Buscar

Noções de Informática para ABIN - Internet

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 149 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 149 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 149 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
1 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Aula 03 
 
Noções de Informática p/ ABIN (Turma: 22) 
Internet e Tópicos Relacionados 
Professora: Patrícia Lima Quintão 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
2 
 
 
Olá, querido(a) amigo(a)! 
 
Concurseiro de verdade está sempre buscando a excelência! ;) 
 
Livro FCC (-Impresso ou digital => 
http://www.grupogen.com.br/catalogsearch/result/?q=inform%C3%
A1tica+fcc). 
Livro CESPE/2016 – 2ª edição: 
http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-
cespe.html 
 
Aula 03 – Internet / Intranet e Tópicos Relacionados 
http://www.grupogen.com.br/catalogsearch/result/?q=inform%C3%A1tica+fcc
http://www.grupogen.com.br/catalogsearch/result/?q=inform%C3%A1tica+fcc
http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-cespe.html
http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-cespe.html
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
3 
Sumário 
Introdução à Internet ...................................................................................... 4 
Intranet, Extranet e Internet ......................................................................... 19 
Hipertexto e HTML ......................................................................................... 24 
Download e Upload ........................................................................................ 25 
Domínio e URL ............................................................................................... 25 
Estrutura de Criação de um Domínio ............................................................. 27 
Tecnologias para Acesso à Internet ............................................................... 30 
Hotspot .......................................................................................................... 34 
Backbone ....................................................................................................... 34 
Internet 2 ...................................................................................................... 34 
Deep Web x Dark Web ................................................................................... 35 
Internet das Coisas (IoT) .............................................................................. 37 
Internet de Tudo ........................................................................................... 37 
Páginas Estáticas X Páginas Dinâmicas ......................................................... 38 
Proxy ............................................................................................................. 38 
O Provedor de Serviços de Internet ............................................................... 39 
Provedor de Acesso x Provedor de Hospedagem ........................................... 40 
Principais Serviços da Internet ...................................................................... 40 
Virtualização e a Nuvem ................................................................................ 55 
Big Data ......................................................................................................... 55 
Streaming ...................................................................................................... 56 
Computação nas Nuvens – Cloud Computing ................................................. 57 
Armazenamento de Dados na Nuvem (Cloud Storage) .................................. 66 
Computação em Nuvem – Algumas Tendências ............................................. 70 
Mídias Sociais ................................................................................................ 71 
Redes Sociais ................................................................................................. 74 
BYOD (Bring Your Own Device) ..................................................................... 94 
Near Field Communication ............................................................................. 95 
Digital Wallets (Carteiras Digitais) ................................................................ 96 
Memorex........................................................................................................ 97 
Lista das Questões Comentadas na Aula ...................................................... 103 
Bibliografia .................................................................................................. 135 
Lista das Questões Apresentadas na Aula .................................................... 136 
Acompanhe a Evolução do seu Aproveitamento ........................................... 148 
Gabarito ...................................................................................................... 149 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
4 
 Introdução à Internet 
A Internet é uma WAN (Wide Area Network), uma rede de redes de 
computadores de alcance mundial, que interliga milhões de dispositivos 
espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores 
pessoais, estações de trabalho, servidores, que armazenam e transmitem 
informações. 
Todos estes equipamentos são chamados de hospedeiros (hosts) ou sistemas 
terminais, que se utilizam de protocolos de comunicação para trocar 
informações e oferecer serviços aos usuários da rede. 
Em informática, host é qualquer máquina ou computador conectado a uma 
rede. Os hosts variam de computadores pessoais a supercomputadores, dentre 
outros equipamentos, como roteadores. Todo host na internet precisa 
obrigatoriamente apontar para um endereço IP. 
Continuando, imagine a situação em que os comunicantes não falem a mesma 
linguagem ou não utilizem os mesmos protocolos. A comunicação poderia não 
ocorrer. No mundo das redes isto é fato: é preciso que o emissor e receptor 
da mensagem utilizem os mesmos protocolos para que a comunicação 
ocorra. 
 
Neste ponto, podemos perguntar: mas se as redes interligadas podem 
utilizar tecnologias diferentes, não poderiam existir falhas de 
comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes 
podem ser criadas com padrões de comunicação diferentes. Com o meio físico 
disponível, resta aos computadores estabelecer algumas regras para que suas 
conversas sejam sempre entendidas. Eles precisam falar a mesma língua. O que 
resolveu o problema de comunicação entre elas, inclusive entre os computadores 
de fabricantes diferentes, foi o protocolo de comunicação. 
http://pt.wikipedia.org/wiki/Inform%C3%A1tica
http://pt.wikipedia.org/wiki/Computador
http://pt.wikipedia.org/wiki/Roteador
http://pt.wikipedia.org/w/index.php?title=Todo&action=edit&redlink=1
http://pt.wikipedia.org/wiki/Na
http://pt.wikipedia.org/wiki/Internet
http://pt.wikipedia.org/wiki/IP
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
5 
 
 
 
 
 
 
Dessa forma, os dados são trocados de acordo com um protocolo, como, por 
exemplo, o TCP/IP (Transmission Control Protocol/Internet Protocol), 
utilizado na Internet. Na verdade o TCP/IP é uma pilha de protocolos, sendo 
que os 2 protocolos mais importantes dessa pilha são: o TCP (Transmission 
Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet 
Protocol). 
Os protocolos definem uma porta padrão para utilizarnas conexões, mas 
estas portas podem ser modificadas pelos usuários. Por exemplo, o protocolo 
HTTP, utilizado para realizar a transferência das páginas Web para nossos 
programas navegadores (browsers) utiliza a porta 80. 
 
Figura - Alocação de algumas portas por protocolos (Quintão, 2015) 
● ● ● 
Protocolo é o conjunto de regras preestabelecidas que os 
computadores usam para se comunicarem entre si e, a partir 
dessa comunicação, produzir algum resultado útil, como a 
navegação em sites, a transmissão de e-mails ou o download de 
arquivos. 
● ● ● 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
6 
Existem, ao todo, 65.536 portas disponíveis, e as que foram aqui 
relatadas são as mais utilizadas. Essas portas não têm sido muito cobradas 
recentemente, então, aconselho memorizarem pelo menos aquelas relacionadas 
aos protocolos HTTP (80), SMTP (25), POP3 (110) e IMAP (143). 
 
(/Banco do Brasil/Médico do trabalho/2014) Ao digitar a URL 
http://170.66.11.10:50 na barra de endereços de um navegador, um usuário 
está tentando conectar-se a um servidor Web utilizando a porta (do servidor) 
a) 10 b) 11 c) 50 d) 66 e) 170 
Comentários 
Em uma rede, cada máquina pode desempenhar um papel específico que 
dependerá dos sistemas nela instalados. 
1. Servidores: São máquinas que prestam algum serviço às outras 
máquinas conectadas à rede. 
2. Clientes: São máquinas que utilizam os serviços disponibilizados pelos 
servidores. 
Assim, em uma mesma rede podemos ter vários servidores, cada um 
desempenhando um papel diferente, ou prestando um serviço diferenciado. 
Alguns exemplos de servidores: 
1. Servidor web: Responsável pelo armazenamento de sites e por 
responder às requisições dos browsers. Esses computadores rodam um 
sistema chamado de servidor web que aceita solicitação através do 
protocolo HTTP. 
2. Servidor de arquivos: Armazena arquivo dos usuários da rede. 
3. Servidor de impressão: Controla o pedido de impressão e gerencia as 
impressoras da rede. 
 
URL (Uniform Resource Locator): É um endereço completo de um 
dispositivo na Internet. URLs PODEM conter informações sobre 
protocolos e portas, o domínio referente à máquina, o caminho 
dentro dela e o recurso solicitado. 
Na URL http://170.66.11.10:50 apresentada na questão temos: 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
7 
• http:// - protocolo de acesso ao recurso; 
• 170.66.11.10 – nome da máquina; 
• :50 – porta de acesso alternativa 
Gabarito: letra C. 
É importante que você esteja também bem familiarizado com os 
protocolos vistos a seguir, que, disparadamente, são os mais cobrados 
pela banca. Portanto, dediquem bastante atenção a eles! 
 
