Buscar

aula0-Informática Básica em Teoria e Exercícios Comentados p ISS-SP Turma 08 Foco Cetro

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 58 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 58 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 58 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
1 
 
 
 
 
Aula Conteúdo Programático Data 
00 Proposta do curso e aula demonstrativa sobre Internet. 30/03 
01 
Componentes básicos de hardware dos computadores, 
periféricos, dispositivos de entrada, saída e armazenamento 
de dados – funções e características. 
01/04 
02 
Conceitos básicos de segurança da informação, sistemas 
antivírus, sistemas de backup, criptografia, assinatura digital e 
autenticação. 
03/04 
03 Microsoft Windows – funções e características. 08/04 
04 Conceitos de Intranet, Internet. 10/04 
05 Correio Eletrônico – funções e aplicações. 15/04 
06 
Conceitos básicos de rede, componentes, topologias, 
estação e servidor, LAN e WAN. 
17/04 
07 
Pacote Microsoft Office: Microsoft Word – funções, 
características e aplicações. 
22/04 
08 
Pacote Microsoft Office: Microsoft Excel – funções, 
características e aplicações. 
23/04 
09 
Pacote Microsoft Office: Microsoft Access, Microsoft 
PowerPoint – funções, características e aplicações. 
Simulado Final. 
24/04 
 
Aula 00 – Aula Demonstrativa 
 
 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
2 
Sumário 
 
Sumário . ............................................................................................... 2 
Apresentação . ....................................................................................... 3 
Planejamento das Aulas . ....................................................................... 6 
Introdução à Internet . .......................................................................... 7 
Protocolos de Comunicação . ................................................................. 9 
Intranet, Extranet e Internet . ............................................................. 23 
Memorex . ............................................................................................ 26 
Lista das Questões Comentadas na Aula . ............................................ 29 
Bibliografia . ........................................................................................ 48 
Lista das Questões Apresentadas na Aula . .......................................... 50 
Gabarito . ............................................................................................. 58 
 
 
 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
3 
Apresentação 
Olá queridos (as) amigos (as), meus cumprimentos! 
Como é bom estar aqui! 
 
“Sem o esforço da busca torna-se impossível 
a alegria da conquista”. William Douglas 
Estarei participando ativamente com vocês desta batalha, que será cada 
vez com mais soldados a seu favor. O resultado? Muito SUCESSO para 
todos!!! 
Assim, é com grande satisfação que os recebo nesta oitava edição do 
curso de Informática Básica (Em Teoria e Exercícios Comentados)
direcionada para o cargo de Auditor-Fiscal Tributário Municipal I (Área de 
Especialização: Gestão Tributária) da Prefeitura do Município de São 
Paulo. 
 
Serão ao todo 9 aulas, além desta aula demonstrativa, em 
que teremos resumos teóricos contemplando os pontos que 
podem ser explorados pela banca e os comentários de 400 
questões atualizadas, para que você possa se antecipar ao estilo 
de cobrança dessa banca e gabaritar a sua prova!! 
 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
4 
Este curso abordará TODOS os tópicos do edital do ISS-SP, no que tange à 
disciplina de Informática Básica, destacados a seguir. 
1. Microsoft Windows – funções e características. 
2. Pacote Microsoft Office: Microsoft Word, Microsoft Excel, Microsoft Access, 
Microsoft PowerPoint – funções, características e aplicações. 3. Componentes 
básicos de hardware dos computadores, periféricos, dispositivos de entrada, 
saída e armazenamento de dados – funções e características. 
4. Conceitos de Intranet, Internet e Correio Eletrônico – funções e aplicações. 5. 
Conceitos básicos de segurança da informação, sistemas antivírus, sistemas de 
backup, criptografia, assinatura digital e autenticação. 
6. Conceitos básicos de rede, componentes, topologias, estação e servidor, LAN 
e WAN. 
 
Mais informações: 
1.A matéria Informática Básica será parte integrante da prova 3, objetiva, a 
ser aplicada em 18/05/2014, para o cargo de Auditor Fiscal Tributário 
Municipal – Área de Especialização: Gestão Tributária. 
2.Total de questões de Informática Básica na prova: 10. 
3. Período de inscrição para o concurso: de 10 horas do dia 27/03/2014 às 14h 
do dia 11/04/2014. 
4. Quanto ao conteúdo da nossa disciplina temos algumas informações 
complementares: 
-a) na aula sobre Windows serão estudadas as versões: XP, 7 e 8; 
-b) no que tange ao Microsoft Office abordaremos as versões 2007, 
2010 e 2013 (isso mesmo pessoal, essa versão foi cobrada recentemente pela 
banca, então iremos destacar suas principais características!); 
-c)todas as últimas questões apresentadas em prova exclusivamente pelo 
Cetro também serão abordadas em nosso curso, e iremos complementá-lo com 
questões de bancas similares, em virtude da quantidade limitada de questões 
da banca responsável pelo certame. 
5. O curso está sendo criado com todo o capricho e profissionalismo de sempre! 
Então, espero que aproveitem! 
A satisfação e motivação estão cada vez maiores, e será um enorme prazer 
trabalhar com cada um de vocês neste curso rumo ao tão sonhado cargo 
público ☺! 
Antes de partir para o desenvolvimento da teoria e dos exercícios, 
gostaria de me apresentar. Vamos lá! Sou a Profa Patrícia Lima Quintão, 
moro em Belo Horizonte e tenho ministrado aulas de informática no Ponto dos 
Concursos desde 2009 (visando certames como Senado Federal, Banco do 
Brasil, STF, INSS, Polícia Federal, Polícia Rodoviária Federal, Polícia Civil do 
Distrito Federal, MPU, MTE, TCU, TCE, Ministério da Fazenda, Petrobrás, MPOG, 
ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ, 
SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, SUSEP, TJ-DFT, TJ-CE, 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilizaçãocivil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
5 
ANVISA, CGU, dentre outros), além de integrar a equipe dos professores que 
atuam no Coaching para Concursos do Ponto, assessorando os candidatos 
para que consigam atingir seu objetivo: a aprovação em concurso público, 
de forma mais rápida e eficiente. Auxilio também os candidatos na elaboração 
dos recursos (Ponto Recursos). 
Também tenho lecionado disciplinas técnicas do curso de Sistemas de 
Informação e Ciência da Computação, tanto na graduação, quanto na 
pós-graduação e atuo como Analista na área de Tecnologia da Informação da 
Prodabel. 
Sou instrutora autorizada CISCO e autora do livro de 
questões comentadas de informática para 
concursos (Foco: FCC), pela Editora GEN/Método, 
sob a coordenação dos grandes mestres Vicente Paulo 
e Marcelo Alexandrino. Aliás, vale destacar aqui que a 
terceira edição desse livro está prestes a ser liberada, 
podendo ser obtida também pelo site 
http://www.editorametodo.com.br/produtos_descricao.
asp?codigo_produto=2303. Aproveitem ☺! 
Sou mestre em Engenharia de Sistemas e Computação 
pela COPPE/UFRJ, pós-graduada em Gerência de Informática e bacharel em 
Informática pela Universidade Federal de Viçosa (UFV). Atuo como membro: 
• da Sociedade Brasileira de Computação, 
• do PMI - Project Management Institute (e do Brazil Chapter do PMI, com 
sede em BH), 
• da ISACA (associada também ao Capítulo Brasília), 
• da Comissão de Estudo de Técnicas de Segurança (CE-21:027.00) da 
ABNT (Associação Brasileira de Normas Técnicas), responsável pela 
elaboração das normas brasileiras sobre gestão da Segurança da 
Informação. 
Também sou editora da revista InfraMagazine; tenho certificações técnicas na 
área de segurança, governança, redes e perícia forense; além de artigos 
publicados a nível nacional e internacional com temas da área de informática. 
E como não poderia deixar de ser, nas horas vagas, também concurseira, tendo 
sido aprovada em vários concursos, como: 
• Professora titular do Departamento de Ciência da Computação do 
Instituto Federal de Educação, Ciência e Tecnologia (2011); 
• Professora substituta do Departamento de Ciência da Computação da 
Universidade Federal de Juiz de Fora (2011); 
• Analista de Tecnologia da Informação/Suporte, Prodabel (2012); 
• Analista do Ministério Público MG (2012); 
• Analista de Sistemas, Dataprev, Segurança da Informação (2011); 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
6 
• Analista de Sistemas, Infraero (2011); 
• Analista - TIC, Prodemge (2011); 
• Analista de Sistemas, Prefeitura de Juiz de Fora (2007); 
• Analista de Sistemas, SERPRO (concursos de 2001 e 2005); etc. 
 
