Вы находитесь на странице: 1из 25

Informática – Internet – Módulo 05

A Internet é um conglomerado de redes em escala Internet a Cabo


mundial de milhões de computadores interligados pelo
TCP/IP que permite o acesso a informações e todo tipo Transferência de dados de
de transferência de dados. Internet pela estrutura física das
TVs a Cabo
Tipos de conexões Taxas comercializadas: 300KBps
a 100MBps;
Linha Telefônica (Dial Up) Usa um Modem a Cabo (Cable
Modem) que é similar ao Modem
A famosa internet discada (Placa de ADSL.
fax-modem) foi praticamente o Normalmente Externo;
pontapé inicial da rede no Brasil. Conectado ao computador pela porta
Apesar de ainda ser utilizada, não é USB ou pela placa de Rede
mais tão popular quanto foi no início dos anos 2000. (Ethernet);
Velocidade Máxima de 56KBPs.
Modem projetado para operar sobre linhas de TV a cabo.

Internet a Cabo (Banda Larga)

As linhas de fibra óptica e cabo


coaxial utilizadas na televisão
por cabo podem ser utilizadas
para se ligar à Internet. Para tal,
inicialmente é necessário que
haja televisão por cabo na área
e que a operadora disponibilize
esse serviço. Depois é preciso comprar um modem por
cabo e requerer a instalação do serviço na nossa
residência. A grande vantagem deste serviço é a
velocidade de transmissão de dados permitida (na ordem
dos Mbps), a existência de uma taxa fixa, não importando
o quanto se esteja a navegar e o acesso permanente à
internet.
Transfere dados de Internet pela linha telefônica
convencional;
Taxa de transferência máxima: 56Kbps; Wi-Fi
Utiliza Modem convencional;
A linha telefônica fica ocupada e os pulsos Radio WLAN - Distribui o sinal da
telefônicos são tarifados normalmente. Internet utilizando antenas e o
distribuindo através de POPs (Point of Presence),
ADSL formando uma grande rede de usuários;
Transferência de dados de Internet pela estrutura física
da linha telefônica, sem atrapalhar os dados da linha. Wireless - Joga um sinal de rede numa determinada área
Conectado ao computador pela porta USB ou pela placa para que assinantes com modems adequados em seus
de Rede (Ethernet); computadores captem o sinal e acessem a Internet sem
usar um fio sequer..

Internet a Rádio

Utiliza ondas de Rádio-freqüência para transmitir os


dados.
Transferência de dados de Internet
pela estrutura física da linha Como Funciona?
telefônica, sem atrapalhar os dados
da linha; Através de repetidoras localizadas em pontos
Taxas comercializadas: 300KBps a estratégicos, o sinal é distribuído aos clientes, sendo que
4MBps; para obter o acesso, o local deve ter "visada" (enxergar)
Usa um Modem ADSL uma das torres de transmissão. A velocidade de conexão

NUCE | Concursos Públicos 1 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05

pode chegar a 11 Megabits, sendo 200 vezes mais eficiência espectral. Entre os serviços, há a telefonia por
rápido do que a conexão via linha telefônica com um voz e a transmissão de dados a longas distâncias, tudo
modem de 56K. em um ambiente móvel. Normalmente, são fornecidos
serviços com taxas de 5 a 10 Megabits por segundo.

Rede Elétrica
A Anatel (Agência Nacional de Telecomunicações)
regulamentou recentemente a internet banda larga via
rede elétrica, que já está sendo testada em cidades
brasileiras. A principal vantagem dessa tecnologia, que
fornecerá acesso à web pela tomada, é o fato de ela
aproveitar uma estrutura já existente para chegar a
regiões onde outras alternativas de acesso rápido ainda
não estão disponíveis.

Internet através da LAN

Os usuários da LAN são conectados a um servidor que


tem acesso à Internet; Por esse servidor passam todos
Satélite os dados provenientes dos computadores dos usuários;
A conexão via satélite funciona de maneira semelhante à Quanto maior o número de usuários ligados à LAN,
rádio, mas com a diferença de poder ser acessada de menor a velocidade destinada a cada um deles;
qualquer lugar do planeta. Por conta disso, é um dos
métodos mais caros para acessar a internet. Para
conectar é necessário ter dois modems (um para envio
de dados e outro para recebimento) e uma antena
específica para este tipo de sinal.

3G
As tecnologias 3G permitem às
operadoras da rede oferecerem a
seus usuários uma ampla gama dos
mais avançados serviços, já que
possuem uma capacidade de rede
maior por causa de uma melhora na

NUCE | Concursos Públicos 2 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05

Equipamento usado: Placa de Rede.

Como se Conectar a Internet

Podemos nos conectar a Internet por meio


de um Provedor de Acesso, através de
seus Servidores.
Cada usuário (doméstico ou corporativo)
deve conectar-se à Internet por meio de Provedor
algum “intermediário” que já esteja ligado a
ela. Esse intermediário normalmente é uma empresa Empresa que provê o acesso à Internet, além de
intitulada Provedor de Acesso, ou simplesmente oferecer serviços relacionados, como E-mail,
Provedor; Hospedagem de sites, Telnet, FTP, entre outros.

• Servidor = Computador;
• Provedor = Empresa;

Backbone

Servidores

Pode ser entendido como uma espinha dorsal de Computadores que fornecem serviços a uma rede de
conexões que interliga pontos distribuídos de uma rede, computadores. Esses serviços podem ser, por exemplo,
formando uma grande via por onde trafegam informações correio eletrônico, banco de dados, hospedagem de
das grandes redes de comunicação na Internet. sites, etc. Os computadores que acessam os serviços de
Normalmente são conexões de alta velocidade que um servidor são chamados clientes.
conectam redes regionais.

NUCE | Concursos Públicos 3 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05

Nas redes internas, em empresas, normalmente os


endereços IP são fixos, ou seja, cada máquina já traz
consigo seu endereço, cabe ao administrador da rede
projetá-la para evitar conflitos com outras máquinas.

O protocolo TCP/IP não é apenas um protocolo, é um


A Internet é "o conjunto de diversas redes de conjunto deles, para que as diversas “faces” da
computadores que se comunicam através dos protocolos comunicação entre computadores sejam realizadas.
TCP/IP"

Para a Internet, foi criado um protocolo chamado TCP/IP


(Transmission Control Protocol / Internet Protocol) que
tem como característica principal o fato de que cada
computador ligado à Rede deve possuir um endereço,
chamado endereço IP, distinto dos outros.

O Endereço IP é formado por 4 números, que variam de


0 a 255, separados por pontos, como no exemplo:
201.15.6.116 ou em 22.210.210.3 ou até 177.25.1.23.
Podemos citar alguns dos protocolos que formam esta
complexa comunicação:

TCP (Protocolo de Controle de Transmissão):


Protocolo responsável pelo “empacotamento” dos
dados na origem para possibilitar sua transmissão e
pelo “desempacotamento” dos dados no local de
chegada dos dados.

IP (Protocolo da Internet): Responsável pelo


endereçamento dos locais (estações) da rede (os
números IP que cada um deles possui enquanto
estão na rede).

Quando um computador se conecta na Internet, através


de um provedor, este recebe o endereço IP de um
servidor localizado na empresa que provê seu acesso.
Este servidor não vai atribuir aquele endereço IP a
nenhum outro computador que se conectar enquanto
este ainda permanecer on-line. Após a saída
(desconexão) do computador, o endereço IP poderá ser
atribuído a qualquer outro computador.

NUCE | Concursos Públicos 4 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05

Protocolos E-MAIL
O E-Mail ou Correio Eletrônico é um serviço disponível
POP (Protocolo de Agência de Correio): na Internet que tem a função de controlar o envio e o
Responsável pelo recebimento das mensagens de recebimento de mensagens.
Correio Eletrônico.
Serviço de troca de mensagens de texto pela
SMTP (Protocolo de Transferência de Correio Internet;
Simples): Responsável pelo Envio das mensagens Endereço: usuário@domínio
de Correio Eletrônico. Ex: masgnet@hotlink.com.br
Junto às mensagens, podem ser enviados arquivos
HTTP (Protocolo de Transferência de Hiper de qualquer natureza (anexos);
Texto): Responsável pela transferência de Hiper Os arquivos anexos são, atualmente, os maiores
Texto, que possibilita a leitura das páginas da responsáveis pela transmissão de vírus de
Internet pelos nossos Browsers (programas computador;
navegadores).
Servidores de Email
FTP (Protocolo de Transferência de Arquivos):
Responsável pela Transferência de arquivos pelas
estações da rede.