Protocolo Descrição 
HTTP 
(Hypertext Transfer 
Protocol – Protocolo de 
Transferência de 
Hipertexto) 
 
Utilizado para realizar a transferência das páginas 
Web para nossos programas navegadores 
(browsers). Os dados transferidos por esse 
protocolo podem conter, por exemplo: texto, áudio 
ou imagens. Esse protocolo utiliza a porta 80. 
Cuidado para não confundir a sigla HTTP 
com HTML. O HTTP é o protocolo de 
comunicação para transferir hipertextos, 
enquanto o HTML é uma linguagem para 
construir arquivos hipertexto. 
HTTPS 
(HyperText Transfer 
Protocol Secure) 
É uma variação do protocolo HTTP que utiliza 
mecanismos de segurança. Permite que os dados 
sejam transmitidos através de uma conexão 
criptografada e que se verifique a autenticidade do 
servidor e do cliente. Diferentemente do HTTP 
(porta 80), a porta padrão usada pelo protocolo 
HTTPS é a porta 443. Geralmente o HTTPS é 
utilizado para evitar que a informação transmitida 
entre o cliente e o servidor seja visualizada por 
terceiros. O endereço dos recursos na Internet que 
estão sob o protocolo HTTPS inicia-se por 
'https://'. Um bom exemplo é o uso do HTTPS em 
sites de compras online. 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
8 
O HyperText Transfer Protocol 
Secure - HTTPS - é uma variação 
do protocolo HTTP que utiliza 
mecanismos de segurança. 
DNS 
(Domain Name 
System – Sistema de 
Nomes de Domínio) 
 
Em redes de dados, os dispositivos recebem 
endereços IP numéricos, para que possam participar 
do envio e recebimento de mensagens pela rede. 
Entretanto, a maior parte das pessoas tem 
dificuldade para lembrar esse endereço numérico. 
Assim, os nomes de domínio foram criados para 
converter o endereço numérico em um nome simples 
e reconhecível. Na Internet, tais nomes de domínio, 
como www.pontodosconcursos.com.br, são muito 
mais fáceis de serem lembrados do que 
200.170.222.30, que é o endereço numérico real 
desse servidor. Além disso, se o Ponto decidir alterar 
o endereço numérico, para o usuário não fará 
diferença, já que o nome de domínio continuará 
sendo www.pontodosconcursos.com.br. 
O novo endereço simplesmente será vinculado ao 
nome de domínio existente e a conectividade será 
mantida. Quando as redes eram pequenas, era 
simples manter o mapeamento entre os nomes de 
domínio e os endereços que eles representavam. No 
entanto, à medida que as redes começaram a 
crescer e o número de dispositivos aumentou, esse 
sistema manual ficou inviável. 
Nesse contexto, o DNS é utilizado para traduzir 
endereços de domínios da Internet em 
endereços IP e vice-versa, como 
www.pontodosconcursos.com.br em endereços IP, 
como 200.170.222.30, e vice-versa. O DNS utiliza 
um conjunto distribuído de servidores para definir os 
nomes associados a tais endereços numerados. 
Imaginem se tivéssemos que “decorar” todos os IPs 
dos endereços da Internet que normalmente 
visitamos! 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
9 
Protocolo Descrição 
SSH 
(Secure Shell) 
É um protocolo para login remoto de forma 
segura. Os dados transmitidos durante uma 
conexão SSH são criptografados, ou seja, 
codificados. 
SMTP 
(Simple Mail 
Transfer Protocol - 
Protocolo de 
Transferência 
Simples de Correio) 
É um protocolo de envio de e-mail apenas. Com 
ele, não é possível que um usuário descarregue suas 
mensagens de um servidor. Esse protocolo utiliza a 
porta 25 do protocolo TCP. 
POP3 
(Post Office Protocol 
Version 3 - Protocolo 
de Agência de Correio 
“Versão 3”) 
 
É usado para o recebimento de mensagens de 
e-mail. Através do POP, um usuário transfere, para 
seu computador, as mensagens armazenadas em 
sua caixa postal no servidor. Assim, a partir do 
momento em que descarregar as mensagens do 
servidor de e-mail para o seu computador, mesmo 
estando off-line (desconectado da Internet), você 
conseguirá acessar as suas mensagens de e-mail. 
Atualmente esse protocolo encontra-se em sua 
terceira versão, daí o termo POP3. Utiliza a porta 
110 do protocolo TCP. Nota: o servidor POP pode 
ser configurado para guardar uma cópia da 
mensagem mas esse não é o funcionamento padrão. 
 
IMAP 
(Internet Message 
Access Protocol - 
Protocolo de Acesso ao 
Correio da Internet) 
Permite também o recebimento de mensagens de 
e-mail. 
No entanto, é utilizado em substituição ao POP 
para permitir que uma mensagem seja lida 
diretamente pelo browser (navegador) ou em 
um programa cliente de e-mail (como Microsoft 
Outlook, Mozilla Thunderbird, etc.) SEM que ela 
seja retirada do servidor de entrada (servidor 
de recebimento das mensagens). 
Observe que, nesse caso, diferentemente do POP, o 
IMAP não faz atransferência física da 
mensagem de e-mail do servidor para a 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
10 
máquina do usuário (apenas uma cópia da 
mensagem é transferida!) Essa característica 
permite que uma mesma mensagem possa ser 
acessada pelo usuário em máquinas 
diferentes. 
Dessa forma, o IMAP permite que o usuário acesse 
sua caixa postal diretamente e leia suas 
mensagens ainda no servidor de entrada. Qualquer 
operação, como o apagamento de mensagens, 
resultará na manipulação de tais recursos 
diretamente no servidor (ou seja, ao apagar uma 
mensagem através do webmail, ela será apagada 
diretamente do servidor, porque, na verdade, ainda 
estava lá). 
Isso facilita o acesso aos dados nas caixas postais 
sem a necessidade de “baixá-los” para o 
computador cliente. Em outras palavras, através 
do uso do protocolo IMAP, é possível realizar um 
acesso on-line aos dados na caixa postal localizada 
no servidor sem que isso signifique trazer as 
mensagens para a máquina do usuário. 
É uma opção interessante para aqueles que pegam 
suas mensagens de e-mail de vários computadores 
diferentes. Todo acesso é feito através de aplicações 
que acessam a caixa postal, leem seu conteúdo e o 
mostram ao usuário. As caixas postais dos webmails 
(Gmail, Yahoo, Hotmail, etc.) usam o protocolo 
IMAP, pois os usuários têm acesso a eles através de 
uma página Web, que mostra as mensagens e dá 
direitos de lê-las, apagá-las, responde-las e tudo 
mais. O protocolo IMAP usa a porta 143. 
 
 
 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
11 
 
O protocolo IMAP é usado pelas pessoas que “pegam” e-mails através das 
páginas Web de seus provedores (Webmail). Assim, o usuário que tem costume 
de acessar os e-mails recebidos por meio das páginas de seus provedores não 
utiliza POP e, com isso, não recebe as mensagens em seu computador (ou seja, 
não as traz para o seu micro!). 
O protocolo SMTP é utilizado SOMENTE para ENVIO DE MENSAGENS! Com 
ele, você não conseguirá baixar mensagens do servidor (remoto/distante) para o 
seu computador. 
O protocolo POP permite que as mensagens da sua caixa postal sejam 
descarregadas (trazidas) para o seu computador. 
Imagine o cenário em que o protocolo POP não tenha sido configurado 
corretamente no seu computador e o SMTP esteja ok. Então, nesse contexto, 
você conseguiria SOMENTE enviar mensagens, mas não conseguiria recebê-las 
com o POP. 
Esse tipo de erro é muito comum de acontecer com usuários que não sabem 
configurar adequadamente seu acesso à Internet, e nesse caso, eles recorrem ao 
provedor de serviços para auxiliá-los nessa configuração. 
Protocolo Descrição 
Telnet 
(Terminal 
Emulator - 
Emulador de 
Terminal) 
 
Permite que uma estação na rede (um micro) realize um 
acesso interativo (controle remoto) a um servidor como 
se fosse um terminal deste servidor. Em outras palavras, 
permite obter um acesso remoto a um computador. 
Tudo o que for digitado no micro cliente será recebido e 
processado pelo servidor, que devolverá o resultado ao 
terminal do usuário. Uma sessão de telnet exige login e 
senha no computador remoto, ou seja, não é só chegar 
e ir entrando, devemos estar previamente autorizados! 
O Telnet utiliza a porta 23 do protocolo TCP. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
12 
O uso do protocolo Telnet tem sido desaconselhado 
pelos administradores de sistemas por questões de 
segurança, uma vez que os dados trocados por meio de 
uma conexão Telnet são enviados em texto legível (texto 
claro). Então, esse protocolo vem sendo gradualmente 
substituído pelo SSH, cujo conteúdo é encriptado antes 
de ser enviado. 
FTP 
(File Transfer 
Protocol - 
Protocolo de 
Transferência 
de Arquivos) 
 
Possibilita a transferência de arquivos entre dois 
computadores através da Internet. Também permite 
que pastas e arquivos sejam criados, renomeados, 
excluídos, movidos e copiados de/para servidores FTP. 
Desta forma, basicamente tudo aquilo que se pode fazer 
no seu equipamento por meio do Windows Explorer é 
possível de ser feito em um servidor remoto por meio do 
FTP. 
 