Planejamento das Aulas 
No decorrer do curso, disponibilizarei os pontos teóricos de relevância, e, 
em seguida, trabalharemos as questões comentadas do Cetro e bancas 
similares em sua íntegra. Também estarei destacando no MEMOREX, o que 
devo tomar nota como mais importante da matéria, permitindo melhor fixação 
dos assuntos apresentados por aula. 
Ao fim de cada aula, será apresentada também a lista com todos os exercícios 
nela comentados, para que possa, a seu critério, resolvê-los antes de ver o 
gabarito e ler os comentários correspondentes. 
Bem, passada a apresentação inicial, espero que este curso seja de grande valia 
para o seu estudo, fazendo-o superar os desafios vindouros na prova! Vamos 
começar então? Força, garra e determinação, e fiquem com Deus 
sempre! 
 
Profa Patrícia Lima Quintão 
Instagram: patriciaquintao 
Facebook: http://www.facebook.com/professorapatriciaquintao (Todo dia com 
novas dicas, desafios e muito mais, espero vocês por lá para CURTIR a 
página!) 
Iniciamos o curso com um assunto bastante cobrado nas provas 
do Cetro – Internet. Totalizamos, nesta aula inaugural, 18 
questões. Até o final deste curso iremos fazer 400 questões, para 
mapeamento do estilo de prova que você irá encontrar. Sucesso 
nos estudos!! 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
7 
 
 
 
Introdução à Internet 
A Internet é uma WAN, uma rede de redes de computadores de alcance 
mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes 
dispositivos são, em sua maioria, computadores pessoais, estações de trabalho, 
servidores, que armazenam e transmitem informações. Todos estes 
equipamentos são chamados de hospedeiros (hosts) ou sistemas 
terminais, que se utilizam de protocolos de comunicação para trocar 
informações e oferecer serviços aos usuários da rede. 
Em informática, host é qualquer máquina ou computador conectado a 
uma rede. Os hosts variam de computadores pessoais a supercomputadores, 
dentre outros equipamentos, como roteadores. Todo host na internet precisa 
obrigatoriamente apontar para um endereço IP. 
Continuando, imagine a situação em que os comunicantes não falem a mesma 
linguagem ou não utilizem os mesmos protocolos. A comunicação poderia não 
ocorrer. No mundo das redes isto é fato: é preciso que o emissor e receptor 
da mensagem utilizem os mesmos protocolos para que a comunicação 
ocorra. 
 
Neste ponto, podemos perguntar: mas se as redes interligadas podem 
utilizar tecnologias diferentes, não poderiam existir falhas de 
comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes 
podem ser criadas com padrões de comunicação diferentes. Com o meio físico 
disponível, resta aos computadores estabelecer algumas regras para que suas 
conversas sejam sempre entendidas. Eles precisam falar a mesma língua. O que 
resolveu o problema de comunicação entre elas, inclusive entre os 
computadores de fabricantes diferentes, foi o protocolo de comunicação. 
Aula 00 – Introdução à Internet (Parte I) 
 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
8 
Para que a comunicação entre os computadores seja possível é preciso, 
portanto, que todos os computadores “falem a mesma língua”. O português é o 
nosso protocolo de comunicação. Bem, já que eles possuem padrões bem 
diferentes (hardware diferente, sistemas operacionais diferentes, etc.) a solução 
encontrada foi criar um conjunto de regras de comunicação, como se 
fossem as regras de uma linguagem universal. A este conjunto de regras 
chamamos de protocolo. 
A Internet opera em um modelo cliente-servidor, em que os hosts podem 
participar como clientes (solicitando recursos) e/ou servidores (fornecendo 
recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as 
aplicaçõessejam criadas de acordo com este princípio. Os programas trocam 
informações entre si, mesmo estando em hosts diferentes. 
O TCP/IP fornece um canal de comunicação lógico entre as aplicações por 
meio das chamadas portas. Isto permite que um determinado computador 
possa se comunicar com vários outros utilizando o mesmo endereço IP, 
bastando indicar uma porta diferente. 
Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas 
portas podem ser modificadas pelos usuários. 
 
Figura - Alocação de algumas portas (Quintão, 2011) 
 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
9 
Protocolos de Comunicação 
Na maioria das redes, as informações enviadas são quebradas em partes 
menores chamadas “pacotes”. 
 
� Cada pacote deve conter dados de 
endereçamento para que possam chegar 
ao seu destino e serem recompostos. 
� Protocolo é um conjunto de regras que 
definem a forma de construção do 
pacote. O protocolo também identifica o 
momento de se enviar o pacote, quais 
pacotes devem ser enviados, quais 
devem ser reenviados devido a erro de transmissão e o que fazer para que 
eles sejam reconstruídos. Dessa forma, os dados são trocados de acordo 
com um protocolo, como, por exemplo, o TCP/IP (Transmission Control 
Protocol/Internet Protocol), utilizado na Internet. 
� Na verdade o TCP/IP é uma pilha de protocolos, sendo que os 2 protocolos 
mais importantes dessa pilha são: o TCP (Transmission Control Protocol - 
Protocolo de Controle de Transmissão) e o IP (Internet Protocol). 
É importante que você esteja bem familiarizado com os protocolos 
vistos a seguir, que, disparadamente, são os mais cobrados pela 
banca. Portanto, dediquem bastante atenção a eles!! 
 
• HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de 
Hipertexto) 
Utilizado para realizar a transferência das páginas Web para nossos 
programas navegadores (browsers). Os dados transferidos por esse 
protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse 
protocolo utiliza a porta 80. 
 
Cuidado para não confundir a sigla HTTP com HTML. O 
HTTP é o protocolo de comunicação para transferir 
hipertextos, enquanto o HTML é uma linguagem para 
construir arquivos hipertexto. 
 
 
 
● ● ● 
Protocolo: Conjunto de regras 
preestabelecidas que os 
computadores usam para se 
comunicarem entre si e, a 
partir dessa comunicação, 
produzir algum resultado útil, 
como a navegação em sites, a 
transmissão de e-mails ou o 
download de arquivos. 
● ● ● 
 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
10 
• HTTPS (HyperText Transfer Protocol Secure) 
É uma variação do protocolo HTTP que utiliza mecanismos de segurança. Ele 
permite que os dados sejam transmitidos através de uma conexão 
criptografada e que se verifique a autenticidade do servidor e do cliente. 
Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo 
HTTPS é a porta 443. Geralmente o HTTPS é utilizado para evitar que a 
informação transmitida entre o cliente e o servidor seja visualizada por 
terceiros. O endereço dos recursos na Internet que estão sob o protocolo 
HTTPS inicia-se por 'https://'. Um bom exemplo é o uso do HTTPS em sites 
de compras online. 
O HyperText Transfer Protocol Secure - HTTPS - é uma 
variação do protocolo HTTP que utiliza mecanismos de 
segurança. 
 
• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência 
Simples de Correio) 
É um protocolo de envio de e-mail apenas. Com ele, não é possível que 
um usuário descarregue suas mensagens de um servidor. Esse protocolo 
utiliza a porta 25 do protocolo TCP. 
 