Usa dois servidores diferentes:

Servidor de recebimento (também chamado servidor


de entrada de e-mails) ou servidor POP: usado para
armazenar as mensagens recebidas;
Servidor de envio (também chamado servidor de
saída) ou servidor SMTP: usado para enviar os e-
mails que os usuários escrevem.

Protocolos

POP3 – Post Office Protocol 3 – Protocolo usado para


RECEBIMENTO de imagens de e-mail.

E-MAIL

• Webmail:
– É uma interface da World Wide Web que
permite ao utilizador ler e escrever e-mail
usando um navegador (Netscape, Internet
Explorer, Opera, Firefox etc).

NUCE | Concursos Públicos 5 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05

Estrutura dos Domínios


A maior vantagem do webmail é o fato de não ser
necessário possuir um programa específico para a leitura
ou envio de mensagens de correio eletrônico, qualquer
computador ligado à internet com um navegador é
suficiente. Isto também significa que ao contrário de
outros protocolos de comunicação na web, como o POP3
não é necessário utilizar sempre o mesmo computador (a
não ser que você configure todo e programa de
gerenciamento de e-mails).

No entanto existe o inconveniente de ter as mensagens


de correio eletrônico armazenado no servidor do ISP, o
que limita o número de mensagens que podemos
armazenar.
URL
Webmail (Vantagens):
URL. Sigla para "Universe Resource Locator", que é o
• Não é necessário possuir um programa específico termo técnico para o endereço de um website na Internet.
para a leitura ou envio de mensagens de correio
eletrônico; Um exemplo de URL é:
• Qualquer computador ligado à internet com um http://www.icmc.usp.br/ensino/material/html/url.html
navegador é suficiente.

Esse endereço identifica:


Cliente de E-mail:
- o protocolo de acesso ao recurso desejado (http),
• Programa de correio eletrônico instalado no - a máquina a ser contactada (www.icmc.usp.br),
computador (Outlook Express, Outlook, Mozilla - o caminho de diretórios até o recurso
Thunderbird, Incredimail etc). (ensino/material/html/), e
- o recurso (arquivo) a ser obtido (url.html).

Cliente de E-mail (Vantagens):


Um URL (de Uniform Resource Locator), em português
• Ler e escrever e-mail off-line; Localizador de Recursos Universal, é o endereço de um
• Armazenar o e-mail no disco rígido; recurso (um arquivo, uma impressora etc.), disponível em
• Utilizar múltiplas contas de correio ao mesmo tempo; uma rede; seja a Internet, ou uma rede corporativa, uma
• Criar uma lista de contatos detalhada; intranet. Uma URL tem a seguinte estrutura:
• Acessar servidores de newsgroups;
• Enviar e-mail em formato HTML (que permite criar protocolo://máquina/caminho/recurso
mensagens mais práticas e visualmente aprazíveis).

O protocolo poderá ser HTTP, FTP, entre outros. O


Cliente de E-mail (Desvantagens): campo máquina designa o servidor que disponibiliza o
documento ou recurso designado. O caminho especifica
• O programa ocupa algum espaço no disco rígido; o local (geralmente num sistema de arquivos) onde se
• Mensagens recebidas e enviadas também ocupam encontra o recurso dentro do servidor.
espaço no disco;
• Nem sempre são compatíveis com todos servidores
de correio eletrônico. WWW – Internet

A Web é o repositório de informações na forma de


Domínios páginas multimídia.
A Web é a “biblioteca” da Internet.
Organização hierárquica das informações presentes na As páginas são reunidas em locais chamados sites e
Internet; estão fisicamente armazenadas em computadores
Um domínio é uma espécie de “Razão Social” de uma chamados servidores de páginas ou servidores Web.
instituição na Internet; Página: documento visível que pode conter textos,
imagens, sons, vídeos e é disponibilizado na Web.
• Exemplo: www.zapbalancas.com.br; Site (ou Sítio) da Web: é o local (uma pasta em
• br – domínio geográfico (1º nível); algum computador) onde as páginas são
armazenadas.
• com – domínio do tipo (2º nível); Home-Page: a primeira página de um site (aquela
• zapbalancas – domínio da empresa (3º nível) que aparece quando se solicita o endereço do site).

NUCE | Concursos Públicos 6 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05

No começo, a Internet só era utilizada para texto puro, LINKS ESPECIAIS


não era possível utilizar figuras e sons, por exemplo.
Existem alguns tipos de links especiais, como por
Então foi criado o protocolo http ("hyper text transfer exemplo, uma única imagem com mais de um link. Deve-
protocol" ou "protocolo de transferência de hipertexto") , se passar o ponteiro do mouse em diversas partes de
que permitiu a troca de informações multimídia pela imagens para descobrir todos os seus links. (São
internet. chamadas de mapas de imagens).
É por isso que quando você utiliza o Internet Explorer,
antes de www sempre aparece o termo “http”.

Essa informação é adicionada para indicar ao seu


navegador que ele deve utilizar esse protocolo de
comunicação para conseguir acessar a página.

O termo www surgiu porque foi com o surgimento do http


que a internet se tornou popular e passou a ser tão
utilizada, de forma global.

HTML

HTML é a linguagem usada para desenvolver páginas a


ser publicada na Internet.
Uma hiper ligação, um liame, ou simplesmente uma
ligação (também conhecida em português pelos
correspondentes termos ingleses, hyperlink e link), é uma
referência num documento em hipertexto a outras partes
deste documento ou a outro documento. De certa
maneira pode-se vê-la como análoga a uma citação na
literatura. Ao contrário desta, no entanto, a hiper ligação
pode ser combinada com uma rede de dados e um
protocolo de acesso adequado e assim ser usada para
ter acesso direto ao recurso referenciado. Este pode
então ser gravado, visualizado ou mostrado como parte
do documento que faz a referência.

HTML (acrônimo para a expressão inglesa HyperText


Markup Language, que significa Linguagem de MECANISMOS DE BUSCA
Marcação de Hipertexto) é uma linguagem de marcação
utilizada para produzir páginas na Web. Documentos Há mais informações na Web que se possa imaginar. O
HTML podem ser interpretados por navegadores. A segredo é encontrar exatamente o que se quer.
tecnologia é fruto do "casamento" dos padrões HyTime e Mas de que forma? Utilizando as ferramentas de
SGML. pesquisa disponibilizadas na Internet.

HyTime é um padrão para a representação estruturada


de hipermédia e conteúdo baseado em tempo. Um
documento é visto como um conjunto de eventos
concorrentes dependentes de tempo (como áudio, vídeo,
etc.), conectados por hiper-ligações. O padrão é
independente de outros padrões de processamento de
texto em geral.

SGML é um padrão de formatação de textos. Não foi


desenvolvido para hipertexto, mas tornou-se conveniente
para transformar documentos em hiper-objetos e para
descrever as ligações.

UTILIZANDO LINKS

A conexão entre páginas da Web é que


caracteriza o nome World Wide Web Mecanismos de Busca são sites de informações sobre as
(Rede de Amplitude Mundial). páginas da internet. Pode-se utilizar esse banco de
Basicamente, as páginas da Web são dados para encontrar palavras, textos, sites, diretórios,
criadas em HTML (Hyper Text Markup Language). Como servidores de arquivos, etc.
essas páginas são hipertextos, pode-se fazer links com
outros endereços na Internet.