 
Figura. Portas 20 e 21 utilizadas pelo FTP 
UDP 
(User 
Datagram 
Protocol - 
Protocolo de 
Datagrama de 
Usuário) 
Um protocolo que trabalha com datagramas (mensagens 
com um comprimento máximo pré-fixado e cuja entrega 
NÃO é garantida). 
Caso a rede esteja congestionada, um datagrama pode 
ser perdido e o UDP não informará às aplicações sobre 
esta ocorrência. Outra possibilidade é que o 
congestionamento em uma rota da rede possa fazer com 
que os pacotes cheguem ao seu destino em uma ordem 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
13 
diferente daquela em que foram enviados. O UDP é um 
protocolo que trabalha SEM estabelecer conexões entre 
os softwares que estão se comunicando. 
Para memorizar! 
O UDP (Protocolo de Datagrama de 
Usuário) => é não confiável e não 
orientado à conexão. 
TCP 
(Transmission 
Control 
Protocol – 
Protocolo de 
Controle de 
Transmissão) 
É um protocolo orientado a conexão. Permite que sejam 
enviadas mensagens de qualquer tamanho e cuida de 
quebrar as mensagens em pacotes que possam ser 
enviados pela rede. Ele também cuida de rearrumar os 
pacotes no destino e de retransmitir qualquer pacote que 
seja perdido pela rede, de modo que o destino receba a 
mensagem original, da maneira como foi enviada. 
Para memorizar! 
O TCP (Protocolo de Controle de 
Transmissão) => é confiável, 
orientado à conexão e faz controle 
de fluxo. 
TFTP 
(FTP Trivial) 
Trata-se de uma variação do FTP. Permite a 
transferência de arquivos em uma rede cujo protocolo de 
transporte é o UDP. Oferece uma maior velocidade de 
transferência, mas sem confiabilidade. 
ICMP 
(Internet 
Control 
Messaging 
Protocol – 
Protocolo de 
Controle de 
Mensagens) 
Tem a função de enviar mensagens de controle entre 
os equipamentos de comunicação na rede. 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
14 
Protocolo Descrição 
IP 
(Internet 
Protocol) 
 
Responsável pelo endereçamento dos dados que 
são transmitidos pelos computadores. 
Chamamos de endereço IP o número que é utilizado por 
este protocolo para o endereçamento. Conforme destaca 
Infowester (2010), se, por exemplo, dados são enviados 
de um computador para outro, o primeiro precisa saber 
o endereço IP do destinatário e este precisa saber o IP 
do emissor, caso a comunicação exija uma resposta. 
Sem o endereço IP, os computadores não conseguem ser 
localizados em uma rede, e isso se aplica à própria 
Internet, já que ela funciona como uma "grande rede”. 
 
 Fonte: Curso Cisco CCNA Exploration (2010) 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
15 
Qual a diferença entre Endereço IPV4 e IPV6? 
Um endereço IP (padrão IPV4) é um código formado por quatro números 
que vão de 0 a 255, separados por pontos, como 200.198.20.62. 
Pelo fato de os endereços IP usados em redes locais serem semelhantes aos 
IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned 
Numbers Authority) para a distribuição deendereços nestas redes. Assim, 
determinadas faixas de IP são usadas para redes locais, enquanto que 
outras são usadas na Internet. 
Como uma rede local em um prédio não se comunica a uma rede local em 
outro lugar (a não ser que ambas sejam interconectadas) não há problemas 
de um mesmo endereço IP ser utilizado nas duas redes. Já na internet, isso 
não pode acontecer. Nela, cada computador precisa de um IP exclusivo 
(Infowester, 2010). 
 
Este número não pode se repetir em uma mesma rede. Portanto, na 
Internet NÃO há dois computadores com o MESMO endereço IP! 
 
Cada dispositivo em uma rede que utiliza o protocolo TCP/IP precisa ter um 
endereço IP único, para que o pacote de dados consiga ser entregue 
corretamente. Por isso, você não pode simplesmente usar em sua rede qualquer 
endereço IP que você quiser. Você terá de obrigatoriamente usar endereços que 
não estejam sendo usados por nenhum outro computador da rede. 
Cabe destacar que endereços IP podem ser classificados em dois tipos: públicos 
ou privados. 
Um endereço IP público é um endereço IP válido na Internet. Um máquina 
para poder estar conectada à Internet, seja em caráter permanente ou em caráter 
temporário, precisa ter um endereço IP público. Quando você se conecta à 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
16 
Internet com o seu computador em casa sua máquina passa a ter um endereço 
público, que é dado à sua máquina pelo seu provedor de acesso. 
Na montagem de redes locais, você usará endereços IP privados. Estes 
endereços não funcionam na Internet: quando um endereço deste tipo chega a 
um roteador, este bloqueia o pacote de seguir adiante. Isso garante que pacotes 
usando endereços privados só funcionem em sua rede, não correndo o risco de 
irem parar fora dela. 
Mas, e se quisermos conectar esta rede local à Internet? Nós falamos que cada 
máquina conectada à Internet precisa de um endereço IP público, e isso inclui 
máquinas comuns que desejam baixar emails ou navegar na web. Há duas 
maneiras de isso ser feito: ou configuramos cada máquina com um endereço 
público, ou usamos um método chamado tradução de endereços ou NAT (Network 
Address Translation). A segunda opção é a ideal e a que deve ser utilizada. 
A rede local continua usando endereços privados, mas acessando a Internet 
através de um único endereço público, que é dado pela operadora de acesso. 
Finalizando, eu não poderia ter 2 máquinas em uma mesma rede com o 
mesmo endereço! Mas observe que na minha citação da aula, destaquei que 
as 2 redes locais não estão interconectadas. Então, neste caso um mesmo 
endereço IP "privado" pode ser utilizado nessas 2 redes. 
A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204. 
 
Os octetos, quando representados, são separados por pontos. Veja abaixo dois 
outros exemplos de endereço IP: 
0 0 0 0 1 0 1 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1 
1 1 0 0 1 0 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
17 
Na verdade, a forma mais usual de representação do endereço IP é em 
números decimais. Essa notação divide o endereço IP em quatro 
grupos de 8 bits (octeto) e representa o valor decimal de cada octeto 
binário, separando-os por um ponto. Dessa forma, podemos transformar 
os endereços acima nos endereços seguintes, respectivamente: 
 
10.0.0.1 
200.255.142.10 
 
Esse sistema de endereçamento conhecido como IPv4 (IP versão 4) utiliza 
endereços de 32 bits e os divide em classes de acordo com a necessidade de 
números IP que uma organização tenha. 
 
Endereços IP podem ser atribuídos dinâmica ou estaticamente. 
 
Um computador pode receber seu endereço IP (e outros parâmetros) de duas 
maneiras: 
• Fixo: quando é configurado manualmente para isso (pelo administrador do 
equipamento). 
• Dinâmico: quando recebe esses parâmetros automaticamente de um 
servidor apropriado (chamado servidor DHCP - Dynamic Host 
Configuration Protocol – Protocolo de Configuração Dinâmica de Host -) na 
rede. Esse servidor é o responsável por distribuir endereços IP (dentro de 
uma margem de endereços previamente configurada) cada vez que um 
host solicita. 
 
 
Uma nova versão de sistema de endereçamento IP surge como alternativa ao 
IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços 
possíveis. 
O endereço IP (padrão IPv6) possui 128 bits. 
O endereço IP (padrão IPv4) possui 32 bits. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
18 
 
(TRT-4/2010) O formato do pacote IPv6 tem expandida a 
capacidade de endereçamento, em relação ao IPv4, com o aumento 
do endereço IP de 32 para 128 bits. 
 
Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos 
hexadecimais. O padrão hexadecimal comporta as seguintes 
representações: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Exemplo: 
 
Figura. Um Endereço IPv6 
Outro exemplo: 
2001:0db8:85a3:0000:0000:0000:0000:7344 é o mesmo endereço IPv6 que: 
2001:0db8:85a3::7344. 
 
O IPv6 é diferente do IPv4. O IPv6 (novo) e o IPv4 (antigo) são 
interoperáveis. O IPv6 é o conjunto de 08 blocos hexadecimais, ou 
seja, existe a combinação de números e letras. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
19 
Intranet, Extranet e Internet 
O que é Intranet? 
• A principal característica de uma intranet é o fato de ser uma rede 
privada e não pública como é a Internet. 
 
 
 
 
 
 
 
 
 
 
• A intranet é uma rede baseada em protocolo TCP/IP, pertencente a uma 
empresa, acessível apenas por membros da organização, empregados ou 
terceiros com autorização. 
• A gama de serviços disponibilizados em uma intranet não é rígida, mas 
normalmente o que se tem é a utilização intensa de browsers (navegadores 
web) como principal interface de trabalho. Serviços de 
e-mail também são muito comuns em uma intranet. 
• A intranet pode também ser definida como uma aplicação interna de 
uma empresa que visa fornecer conteúdo, informação e aplicativos que 
facilitem o trabalho de seus colaboradores. 
• A intranet, assim como a internet, utiliza o modelo de comunicação 
cliente-servidor, em que diversas máquinas (estações clientes) se 
conectam a um servidor que possui uma funcionalidade específica, como a 
de armazenamento de páginas web, a de correio eletrônico, a de 
transferência de arquivos, etc. 
● ● ● 
Caiu em prova! 
Intranet: é uma rede restrita que usa os protocolos e 
tecnologias utilizados pela Internet para a troca e o 
processamento de dados internos. 
Por exemplo, uma organização pode estabelecer servidores 
Web, acessados apenas pelos empregados, para 
a publicação de relatórios informativos da empresa, figuras 
de vendas e outros documentos empresariais. Os 
empregados possuem acesso às informações utilizando os 
navegadores da Web. 
● ● ● 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
20 
 
Figura. Esquema Cliente-Servidor 
• Geralmente uma intranet é acessada somente por funcionários e seu acesso 
é restrito de DENTRO da companhia. No entanto, é bastante comum uma 
Intranet de uma empresa ter acesso à Internet e permitir que seus usuários 
usem os serviços da Internet, porém nesse caso é comum a existência de 
serviços e ou dispositivos de segurança como,por exemplo, um firewall 
para fazer o barramento de dados indevidos que tentam transitar entre a 
rede pública e a rede privativa. 
• Os servidores Web podem ser configurados para fornecer uma 
intranet com os mesmos recursos e serviços encontrados na Internet, 
como o fornecimento de páginas de hipertexto (que podem conter textos, 
hyperlinks, imagens e sons), respondendo aos pedidos de informações do 
cliente da Web e acessando um banco de dados. 
• Uma intranet pode ou não estar conectada à Internet ou a outras 
redes. 
• Quando alguma informação da intranet é aberta a clientes ou fornecedores 
da empresa, essa rede passa a ser chamada de EXTRANET. A extranet é 
formada por redes privadas que compartilham uma rede entre si para 
facilitar pedidos, pagamentos e o que mais precisarem. 
 