• POP3 (Post Office Protocol Version 3 - Protocolo de Agência de 
Correio “Versão 3”) 
É usado para o recebimento de mensagens de e-mail. Através do POP, 
um usuário transfere, para seu computador, as mensagens armazenadas 
em sua caixa postal no servidor. Assim, a partir do momento em que 
descarregar as mensagens do servidor de e-mail para o seu computador, 
mesmo estando off-line (desconectado da Internet), você conseguirá acessar 
as suas mensagens de e-mail. Atualmente esse protocolo encontra-se em 
sua terceira versão, daí o termo POP3. Utiliza a porta 110 do protocolo TCP. 
 
• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao 
Correio da Internet) 
Utilizado em substituição ao POP para permitir que uma mensagem seja lida 
diretamente pelo browser (navegador) ou em um programa cliente de 
e-mail (como Microsoft Outlook, Mozilla Thunderbird, etc.) SEM que ela 
seja retirada do servidor de entrada (servidor de recebimento das 
mensagens). 
Dessa forma, o IMAP permite que o usuário acesse sua caixa postal 
diretamente e leia suas mensagens ainda no servidor de entrada. Qualquer 
operação, como o apagamento de mensagens, resultará na manipulação de 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
11 
tais recursos diretamente no servidor (ou seja, ao apagar uma mensagem 
através do webmail, ela será apagada diretamente do servidor, porque, na 
verdade, ainda estava lá). 
Isso facilita o acesso aos dados nas caixas postais sem a necessidade de 
“baixá-los” para o computador cliente. Em outras palavras, através do 
uso do protocolo IMAP, é possível realizar um acesso on-line aos dados na 
caixa postal localizada no servidor sem que isso signifique trazer as 
mensagens para a máquina do usuário. 
É uma opção interessante para aqueles que pegam suas mensagens de 
e-mail de vários computadores diferentes. Todo acesso é feito através de 
aplicações que acessam a caixa postal, leem seu conteúdo e o mostram ao 
usuário. As caixas postais dos webmails (Gmail, Yahoo, Hotmail, etc.) usam 
o protocolo IMAP, pois os usuários têm acesso a eles através de uma página 
Web, que mostra as mensagens e dá direitos de lê-las, apagá-las, 
responde-las e tudo mais. O protocolo IMAP usa a porta 143. 
 
O protocolo IMAP é usado pelas pessoas que “pegam” e-mails através das 
páginas Web de seus provedores (Webmail). Assim, o usuário que tem 
costume de acessar os e-mails recebidos por meio das páginas de seus 
provedores não utiliza POP e, com isso, não recebe as mensagens em seu 
computador (ou seja, não as traz para o seu micro!). 
 
Para memorizar! 
PROTOCOLO FUNÇÃO 
 
SMTP 
Envio 
 
POP 
(Local) 
 
Acesso 
IMAP 
(Remoto) 
 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco:Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
12 
Se você ficou na dúvida sobre os servidores de correio eletrônico, 
observe o seguinte: 
 
• Servidor de Envio (Servidor de Saída, ou servidor SMTP) 
=>Utilizado para ENVIO das mensagens que foram 
solicitadas por seus usuários. 
O protocolo utilizado neste caso é o SMTP (Simple Mail 
Transfer Protocol - Protocolo de Transferência Simples de 
Correio) – eis a origem do Servidor SMTP! 
 
• Servidor de Entrada (Servidor de Recebimento, ou servidor POP) 
=> Utilizado para ENTREGA das mensagens que foram 
recebidas pelo usuário. 
Com o uso do protocolo POP, ao utilizar um programa cliente 
de correio eletrônico (como o Mozilla Thunderbird ou 
Microsoft Outlook Express) as mensagens são trazidas do 
servidor de entrada para o computador do destinatário, 
sendo retiradas da caixa postal do usuário. 
Obs.: Pode-se configurar o programa cliente de e-mail para 
deixar cópias das mensagens na caixa postal do usuário no 
servidor. 
 
• Telnet (Terminal Emulator - Emulador de Terminal) 
Permite que uma estação na rede (um micro) realize um acesso interativo 
(controle remoto) a um servidor como se fosse um terminal deste servidor. 
Em outras palavras, permite obter um acesso remoto a um computador. 
Tudo o que for digitado no micro cliente será recebido e processado pelo 
servidor, que devolverá o resultado ao terminal do usuário. Uma sessão de 
telnet exige login e senha no computador remoto, ou seja, não é só chegar e 
ir entrando, devemos estar previamente autorizados! 
O uso do protocolo Telnet tem sido desaconselhado pelos administradores de 
sistemas por questões de segurança, uma vez que os dados trocados por 
meio de uma conexão Telnet são enviados em texto legível (texto claro). 
Então, esse protocolo vem sendo gradualmente substituído pelo SSH, cujo 
conteúdo é encriptado antes de ser enviado. O SSH (Secure Shell) é um 
protocolo para login remoto de forma segura. Os dados transmitidos durante 
uma conexão SSH são criptografados, ou seja, codificados. 
O Telnet utiliza a porta 23 do protocolo TCP. 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
13 
• SSH: O SSH (Secure Shell) é um protocolo para login remoto de forma 
segura. Os dados transmitidos durante uma conexão SSH são criptografados, 
ou seja, codificados. 
 
• NNTP (Network News Transfer Protocol – Protocolo de Transferência 
de Notícias) 
Utilizado para controle dos serviços de notícias (News), que são uma espécie 
de grupos de notícias, muito parecido aos fóruns que encontramos na web. 
 
• FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos) 
Possibilita a transferência de arquivos entre dois computadores através da 
Internet. Também permite que pastas e arquivos sejam criados, 
renomeados, excluídos, movidos e copiados de/para servidores FTP. Desta 
forma, basicamente tudo aquilo que se pode fazer no seu equipamento por 
meio do Windows Explorer é possível de ser feito em um servidor remoto por 
meio do FTP. 
 
Fonte: Barrere, 2011. 
 
 
Figura. Portas 20 e 21 utilizadas pelo FTP 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
14 
• UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário) 
Um protocolo que trabalha com datagramas (mensagens com um 
comprimento máximo pré-fixado e cuja entrega NÃO é garantida). Caso a 
rede esteja congestionada, um datagrama pode ser perdido e o UDP não 
informará às aplicações sobre esta ocorrência. Outra possibilidade é que o 
congestionamento em uma rota da rede possa fazer com que os pacotes 
cheguem ao seu destino em uma ordem diferente daquela em que foram 
enviados. O UDP é um protocolo que trabalha SEM estabelecer conexões 
entre os softwares que estão se comunicando. 
Para memorizar! 
O UDP (Protocolo de Datagrama de Usuário) => é não 
confiável e não orientado à conexão. 
 
• TCP (Transmission Control Protocol – Protocolo de Controle de 
Transmissão) 
É um protocolo orientado a conexão. Permite que sejam enviadas 
mensagens de qualquer tamanho e cuida de quebrar as mensagens em 
pacotes que possam ser enviados pela rede. Ele também cuida de rearrumar 
os pacotes no destino e de retransmitir qualquer pacote que seja perdido 
pela rede, de modo que o destino receba a mensagem original, da maneira 
como foi enviada. 
Para memorizar! 
O TCP (Protocolo de Controle de Transmissão) => é 
confiável, orientado à conexão e faz controle de fluxo. 
 