NUCE | Concursos Públicos 7 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05

Entre os maiores mecanismos de busca do Brasil Normalmente é usada por empresas ou instituições para
podemos destacar: comunicação entre os funcionários.

http://www.google.com.br (O maior mecanismo de


busca do mundo, mas sem o br final);

http://www.yahoo.com.br (Possui também a sua versão


sem br);

http://www.miner.com.br (pertence ao UOL);

http://www.cade.com.br (Foi comprado pelo yahoo e


assim uniram-se as buscas);

Várias hipóteses de “busca” para a(s) mesma(s)


palavra(s);

São redes corporativas que se utilizam da tecnologia e


infra-estrutura de comunicação de dados da Internet.
Utilizadas na comunicação interna da própria empresa
e/ou comunicação com outras empresas.

Extranet - É uma rede de computadores interligados


exclusiva, montada, normalmente, para comunicação e
desenvolvimento de negócios entre uma empresa, seus
funcionários e fornecedores.

na Web, pesquisa google em páginas portuguesas;


na Web, busca directa em páginas portuguesas;
na Web, pesquisa google em páginas de todo o
mundo;
na Web, busca directa em páginas de todo o mundo;

Várias hipóteses de “busca” para a(s) mesma(s) A Extranet de uma empresa é a porção de sua rede de
palavra(s); computadores que faz uso da Internet para partilhar com
segurança parte do seu sistema de informação.

Imagens, pesquisa google em páginas portuguesas;


Imagens, pesquisa google em páginas de todo o
mundo;
Tomado o termo em seu sentido mais amplo, o conceito
confunde-se com Intranet. Uma Extranet também pode
ser vista como uma parte da empresa que é estendida a
WWW - Rede de Alcance Mundial usuários externos ("rede extra-empresa"), tais como
representantes, fornecedores e clientes. Outro uso
Intranet - O conceito é o mesmo da Internet, mas o comum do termo Extranet ocorre na designação da
acesso não é aberto, ou seja, apenas pessoas "parte privada" de um site, onde somente "usuários
autorizadas podem acessar uma Intranet. registrados" podem navegar, previamente autenticados
por sua senha (login).

NUCE | Concursos Públicos 8 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05

Acessos a Internet e Vícios O Chat MSN

Devemos tomar cuidado com os vícios linguísticos, pois


na Internet (chat) precisamos ser rápidos e práticos, mas
não devemos assassinar o nosso Português.

Um chat, que em português significa


"conversação", ou "bate-papo" usado no
Brasil, é um neologismo para designar
aplicações de conversação em tempo real.
Esta definição inclui programas de IRC,
conversação em sítio web ou mensageiros instantâneos.
MSN Messenger é um programa das mensagens
Obs: Isto pode ser prejudicial numa Redação... instantâneas criado pela Microsoft Corporation. O
programa permite que um usuário da Internet se
Meus Emoticons & Smileys relacione com outro que tenha o mesmo programa em
tempo real, podendo ter uma lista de amigos "virtuais" e
Forma de comunicação acompanhar quando eles entram e saem da rede. Ele foi
paralinguística, um emoticon, fundido com o Windows Messenger e originou o
palavra derivada da junção dos Windows Live Messenger.
seguintes termos em inglês:
emotion (emoção) + icon (ícone)
(em alguns casos chamado
smiley) é uma seqüência de
caracteres tipográficos, tais como:
:), ou ^-^ e :-); ou, também, uma
imagem (usualmente, pequena), que
traduzem ou querem transmitir o estado
psicológico, emotivo, de quem os emprega,
por meio de ícones ilustrativos de uma
expressão facial. Exemplos: (i.e. sorrindo,
estou alegre); (estou triste, chorando), etc.
Normalmente é usado nas comunicações
escritas de programas mensageiros, como o
MSN Messenger ou pelo Skype e outros
meios de mensagens rápidas.
O Chat Yahoo Messenger

O Chat Faça mais do que só enviar mensagens com o Yahoo!


Messenger 10 - Melhor ligação com vídeo

Sinta-se como se você estivesse lá com a ligação de voz


e vídeo de alta qualidade e de tela inteira.

Acompanhe o que seus amigos estão fazendo

Veja as últimas atualizações de seus amigos no Yahoo!,


Flickr, Twitter e muito mais com a nova exibição das
“Atualizações”

O termo "chat"significa a possibilidade de "bater papo"


com outros usuários da Internet. Normalmente, isto é
usado como forma de passatempo. Existem duas opções
para bater papo. Uma é a Webchat, onde temos uma
página web, que permite a você bater papo com outros
usuários que estiverem na mesma página naquele
momento. A outra opção requer um programa especial
instalado no seu computador e no computador dos
usuários com quem você irá bater papo.

NUCE | Concursos Públicos 9 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05

Mais recursos

1. Converse via mensagem instantânea com um


amigo ou em uma conferência com um grupo
2. Encontre ou convide amigos de outros serviços
para conversar com você de modo fácil.
3. Use o reprodutor de mídia para assistir videos da
web e ver fotos com seus amigos
4. Mostre seu estilo com emoticons, Avatares,
emoticons sonoros e planos de fundo.

O Chat Skype

Fazer coisas incríveis para livre O ooVoo é o novo modo de se comunicar on-line:
Conversas face a face mais expressivas ganham vida
Chamadas de voz e vídeo para qualquer pessoa no com vídeo e áudio de alta qualidade, tornando a simples
Skype. conversa, e-mail ou bate-papo coisas do passado.
Chamadas em conferência com três ou mais
pessoas. CHAT
As mensagens instantâneas, transferência de
arquivos e compartilhamento de tela. Programas de Chat:

mIRC;
Messenger;
ICQ;
GTalk;
Skype.
oOVOo

Navegadores – Browser

O verbo browse do inglês significa procurar. Um browser


ou navegador é um programa que permite a navegação
na Internet e a visualização das páginas na Web;
O pioneiro nesse tipo de aplicação foi o ICQ que em
1997 revolucionou o conceito de mensagens
instantâneas online. Porém nos últimos anos o MSN tem
conquistado cada vez mais adeptos em Portugal (embora
na Europa o mensageiro mais utilizado continue a ser o
ICQ) e se tornou líder do segmento no Brasil, onde é
consistentemente um dos programas mais baixados nos
sites de downloads locais.
A navegação pelas páginas se dá através dos Endereços
O sucesso do MSN Messenger pode ser explicado por Web (eletrônicos) e por links localizados nas páginas.
ele ser integrado ao serviço de e-mail Hotmail, por ser
incluso com o Windows XP e por ter uma intensa Um navegador, também conhecido
publicidade junto ao público jovem. Também tem como pelos termos ingleses web browser
concorrente o Yahoo! Messenger, outro serviço ou simplesmente browser, é um
igualmente integrado a e-mail. programa de computador que
habilita seus usuários a interagirem
com documentos virtuais da Internet,
também conhecidos como páginas HTML, que estão
hospedadas num servidor Web.
O Chat ooVoo
Os Navegadores Web, ou Web Browsers se comunicam
O ooVoo é a próxima evolução nas comunicações on- geralmente com servidores Web (podendo hoje em dia
line. Um modo incrivelmente fácil de se conversar com os se comunicar com vários tipos de servidor), usando
amigos, familiares ou colegas face a face (até 6 pessoas principalmente o protocolo de transferência de hiper-texto
em simultâneo) com apoio de vídeo, onde quer que HTTP para efetuar pedidos a ficheiros (ou arquivos, em
estejam no mundo. portugues brasileiro), e processar respostas vindas do
servidor. Estes ficheiros/arquivos, são por sua vez

NUCE | Concursos Públicos 10 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05

identificados por um URL.

Internet Explorer

Windows Internet Explorer, também conhecido pelas


abreviações IE, MSIE ou WinIE, é um navegador de
internet de licença proprietária produzido inicialmente
pela Microsoft em 23 de agosto de 1995. É o navegador
mais usado nos dias de hoje.

