidado! Não associar a Deep Web somente a atividades criminosas!

68
NOÇÕES DE INFORMÁTICA

Item correto.

QUESTÃO 27 - (CESPE/2015/TELEBRÁS - ESPECIALISTA EM GESTÃO DE


TELECOMUNICAÇÕES)

Com relação a redes de computadores e a Internet, julgue os itens subsequentes.

Os protocolos TCP/IP da Internet, devido à evolução das redes de comunicação, foram


substituídos pelas redes sem fio, que não demandam ponto físico de acesso, razão pela qual

não utilizam mais endereços IP.

Protocolo é o conjunto de regras preestabelecidas que os computadores usam para se


comunicarem entre si e, a partir dessa comunicação, produzir algum resultado útil, como a

navegação em sites, a transmissão de e-mails ou o download de arquivos.

Dessa forma, os dados são trocados de acordo com um protocolo, como, por exemplo, o TCP/IP

(Transmission Control Protocol/Internet Protocol), utilizado na Internet. Na verdade o


TCP/IP é uma pilha de protocolos, sendo que os 2 protocolos mais importantes dessa pilha

são: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP


(Internet Protocol).

O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da Internet, é utilizado

no processo de comunicação entre diferentes dispositivos, inclusive as redes WI-FI (que


permitem a transmissão de dados por meio de redes sem fio). Logo, esse conjunto de protocolos

não foi substituído pelas redes sem fio, como destacado na questão, e a assertiva está incorreta.
Item errado.

69
NOÇÕES DE INFORMÁTICA

QUESTÃO 28 - (CESPE/2015/TELEBRÁS/ESPECIALISTA EM GESTÃO DE


TELECOMUNICAÇÕES – COMERCIAL)

Com relação a redes de computadores e a Internet, julgue os itens subsequentes.

O uso do HTTPS (hypertext transfer protocol secure) aumenta a segurança de sítios da

Internet, ao implementar segurança na comunicação mediante conexão criptografada e


uso de certificados digitais.

HTTPS É uma variação do protocolo HTTP que utiliza mecanismos de

(HyperText Transfer segurança. Permite que os dados sejam transmitidos através de


Protocol Secure) uma conexão criptografada e que se verifique a autenticidade

do servidor e do cliente. Diferentemente do HTTP (porta 80), a


porta padrão usada pelo protocolo HTTPS é a porta 443.

Geralmente o HTTPS é utilizado para evitar que a informação


transmitida entre o cliente e o servidor seja visualizada por

terceiros. O endereço dos recursos na Internet que estão sob o


protocolo HTTPS inicia-se por 'https://'. Um bom exemplo é o uso

do HTTPS em sites de compras online. O uso do HTTPS aumenta


a segurança de sítios da Internet, ao implementar segurança na

comunicação mediante conexão criptografada e uso de


certificados digitais.

O HyperText Transfer Protocol Secure -

HTTPS - é uma variação do protocolo HTTP


que utiliza mecanismos de segurança.

Item correto.

70
NOÇÕES DE INFORMÁTICA

QUESTÃO 29 - (CESPE/2015/TELEBRÁS-ESPECIALISTA EM GESTÃO DE


TELECOMUNICAÇÕES – COMERCIAL)

Acerca de programas de navegação e de correio eletrônico, julgue os itens que se seguem.

As páginas web construídas para ser acessadas por determinado navegador podem ser

acessadas por outros navegadores, desde que tenham sido criadas em linguagem de
documentos de hipertextos da web, como HTML ou XML.

Essas páginas são criadas em uma linguagem de documentos de hipertextos da web, como
HTML ou XML, para ser acessadas por um determinado navegador, mas podem ser acessadas

(mesmo que parcialmente ou com mensagens de alerta/erro) em outros navegadores também.


Item correto.

QUESTÃO 30 - (CESPE/2015/TELEBRÁS/ESPECIALISTA EM GESTÃO DE

TELECOMUNICAÇÕES – COMERCIAL)

Com relação a redes de computadores e a Internet, julgue os itens subsequentes.

A rede intranet, circunscrita aos limites internos de uma instituição, utiliza os mesmos
programas e protocolos de comunicação da Internet, mas é restrita a um conjunto
específico de usuários que, para acessá-la, devem possuir um nome de login e uma senha.

Intranet é uma rede restrita, circunscrita aos limites internos de uma instituição, que usa os

protocolos e tecnologias utilizados pela Internet para a troca e o processamento de


dados internos. Geralmente uma intranet é acessada somente por um conjunto específico de

usuários que, para acessá-la, devem possuir um nome de login e uma senha. Item correto.

71

You might also like