• IP (Internet Protocol) 
Responsável pelo endereçamento dos dados que são transmitidos pelos 
computadores. Chamamos de endereço IP o número que é utilizado por 
este protocolo para o endereçamento. 
Conforme destaca Infowester (2010), se, por exemplo, dados são enviados 
de um computador para outro, o primeiro precisa saber o endereço IP do 
destinatário e este precisa saber o IP do emissor, caso a comunicação exija 
uma resposta. Sem o endereço IP, os computadores não conseguem ser 
localizados em uma rede, e isso se aplica à própria Internet, já que ela 
funciona como uma "grande rede”. 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
15 
 
Fonte: Curso Cisco CCNA Exploration (2010) 
 
Qual a diferença entre IPV4 e IPV6? 
Um endereço IP (padrão IPV4) é um código formado por quatro números 
que vão de 0 a 255, separados por pontos, como 200.198.20.62. 
Pelo fato de os endereços IP usados em redes locais serem semelhantes aos 
IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned 
Numbers Authority) para a distribuição de endereços nestas redes. Assim, 
determinadas faixas de IP são usadas para redes locais, enquanto que outras 
são usadas na Internet. Como uma rede local em um prédio não se 
comunica a uma rede local em outro lugar (a não ser que ambas sejam 
interconectadas) não há problemas de um mesmo endereço IP ser utilizado 
nas duas redes. Já na internet, isso não pode acontecer. Nela, cada 
computador precisa de um IP exclusivo (Infowester, 2010). 
Este número não pode se repetir em uma mesma rede. Portanto, na 
Internet NÃO há dois computadores com o MESMO endereço IP!! 
A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204. 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula DemonstrativaProfa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
16 
 
Os octetos, quando representados, são separados por pontos. Veja abaixo 
dois outros exemplos de endereço IP: 
0 0 0 0 1 0 1 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1 
1 1 0 0 1 0 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0 
Na verdade, a forma mais usual de representação do endereço IP é em 
números decimais. Essa notação divide o endereço IP em quatro 
grupos de 8 bits (octeto) e representa o valor decimal de cada octeto 
binário, separando-os por um ponto. Dessa forma, podemos 
transformar os endereços acima nos endereços seguintes, respectivamente: 
10.0.0.1 
200.255.142.10 
Nota: Se você quiser saber como ocorreu a transformação do número da 
base binária para decimal, acompanhe a descrição seguinte. 
Na base binária existem os algarismos 0 e 1. E na base decimal temos os 
algarismos de 0 a 9. Para o número 
1 1 0 0 1 0 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0 
devemos realizar a conversão de grupo a grupo de 8 dígitos. 
 
Uma das formas de se realizar essa conversão é a seguinte: 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
17 
 
Disso tudo, concluímos que o menor octeto possível é o 00000000, que é 
igual a 0 em decimal, e que o maior octeto possível é 11111111, que é igual 
a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255. 
 
Nota - > Conversão de Decimal para Binário e Vice-Versa 
1. Numeração Decimal (base 10) 
A numeração decimal é aquela em que a base de contagem é 10. Assim sendo, 
necessitamos de 10 símbolos (algarismos) para representar todos os números 
possíveis, nesta base. Os símbolos para essa base são os algarismos de 0 até 9. 
Essa é a base numérica em que trabalhamos normalmente e ninguém pergunta 
qual é a base numérica na qual trabalhamos, pois já está implícito para todos 
que estamos na base 10. 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
18 
Entretanto os computadores não sabem trabalhar com ela. Computadores 
trabalham não com base 10, mas sim com base 2 ou notação binária. 
 
2. Numeração Binária (base 2) 
Suponha agora o caso em que alguém nos peça para escrever o número 
correspondente ao 503(10), porém no sistema de numeração binário. Isso já não 
é tão natural quanto o exemplo anterior. Repare que escrevemos 503(10). Isso é 
feito se estamos trabalhando com sistemas de numeração em várias bases. Por 
exemplo, 503 na base 8 , ou 503(8) é completamente diferente de 503 na base 
10, motivo pelo qual, costumamos colocar de modo subscrito e entre 
parênteses, a base na qual estamos trabalhando. O único caso em que se pode 
omitir o subscrito é aquele em que o número está na base 10. Assim, o número 
157 é o mesmo que 157(10). 
 
Exemplo I: Converter o número 503 em binário. Repare que ao escrevermos 
simplesmente 503, sabemos implicitamente que esse é um número na base 10. 
• Passo 1: Dividir o número 503, sucessivamente por 2 , até que o 
quociente torne-se 1; 
• Passo 2 : Tomamos o último quociente e todos os restos das 
divisões feitas e ordenamos da seguinte forma, da direita para a 
esquerda. 
 
O número 503, escrito na forma binária fica: 1 1 1 1 1 0 1 1 1 (2) 
Vimos como passar um número da forma decimal, para a forma binária. 
Veremos agora o processo inverso. 
 
Exemplo II: Passar o número binário 1 0 0 0 1 0 1 1 , para o seu equivalente 
decimal. 
• Passo 1: escreva a composição das potências de 2 e em seguida associe o 
número binário pertinente: 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
19 
 
• Passo 2: efetuar as multiplicações casa a casa, da composição das 
potências pelos dígitos do número pertinente e somar os valores: 
1 x 20 + 1 x 21 + 1 x 23 + 1 x 27 = = 1 x 1 + 1 x 2 + 1 x 8 + 1 x 128 = 
139. 
Endereços IP podem ser atribuídos dinâmica ou 
estaticamente. 
Um computador pode receber seu endereço IP (e outros parâmetros) de 
duas maneiras: 
Fixo: quando é configurado manualmente para isso 
(pelo administrador do equipamento). 
Dinâmico: quando recebe esses parâmetros 
automaticamente de um servidor apropriado (chamado 
servidor DHCP - Dynamic Host Configuration Protocol 
– Protocolo de Configuração Dinâmica de Host -) na 
rede. Esse servidor é o responsável por distribuir 
endereços IP (dentro de uma margem de endereços 
previamente configurada) cada vez que um host 
solicita. 
Esse sistema de endereçamento conhecido como IPv4 (IP versão 4) utiliza 
endereços de 32 bits e os divide em classes de acordo com a necessidade de 
números IP que uma organização tenha. 
A seguir um quadro-resumo sobre o assunto. 
Classe 1º octeto Objetivo Exemplo 
A 1 a 126 Grandes redes. 100.1.240.28 
B 128 a 191 Médias redes. 157.100.5.195 
C 192 a 223 Pequenas redes. 205.35.4.120 
D 224 a 239 Multicasting – Faz propagação 
de pacotes especiais para a 
comunicação entre os 
computadores. 
- 
E 240 a 254 Reservado para aplicações 
futuras ou experimentais. 
- 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
20 
Classes IP Reservadas 
Os endereços disponíveis na Internet são cada vez mais escassos, requerendo 
dos administradores de rede uma criatividade cada vez maior para acomodar o 
número crescente de computadores com cada vez menos endereços. 
Uma forma de resolver este problema é utilizar, dentro das empresas ou nas 
redes domésticas, classes de endereços IP reservadas. 
Essas classes de endereços não são encontradas na Internet. Qualquer 
endereço pertencente a estas redes que forem encontrados em pacotes IP 
circulando na Internet são descartados pela maioria dos roteadores. 
A vantagem de se utilizar estes endereços é que o administrador precisa apenas 
de UM endereço REAL, para conectar o seu gateway principal à Internet. Este 
gateway atua como um tradutor de endereços entre as duas redes, a intranet 
de sua empresa e a Internet. Esta tradução é necessária visto que sua rede 
interna utiliza endereços reservados. O protocolo que realiza esta tradução 
denomina-se NAT, ou Network Address Translator. 
O papel do NAT consiste em traduzir os endereços 
privados que NÃO são válidos na Internet para um 
endereçoválido, ou seja, que possa navegar na 
Internet. 
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são 
reservadas para redes privadas. Essas faixas NÃO podem ser roteadas 
para fora da rede privada, ou seja, NÃO podem se comunicar 
diretamente com a Internet. Importante 
Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, 
que são conhecidas como endereços de rede privados. São eles: 
Endereço Faixa de IP 
10.0.0.0/8 (10.0.0.0 – 10.255.255.255) 
172.16.0.0/12 (172.16.0.0 – 172.31.255.255) 
192.168.0.0/16 (192.168.0.0 – 192.168.255.255) 
 
Uma nova versão de sistema de endereçamento IP surge como alternativa 
ao IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 
endereços possíveis. 
O endereço IP (padrão IPv6) possui 128 bits. 
O endereço IP (padrão IPv4) possui 32 bits. 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
21 
 
(TRT-4/2010) O formato do pacote IPv6 tem expandida a 
capacidade de endereçamento, em relação ao IPv4, com o aumento 
do endereço IP de 32 para 128 bits!!!! 
 