O Internet Explorer é um componente integrado das


versões mais recentes do Microsoft Windows. Está
disponível como um produto gratuito separado para as
versões mais antigas do sistema operacional.
Acompanha o Windows desde a versão 95 OSR2. A
partir da versão 6 inclusa no XP em 2002, uma grande
atualização do navegador foi oferecida aos usuários do
Windows XP junto ao Service Pack 2 (embora sempre
tenha havido um ciclo mensal de correções para o
navegador). A versão 7 do Internet Explorer, lançada em
Outubro de 2006, chega aos usuários disponível para o
Windows XP SP2 e Windows Server 2003 (com status de
atualização crítica), além de estar pré-instalada no
Windows Vista e no Windows 7 (a versão 8 Beta) (onde
possui algumas funções a mais).

Navegadores (Browser)

A sua Barra de Ferramentas é simples e prática:

Como mostra a figura abaixo:

Temos a acima da Barra de Ferramentas a Barra de


Menus, abaixo.

Botão Voltar – Volta para a ultima posição.


Botão Avançar – Avança para a ultima posição que se
encontrava.
Botão Cancelar – Cancela a abertura de uma página
(cancela a operação).
Botão Atualizar – Atualizar a página atual.
Página Atual – Volta direto para inicial.
Pesquisar – Fazer uma pesquisa (busca).
Favoritos – Adicionar favoritos, cadastrar os Sites para
uso futuro.
Histórico – Mostra os Sites navegados.
Correio – Acessar o Correio.
Discussão – Acessar a lista de discussão.
Pesquisar – Fazer busca de palavras, pesquisa.
MSN – Messenger (Chat).

NUCE | Concursos Públicos 11 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05

Barra de Endereços do IE (Internet Explorer) Opera é um programa de computadores, caracterizado


como navegador da web, criado em 1994 pela empresa
Guarda os últimos 20 endereços navegados para facilitar estatal de telecomunicações da Noruega Telenor, e
o acesso posterior. atualmente é desenvolvido pela Opera Software com
sede em Oslo. É conhecido por apresentar
constantemente novos recursos, sem influenciar no
desempenho e com estes transformando-se em uma
São verdadeira suite voltada para o mundo online.
exibidos os
últimos 20 Diversas inovações dos navegadores seguintes vieram
endereços do Opera. É um navegador adaptado para as mais
diversas plataformas, desktops, PDAs e celulares, além
visitados. de estar disponível para consoles de videogame como o
portátil Nintendo DS, e o console Wii. Tecnologias como
o renderizador chamado 'Opera Mobile Accelerator'
permitem uma boa visualização de conteúdo, mesmo em
pequenas telas.

Mozilla Firefox Safari

Mozilla Firefox é um navegador livre e multi-plataforma Safari é um navegador desenvolvido pela Apple Inc. e
desenvolvido pela Mozilla Foundation (em português: incluído como o navegador padrão a partir do sistema
Fundação Mozilla) com ajuda de centenas de operacional Mac OS X v10.3 (Panther). Apresenta uma
colaboradores[6]. A intenção da fundação é desenvolver interface simples, característica dos produtos da Apple.
um navegador leve, seguro, intuitivo e altamente Suas funções são básicas: Abas, bloqueador de pop-ups,
extensível. Baseado no componente de navegação da baixador de arquivos, leitor de notícias RSS, modo
Mozilla Suite (continuada pela comunidade como privado que evita que terceiros monitorem sua
Seamonkey), o Firefox tornou-se o objetivo principal da navegação etc.
Mozilla Foundation.

Google Chrome
Opera
é um navegador desenvolvido pelo Google e compilado
com base em componentes de código aberto como o
motor de renderização de WebKit e sua estrutura de
desenvolvimento de aplicações (Framework).

O Google Chrome é o terceiro navegador mais utilizado


na Internet, atrás apenas do Internet Explorer e do
Mozilla Firefox, e até Maio de 2011 já possuía uma quota
de mercado de 19,56%. Está disponível gratuitamente
sob condições de serviço específicas. O nome do
navegador deriva do término usado para o marco da
interface gráfica do usuário ("chrome").

NUCE | Concursos Públicos 12 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05

A confidencialidade diz que a informação só está


disponível para aqueles devidamente autorizados; a
integridade diz que a informação não é destruída ou
corrompida e o sistema tem um desempenho correto, e a
disponibilidade diz que os serviços/recursos do sistema
estão disponíveis sempre que forem necessários.

Confidencialidade: alguém obtém acesso não


autorizado ao seu computador e lê todas as informações
contidas na sua declaração de Imposto de Renda;

Integridade: alguém obtém acesso não autorizado ao


seu computador e altera informações da sua declaração
de Imposto de Renda, momentos antes de você enviá-la
à Receita Federal;
Na informática, um plugin ou módulo de extensão
(também conhecido por plug-in, plugins) é um programa Disponibilidade: o seu provedor sofre uma grande
de computador usado para adicionar funções a outros sobrecarga de dados ou um ataque de negação de
programas maiores, provendo alguma funcionalidade serviço e por este motivo você fica impossibilitado de
especial ou muito específica. Geralmente pequeno e enviar sua declaração de Imposto de Renda à Receita
leve, é usado somente sob demanda. Federal.

Por que alguém iria querer invadir meu computador?

A resposta para esta pergunta não é simples. Os motivos


pelos quais alguém tentaria invadir seu computador são
inúmeros. Alguns destes motivos podem ser:

 Utilizar seu computador em alguma atividade ilícita,


para esconder a real identidade e localização do
invasor;
 Utilizar seu computador para lançar ataques contra
outros computadores;
 Destruir informações (vandalismo);
 Disseminar mensagens alarmantes e falsas;
 Ler e enviar e-mails em seu nome;
 Propagar vírus de computador;
 Furtar números de cartões de crédito e senhas
São complementos adicionados aos navegadores bancárias;
 Furtar dados do seu computador, como por exemplo,
informações do seu Imposto de Renda.

Com que frequência devo mudar minhas senhas?

Você deve trocar suas senhas regularmente, procurando


evitar períodos muito longos. Uma sugestão é que você
realize tais trocas a cada dois ou três meses.
Procure identificar se os serviços que você utiliza e que
necessitam de senha, quer seja o acesso ao seu
provedor, e-mail, conta bancária, ou outro, disponibilizam
funcionalidades para alterar senhas e use regularmente
tais funcionalidades.

Caso você não possa escolher sua senha na hora em


que contratar o serviço, procure trocá-la com a maior
urgência possível. Procure utilizar serviços em que você
possa escolher a sua senha.
Segurança de Computadores
Lembre-se que trocas regulares são muito importantes
Um computador (ou sistema computacional) é dito para assegurar a confidencialidade de suas senhas
seguro se este atende a três requisitos básicos
relacionados aos recursos que o compõem:
confidencialidade, integridade e disponibilidade.

NUCE | Concursos Públicos 13 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05

Códigos Maliciosos (MALWARE)


Firewalls

Os Firewalls são sistemas ou programas que


barram conexões indesejadas na Internet. Assim, se
algum Cracker ou programa suspeito tenta fazer uma
conexão ao seu computador o firewall irá bloquear.
Com um firewall instalado em seu computador,
grande parte dos cavalos de tróia serão barrados
mesmo se já estiverem instalados em seu
computador.

Firewall
Código malicioso ou Malware (Malicious Software) é um
termo genérico que abrange todos os tipos de programa
Sistema de segurança instalado em um computador e
especificamente desenvolvidos para executar ações
tem como principal função interligar duas redes e
maliciosas em um computador. Na literatura de
proteger essa interligação.
segurança o termo malware também é conhecido por
Tendo como objetivo interligar a rede interna da empresa
"software malicioso".
com a rede Internet e gerenciar o que pode ou não
trafegar entre elas através de parametrizações.
Alguns exemplos de Malware são:

worms e bots;
backdoors;
cavalos de tróia;
keyloggers e outros programas spyware;
rootkits.