 
 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
21 
 
(2014/Banco da Amazônia/Técnico Científico/ Medicina do Trabalho) A 
Intranet da Agência Nacional de Saúde Suplementar (ANS), a Intrans, é 
ganhadora da quinta edição do Prêmio Intranet Portal, na categoria Colaboração. 
A ferramenta inovou em colaboração, integrando, desde o ano passado, 
servidores e colaboradores da ANS. Por intermédio da Intrans, sugestões, 
críticas, notícias, eventos, notas técnicas e normas, entre outros itens, são 
disponibilizados dia a dia dentro da ANS. Disponível em: 
<http://www.ans.gov.br/a-ans/sala-de-noticias-ans/a-ans/2213-intranet-da-
ans-ganha-premio-de-abrangencia-nacional>. Acesso em: 22 ago. 2013 
 
Intranets podem ser utilizadas para uma grande diversidade de serviços, que 
podem ser acessados por colaboradores ou associados. Para que um usuário 
tenha acesso a uma Intranet de uma empresa ou instituição, com um acesso 
seguro às informações críticas da instituição ou empresa, é necessário que esse 
usuário utilize 
a) somente máquinas que estejam fisicamente localizadas dentro da mesma rede 
local da empresa. 
b) somente máquinas específicas que estejam fisicamente localizadas dentro da 
mesma rede local da empresa 
c) somente máquinas que estejam dentro da mesma rede local ou dentro de uma 
rede diretamente conectada à rede local da matriz da empresa. 
d) qualquer máquina localizada dentro do data center da empresa. 
e) qualquer máquina com acesso à Internet, fornecendo credenciais que 
permitam sua autenticação e acesso à Intranet por uma conexão segura. 
 
 
 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
22 
Comentários 
INTRANET é uma rede baseada em protocolo TCP/IP, pertencente a uma 
empresa, acessível apenas por membros da organização, empregados ou 
terceiros com autorização. 
Para que o acesso uma Intranet de uma determinada empresa ou instituição seja 
liberado a um usuário da Internet, com acesso seguro às informações críticas da 
instituição ou empresa, é necessário que esse usuário utilize qualquer máquina 
com acesso à Internet, fornecendo suas credenciais de acesso (login e senha) 
que permitam sua autenticação e acesso à Intranet por uma conexão segura. 
Gabarito: letra E. 
O que é uma Extranet? 
• Uma extranet é uma rede privada, semelhante a uma Intranet, que usa 
recursos de telecomunicações para permitir acesso remoto, utilizando a 
própria Internet como caminho e usando os mesmos protocolos da 
Internet. 
• O objetivo de uma extranet é compartilhar com segurança informações de 
negócio de uma empresa entre seus colaboradores, parceiros e 
fornecedores. 
● ● ● 
A extranet contém informações restritas aos parceiros 
(fornecedores, franquias, distribuidores, etc.) de uma 
instituição. 
● ● ● 
• Algumas empresas comumente chamam de extranet a área de sua intranet 
que oferece serviços para a rede pública Internet. Uma extranet também 
pode ser vista como uma extensão de uma intranet. É uma intranet 
que está parcialmente acessível a pessoas de fora do mundo 
interno. 
Pelo acesso remoto, por exemplo, um executivo de uma empresa, de 
qualquer parte do mundo, pode acessar a intranet da empresa. É claro que 
para que ele possa fazer isto tem que ter acesso à intranet da empresa e 
ter login/senha para autenticação nesse ambiente. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
23 
A interligação de duas intranets de duas empresas 
para manter a comunicação da cadeia de negócios 
(entre parceiros de negócios, por exemplo) pode ser 
considerada uma extranet. 
• Importante destacar que o servidor real (o computador que serve as 
páginas web) fica protegido por trás de um equipamento especial. Esse 
equipamento especial (firewall) ajuda a controlar o acesso entre a intranet 
e a Internet, permitindo o acesso apenas às pessoas que estão 
devidamente autorizadas. 
• A diferença básica entre intranet e extranet está em quem gerencia a 
rede. Na intranet, quem gerencia é só uma empresa, enquanto que em 
uma extranet, os gerentes são as várias empresas que compartilham a 
rede. 
 
• Uma tecnologia que tem se difundido muito na área de tecnologia da 
informação para a criação de extranets aproveitando-se da infraestrutura 
da Internet é a VPN (Virtual Private Network). 
VPN (Virtual Private Network – Rede Virtual Privada) 
É uma rede que utiliza uma infraestrutura pública de 
telecomunicações, como a Internet, para fornecer 
acesso seguro à rede de uma organização. O objetivo de 
uma VPN consiste em fornecer à organização acesso à rede 
com segurança, mas a um custo menor do que quando são 
utilizadas linhas de comunicação dedicada. Os dados 
trafegam em uma rede pública, porém podem ser 
criptografados pela VPN formando uma espécie de túnel 
entre os comunicantes. 
A Internet 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
24 
• Trata-se de um conjunto de várias redes ligadas por roteadores baseada 
na pilha de protocolos TCP/IP. 
• Nasceu em 1970 com um projeto de defesa dos EUA. 
• No Brasil, chegou no final da década de 80, incentivada pela RNP – Rede 
Nacional de Ensino e Pesquisa. 
O quadro a seguir apresenta a diferença entre a Internet, intranet e extranet: 
 Acesso Usuários Informação 
Internet Público Qualquer usuário 
Pulverizada, pública e 
usualmente superficial 
Intranet 
Restrito a 
funcionários da 
empresa 
Usuários da rede 
interna 
Privada/Compartilhada 
dentro da empresa 
Extranet 
Restrito a clientes, 
parceiros e/ou 
fornecedores 
Redes conectadas 
ou autorizadas 
Compartilhada entre 
determinadas 
empresas 
 
Hipertexto e HTML 
• Hyperlink (link): É uma área especial da página que está vinculada ao 
endereço (URL) de outro documento. Um link é, em suma, uma ATALHO (é 
justamente onde o mouse vira uma “mãozinha”!). 
• Hipertexto ou hypertext: Trata-se de um texto que contém elos com outros 
textos, chamados hyperlinks ou hiperlinks. Se estamos visualizando um 
hipertexto na janela de um navegador e clicamos em um hyperlink, somos 
remetidos a outro conteúdo, geralmente associado ao anterior. Essa 
possibilidade sucede-se ao longo de toda a navegação possibilitando que 
façamos uma leitura não linear. 
• HTML (Hyper Text Markup Language – Linguagem de Marcação de 
Hipertexto): Linguagem usada para criar páginas da Web. Há outras 
linguagens usadas em conjunto com o HTML, como o Javascript, VBscript e 
Flash. Todo browser sabe ler HTML. 
 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia LimaQuintão 
 
25 
Download e Upload 
No uso dos recursos da Internet, é comum a execução dos procedimentos básicos 
descritos a seguir. 
• Download é o processo de transferir arquivos de um computador 
remoto (que pode estar próximo ou do outro lado do mundo) para o 
computador do usuário, através da rede. Você deverá informar o local em 
que os arquivos serão armazenados no seu computador. 
Os usuários de microcomputadores e notebooks fazem download quando 
baixam arquivos de atualização ou mesmo filmes em formato FLV de sites 
específicos como o Youtube. 
Cuidado ao “baixar” arquivos desconhecidos: 
i. sempre executar o antivírus; 
ii. nunca executar programas ou arquivos “baixados” de e-mail de remetentes 
desconhecidos. 
• O upload é justamente o contrário, pois permite a transferência de 
arquivos do seu computador para um computador remoto na rede, 
utilizando qualquer protocolo de comunicação. 
Os usuários de microcomputadores e notebooks fazem upload quando enviam 
informações para a Internet, como no caso do envio de arquivos para 
hospedagem em sites via FTP. 
 
Domínio e URL 
Domínio: é um nome (rótulo) concebido com o objetivo de facilitar a 
memorização dos endereços de computadores na Internet. Sem ele, teríamos 
que memorizar grandes sequências de números. 
 