Os endereços IPv6 são normalmente escritos como oito grupos de 4 
dígitos hexadecimais. O padrão hexadecimal comporta as seguintes 
representações: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. 
Exemplo: 
 
Figura. Um Endereço IPv6 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
22 
 
Figura. Protocolos Mais Cobrados em Provas (Quintão, 2011) 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
23 
• DNS (Domain Name System) 
Em redes de dados, os dispositivos recebem endereços IP numéricos, para 
que possam participar do envio e recebimento de mensagens pela rede. 
Entretanto, a maior parte das pessoas tem dificuldade para lembrar esse 
endereço numérico. Assim, os nomes de domínio foram criados para 
converter o endereço numérico em um nome simples e reconhecível. Na 
Internet, tais nomes de domínio, como www.pontodosconcursos.com.br, são 
muito mais fáceis de se lembrar do que 200.170.222.30, que é o endereço 
numérico real desse servidor. Além disso, se o Ponto decidir alterar o 
endereço numérico, para o usuário não fará diferença, já que o nome de 
domínio continuará sendo www.pontodosconcursos.com.br. 
O novo endereço simplesmente será vinculado ao nome de domínio existente 
e a conectividade será mantida. Quando as redes eram pequenas, era 
simples manter o mapeamento entre os nomes de domínio e os endereços 
que eles representavam. No entanto, à medida que as redes começaram a 
crescer e o número de dispositivos aumentou, esse sistema manual ficou 
inviável. 
Nesse contexto, o DNS (Domain Name System – Sistema de Nomes de 
Domínio) é utilizado para traduzir endereços de domínios da Internet em 
endereços IP e vice-versa, como www.pontodosconcursos.com.br em 
endereços IP, como 200.170.222.30, e vice-versa. O DNS utiliza um 
conjunto distribuído de servidores para definir os nomes associados a tais 
endereços numerados. Imaginem se tivéssemos que “decorar” todos os IPs 
dos endereços da Internet que normalmente visitamos! 
 
Intranet, Extranet e Internet 
O que é Intranet? 
Intranet é uma rede restrita que utiliza os protocolos e tecnologias 
utilizados pela Internet para a troca e o processamento de dados internos. 
Consequentemente, todos os conceitos da Internet aplicam-se também 
numa intranet, como por exemplo o modelo de comunicação 
cliente-servidor, em que diversas máquinas se conectam a um servidor 
que possui uma funcionalidade específica, como a de armazenamento de 
páginas web, a de correio eletrônico, a de transferência de arquivos, etc. 
• A gama de serviços disponibilizados em uma intranet não é rígida, mas 
normalmente o que se tem é a utilização intensa de navegadores web 
como principal interface de trabalho. Serviços de e-mail também são 
muito comuns em uma intranet. 
• Pode também ser definida como uma aplicação interna de uma empresa 
que visa fornecer conteúdo, informação e aplicativos que facilitem o 
trabalho de seus colaboradores. 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
24 
• Geralmente uma Intranet é acessada somente por funcionários e seu 
acesso é restrito de DENTRO da companhia. 
• Uma Intranet pode ou não estar conectada a Internet ou a outras 
redes. 
• É bastante comum uma Intranet de uma empresa ter acesso à Internet e 
permitir que seus usuários usem os serviços da Internet, porém nesse 
caso é comum a existência de serviços e ou dispositivos de segurança 
como, por exemplo, um firewall para 
fazer o barramento de dados indevidos 
que tentam transitar entre a rede 
pública e a rede privativa. 
• Quando uma intranet tem acesso a 
outra intranet, caso comum entre filiais 
de uma empresa ou entre empresas 
que trabalham em parceria, podemos 
chamar a junção das duas ou mais 
redes de EXTRANET. 
O que é uma Extranet? 
• Uma Extranet é uma rede privada, semelhante a uma Intranet, que usa 
recurso de telecomunicações para permitir acesso remoto, usando os 
protocolos da Internet. 
• É uma intranet que está parcialmente acessível a pessoas de fora do 
mundo interno. O servidor real (o computador que serve as páginas web) 
fica protegido por trás de um equipamento especial. Este equipamento 
especial (firewall) ajuda a controlar o acesso entre a intranet e a Internet, 
permitindo o acesso apenas às pessoas que estão devidamente 
autorizadas. 
• O objetivo de uma Extranet é compartilhar com segurança informações de 
negócio de uma empresa entre seus colaboradores, parceiros e 
fornecedores. 
• Uma Extranet também pode ser vista como uma extensão de uma 
Intranet. 
• Algumas empresas comumente chamam de extranet a área de sua 
intranet que oferece serviços para a rede pública Internet. 
A Extranet contém informações restritas aos parceiros 
(fornecedores, franquias, distribuidores, etc.) de uma 
instituição. A interligação de duas intranets de duas 
empresas para manter a comunicação da cadeia de 
negócios (entre parceiros de negócios, por exemplo) 
pode ser considerada uma Extranet. 
● ● ● 
Intranet: Rede baseada em 
protocolo TCP/IP, 
pertencente a uma empresa, 
acessível apenas por 
membros da organização, 
empregados ou terceiros com 
autorização. 
● ● ● 
 
N o me 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
25 
• Uma tecnologia que tem se difundido muito na área de tecnologia da 
informação para a criação de extranets aproveitando-se da infraestrutura 
da Internet é a VPN (Virtual Private Network / Rede Virtual 
Privada). 
VPN (Virtual Private Network – Rede Virtual Privada) 
É uma rede que utiliza uma infraestrutura pública de 
telecomunicações, como a Internet, para fornecer acesso 
seguro à rede de uma organização. O objetivo de uma VPN 
consiste em fornecer à organização acesso à rede com 
segurança, mas a um custo menor do que quando são 
utilizadas linhas de comunicação dedicada. Os dados 
trafegam em uma rede pública, porém podem ser 
criptografados pela VPN formando uma espécie de túnel 
entre os comunicantes. 
 
A Internet 
• Trata-se de um conjunto de várias redes ligadas por roteadores baseada 
na pilha de protocolos TCP/IP. 
• Nasceu em 1970 com um projeto de defesa dos EUA. 
• No Brasil, chegou no final da década de 80, incentivada pela RNP – Rede 
Nacional de Ensino e Pesquisa. 
 
A partir deste momento vamos revisar alguns pontos IMPORTANTES 
da aula por intermédio de quadros sinóticos, mapas mentais ou 
colocação de tópicos e palavras-chave, o que teremos em todas as 
aulas desse curso. 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
26 
Memorex 
 