Criptografia

O anti-malware serve para remover os malwares (que Criptografia é a ciência e arte de escrever
são programas malignos que prejudicam o seu mensagens em forma cifrada ou em código. É parte de
computador). um campo de estudos que trata das comunicações
Para prevenir e eliminar esses malwares e deixar seu secretas, usadas, dentre outras finalidades, para:
computador mais protegido e eficiente é muito importante Autenticar a identidade de usuários; Autenticar e proteger
mantê-lo atualizado e passar sempre que possível. o sigilo de comunicações pessoais e de transações
comerciais e bancárias; proteger a integridade de
transferências eletrônicas de fundos.

NUCE | Concursos Públicos 14 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05

Criptografia Simétrica Assinatura Digital


Na assinatura digital, aquela feita utilizando recursos
O objetivo da criptografia é transformar uma mensagem criptográficos sobre documentos eletrônicos, tanto a
em um texto codificado, garantindo a confidencialidade autenticidade quanto a integridade são garantidas.
da informação contida. O principal uso da criptografia é a
troca segura de informações sigilosas, como senhas de
usuários. Atualmente, existem dois métodos de
criptografia: A criptografia simétrica e a criptografia
assimétrica.

Fórum
São espaços abertos para discussão pública de um tema
abordado, onde qualquer um que estiver conectado
poderá dar a sua opinião, tendo a ver ou não com o tema
discutido no momento.
Criptografia Assimétrica
Também são textos e vídeos disponíveis para
Codificação. Uma chave é utilizada para codificar, e outra visualização, com a opinião de pesquisadores,
chave para decodificar divulgadores e membros da própria cultura raiz. É uma
forma de ficar interagido com os principais assuntos
referentes à Cultura online.

Autoridade Certificadora (AC)

A autoridade certificadora é a entidade que gera e assina


os certificados para os usuários e serviços que desejam
utilizar a infra-estrutura de chaves públicas. Ela é uma
entidade confiável, que se responsabiliza pela
autenticação, ou seja, de que os usuários e serviços a
ela vinculados são realmente o que eles dizem ser. Vírus

Na terminologia da segurança de
computadores, um vírus é um programa
que, como um vírus biológico, faz cópias
de si mesmo e se espalha anexando-se a
um hospedeiro, o programa infectado. O
programa infectado é um programa de computador que
pode fazer parte do Sistema Operacional. Este programa
infecta outros programas que permitem a propagação do
vírus.

Programa capaz de se inserir em outros arquivos ou


programas e usá-los para reproduzir-se, executar alguma
tarefa e transmitir-se.

Anti-Vírus

Os antivírus são programas desenvolvidos


por firmas de segurança, com o objetivo de detectar e
eliminar vírus encontrados no computador. Os antivírus
possuem uma base de dados contendo as assinaturas
dos vírus de que podem eliminar. Desta forma, somente
após a atualização de seu banco de dados, os vírus
recém-descobertos podem ser detectados.

NUCE | Concursos Públicos 15 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05

Alguns exemplos: Permite a um grupo de pessoas a troca de


mensagens via e-mail entre todos os membros do
Norton AntiVirus – Symantec - www.symantec.com.br grupo.
McAfee - McAfee – http://www.mcafee.com.br Quando alguém do grupo participa com algum
AVG - Grisoft – www.grisoft.com comentário o seu e-mail é enviado para a caixa de
Panda Antivirus - www.pandasoftware.com.br correio de todos o participantes
NOD32 – www.eset.com

Adobe Acrobat Reader

Um formato de arquivo que vem crescendo em grande


escala para distribuição de arquivos é o formato PDF
(Portable Document Format) É um formato de
distribuição de documentos compactados e que podem
ser protegidos contra alteração e até mesmo contra
cópias.

FTP

File Transfer Protocol, sistema que permite a


Winzip transmissão de arquivos pela Internet, numa
estrutura de diretórios (pastas) no computador local e
no remoto.

Este com certeza é programa que mais cresceu com a


Internet, o winzip é um programa compactador de
Arquivos, ou seja ele comprime o arquivo ou um conjunto
deles, e permite que o mesmo fique em tamanho menor
para o armazenamento. Para que eu possa ler e
modificar o arquivo é necessário modificá-lo. O Winzip
pode ser encontrado facilmente em qualquer site de
download.

O seu grande crescimento foi pelo fato de assim


podermos enviar conteúdos maiores via Internet por e-
mail e até mesmo em downloads em sites.
MAILIST (Grupo/Lista)

NUCE | Concursos Públicos 16 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05

Significa File Transfer Protocol (Protocolo de


Transferência de Arquivos), e é uma forma bastante
rápida e versátil de transferir arquivos (também
conhecidos como ficheiros), sendo uma das mais usadas
na internet.

transferência de dados em redes de computadores


envolve normalmente transferência de ficheiros e acesso
a sistemas de ficheiros remotos (com a mesma interface
usada nos ficheiros locais). O FTP é baseado no TCP,
mas é anterior à pilha de protocolos TCP/IP, sendo
posteriormente adaptado para o TCP/IP. É o standard da
pilha TCP/IP para transferir ficheiros, é um protocolo Servidor DHCP
genérico independente de hardware e do sistema
operativo e transfere ficheiros por livre arbítrio, tendo em O DHCP é um protocolo do serviço TCP/IP que permite
conta restrições de acesso e propriedades dos ficheiros. atribuir um IP e outras configurações a computadores em
uma rede. Em outras palavras, o DHCP permite que o
TELNET endereço IP dos dispositivos ligados à rede sejam
definidos de forma automática no momento em que os
Sistema de comunicações cliente-servidor usado para mesmos forem conectados à rede.
permitir o acesso remoto a um computador.
Telnet é um protocolo cliente-servidor de comunicações
usado para permitir a comunicação entre computadores
ligados numa rede (exemplos: rede local / LAN, Internet),
baseado em TCP.

Telnet é um protocolo de login remoto.


Antes de existirem os chats em IRC o telnet já permitia
este gênero de funções.

O protocolo Telnet também permite obter um acesso


remoto a um computador.

Spam
DHCP vem do Inglês Dynamic Host Configuration
Mensagem eletrônica não-solicitada enviada em massa.
Protocol que significa Protocolo de Configuração de
Geralmente têm caráter apelativo e na grande maioria
Host Dinâmico.
das vezes são incômodos e inconvenientes.

NUCE | Concursos Públicos 17 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05

Servidor DNS Familiarize-se com a política de privacidade de um


web site.
Tome cuidado com solicitações aparentemente
genéricas de informações.
Nunca envie informações confidenciais através de
formulários incorporados em mensagens de e-mail.
Nunca clique nos links de um e-mail (URL) para
acessar um web site.

O que são estes servidores DNS? Pharming

DNS é a sigla para Domain Name Server que significa Pharming é uma tentativa de enganar os usuários da
Servidor de Nomes de Dominio. Basicamente ele Internet roubando o nome de domínio ou a URL de um
transforma um "nome" de dominio (por exemplo web site e redirecionando seus visitantes para um web
boadica.com.br), num endereço IP que é o endereço site falso, pelo qual são feitas solicitações fraudulentas
REAL do dominio (por exemplo 200.155.22.13). Esses de informações.
servidores possuem então uma série de tabelas, ligando
"nomes de domínios" a "endereços IP". Quando um
nome não é encontrado ali, ele pergunta para um "outro"
servidor se ele sabe o endereço, recebe a informação e
atualiza sua propria tabela para novos acessos. Este é o
funcionamento "básico" de como funciona "nomes de
domínios" na internet.

Phishing

Em computação, phishing é uma forma


de fraude eletrônica, caracterizada por
tentativas de adquirir informações sensíveis, tais como
senhas e números de cartão de crédito, ao se fazer
passar como uma pessoa confiável ou uma empresa
enviando uma comunicação eletrônica oficial, como um Termo atribuído ao ataque que consiste em corromper o
correio ou uma mensagem instantânea. O termo Phishing DNS em uma rede de computadores, fazendo com que a
surge cada vez mais sofisticadas artimanhas para URL de um site passe a apontar para um servidor
"pescar" (do inglês fish) as informações sensíveis dos diferente do original.
usuários.