Uma vez que uma organização tenha sido designada com um domínio, este será 
atribuído somente para ela. Domínios que não estão registrados, não podem 
ser encontrados na Internet. No Brasil, os nomes de domínios são registrados e 
gerenciados pelo CGI.br – Comitê Gestor da Internet no Brasil, por meio 
dos sites http://registro.br, http://www.registro.br, dentre outros. 
 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
26 
A seguir, destacamos alguns exemplos de TIPOS de domínio: 
Domínio Conteúdos 
.blog Web Logs (Páginas Pessoais). 
.com Sites Comerciais. 
.edu Instituições de Educação. 
.gov Sites de Governo. 
.org Organizações Não Governamentais. 
.wiki Sites de Colaboração. 
.emp.br Pequenas e Microempresas. 
.in Significa "internet" e atualmente está se tornando bastante 
popular, é uma ótima alternativa ao domínio .com pois é curto e 
bonito. 
.net Atividades nacionais e internacionais ligada a telecomunicação e 
internet. 
.eu 
.eu.com 
Destinado a pessoas físicas e profissionais liberais 
 
 
URL (Uniform Resource Locator): é um endereço completo de um 
dispositivo na Internet. URLs PODEM conter informações sobre 
protocolos e portas, o domínio referente à máquina, o caminho dentro 
dela e o recurso solicitado. 
 
Exemplo de URL: 
http://www.pontodosconcursos.com.br:8080/projetos/index.htm. 
Principais elementos dessa URL: 
 
• http:// - protocolo de acesso do recurso; 
• pontodosconcursos.com.br – nome de domínio da máquina; 
• :8080 – porta de acesso alternativa (a porta padrão do http é a 80); 
• /projetos/ - caminho de diretórios até o recurso; 
• index.htm – recurso a ser acessado, que na verdade é uma página 
HTML. 
 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
27 
Mais exemplos: 
 pontodosconcursos.com.br Domínio 
www.pontodosconcursos.com.br URL do WebSite do Ponto. 
ftp.pontodosconcursos.com.br URL do servidor de FTP. 
pop.pontodosconcursos.com.br URL do servidor de entrada de 
email. 
smtp.pontodosconcursos.com.br URL do servidor de saída de email. 
patricia@pontodosconcursos.com.br URL do meu endereço de email. 
 
Estrutura de Criação de um Domínio 
Um domínio, conforme visto, é um nome (rótulo) concebido com o objetivo 
de facilitar a memorização dos endereços de computadores na Internet. Sem 
ele, teríamos que memorizar grandes sequências de números. 
 
O domínio possui a estrutura exemplificada a seguir: 
bizus.patriciaquintao.com.br 
em que: 
1. Domínio de 1o Nível: com.br 
2. Domínio de 2o Nível: patriciaquintao 
3. Domínio de 3o Nível: bizus 
 
Nota: 
• O domínio de 1o nível também é chamado de TLD (Top Level Domain ou 
Domínio de Topo). 
Os mais conhecidos são: .com.br, .net.br, .edu.br, .gov.br, .org.br, etc. A 
relação completa pode ser obtida em: 
http://registro.br/dominio/categoria.html. 
 
• O domínio de 2o nível é o que é registrado junto ao Registro.br. 
 
• O domínio de 3o nível, também chamado de subdomínio, é utilizado para 
facilitar o acesso a áreas específicas do site. Como exemplo, o www em um 
endereço é um subdomínio. 
 
• O Registro.br impõe algumas regras para a criação do domínio: 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
28 
• Tamanho mínimo de 2 e máximo de 26 caracteres, não incluindo a 
categoria. Por exemplo: no domínio xxxx.com.br, esta limitação se refere 
ao xxxx; 
• Caracteres válidos são letras de "a" a "z", números de "0" a "9", o hífen, e 
os seguintes caracteres acentuados: à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç 
• Não conter somente números; 
• Não iniciar ou terminar por hífen. 
 
 
(Banco do Brasil – Escriturário/2014) Uma transação financeira por meio de 
navegadores de internet deve usar, na mesma porta alocada ao protocolo HTTP, 
um protocolo mais seguro também conhecido como HTTP/TLS. A URI desse 
protocolo é diferenciada por começar com: 
 
a) t-http 
b) s-http 
c) https 
d) http-s 
 e) httpt 
Comentários (Profa Patrícia) 
Qualquer recurso disponível na Web - documento HTML, imagem, vídeo, 
programa, etc. - tem que ter um endereço único para que seja possível 
encontrá-lo de qualquer lugar do mundo. Este endereço é denominado URI 
(Uniform Resource Identifier ou Identificador de Recursos Universal). 
Um URI é um identificador de recursos generalista, que pode conter o endereço 
da localização de um recurso na Internet e um nome para distingui-lo de todos 
os outros recursos. 
Observe este exemplo de endereço URI: 
 
Este endereço URI deve ser compreendido como: o documento "home.html" 
(que é um arquivo HTML) encontra-se disponível através do protocolo HTTP, 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
29 
residente no domínio "www.nce.ufrj.br", acessível através do diretório 
"/cursos/htmlbasico/". 
Um endereço URI é tipicamente composto por três partes: 
1. O protocolo utilizado para acessar o recurso ("http://"); 
2. O domínio (o endereço do computador servidor, a máquina que hospeda 
o recurso); 
3. O caminho para o recurso propriamente dito (= diretório + arquivo). 
Em alguns casos, contudo, é possível explicitar somente o caminho para o 
recurso (sem especificar o protocolo nem o domínio). 
 
HTTP significa "HiperText Transfer Protocol" (Protocolo de 
Transferência de HiperTexto). Este é o protocolo utilizado para 
acessar páginas HTML. 
 
Interessante aqui destacar o significado dos termos: URL e URN. 
 
• URL (Uniform Resource Locator ou Localizador de Recursos 
Universal) foi criado com o objetivo de associar um endereço com 
qualquer nome de recurso na internet. URL geralmente está relacionado 
com o endereço de internet, seja o endereço de um site, um endereço de 
e-mail, o endereço de um vídeo ou imagem. Desta forma, conseguimos 
navegar na internet, fazer downloads e muito mais. 
 
• URN (Uniform Resource Name ou Nome de Recurso Universal) serve 
para identificar recursos de Internet usando apenas um nome. 
 
Sendo assim, toda URI pode conter uma URN e/ou uma URL. 
Exemplo: 
 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet -Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
30 
 
Fonte: http://www.phpmais.com/url-urn-e-uri-que-confusao/ 
Obs.: URL é um subconjunto de endereçamento URI. Em outras palavras, 
o esquema de endereçamento URI é mais abrangente do que o 
endereçamento URL. 
 
O protocolo mais seguro do que o HTTP, e que também é conhecido como 
HTTP/TLS é o HTTPS (HyperText Transfer Protocol Secure – ou HTTP Seguro). 
Trata-se de um protocolo dotado de segurança, sendo muito utilizado em acesso 
remoto a sites de bancos e instituições financeiras. Esse protocolo utiliza a porta 
443. 
Gabarito: letra C. 
 
Tecnologias para Acesso à Internet 
Existem várias formas diferentes para acesso à Internet e novas formas vão 
surgindo à medida que a tecnologia avança e permite que novos meios de 
comunicação sejam testados. 
Os métodos mais comuns de conexão à Internet são: 
• O acesso discado (dial-up) dá-se por intermédio de uma linha telefônica 
convencional, com o uso de um equipamento conhecido como modem 
(modulador / demodulador), que é capaz de converter os sinais digitais do 
computador para os sinais analógicos da linha telefônica. É uma conexão 
ponto a ponto, em que o modem do usuário realiza uma conexão com o 
modem da operadora de telefone. A operadora, por sua vez, conecta o 
computador do usuário à rede de acesso. 
Algumas desvantagens do dial up: 
o baixa taxa de transmissão (a taxa máxima de transferência nesse 
sistema é de 56 Kbps – 56 Kilobits por segundo, que é o limite do 
modem); 
http://www.phpmais.com/wp-content/uploads/2013/02/url-uri-urn.jpg
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
31 
o linha telefônica fica ocupada durante o acesso, ou seja, enquanto durar 
a conexão; 
o linha sem qualidade de transmissão, projetada para transmitir voz; 
etc. 
Caso você utilize qualquer conexão acima da velocidade padrão dos modems para 
conexões discadas (56 Kbps), tem-se uma conexão à Internet em alta 
velocidade (banda larga), muito comum hoje em dia! 
 
Dentre os principais tipos de acesso banda larga merecem destaque: 
• Conexão ADSL (Asymmetrical Digital Subscriber Line - Linha Digital 
Assimétrica para Assinante): Permite a transferência digital de dados em 
alta velocidade por meio de linhas telefônicas comuns. Esse sistema não deixa 
o telefone ocupado e, permite, portanto, a transmissão simultânea de voz e 
dados (É possível navegar e falar ao telefone ao mesmo tempo!) em alta 
velocidade. 
O macete da tecnologia ADSL é usar frequências não utilizadas para a voz na 
linha telefônica. Assim, o modem do usuário pode ficar conectado ao modem 
da operadora em tempo integral sem a necessidade de ocupar o canal de voz, 
nem utilizar pulsos telefônicos. 
Nessa tecnologia, a velocidade (taxa de transferência) de download 
(que envolve o recebimento de dados ou como chamamos: 
downstream) é diferente da velocidade de envio de dados (upload ou 
upstream). A velocidade de download é sempre maior. A transmissão de voz 
utiliza uma faixa de frequência, enquanto upload e download utilizam outras 
faixas de frequência da linha telefônica. A tecnologia ADSL permite velocidades 
de 64 Kbps a 8 Mbps, em média. 
 