 
RESUMO EM TÓPICOS E PALAVRAS-CHAVE -> DIRETO AO PONTO! 
• Acesso remoto: Ingresso, por 
meio de uma rede, aos dados de 
um computador f is-
icamente distante da máquina do 
usuário. 
• Backbone: Também conhecido 
como espinha dorsal da Internet. 
Interliga pontos distribuídos de 
uma rede, formando uma grande 
via 
por onde trafegam 
informações. 
• Big Data: Grande volume de 
dados disponível que as empresas 
podem utilizar de forma analítica 
como ferramenta para a obtenção 
de importantes informações sobre 
seus clientes. 
• Bing: Serviço on-line de buscas 
da Microsoft. 
• Browser: Navegador, programa 
para abrir e exibir as páginas da 
web como o Internet Explorer, da 
Microsoft, etc. 
• Cliente de e-mail: Software 
destinado a gerenciar contas de 
correio eletrônico, possibilitando a 
composição, envio, recebimento, 
leitura e arquivamento de 
mensagens. 
• Computação nas Nuvens - 
Cloud Computing: Permite 
utilizarmos, em qualquer lugar e 
independente de plataforma, as 
mais variadas aplicações por meio 
da Internet com a mesma 
facilidade de tê-las instaladas em 
nossos próprios computadores e 
utilizar, também o poder 
computacional ou recursos de 
hardware dos servidores de rede 
onde estão hospedadas estas 
aplicações. 
• DNS (Domain Name System – 
Sistema de Nomes de 
Domínio): Possibilita a 
associação de nomes amigáveis 
(nomes de domínio) aos 
endereços IPs dos computadores, 
permitindo localizá-los por seus 
nomes em vez de por seus 
endereços IPs e vice-versa. 
• Endereço IP: Número 
especialmente desenvolvido para 
acessar um computador na 
Internet. 
• Computação nas Nuvens - 
Cloud Computing: Permite 
utilizarmos, em qualquer lugar e 
independente de plataforma, as 
mais variadas aplicações por meio 
da Internet com a mesma 
facilidade de tê-las instaladas em 
nossos próprios computadores e 
utilizar, também o poder 
computacional ou recursos de 
hardware dos servidores de rede 
onde estão hospedadas estas 
aplicações. 
• Conexão de banda-larga: É a 
conexão da Internet que permite 
uma maior, mais intensa e rápida 
transmissão de dados. 
• DNS (Domain Name System – 
Sistema de Nomes de 
Domínio): Possibilita a 
associação de nomes amigáveis 
(nomes de domínio) aos 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
27 
endereços IPs dos computadores, 
permitindo localizá-los por seus 
nomes em vez de por seus 
endereços IPs e vice-versa. 
• Endereço IP: Número 
especialmente desenvolvido para 
acessar um computador na 
Internet. 
• Host: É qualquer máquina ou 
computador conectado a uma 
rede. Os hosts variam de 
computadores pessoais a 
supercomputadores, dentre 
outros equipamentos, como 
roteadores. Todo host na internet 
precisa obrigatoriamente apontar 
para um endereço IP. 
• HTML (Hyper Text Markup 
Language – Linguagem de 
Marcação de Hipertexto): Uma 
das linguagens utilizadas para se 
criar páginas da Internet. 
• HTTP: Protocolo da Web, 
trabalha com hipertextos. 
• Intranet: “Miniatura” da Internet 
dentro da empresa, ou seja, rede 
corporativa interna, baseada nos 
protocolos e serviços da Internet, 
de acesso restrito dos 
funcionários. 
• IP (Internet Protocol): 
Protocolo responsável pelo 
roteamento de pacotes entre dois 
sistemas que utilizam a família de 
protocolos TCP/IP, desenvolvida e 
usada na Internet. É considerado 
o mais importante dos protocolos 
em que a Internet é baseada. 
• Provedor de acesso (ou ISP – 
Internet Service Provider): 
Empresa que provê uma conexão 
do computador à rede da 
Internet. 
• Protocolo de comunicação: 
Conjunto de regras (software) 
que permite a troca de 
informações entre os nós de uma 
rede. 
• RSS (Really Simple 
Syndication): Uma das formas 
de se receber as atualizações de 
conteúdo mais conhecidas, em 
que o usuário cria uma página 
XML com atualizações de texto e 
a disponibiliza em um servidor da 
Web; os usuários com programas 
agregadores como Internet 
Explorer, Outlook, Mozilla Firefox 
ou Mozilla Thunderbird se 
inscrevem em tais páginas e 
passam a receber os feeds 
contendo as novidades do site. 
• Servidor: Computador que serve
informações (fornece). Na 
verdade, servidor é o nome dado 
aos programas, localizados nos 
computadores dos provedores, 
que fornecem informações aos 
programas localizados em nossos 
micros (clientes). 
• Site: Pasta (diretório) em que as 
páginas (documentos) são 
armazenadas. Também chamado 
de sítio da Web. 
• URL: É o endereço da página 
(como http://
www.pontodosconcursos.co
m.br), que permite aos 
computadores encontrarem o que 
o usuário busca, de maneira 
uniforme. 
• Webmail: Serviço de 
gerenciamento de e-mails que 
utiliza um navegador Web como 
interface ao invés de um software 
cliente de e-mail. 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
28 
 
Figura. Protocolos mais cobrados em provas (Quintão, 2011) 
999999999999
999 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
29 
Lista das Questões Comentadas na Aula 
 
1- (INSTITUTO CETRO/CREF4-SP/2013) Em relação à Internet, é correto 
afirmar que um nome de domínio representa 
(A) o nome dado ao provedor de acesso à Internet. 
(B) o nome que identifica o usuário no momento em que ele é identificado 
pela Internet. 
(C) o nome da empresa que domina determinada área de acesso a dados da 
Internet. 
(D) um protocolo utilizado para transmissão de determinados tipos de dados 
pela Internet. 
(E) a versão textual de um endereço IP. 
 
Comentários 
Um nome de domínio representa a versão textual de um endereço IP. 
Em redes de dados, os dispositivos recebem endereços IP numéricos, para que 
possam participar do envio e recebimento de mensagens pela rede. Entretanto, 
a maior parte das pessoas tem dificuldade para lembrar esse endereço 
numérico. Assim, os nomes de domínio foram criados para converter o 
endereço numérico em um nome simples e reconhecível. Na Internet, tais 
nomes de domínio, como www.concursosfcc.com.br, são muito mais fáceis de 
lembrar do que 200.170.222.30, que é o endereço numérico real desse 
servidor. Além disso, se a FCC decidir alterar o endereço numérico, para o 
usuário não fará diferença, já que o nome de domínio continuará sendo 
www.concursosfcc.com.br. O novo endereço simplesmente será vinculado ao 
nome de domínio existente e a conectividade será mantida. Quando as redes 
eram pequenas, era simples manter o mapeamento entre os nomes de domínio 
e os endereços que eles representavam. No entanto, à medida que as redes 
começaram a crescer e o número de dispositivos aumentou, esse sistema 
manual ficou inviável. 
Nesse contexto, o DNS (Domain Name System – Sistema de Nomes de 
Domínio) é utilizado para traduzir endereços de domínios da Internet em 
endereços IP e vice-versa, como www.concursosfcc.com.br em endereços IP, 
como 200.170.222.30, e vice-versa. O DNS utiliza um conjunto distribuído de 
servidores para definir os nomes associados a tais endereços numerados. 
Imaginem se tivéssemos que “decorar” todos os IPs dos endereços da Internet 
que normalmente visitamos! 
Gabarito: letra E. 
 
2- (INSTITUTO CETRO/CREF4-SP/2013) Em relação aos websites da 
Internet, assinale a alternativa correta. 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
30 
(A) Blog é um website colaborativo que permite que os usuários que o 
acessam editem o seu conteúdo. 
(B) Rede Social é um website baseado em agregadores de conteúdo como, 
por exemplo, o RSS. 
(C) Quando um website é criado, ele só pode ser de um único tipo; por 
exemplo, se for uma rede social, não poderá ser um wiki. 
(D) Portal é um tipo de website que oferece diversos serviços em um único 
local. 
(E) Wiki é um website que possui artigos (posts) no formato de um jornal ou 
diário periódico. 
 
Comentários 
Item A. Item errado. Wiki é um website colaborativo que permite que os 
usuários que o acessam editem o seu conteúdo. O blog (ou blogue, em 
português) é uma página, que pode estar tanto na Internet quanto na Intranet 
de uma empresa, em que as pessoas escrevem sobre assuntos de seu 
interesse. Os conteúdos são apresentados de forma cronológica, sendo as 
mensagens mais recentes normalmente apresentadas em primeiro lugar. 
Trata-se de uma ferramenta colaborativa, por meio da qual as pessoas podem 
trocar informações, experiências e conhecimentos cooperativamente, por meio 
da interação dos diversos participantes. 
 
Item B. Item errado. Uma rede social é uma estrutura composta por 
pessoas ou organizações conectadas, que compartilham objetivos 
comuns. 
Os feeds são listas de atualização de conteúdo publicadas por determinados 
websites que podem ser recebidas por você diretamente. Trataremos os feeds 
como um termo genérico! Podemos receber atualizações de conteúdo graças a 
tecnologias como RSS, Atom ou Podcasting. 
O RSS tem sido o principal serviço de feed pedido em provas! Por meio dele, o 
usuário pode permanecer informado sobre inúmeras atualizações em diversos 
sites sem precisar visitá-los um a um. Para reunir e ter acesso a conteúdos 
com esse formato é preciso ter um leitor próprio, conhecido como leitor de RSS, 
News Reader, agregador ou RSS Reader. Alguns navegadores (Mozilla, Firefox, 
Internet Explorer, Opera) incorporam leitores de RSS, racionalizando ainda mais 
o recebimento de conteúdos nesse formato. 
 