Tipos de mensagens eletrônicas utilizadas


Para se proteger contra pharming, siga estas
– E-mail orientações básicas:
– Roubo de identidades virtuais
– Roubo de informações bancárias Verifique a URL de qualquer site que solicite
– Cartões virtuais informações pessoais. Certifique-se de que a sessão
– Recados em sites de relacionamento se inicia no endereço autêntico conhecido do site,
sem caracteres adicionais anexados a ele.
Para se proteger contra phishing, siga estas orientações Mantenha a proteção antivírus efetiva atualizada.
básicas: (Sempre)
Utilize um provedor de Internet legítimo e confiável
Desconfie de e-mails que pedem informações Verifique o certificado do website.
confidenciais, principalmente de natureza financeira.
Não se sinta forçado a fornecer informações
pessoais.

NUCE | Concursos Públicos 18 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05

WWW Caso o servidor de upload esteja na Internet, o usuário


do serviço passa a dispor de um repositório de arquivos,
A World Wide Web é um sistema de documentos em similar a um disco rígido, disponível para acesso em
hipermídia interligados que é executado na Internet; qualquer computador que esteja na Internet.
Para visualizar a informação, usamos um programa
de chamado Navegador (browser). E-COMMERCE
– Vídeos; Conjunto de sistemas de uma empresa que se interligam
– Sons; e interagem com os sistemas de diversas outras
empresas servindo como a infra-estrutura do Comércio
– Hipertextos; Eletrônico.
– Figuras.

Download

Download - processo que faz a


cópia dos arquivos armazenados
em outros locais utilizando-se da
conexão pela rede de  Existem diversas modalidades de comércio
computadores. Podemos fazer uma eletrônico, entre elas:
cópia de um computador servidor
para o seu computador pessoal ou fazer a cópia de um • E-business;
computador remoto e distante através da Internet. Os • E-consulting;
downloads podem ser ilegais ou legais. • E-marketplace.

Benefícios - Eles trazem arquivos favoráveis ao


cotidiano e à diversão.

Prejuízos - Assim como podem favorecer, eles também


podem danificar o computador, trazendo vírus, spams e
outras pragas virtuais. Por isso, é preciso cuidado. E-LEARNING

O termo E-learning é fruto de uma combinação ocorrida


entre o ensino com auxílio da tecnologia e a educação
a distância.

Dicas para maior segurança


Ambas modalidades convergiram para a educação on-
Utilizar um antivírus é crucial, quanto maior poder maior line e para o treinamento baseado em Web, que ao final
segurança. É recomendável também que se tenha um resultou no e-Learning.
firewall e um antispyware.
Segurança
Upload A segurança da informação busca reduzir os riscos de
vazamentos, fraudes, erros, uso indevido, sabotagens,
Upload é a transferência de paralisações, roubo de informações ou qualquer outra
arquivos de um cliente para ameaça que possa prejudicar os sistemas de informação
um servidor. Caso ambos ou equipamentos de um indivíduo ou organização.
estejam em rede, pode-se
usar um servidor de FTP,
HTTP ou qualquer outro
protocolo que permita a
transferência.

NUCE | Concursos Públicos 19 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05

Uma solução de segurança adequada deve satisfazer os VPN – Virtual Private Network
seguinte princípios:
Virtual Private Network (VPN) ou Rede Virtual Privada é
 Confidencialidade: Proteger informações contra sua uma rede privada (rede com acesso restrito) construída
revelação para alguém não autorizado. sobre a estrutura de uma rede pública (recurso público,
 Autenticidade: Identificação correta de um usuário sem controle sobre o acesso aos dados), normalmente a
ou computador. Internet. Ou seja, ao invés de se utilizar links dedicados
 Integridade: Proteger a informação contra ou redes de pacotes para conectar redes remotas, utiliza-
modificação. se a infraestrutura da Internet, funcionando de forma
 Disponibilidade: Proteção dos serviços prestados transparente para os usuários da rede.
pelo sistema assegurando acesso os dados sempre
que necessário.

Métodos e Ferramentas de Segurança:

 Criptografia
 SSL
 SET
 VPNs
 Firewall

SSL

O SSL é um protocolo de segurança projetado pela


Netscape. O SSL destina-se a dar segurança durante a
transmissão de dados sensíveis por TCP/IP2.

O SSL fornece criptografia de dados, autenticação de


servidor e integridade de mensagem para transmissão de
dados pela Internet.

HTTPS (HyperText Transfer Protocol Secure)

• HTTPS, é uma implementação do protocolo HTTP


sobre uma camada SSL, essa camada adicional
permite que os dados sejam transmitidos através de
uma conexão criptografada e que se verifique a
autenticidade do servidor e do cliente através de
certificados digitais.
• O protocolo HTTPS é normalmente utilizado quando
se deseja evitar que a informação transmitida entre o
cliente e o servidor seja visualizada por terceiros,
como por exemplo no caso de compras online.

SET – Secure Eletronic Transaction

SET é um protocolo aberto para transmissão segura de


informações de pagamento pela Internet ou outras redes
eletrônicas. Processo este que envolve várias
verificações de segurança usando certificados digitais, os
quais são emitidos aos compradores participantes,
comerciantes e instituições financeiras.

NUCE | Concursos Públicos 20 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática para Concurso – Internet – Módulo 05

Simulado de Internet 6. A troca de mensagens entre dois usuários do correio


eletrônico exige a utilização de aplicativos cliente de
1. José, gerente de vendas de uma multinacional, e-mail e protocolos de comunicação. Ao enviar uma
recebe um e-mail de João. No e-mail João faz um mensagem o correio eletrônico utilizará um aplicativo
grande pedido de peças e pede urgência na cliente de e-mail e o protocolo _______ para
resposta. José usa o Outlook Express em seu depositá-la no servidor de e-mail do destinatário. A
computador, mas não tem o endereço de e-mail de transferência de mensagens recebidas entre o
João no seu catálogo de endereços. Qual o comando servidor e o cliente de e-mail requer a utilização de
mais eficaz para responder este e-mail recebido por outros programas e protocolos, como por exemplo o
José através do Outlook Express? protocolo _______. Para completar corretamente o
texto acima as lacunas devem ser preenchidas,
a) Selecionar a mensagem recebida de João e respectivamente, por:
clicar em Encaminhar
b) Selecionar a mensagem recebida de João e a) SMTP IMAP
clicar em Encaminhara todos b) IMAP POP
c) Selecionar a mensagem recebida de João e c) MUA SMTP
clicar em Responder. d) POP IMAP
d) Selecionar a mensagem recebida de João e e) MTA SMTP
clicar em Retornar
e) Selecionar a mensagem recebida de João e 7. Um site da Web pode ser definido como:
clicar em Apagar, já que não é possível
identificar o email de João para o envio da a) Um endereço onde um usuário recebe
resposta. mensagens
b) Uma página usada para apresentar dados
2. Ao clicar o botão Atualizar na janela do MS Internet institucionais de uma empresa.
Explorer, será carregado para o computador. c) Um computador que envia e recebe correio
eletrônico.
a) Uma nova cópia da página atual. d) Um espaço em algum computador, acessível por
b) Uma nova cópia da página inicial. um URL, onde podem ser colocadas várias
c) A última cópia arquivada da página inicial. páginas.
e) Um computador doméstico de um usuário que
d) Uma nova cópia da página anterior.
navega na Internet.
e) A cópia arquivada da página anterior.