• Conexão ISDN/RDSI (Rede Digital de Serviços Integrados – 
Integrated Services Digital Network): Utiliza a linha telefônica 
convencional para tráfego de voz e dados ao mesmo tempo. Ela divide 
o par de fios em dois canais, um para voz e outro para dados. Cada um com 
64 Kbps. São duas linhas telefônicas no mesmo fio de antigamente, mas agora 
oferecendo até 128 Kbps de conexão à Internet, via rede dial-up. Nesse caso, 
o usuário gasta impulsos durante a conexão: a operadora cobrará os pulsos 
de cada canal em separado, mais a segunda linha. Requer a compra da placa 
ISDN. 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
32 
• Conexão a Cabo: Oferecida pelas empresas de TV a cabo, que 
aproveitam a infraestrutura de comunicação da TV para transmissão dos dados 
da internet. 
Tal acesso exige um cable modem e um PC com placa de rede. Um aparelho 
separa o sinal de TV dos dados da web, e o cable modem permite o acesso de 
seu PC à rede mundial. 
Uma das vantagens desse tipo de serviço é que a conexão com a web está 
permanentemente ativa; basta ligar o computador e sair navegando. Em 
ambos os casos é preciso assinar um provedor de banda larga, instalar uma 
placa de rede e alugar ou comprar um cable modem (modem a cabo). 
Um exemplo de serviço desse tipo é o Virtua, fornecido pela empresa NET. 
 
O acesso à Internet com o uso de cabo (cable modem) é, atualmente, 
uma das principais formas de acesso à rede por meio de TVs por assinatura, 
pois um cabo (geralmente coaxial) de transmissão de dados de TV é 
compartilhado para trafegar dados de usuário. 
 
• Conexão Wireless: Conexão sem fio e que pode ser classificada dependendo 
da tecnologia utilizada. Para redes locais é utilizado o padrão 802.11 que é 
conhecido como Wi-Fi e para redes metropolitanas foi criado o 802.16 que é 
conhecido como Wi-Max 
Com equipamentos adequados, como roteador sem fio e access point1, é 
possível construir uma rede sem fios para acessar a Internet. 
 
• Conexão por Eletricidade (PLC - Power Line Communications – 
Comunicação pela Linha de Energia): Permite acesso à Internet pela rede 
elétrica. Assim, a rede física de energia elétrica é utilizada para transmissão 
dos sinais, e cada tomada elétrica é um ponto de conexão da rede. 
 
• Conexão via Satélite: Nesse meio, o custo do serviço é muito maior que o 
de ADSL e cabo, o que acaba tornando essa tecnologia restrita a quem não 
tenha outra opção de conexão. Ainda, cabe destacar que nas conexões via 
satélite ocorre um atraso (delay) significativo entre o envio e a recepção dos 
 
1 Access Point (AP): dispositivo que atua como ponte entre uma rede sem fio e uma rede tradicional. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
33 
dados, o que influencia diretamente o uso de aplicações como jogos 
eletrônicos on-line (podemos ter levado um gol em um jogo de futebol e ainda 
nem sabermos disso!). A qualidade da conexão também pode ser afetada 
pelas condições climáticas. Normalmente utilizados em locais como zonas 
rurais, que não dispõem de outras formas de conexão, como ADSL ou cabo. 
 
• Conexão via Redes Celulares: Antigamente era uma conexão muito lenta e 
cara. Atualmente, tem crescido bastante e ofertado boas velocidades de 
conexão, especialmente após a chegada da tecnologia chamada rede 3G. As 
redes de telefonia celular evoluíram bastante no que concerne à transmissão 
de dados desde os primórdios desse serviço. 
Algumas observações sobre essa evolução pode ser vista a seguir: 
Rede 1G- 
Primeira 
Geração 
Permite comunicação analógica e apenas para voz. 
Esse tipo de rede era bastante instável e não era 
possível o envio de dados (Internet) ou SMS. 
Rede 2G e 2,5 - 
Segunda 
Geração 
Comunicação digital e com novos serviços agregados, 
como: SMS e Dados. 
Permite o envio de torpedos e navegação na 
Web com baixas taxas de velocidade. 
Rede 3G e 3,5 - 
Terceira Geração 
Comunicação digital, internet banda larga e vídeo 
conferência. 
Permite uma variedade de serviços avançados, 
como a vídeo-chamada e internet, com 
mobilidade e em alta velocidade - banda larga-, 
no seu celular ou no seu computador. Com o 3G 
também será possível assistir TV na telinha do seu 
celular. 
Rede 4 G O 4G é composto por uma série de novas 
tecnologiasde transmissão de dados via redes 
celulares. Para o Brasil, a Anatel definiu que a 
transmissão da rede deve acontecer em 
frequências entre 2,5 GHz e 2,69 GHz, padrão 
utilizado em diversos países da Europa e da Ásia. 
 
• Internet através de uma Rede Local: É possível acessar a Internet por 
meio de uma conexão de rede local oferecida em empresas, condomínios, etc. 
Os micros dos usuários precisarão, apenas, de uma placa de rede para se 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
34 
conectarem à LAN e, através dela, terão acesso à Internet por intermédio do 
roteador (um dispositivo que interliga redes distintas). 
 
Preste atenção! Todas as taxas de velocidade de comunicação são expressas 
em bps (bits por segundo). Eventualmente alguma questão pode alterar a 
unidade para bytes, obrigando-nos a fazer alguma conversão. Nesse caso, basta 
dividir a taxa em bits por oito, para obter a taxa em bytes. 
 
Hotspot 
É o nome dado ao local em que a tecnologia Wi-Fi está 
disponível. São encontrados geralmente em locais públicos, 
como shopping centers, restaurantes, hotéis e aeroportos 
em que é possível conectar-se à Internet utilizando qualquer 
computador portátil que esteja preparado para se comunicar 
em uma rede sem fio do tipo Wi-Fi. 
 
Backbone 
O backbone, também conhecido como espinha dorsal da Internet, é uma 
rede principal pela qual passam os dados dos clientes da Internet. 
O backbone captura e transmite informações de várias redes menores que se 
conectam a ele, e pode ser administrado tanto por empresas públicas e/ou 
privadas. Como exemplo de empresas que prestam esse serviço tem-se: Brasil 
Telecom, Embratel, etc. Os provedores são clientes de um backbone, e pagam 
para poder utilizá-lo. Quando enviamos uma mensagem de correio eletrônico em 
uma organização, ela irá ser encaminhada da rede local da empresa para o 
backbone e, então, é encaminhada até a rede de destino, fácil não é mesmo! 
 
Internet 2 
É um projeto de rede de computadores de alta velocidade e performance. Sua 
criação tem um propósito educacional, unindo grandes centros universitários e 
de pesquisa ao redor do mundo (o Brasil já faz parte dessa rede). 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
35 
Deep Web x Dark Web 
Um site da "deep web" ("web profunda") NÃO tem seu conteúdo 
disponibilizado em mecanismos de pesquisa e, portanto, não pode ser 
encontrado, exceto caso por quem conhece o endereço do site. 
 
 
Fonte: Google. 2016. 
 
A deep web é considerada a camada real da rede mundial de computadores, 
comumente explicada em analogia a um iceberg: a internet indexada, que pode 
ser encontrada pelos sistemas de busca, seria apenas a ponta superficial, a 
"surface web". Todo o resto é a deep web - não à toa o nome que, em inglês, 
significa algo como rede profunda. "Essa parte de baixo do iceberg existe por 
causa das deficiências da parte de cima, por causa do uso comercial excessivo da 
parte de cima. As pessoas se cansam", diz Jaime Orts Y Lugo, presidente da Issa 
(Associação de Segurança em Sistemas da Informação). Tem quem diga que a 
camada inferior é 5 mil vezes maior que a superior, mas não há consenso e uma 
corrente acredita justamente no contrário. 
A "dark web" consiste dos sites que existem primariamente em redes 
anônimas e que necessitam de programas especiais. O Facebook, por exemplo, 
tem uma versão de seu serviço na dark web. No entanto, o meio de acesso 
principal não é este. Mas há outros sites que existem exclusivamente nessa dark 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
36 
web e não podem ser acessados sem o uso de programas como Tor, I2P e 
Freenet. 
 
Referências utilizadas: 
http://g1.globo.com/tecnologia/blog/seguranca-digital/post/deep-web-o-que-e-
e-como-funciona-g1-explica.html[ 
(Q43036/CESPE/TJ-PB/Juiz Leigo/2013) No que se refere a ferramentas e 
aplicativos de navegação, correio eletrônico, grupos de discussão e busca e 
pesquisa, assinale a opção correta. 
a)Os acessos a email e a grupos de notícias via web ou via software do cliente 
geralmente oferecem os mesmos tipos de opções de uso e permitem que as 
contas de email sejam acessadas a qualquer momento, de qualquer lugar, desde 
que as mensagens estejam armazenadas com cópia no servidor de email. 
b)Os clientes de email existentes no mercado permitem envio e recebimento de 
mensagens com restrições, como ocorre, por exemplo, com uma mensagem 
criptografada ou com certificado de envio e recebimento; tais funcionalidades, no 
entanto, estão presentes na rede de comunicação de dados, e não no cliente de 
email. 
c)O catálogo de endereços de email é uma ferramenta que, entre outras 
funcionalidades, realiza busca de endereços na Internet referentes aos 
destinatários para os quais já tenham sido enviadas mensagens de email. 
d)Em um grupo de discussão, são cadastrados os emails dos participantes para 
que haja troca de mensagens entre eles, e o que se envia a esses grupos é 
recebido por todos, sem moderação. 
e)As ferramentas de busca possibilitam que se encontrem páginas indexadas, ou 
não, em qualquer sítio da Internet, sendo suficiente que a página a ser listada 
em uma busca por palavra-chave esteja disponível publicamente. 
 