Item C. Item errado. Podem-se ter vários serviços em um website, como 
serviços de colaboração, de busca, etc. 
 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
31 
Item D. Item correto. Portal é um tipo de website que oferece diversos serviços 
em um único local. Os portais oferecem a seus usuários um meio eficiente de 
acesso às informações que eles necessitam para tomar decisões de negócios. 
 
Item E. Item errado. Blog é um website que possui artigos (posts) no 
formato de um jornal ou diário periódico. Um Wiki é um site que 
permite a edição colaborativa, ou seja, vários usuários podem criar e 
editar seu conteúdo (textos, hiperlinks entre páginas) de modo 
simplificado, sem a necessidade de um programa de edição de páginas 
Web, sendo realizado no próprio navegador. 
Gabarito: letra D. 
 
3- (INSTITUTO CETRO/INSTITUTO CIDADES/2013) Com relação às redes 
de computadores, assinale a alternativa correta. 
(A) HTTP é um protocolo simples, do tipo solicitaçãoresposta, que roda sobre o 
TCP. 
(B) O único jeito de um navegador entrar em contato com um servidor é 
estabelecer uma conexão TCP para a porta 80 na máquina servidora. 
(C) O sucesso do buscador Google é que ele considera como o melhor 
parâmetro para classificar a importância de uma página o número de vezes que 
a palavra-chave buscada é repetida nela. 
(D) HTML é uma linguagem de programação para a Internet. 
(E) Ataques de negação de serviço ocorrem quando o atacante (cracker, 
hacker) invade o site atacado e substitui o conteúdo original por outro. 
 
Comentários 
Item A. Item correto. HTTP (Hypertext Transfer Protocol – Protocolo de 
Transferência de Hipertexto) é utilizado para realizar a transferência das 
páginas Web para nossos programas navegadores (browsers). Os 
dados transferidos por esse protocolo podem conter, por exemplo: 
texto, áudio ou imagens. O protocolo HTTP utiliza a porta 80 do protocolo de 
transporte TCP. 
 
Item B. Item errado. De maneira geral, um navegador pode entrar em contato 
com um servidor estabelecendo uma conexão TCP para a porta 80 da máquina 
servidora, embora esse procedimento não seja exigido formalmente 
(TANEMBAUM). A vantagem de se usar o TCP é que nem os navegadoresnem 
os servidores têm de se preocupar com mensagens perdidas, mensagens 
duplicadas, mensagens longas ou confirmações. Todos esses assuntos são 
tratados pela implementação do TCP. 
 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
32 
Item C. Item errado. O buscador Google leva em conta uma série de 
parâmetros na hora de posicionar as páginas nos resultados de busca que tem 
indexado. Veja alguns deles em http://www.searchenginejournal.com/200-
parameters-in-google-algorithm/15457/. São mais de 200 parâmetros! 
 
Item D. Item errado. HTML (HyperText Markup Language – Linguagem de 
Marcação de Hipertexto) é uma linguagem usada para produzir páginas da 
Web. Os documentos HTML podem ser interpretados por navegadores. Java é 
um exemplo de linguagem de programação para a Internet. 
 
Item E. Item errado. No DoS (Ataques de negação de serviço) o atacante 
utiliza um computador para tirar de operação um serviço ou computador(es) 
conectado(s) à Internet. 
Gabarito: letra A. 
 
4- (FCC/DPE-SP/Agente de Defensoria/Contador/2013) As redes 
aplicadas aos negócios são utilizadas pelas empresas com finalidades 
comerciais e corporativas. Sobre estas redes pode-se afirmar: 
a) A intranet é uma rede interna, fechada e exclusiva, com acesso somente 
para os funcionários de uma determinada empresa e liberado somente no 
ambiente de trabalho e em computadores registrados na rede. Essa restrição do 
ambiente de trabalho é necessária, já que as intranets são necessariamente 
LANs construídas sobre a internet. Em outras palavras, não é possível acessar 
intranets de outro computador ligado à internet. 
b) As intranets são redes restritas e fechadas a membros de um grupo ou 
funcionários de uma empresa. Uma intranet é uma versão particular da internet 
que funciona somente conectada a ela. Essa rede pode servir para troca de 
informação, mensagens instantâneas, fóruns ou sistemas de gerenciamento de 
sites ou serviços online. 
c) Uma extranet pode conectar funcionários de uma empresa que trabalham 
em escritórios diferentes ou pode facilitar a logística de pedidos justamente por 
interligar diferentes departamentos de uma mesma empresa em uma mesma 
rede, mas sempre numa configuração de rede local. 
d) A diferença básica entre intranet e extranet está em quem gerencia a rede e 
nos protocolos que utilizam. O funcionamento é o mesmo, a arquitetura da rede 
é a mesma, mas a extranet não utiliza os protocolos HTTP, SMTP e FTP. Além 
disso, em uma intranet, quem a gerencia é só uma empresa, enquanto que em 
uma extranet os gerentes são as várias empresas que compartilham a rede. 
e) Quando alguma informação da intranet é aberta a clientes ou fornecedores 
da empresa, essa rede passa a ser chamada de extranet. A extranet é formada 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
33 
por redes privadas que compartilham uma rede entre si para facilitar pedidos, 
pagamentos e o que mais precisarem. Numa extranet a empresa abre uma 
parte de sua rede para contato com o cliente ou permite uma interface de 
acesso dos fornecedores a rede. 
 
Comentários 
Item a. Item errado. A intranet é uma rede interna, fechada e exclusiva, com 
acesso somente para os funcionários de uma determinada empresa e muitas 
vezes liberado somente no ambiente de trabalho e em computadores 
registrados na rede. Essa restrição do ambiente de trabalho não é necessária, 
já que as intranets não são necessariamente LANs, mas sim redes construídas 
sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets 
de qualquer computador ligado à internet, caso a mesma também esteja ligada 
à internet. 
 
Item b. Item errado. As intranets são redes restritas e fechadas a membros de 
um grupo ou funcionários de uma empresa. Uma intranet é uma versão 
particular da internet, que pode ou não estar conectada a esta. Essa rede pode 
servir para troca de informação, mensagens instantâneas, fóruns, ou sistemas 
de gerenciamento de sites ou serviços online. 
 
Item C. Item errado. Esse é o papel de uma intranet. A intranet pode conectar 
empregados de uma empresa que trabalham em escritórios diferentes ou pode 
facilitar a logística de pedidos justamente por interligar diferentes 
departamentos de uma mesma empresa em uma mesma rede. 
 
Item D. Item errado. Tanto a intranet quanto a extranet são sistemas de rede 
construídas sobre o modelo da internet, usando os mesmos recursos como 
protocolos TCP/IP, para fazer a conexão entre os computadores, HTTP, para 
mostrar conteúdos e serviços de rede, SMTP, para envio de mensagens de 
correio eletrônico e FTP, para transferência de arquivos. A diferença básica 
entre intranet e extranet está em quem gerencia a rede. Na intranet, quem 
gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são 
as várias empresas que compartilham a rede. 
 
Item E. Item correto. Quando alguma informação da intranet é aberta a clientes 
ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. A 
extranet é formada por redes privadas que compartilham uma rede entre si 
para facilitar pedidos, pagamentos e o que mais precisarem. No conceito de 
extranet, a empresa abre uma parte de sua rede para contato com o cliente, ou 
permite uma interface de acesso dos fornecedores à rede. 
Gabarito: letra E. 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
34 
5- (QUADRIX/CREMEC/2010) Com relação à internet e suas tecnologias 
básicas, são feitas as seguintes afirmações. 
I. Através dos programas de FTP é possível fazer videoconferência. 
II. Os sites armazenados em servidores brasileiros sempre possuem o sufixo 
.br em seu endereço IP. 
III. Firewall é um programa antivírus utilizado pelos sites. 
 