3. Estando no Microsoft Internet Explorer, se uma 8. Uma área especial em uma página da Web, que está
página da Web, estiver demorando ou com vinculada a outra página ou arquivo qualquer na
dificuldade para abrir, deve-se clicar no botão internet, é chamada:

a) Site
cujo significado é: b) Home Page
c) Foto
a) Avançar. d) Cabeçalho
b) Atualizar. e) Hyperlink
c) Voltar.
d) Histórico. 9. No Outlook Express, para incluir endereços de
e) Pesquisar. destinatários que não serão visualizados pelos
demais destinatários da mensagem, deve-se
4. A principal linguagem utilizada em páginas na adicionar seus endereços no campo:
Internet é:
a) Cc:
a) Javascript b) Cco:
b) DLL c) Para:
c) http d) Assunto:
d) HTML e) Confidencial:
e) VBScript

5. A pessoa que quebra ilegalmente a segurança dos


sistemas de computador ou o esquema de registro 10. No Outlook o ícone ao lado de uma
de um software comercial é denominado: mensagem indica que a mesma:

a) Hacker a) Foi lida e encaminhada.


b) Scanner b) Foi lida e respondida.
c) Possui cópia de cortesia.
c) Programador
d) Possui cópia de cortesia oculta.
d) Cracker
e) Solicita confirmação de recebimento.
e) Boot

NUCE | Concursos Públicos


Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática para Concurso – Internet – Módulo 05

11. Cada domínio WWW registrado na Internet através 16. Algumas empresas da Internet são especializadas
dos órgãos competentes, possui um endereço único em indexar uma quantidade enorme de páginas
(por exemplo http://www.dominio.com.br ) Este pessoais e empresariais no mundo todo através de
endereço é denominado: palavras-chave que, na maioria dos casos, são
extraídas do próprio texto de cada uma delas
a) Location
individualmente. Essas empresas normalmente
b) Resource
disponibilizam a consulta gratuitamente e são
c) URL
conhecidas no jargão da Internet como
d) http
e) DNS
a) Sites de Busca.
b) Provedores de Internet.
12. Analise as seguintes afirmações sobre a Internet.
c) E-Comerce.
I. Um importante serviço da internet é o WWW, o d) Salas de Chat.
qual é responsável pelo envio e recebimento de e- e) Internet Grátis.
mails (correio eletrônico).
II. FTP é um serviço através do qual é possível 17. Considere a figura abaixo.
navegar entre páginas da internet.
III. Microsoft Outlook e Mozilla Thunderbird são
exemplos de programas utilizados para ler e enviar
e-mails (correio eletrônico).
Assinale a alternativa que indica a(s) afirmação(ões)
CORRETA(S).
A figura apresenta a página inicial do site da Internet
a) Apenas I. endereçado por http://www.google.com.br/. Esta página,
b) Apenas II. amplamente conhecida pelos usuários da Internet, é
c) Apenas II e III. utilizada, preferencialmente, para:
d) Apenas III.
e) I, II e III. a) Pesquisar a existência de vírus gravados no
computador pessoal.
13. Cavalo de tróia refere-se a: b) Fazer transações de transferências bancárias
entre bancos diferentes.
a) Um programa anti-vírus. c) Elaborar trabalhos de planilha eletrônica on line
b) Um software especial para comunicação em na internet.
rede. d) Publicar textos e documentos na Internet.
c) Um programa que se mascara como um outro e) Pesquisar palavras ou textos que estejam
programa comum visando obter informações. contidos em sites publicados na Internet.
d) Um editor de texto que possui também uma
planilha. 18. Os ícones desenvolvidos pelos internautas, na forma
e) Um tipo especial de Firewall. de “carinhas” feitas de caracteres comuns, para
demonstrar “estados de espírito” como tristeza,
14. Se um usuário desejar visualizar a lista dos últimos loucura ou felicidade, são denominados:
sites Internet navegados no Internet Explorer 6.0 –
Versão Português, poderá utilizar as teclas de atalho: a) Emoticons, apenas.
b) Smileys, apenas.
a) CTRL + F c) Emoticons e Smileys, apenas.
b) CTRL + L d) Emoticons ou frames, apenas.
c) CTRL + P e) Emoticons, Smilleys ou frames.
d) CTRL + A
e) CTRL + H 19. Dadas as seguintes declarações:
I. Uma conta de webmail pode ser acessada de
15. A respeito do Outlook Express, assinale a afirmativa qualquer computador que esteja ligado à internet.
INCORRETA. II. Com uma conta de webmail, as mensagens
residirão no servidor e não no computador pessoal.
a) Permite fazer a verificação ortográfica de uma III. O uso do computador pessoal, mesmo que
mensagem que está sendo criada. compartilhado, possibilitará maior privacidade.
b) Permite criar listas de distribuição para o envio IV. As mensagens enviadas podem conter arquivos
de e-mails. anexos.
c) As mensagens podem ser enviadas no formato
HTML. É correto o que consta APENAS em
d) As mensagens enviadas podem conter arquivos
anexos. a) I e II
e) As mensagens enviadas e recebidas são b) II e III
armazenadas na pasta Contatos, por padrão. c) III e IV
d) I, II e III
e) I, II e IV

NUCE | Concursos Públicos


Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática para Concurso – Internet – Módulo 05

20. Quando há Intranet instalada em uma empresa 24. Na Internet, um conjunto de páginas e de arquivos
significa que: de um servidor é chamada de __I__ , que é
acessado através de um software conhecido como
a) A empresa é um provedor de acesso à Internet. __II__ e a primeira página a ser acessada,
b) A empresa é de grande porte, uma vez que normalmente recebe o nome de __III_. Preenchem
somente tais empresas suportam instalação de correta e respectivamente as lacunas I, II e III:
Intranet. a) home page, browser e site
c) Foi instalado um servidor para troca eletrônica b) página HTML, navegador e home page.
de dados com fornecedores e clientes. c) Web, Link e site
d) Foi instalado um servidor Web na rede de d) link, Web e página HTML
computadores da empresa. e) site, navegador e home Page
e) Todos os funcionários têm acesso à Internet.
25. Uma URL é:
21. Após redigir uma resposta para um e-mail recebido e
desejar não envia-la imediatamente, deve-se salvar o a) Um aplicativo de busca na internet;
texto redigido para ser enviado mais tarde na pasta: b) Um navegador, também conhecido como
browser;
a) Rascunho c) O nome de um computador na internet ;
d) Um lugar para se hospedar páginas da Web;
b) Encaminhar
e) Um endereço de um arquivo ou objeto na
c) Caixa de saída lnternet (na Web).
d) Responder a todos
26. Considere as seguintes afirmativas a respeito do MS-
e) Cco – Destinatários ocultos Internet Explorer:

I. O objetivo da função “Organizar Favoritos” é


22. Considere as duas situações abaixo, referentes ao
possibilitar ao usuário classificar e organizar
emprego dos recursos da Internet.
seus sites preferidos, diminuindo assim o tempo
de carregamento dessas páginas.
I. Um usuário baixou o software Adobe Acrobat
II. Através do diálogo “Opções da Internet”, é
Reader 7.0 BR com o objetivo de visualizar
possível configurar o número de dias durante os
arquivos em formato PDF.
quais as páginas visitadas permanecem na
pasta Histórico.
II. Esse mesmo usuário transmitiu para um site de
III. Os links em uma página Web oferecem acesso
hospedagem na Web, via FTP, os arquivos de uma
apenas a outras páginas no mesmo site da
homepage que ele mantém ativa.
página sendo visualizada.
Essas situações I e II caracterizam modalidades de
A(s) afirmativa(s) correta(s) é/são somente:
processamento conhecidas, respectivamente, por:
a) I;
a) Upload e Login.
b) II;
b) Freewere e Sherewere. c) III;
d) I e III;
c) Download e upload.
e) II e III.
d) Download e upsize.
27. Para receber e enviar e-mails no Outlook Express é
e) Logout e Login.
necessário que tenha sido informados,
respectivamente, os endereços dos servidores:
23. Com relação ao uso de correio eletrônico, indique
abaixo a alternativa INCORRETA: a) SMTP e POP
b) POP e SMTP
a) As mensagens de correio eletrônico podem ser c) REC e EMI
enviadas para as pessoas em outros países. d) EMI e REC
b) Através do correio eletrônico é possível enviar e) REC e SEND
mensagens para um ou mais endereços de
correio eletrônico. 28. Os Principais usuários das Intranets são:
c) Para receber mensagens no correio eletrônico,
precisamos nos identificar através de senha. a) Somente os usuários que utilizam o sistema
d) Através do correio eletrônico é possível anexar operacional Linux.
arquivos contendo imagens ou apresentações. b) Somente os usuários que utilizam o sistema
e) Ao receber mensagens no correio eletrônico operacional Windows.
sempre podemos abrir, com segurança, arquivos c) As corporações (empresas) em geral, sejam elas
anexados no formato “.EXE”. privadas ou públicas.
d) Somente as corporações multinacionais
e) Exatamente os mesmos da internet.