Comentários 
Item a. Item correto. Isso mesmo, dessa forma a informação ficará disponível 
para acesso de qualquer local (com acesso à Internet), no momento em que se 
fizer necessária. 
Item b. Item errado. A negação tornou a assertiva errada, uma vez que as 
configurações estão no cliente de e-mail. 
Item c. Item errado. O Catálogo de Endereços busca pelos endereços 
cadastrados localmente, e não somente pelos endereços de destinatários para os 
quais já tenham sido enviadas mensagens de email. 
http://g1.globo.com/tecnologia/blog/seguranca-digital/post/deep-web-o-que-e-e-como-funciona-g1-explica.html
http://g1.globo.com/tecnologia/blog/seguranca-digital/post/deep-web-o-que-e-e-como-funciona-g1-explica.html
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
37 
Item d. Item errado. Pode-se ter um moderador em um ambiente de grupo de 
discussão, que irá definir quais regras serão implementadas para a troca das 
mensagens dentro do grupo. 
Item e. Item errado. As ferramentas de busca possibilitam que se encontrem 
páginas já indexadas, caso contrário elas não irão aparecer na pesquisa. Um bom 
exemplo disso é a Deep Web (Deepnet, Web Invisível, Undernet ou Web 
oculta) que não aparece no Google. 
Gabarito: A. 
Internet das Coisas (IoT) 
▪ Dispositivos de nosso dia a dia são equipados com sensores capazes de 
captar aspectos do mundo real, como por exemplo, temperatura, 
umidade, presença, etc., e enviá-los a centrais que recebem estas 
informações e as utilizam de forma inteligente. Ex.: sensor Nike + 
Apple/refrigerador Samsung, etc. 
▪ Internet das coisas deve movimentar US$ 7 bi no país em 2020. 
▪ No Brasil, o número de “coisas” conectadas deve saltar de 140 milhões para 
400 milhões em 2020, segundo IDC. 
 
Figura – Internet das Coisas (IoT) 
 
 Internet de Tudo 
Vi recentemente uma matéria interessante, que destaca o seguinte: o tempo da 
"internet das coisas", em que máquinas farão conexões com outras máquinas 
(inclusive as domésticas), será SUBSTITUÍDO pelo da "internet de tudo" - ou 
IoE, na sigla em inglês. Cisco (2013) define "INTERNET DE TUDO" como uma 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. PatríciaQuintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
38 
mistura de pessoas, processos, dados e coisas, tudo gerando bilhões de 
conexões relevantes. 
 
Fonte: http://olhardigital.uol.com.br/negocios/digital_news/noticias/internet-das-
coisas-dara-lugar-a-internet-de-tudo,-preve-cisco 
Segundo o presidente de vendas e desenvolvimento da Cisco, hoje, 99% dos 
eletrônicos do mundo estão desconectados da Internet. Por isso o próximo passo 
é a IoE, em que esses dispositivos poderão ser postos online. 
 
Páginas Estáticas X Páginas Dinâmicas 
• Chamamos de estática uma página web cujo conteúdo NÃO varia em função 
dos dados fornecidos pelo visitante. Ou seja, qualquer pessoa que acesse uma 
página estática visualiza o mesmo conteúdo. Para que o conteúdo de uma 
página estática mude, um novo arquivo deve ser carregado (upload) para o 
servidor web. 
• Uma página dinâmica, por outro lado, é sensível à interação com o visitante, 
como por exemplo, as páginas de transações bancárias. Quando recebem uma 
requisição, as páginas dinâmicas normalmente consultam dados armazenados 
em bancos de dados e enviam ao usuário um conteúdo de acordo com os 
dados consultados. Assim, uma página de uma loja virtual que exibe as 
promoções da hora, de acordo com o relógio do sistema, sem que tenha sido 
necessário alterar a página web armazenada no servidor, é uma página 
dinâmica. 
Proxy 
É um servidor que atua como um intermediário entre a estação de trabalho e a 
Internet realizando filtros nos acessos da Internet. Também guarda 
informações sobre as páginas visitadas anteriormente em cache. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
39 
Normalmente, a comunicação com um proxy utiliza o protocolo HTTP. Também 
deve ser definida uma porta de comunicação, já que um proxy recebe e envia 
dados por uma porta específica. 
O Provedor de Serviços de Internet 
Tenha sempre em mente que a Internet é uma infraestrutura na qual as 
aplicações são disponibilizadas. Para usufruir da rede Internet, os sistemas 
finais (hosts) devem conectar-se a uma rede fornecida por um Provedor de 
Serviços Internet (conhecido como Internet Service Provider – ISP -). Estes 
provedores – locais – conectam-se a provedores regionais e estes a provedores 
nacionais ou internacionais. 
Em suma, é uma arquitetura hierárquica, na qual o usuário conecta-se por meio 
de uma rede de acesso (linha telefônica discada, ADSL, rede corporativa, rede 
3G, etc.). 
Redes de acesso situadas na borda da Internet são 
conectadas ao restante da rede segundo uma 
hierarquia de níveis de ISPs (Internet service 
providers). Os ISPs de nível 1 estão no nível mais alto 
dessa hierarquia. 
• Estão no nível mais alto da hierarquia os grandes provedores de acesso, 
conhecidos como ISPs de “nível 1” (Ex.: AT&T), com cobertura 
nacional/internacional. 
• ISPs de nível 2, ISPs menores (geralmente regionais): conectam a um ou a 
mais ISPs de nível 1, também podem se conectar a outros ISPs de nível 2. O 
ISP de nível 2 é cliente do provedor de nível 1. 
• ISPs de nível 3 e ISPs locais: rede do último salto (“acesso”), mais 
próxima dos sistemas finais. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
40 
 
Fonte: Material Professor (Kurose, 2010) 
 
Provedor de Acesso x Provedor de Hospedagem 
...é uma outra diferenciação que pode vir em sua prova. 
• Provedor de acesso (ou ISP – Internet Service Provider) é a empresa 
que provê uma conexão de nosso computador à rede da Internet. É o 
provedor de acesso que nos “empresta” um endereço IP dinâmico enquanto 
estamos conectados à Internet. A rigor, o que caracteriza um provedor de 
acesso é unicamente o fato de ele conectar nossos computadores à Internet. 
São exemplos de provedores de acesso: Uol, Globo, Terra, etc. 
• Provedor de hospedagem: armazena as páginas de um site/sítio. Pode 
estar na sua cidade, em outro estado ou até mesmo no exterior! 
Principais Serviços da Internet 
A Internet oferece diversos serviços a seus clientes. De envio de mensagens 
instantâneas ao acesso remoto, várias aplicações distribuídas utilizam-se dos 
mecanismos de comunicação do padrão TCP/IP para realizar operações na rede. 
 
** WEB ou World Wide Web (da Web 1.0 à Web 4.0) 
Dentre os serviços disponibilizados pela Internet, um dos mais importantes é a 
World Wide Web (também chamado de sistema WWW ou simplesmente de 
Web). Trata-se de um sistema que usa o protocolo HTTP para comunicação, e 
permite a transferência de conteúdo no formato de hipertexto. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
41 
 Observação 
Para navegar na WWW é preciso estar conectado na 
Internet e possuir um programa capaz de traduzir os 
comandos existentes nos documentos em HTML para 
uma forma visual. Esses programas são os 
Navegadores Internet (Browsers), como o Microsoft 
Internet Explorer, Mozilla Firefox e Google Chrome. 
É importante que exista um protocolo para que as pessoas possam desenvolver 
aplicativos, documentos e outros recursos que sejam “entendidos” por todos os 
demais. Podemos, então, afirmar que a WWW é uma aplicação em rede que 
utiliza o protocolo HTTP para comunicar-se por meio da Internet. 
Mudança de Paradigma Quanto ao Uso da Web 
O número de usuários da Web aumentou consideravelmente em virtude do 
surgimento de novas tecnologias e ferramentas que utilizam a Internet como 
ambiente de aplicação, as quais trouxeram consigo novas maneiras de interação, 
comunicação e troca de informações entre os usuários, como destacado a seguir. 
*** Geração 1.0 da Web (The World Wide Web) - (1990-2000) 
Caracterizada por exibir páginas com a 
maioria dos conteúdos estáticos. Apenas 
administradores eram responsáveis por 
inserir o conteúdo e as informações que 
seriam expostas aos usuários - as 
informações eram utilizadas de forma 
unidirecional, dos webmasters para os 
usuários, e o papel do usuário era de 
espectador das ações e conteúdo disponibilizado na Web, não tinha autorização 
para reeditar, alterar e tão pouco compartilhar informações (RAVACHE, 2006). 
*** Geração 2.0 da Web (Web Social) - (2000- 2010) 
A Web 2.0 pode ser entendida como 
sendo um conjunto de tecnologias que 
facilita uma conexão mais social da 
Web permitindo a seus usuários ter 
acesso a um conjunto de ferramentas 
dinâmicas que permitem grande 
interatividade, aproveitando a 
inteligência coletiva. 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
42 
Este novo conceito é contextualizado numa nova 
geração de aplicações Web, em que tudo está 
acessível: as pessoas não mais precisam ter o software 
instalado em seu computador porque ele está 
disponível on-line, facilitando a edição e publicação 
imediatas. 
Na Web 2.0, surge um conceito que “quase” a define, o conteúdo colaborativo! 
Guarde isso! 
O termo Web 2.0 refere-se a uma segunda geração de 
serviços disponíveis na Web que permite a colaboração 
e o compartilhamento de informações 
on-line entre as pessoas. 
 