Está correto o que se afirma em: 
A) somente I e II. 
B) somente II e III. 
C) somente I e III. 
D) todas. 
E) nenhuma. 
 
Comentários 
Item I. Item errado. O protocolo FTP (File Transfer Protocol – Protocolo de 
Transferência de Arquivos), como o próprio nome diz, é destinado à 
transferência de arquivos e não videoconferência. 
 
Item II. Item errado. O endereço IP é uma sequência de números e não é 
possível afirmar que todos os servidores brasileiros estão sob a coordenação do 
Brasil. 
 
Item III. Item errado. O software antivírus e o firewall são mecanismos 
distintos, utilizados para reduzir os riscos de um computador se tornar um 
zumbi na grande rede. O firewall tem por função regular o tráfego de rede entre 
redes distintas e impedir a transmissão de dados nocivos ou não autorizados de 
uma rede a outra. Os antivírus são programas que procuram detectar e, então, 
anular ou remover os vírus de computador. Atualmente,novas funcionalidades 
têm sido adicionadas aos programas antivírus, de modo que alguns procuram 
detectar e remover cavalos de troia e outros tipos de códigos maliciosos, barrar 
programas hostis e verificar e-mails. Avast!, Norton Antivírus, AVG são alguns 
exemplos de antivírus. 
Gabarito: letra E. 
 
6- (INEC/Prefeitura Municipal de Campinas/Agente Fiscal Tributário/ 
Superior/2011) Hoje em dia, a Internet possui muitos sites dinâmicos e 
seu conteúdo está sempre mudando. Quando uma página muda e é 
mostrado um conteúdo desatualizado, a tecla usada nos navegadores para 
atualizar a página é 
(A) F2. (B) F5. (C) F4. (D) F8. (E) F1. 
 
 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
35 
Comentários 
Quando uma página muda e é mostrado um conteúdo desatualizado, a tecla de 
atalho utilizada nos navegadores para atualizar a página é F5 (Atualizar). 
Gabarito: letra B. 
 
7- (INEC/Prefeitura Municipal de Campinas/Agente de 
Fiscalização/Nível Médio/2011) O superior imediato do Agente de 
Fiscalização pediu para que este observasse as terminologias abaixo. 
 I. sac@campinas.gov.br 
II. \\campinas.gov.br\documentos\ 
III. webmail.campinas.gov.br 
O Agente se manifestou, afirmando que não faz alusão aos recursos de 
Internet o que se apresenta em 
(A) I, apenas. 
(B) II, apenas. 
(C) I e III, apenas. 
(D) II e III, apenas. 
 
Comentários 
A opção I refere-se a um endereço de email. A opção 2 busca o recurso em um 
computador da rede. Quando estamos numa rede Windows, a forma de 
endereçamento de outros computadores e seus compartilhamentos segue a 
seguinte norma: 
\\Nome_do_Computador\Nome_do_Compartilhamento 
Assim, sempre que nos referimos a algum computador localizado na rede, 
devemos usar \\ (duas contrabarras) seguido do nome do computador. 
A opção 3 destaca um endereço de um servidor de webmail. 
Portanto, a única opção que não faz alusão a um recurso da Internet é a II. 
Gabarito: letra B. 
 
8- (INSTITUTO CETRO/AG-Fiscalização TSM) A Internet é uma ferramenta 
que permite, entre outras possibilidades, a busca por conhecimento. O 
navegador mais popular atualmente é o Microsoft Internet Explorer. No 
entanto, alguns sites são programados para abrir caixas com propaganda e 
demais assuntos que podem atrapalhar a produtividade. Essas caixas são 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
36 
chamadas de pop-ups. Pode-se configurar o Microsoft Internet Explorer para 
bloquear esses Pop-ups? Como? Assinale a alternativa correta. 
(A) Sim, através da opção Ferramentas, Bloqueador de Pop-Ups. 
(B) Não é possível bloquear os pop-ups. 
(C) Sim, através da opção Ferramentas, Opções da Internet... 
(D) Sim, através da opção Exibir, Bloqueador de Pop-Ups. 
(E) Sim, através da opção Favoritos, Bloqueador de Pop-Ups. 
 
Comentários 
Vamos ao entendimento da questão! 
Pop-ups são pequenas janelas que aparecem sem quaisquer cliques do mouse, 
em geral chamando a atenção do internauta para algum assunto ou 
propaganda. 
O recurso bloqueador de pop-ups, do Internet Explorer, permite bloquear ou 
habilitar os pop-ups dos sites visitados, e pode ser acessado através do menu 
Ferramentas -> Bloqueador de Pop-ups. Na tela que irá ser disponibilizada 
em seguida, conforme visto na figura abaixo, encontramos a opção "Desativar 
Bloqueador de Pop-ups" que atende diretamente ao requisito dessa questão. 
 
 
 
 
 
 
 
 
 
 
 
Muitos alunos têm questionado a respeito da assertiva C, no entanto, ao clicar 
no menu Ferramentas -> Opções da Internet, encontramos várias opções 
de configuração, o que não permite acesso direto à opção para desativar os 
pop-ups. 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
37 
Figura. Menu Ferramentas -> Opções da Internet 
 
Na tela que irá aparecer temos diversas abas (guias), listadas a seguir: 
Conexões, Programas, Avançadas, Geral, Segurança, Privacidade e Conteúdo. 
Na aba Privacidade encontramos a seção "Bloqueador de pop-ups", na qual 
pode-se habilitar o bloqueador de pop-ups. 
Então apenas clicar em Ferramentas -> Opções da internet não será suficiente 
para bloquearmos pop-ups! 
Gabarito: letra A. 
 
 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00 – Aula Demonstrativa 
Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Prof
a
. Patrícia Lima Quintão 
 
38 
9- (INSTITUTO CETRO/Liquigás/2007) Leia as alternativas abaixo e 
responda. 
I. É uma linguagem dedicada à construção de home pages. 
II. É um documento composto de textos e códigos especiais chamados tags. 
III. Permite a exibição e a interação entre páginas Web. 
IV. Os mais conhecidos são o Netscape Navigator e o Microsoft Internet 
Explorer. 
V. É um "atalho" que pode levá-lo a outras partes do documento ou a outros 
documentos. 
De acordo com as sentenças, faz(em) referência(s) ao programa Browser 
 
(A) somente I e II. 
(B) somente III e IV. 
(C) I, IV e V. 
(D) III, IV e V. 
(E) apenas a III. 
 
Comentários 
Item I. A linguagem de programação mais utilizada para a construção de home 
pages é a HTML (HyperText Markup Language) ou Linguagem de Marcação 
de Hipertexto. Item errado. 
 
Item II. As páginas web são compostas por tags HTML (comandos inseridos no 
desenvolvimento de uma página web que serão interpretados pelo browser, 
também chamado de navegador web). 
Em outras palavras, tags são rótulos utilizados para informar ao navegador 
como deve ser apresentada a página web. Por exemplo: <b>frase</b> 
<b></b> são tags em HTML que informam ao navegador que a frase deve 
aparecer em negrito na tela. Item errado. 
 
Item III. É a principal finalidade do browser, exibir páginas web. Item correto. 
 
Item IV. Netscape Navigator foi criado em 1994 pelos americanos Jim Clark e 
Mark Andreessen, chegando a dominar na época 80% do mercado mundial de 
navegadores (browser). O Internet Explorer foi criado em 1995 e tinha a 
N o m e 9 9 9 9 9 9 9 9 9 9 9
N o m e 9 9 9 9 9 9 9 9 9 9 9
O conteúdo deste curso é de uso exclusivo de , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
Informática Básica em Teoria e Exercícios Comentados 
p/ ISS-SP – Turma: 08 – Foco: Cetro 
Aula 00

Mais conteúdos dessa disciplina