NUCE | Concursos Públicos


Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática para Concurso – Internet – Módulo 05

29. Considere as seguintes afirmativas a respeito do 33. Outlook Express 6.0, na sua configuração padrão:
Microsoft Outlook:
I. As pastas Caixa de entrada, Caixa de saída,
I. É possível criar uma regra para mover
Itens enviados, Itens excluídos ou Rascunhos
automaticamente mensagens não desejadas não podem ser excluídas ou renomeadas.
para a pasta Itens excluídos.
II. É possível configurar o Microsoft Outlook para ler II. Ao enviar uma mensagem para um grupo de
e-mails em mais de um provedor. No entanto, as destinatários simultaneamente, é possível definir
mensagens recebidas ficam obrigatoriamente uma formatação exclusiva (cor de fundo, fonte e
misturadas na pasta Caixa de Entrada, o que tamanho de letra, parágrafos e solicitação de
pode dificultar um pouco sua administração. confirmação de leitura) para cada destinatário
III. É possível, ao enviar uma nova mensagem, individualmente.
solicitar a confirmação de leitura.
IV. As mensagens recebidas são sempre removidas III. Para excluir uma mensagem da Caixa de
do servidor de e-mails quando baixadas para a entrada, previamente selecionada, basta
máquina do usuário. pressionar a tecla DEL (a mensagem será
As afirmativas corretas são somente: enviada para a pasta Itens excluídos).Porém,
para excluir a mensagem definitivamente (sem
a) I e II; enviar para a pasta Itens excluídos), deve-se
b) I e III; pressionar simultaneamente as teclas
c) I e IV; SHIFT+DEL.
d) II e IV;
e) II, III e IV. IV. Para anexar imagens em uma mensagem, esta
deve ser formatada em HTML, enquanto textos
30. O MS lnternet Explorer mantém uma lista de links (ou sem formatação podem conter apenas
hiperlinks) chamado de “Histórico”. No Histórico nós caracteres alfanuméricos.
encontramos:
Está correto o contido apenas em
a) Os nossos sites favoritos;
b) Os sites ou páginas que nos enviaram cookies; a) I.
c) Os sites ou páginas cujo conteúdo foi censurado; b) III.
d) Uma lista de sites seguros; c) I e III.
e) Uma lista dos sites ou páginas recentemente d) II e IV.
visitados e) I, III e IV.
31. Classificar em pastas diferentes as mensagens de
correio recebidas, realçar em cores determinadas 34. A pasta “Caixa de Saída” do MS Outlook 2003 serve
mensagens, responder ou encaminhar mensagens para armazenar mensagens que:
automaticamente, entre outras operações, podem
ser definidas no Outlook Express em: a) Tiveram seu envio solicitado pelo usuário
(independente de terem sido ou não enviadas
a) Regras para mensagens. pelo servidor de e-mail).
b) Sincronizar mensagens. b) Tiveram seu envio solicitado pelo usuário, mas
c) Ir para pasta. ainda não foram enviadas pelo servidor de e-
d) Configurar pastas. mail.
e) Configurar mensagens. c) Foram enviadas pelo servidor de e-mail.
d) Foram criadas, mas ainda não tiveram seu envio
32. Com relação ao Microsoft Internet Explorer 6.0, na solicitado pelo usuário.
sua configuração padrão, assinale a alternativa e) Foram recebidas de outros usuários.
correta.

a) O botão da barra de ferramentas Padrão


atualiza apenas links de imagens do site em 35. HTTPS pode ser definido como um protocolo
visualização no Internet Explorer. utilizado para:
b) Sites de idiomas diferentes do português são
traduzidos automaticamente para o português, a) Acessar páginas com transferência criptografada
se o recurso Tradução automática estiver ligado. de dados.
c) As páginas que se iniciam por http:s// são b) Atribuir endereços IP aos computadores da
páginas seguras, com informações intranet.
criptografadas, utilizadas pelos bancos, por c) Enviar e receber e-mails.
exemplo. d) Permitir o gerenciamento dos nós de uma
d) O ponteiro do mouse indica uma seleção de intranet.
link. e) Realizar o armazenamento de páginas da World
e) URL é um recurso de segurança de sites, onde Wide Web.
as informações são criptografadas.

NUCE | Concursos Públicos


Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática para Concurso – Internet – Módulo 05

36. O Internet Explorer e o Firefox são exemplos de: b) Realizar processamento otimizado da página no
navegador
a) Navegadores de Internet, sendo o último deles c) Ser capaz de exibir objetos de áudio e vídeo
do tipo código aberto (open source). sincronizados dinamicamente no navegador
b) Serviços de correio eletrônico gratuitos. d) Ser interpretada no servidor, para retornar um
c) Navegadores de Internet, ambos de propriedade resultado capaz de ser exibido pelo navegador
da Microsoft. e) Traduzir o código html da página, para
d) Navegadores de internet, ambos de propriedade apresentar o seu conteúdo no navegador
da Mozilla.
e) Serviços de correio eletrônico, ambos de 40. A vantagem de se utilizar um serviço de webmail em
propriedade da Mozilla. relação ao uso de ferramentas locais para
gerenciamento de e-mails é a possibilidade de
37. Ao encaminhar uma mensagem com arquivos acessar e-mails em:
anexados a partir do Microsoft Outlook Express 6.0,
a) Máquinas que possuam acesso à Internet e
navegador HTML instalado.
na sua configuração padrão, com o botão b) Máquinas que possuam acesso à Internet e uma
ferramenta de e-mail, como Microsoft Outllok
a) os anexos não serão mantidos na nova Express, instalada.
mensagem a ser encaminhada. c) Máquinas que possuam configuração necessária
b) os anexos serão mantidos na nova mensagem a para acessar os servidores SMTP e POP3.
ser encaminhada. d) Máquinas sem nenhum software instalado.
c) os anexos serão mantidos na nova mensagem a e) Qualquer máquina, independente do servidor de
ser encaminhada apenas se o destinatário for o e-mail estar funcionando.
mesmo remetente.
d) os anexos não serão mantidos na nova Resp. Resp. Resp.
mensagem a ser encaminhada apenas se o
destinatário for o mesmo remetente. 01 C 15 E 29 B
e) os anexos serão mantidos na nova mensagem a
ser encaminhada e não podem, em nenhuma 02 A 16 A 30 E
hipótese, ser excluídos.
03 B 17 E 31 A
38. O aplicativo de correio eletrônico Microsoft Outlook
Express 6.0, na configuração padrão, pode 04 D 18 C 32 D
apresentar alguns ícones associados a cada
mensagem. Assinale a alternativa que correlaciona 05 D 19 E 33 C
corretamente os ícones da esquerda com as
descrições da direita. 06 A 20 D 34 B
I. ( ) A mensagem foi encaminhada. 07 D 21 A 35 A
II. ( ) A mensagem não foi lida.
08 E 22 C 36 A
III. ( ) A mensagem está gravada na pasta
Rascunhos. 09 B 23 E 37 B

IV. ( ) A mensagem possui um ou mais 10 B 24 E 38 C


arquivos anexados.
11 C 25 E 39 D
V. ( ) A mensagem foi marcada como de alta
prioridade pelo remetente.
12 D 26 B 40 A
a) III, II, V, I, IV.
13 C 27 B
b) IV, I, II, III, V.
c) IV, III, V, I, II. GABARITO
d) IV, V, III, II, I. 14 E 28 C
e) V, IV, I, II, III.

39. As páginas disponíveis na World Wide Web podem


ser classificadas em estáticas e dinâmicas.
Considerando o tipo de processamento realizado no
servidor, o que caracteriza uma página dinâmica, em
comparação a uma estática?

a) Permitir a exibição de figuras animadas no


navegador

NUCE | Concursos Públicos


Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Вам также может понравиться