A geração 2.0 da Web tem repercussões sociais importantes, que enfatizam 
o trabalho colaborativo, a troca e circulação de informações, redes de 
relacionamento, construção social de conhecimento apoiados pela 
informática. Com isso, termos como Blog, Wikipédia, Orkut, YouTube, 
Del.icio.us, Twitter, Facebook, MSN Messenger são apenas alguns exemplos de 
ferramentas que fazem parte da variedade de aplicativos disponíveis. 
Conforme Coutinhoe Bottentuit Júnior (2007) as aplicações da Web 2.0 podem 
ser separadas de acordo com a maneira em que são utilizadas: 
• aplicações que são executadas DIRETAMENTE na Internet, ou seja, não 
necessitam de instalação, e a quantidade de usuários que as acessa influencia 
na sua eficácia. Como exemplos temos Google Docs, Skype, YouTube, 
Wikipédia, Orkut; 
• aplicações que podem funcionar OFF-LINE, porém trazem vantagens se 
forem utilizadas on-line, como no caso o Picasa Fotos, o Google Maps, 
Mapquest, iTunes. 
 
Por fim, destacamos o papel colaborativo do usuário na segunda fase da Web. 
O internauta deixa de lado a passividade de apenas receber as informações e 
conteúdos disponibilizados nos sites e passa a ser um requisito importante, junto 
aos webmasters, na criação de conteúdos, compartilhamento de arquivos, 
informação e conhecimento por meio das redes sociais que crescem 
exponencialmente. 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
43 
Nota – já cobrada em prova 
O'Reilly sugere algumas regras que ajudam a definir sucintamente a Web 2.0 
(Wikipedia,2012). São elas: 
• Beta perpétuo: não trate o software como um artefato, mas como um 
processo de comprometimento com seus usuários. 
• Pequenas peças frouxamente unidas: abra seus dados e serviços para que 
sejam reutilizados por outros. Reutilize dados e serviços de outros sempre que 
possível. 
• Software acima do nível de um único dispositivo: não pense em 
aplicativos que estão no cliente ou servidor, mas desenvolva aplicativos que 
estão no espaço entre eles. 
• Lei da Conservação de Lucros, de Clayton Christensen: lembre-se de que 
em um ambiente de rede, APIs abertas e protocolos padrões vencem, mas 
isso não significa que a ideia de vantagem competitiva vá embora. 
• Dados são o novo “Intel inside”: a mais importante entre as futuras fontes 
de fechamento e vantagem competitiva serão os dados, seja através do 
aumento do retorno sobre dados gerados pelo usuário, sendo dono de um 
nome ou através de formatos de arquivo proprietários. 
 
*** Geração 3.0 da Web (Web Semântica) – (2010-2020) 
Tem como principal objetivo resolver problemas na recuperação de dados 
nas páginas disponíveis no ambiente WWW (SANTOS, 2005). Segundo 
Berners-Lee, “a Web Semântica não é uma Web separada, mas uma extensão da 
atual. Nela a informação é dada com um significado bem definido, permitindo 
melhor interação entre os computadores e as pessoas” (SANTOS, 2005). 
Os mecanismos de busca da Web Semântica reúnem informações de diferentes 
bancos de dados, processa tais informações e produz novos conteúdos 
automaticamente, o que garante a associação de elementos que, a princípio, não 
estariam relacionados (SOUZA; ALVARENGA, 2010). Para que tais buscas sejam 
realizadas nos padrões da Web Semântica é necessário o uso de metadados 
que, segundo Santos (2005), são a informação estruturada sobre recursos 
de informação, ou seja, associação de dados a objetos que auxiliam seus 
atributos. 
De acordo com a figura seguinte, a Web Semântica é considerada uma Web 
colaborativa em tempo real, em que os aplicativos e dispositivos 
especializados e personalizados interagem por meio da infraestrutura de dados 
da Internet trocando informações entre si, automatizando tarefas rotineiras dos 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
44 
usuários, caminhando em paralelo com as ferramentas disponibilizadas e 
caracterizadas pelos conceitos da Web 2.0. 
 
 
Figura – As três gerações da Web (OLIVEIRA, 2010) 
O número de usuários da Web aumentou de acordo com o surgimento de novas 
tecnologias e ferramentas que utilizam a Internet como ambiente de aplicação, 
as quais trouxeram consigo novas maneiras de interação, comunicação e troca 
de informações entre os usuários. De acordo com a figura anterior, o conceito de 
Web 3.0 começa a ser consolidado a partir de 2010. Um novo conceito ou também 
denominado a geração 4.0 da Web já é idealizado, como será visto no próximo 
tópico. 
 
**** Caminhando para a Web 4.0 (WebOS) – (2020-2030) 
Com as alternativas de navegação cada vez mais rápidas, já é pensado o conceito 
da quarta geração da Web - Web 4.0 ou WebOS (web operating system) - 
baseada em sistemas operacionais da Web. A Web 4.0 está ligada a “um 
gigantesco sistema operacional inteligente e dinâmico, que irá suportar 
as interações dos indivíduos, utilizando os dados disponíveis, 
instantâneos ou históricos, para propor ou suportar a tomada de 
decisão”, com base em um complexo sistema de inteligência artificial. 
 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
45 
 
Figura. Evolução da Web - da Web 1.0 à Web 4.0 (SPIVACK, 2007) 
A figura anterior mostra, sob uma linha do tempo, as diversas fases da Web. As 
transformações tecnológicas, o aumento de largura de banda e a grande 
expansão na quantidade de acessos por parte dos usuários são fatores 
importantes que contribuem para o crescimento a aplicabilidade dessa quarta 
geração da Web. 
 
** Feeds 
São listas de atualização de conteúdo publicadas por determinados 
Websites que podem ser recebidas por você diretamente. O serviço de 
feeds permite a distribuição de conteúdo na Internet. 
Os feeds incluem links, manchetes, e resumos de novas informações 
disponibilizadas no site. O usuário solicita as informações que deseja, e, 
após assinar o feed, sempre que o site for atualizado o usuário receberá 
a informação (as atualizações lhe serão enviadas automaticamente!). 
Iremos tratar os feeds como um termo genérico! Podemos receber 
atualizações de conteúdo através de tecnologias como RSS, Atom ou 
Podcast. 
• Uma das formas de se receber as atualizações de conteúdo mais 
conhecida faz uso do RSS (Really Simple Syndication), em que o 
usuário cria uma página XML com atualizações de texto e a 
disponibiliza em um servidor da Web, os usuários com 
programas agregadores como Internet Explorer, Outlook, Mozilla 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 03 – Internet - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
46 
Firefox ou Mozilla Thunderbird se inscrevem em tais páginas e 
passam a receber os feeds contendo as novidades do site. 
• O atom é uma espécie de feed, também baseado em XML como o RSS. 
RSS e Atom são tecnologias concorrentes, mas RSS se popularizou! 
• Um podcast é uma gravação de áudio que pode ser disponib 
ilizada na Web tanto para download quanto para streaming (isto 
é, para reprodução via Web, como no caso das rádios on-line). 
Assim como as publicações de texto e imagem, o podcast também pode 
ser “assinado” via RSS (que são arquivos que utilizam uma 
tecnologia/linguagem especial que eliminam a necessidade do usuário 
acessar o website para obter seu conteúdo). 
 
** Chat ou Sala de bate-papo 
É um serviço oferecido por inúmeros servidores pelo qual os usuários 
podem conversar com várias pessoas simultaneamente. Para utilizá-lo, não 
é necessário nenhum software especial, apenas o navegador que usamos para 
acessar a Internet. 
Os chats são utilizados para diferentes fins: empresas costumam disponibilizar 
seus funcionários para esclarecer dúvidas on-line para seus clientes; funcionários 
de uma mesma empresa, que trabalham em diferentes lugares, podem se 
comunicar; professores podem se reunir virtualmente com seus alunos. Mas a 
imensa maioria dos usuários utiliza esse serviço para se divertir, conhecer 
pessoas e com quem mais desejar. 
Na web, você encontra inúmeros provedores que oferecem esses canais de chats 
temáticos,

Outros materiais