Buscar

internet-redes-de-computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 119 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 119 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 119 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

NOÇÕES DE 
INFORMÁTICA 
Internet/Redes de Computadores
Livro Eletrônico
Presidente: Gabriel Granjeiro
Vice-Presidente: Rodrigo Calado
Diretor Pedagógico: Erico Teixeira
Diretora de Produção Educacional: Vivian Higashi
Gerência de Produção de Conteúdo: Magno Coimbra
Coordenadora Pedagógica: Élica Lopes
Todo o material desta apostila (incluídos textos e imagens) está protegido por direitos autorais 
do Gran. Será proibida toda forma de plágio, cópia, reprodução ou qualquer outra forma de 
uso, não autorizada expressamente, seja ela onerosa ou não, sujeitando-se o transgressor às 
penalidades previstas civil e criminalmente.
CÓDIGO:
240123418057
JEFERSON BOGO
Bacharel em Sistemas de Informação pela UPIS (Faculdade de Tecnologia do 
Distrito Federal) e pós-graduado em Segurança da Informação pela Gran Faculdade. 
Experiente, ministra aulas de informática para concursos públicos desde 2001. 
Possuidor de excelente didática, o professor Jeferson Bogo consegue, com 
dinamismo, responder ao desafio que o ensino da informática exige. Utiliza o 
método de aplicação dos conteúdos com base teórica e resolução de questões de 
provas anteriores.
 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
3 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
SUMÁRIO
Internet/Redes de Computadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Internet: Como Surgiu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Rede de Computadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Topologia das Redes de Computadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Área de Abrangência . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Forma de Interação (Arquitetura) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Como Atribuir um IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Transmissão de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Tipos de Conexão à Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Principais Serviços . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Outros Termos Relacionados à Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Ameaças Virtuais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Malwares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Outros Riscos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Ataques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Formas de Prevenção . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Questões de Concurso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Gabarito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Gabarito Comentado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
4 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
INTERNET/REDES DE COMPUTADORESINTERNET/REDES DE COMPUTADORES
IntRodUçÃoIntRodUçÃo
Bom, antes de começarmos o nosso estudo efetivamente, gostaria de destacar, por mais 
óbvio que isso possa parecer, o seguinte: nossa aula é totalmente voltada para concursos 
públicos, portanto o conhecimento aqui passado é voltado para que você acerte as questões 
na prova. Outro detalhe, por mais que eu tente, é quase impossível descrever aqui tudo 
sobre Internet e demais assuntos correlacionados, portanto, sempre darei toda ênfase 
naquilo que é mais cobrado, tentando na medida do possível destacar durante a aula os 
pontos mais relevantes.
InteRnet: Como sURGIUInteRnet: Como sURGIU
A Internet surgiu em 1960 com a ARPANET (rede da Advanced Research Projetcs Agency), 
um projeto do Departamento de Defesa Norte Americano, que interligava pesquisadores com 
centros de computação remotos. Os militares estavam procurando uma forma eficiente de 
manter a comunicação em caso de guerra e principalmente facilitar o compartilhamento de 
informações, assim, se grande parte dos computadores fossem destruídos, a outra parte 
continuaria funcionando normalmente. Embora várias datas sejam citadas nessa parte, não 
quero que você fique preocupado com elas, pois sempre há divergências entre as fontes 
consultadas (estas serão citadas ao final dessa aula) e não podem, portanto, ser cobradas 
de uma maneira exata nas provas. O examinador pode até considerar um período ou falar 
que tal fato aconteceu aproximadamente em tal ano.
A Usenet (User’s Network), que surgiu no final dos anos 70, destinava-se à comunidade 
universitária e algumas organizações comerciais. No início da década de 80, apareceram a 
Csnet (Computer Science Network) e a Bitnet, interligando as comunidades acadêmicas e de 
pesquisa. Agora a rede, antes exclusiva dos militares, começa a ser usada por instituições 
civis. Em 1986, foi criada a NSFnet (National Science Foundation Network) para possibilitar 
a conexão de pesquisadores aos cinco grandes centros de computação nos EUA. Temos 
nesta época o início da expansão da Internet. Para finalizar quero te deixar tranquilo(a), 
pois esse assunto praticamente não é cobrado, mas é bom para que tenhamos uma noção 
sobre alguns assuntos que vamos trabalhar.
Rede de ComPUtadoResRede de ComPUtadoRes
Agora que já conhecemos um pouco sobre a história da Internet e sabemos que ela tem 
origem a partir da interligação de vários computadores ao redor do mundo, temos a noção 
 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição,sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
5 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
que uma rede de computadores existe a partir da interligação de dois ou mais computadores 
que podem se comunicar, compartilhando informações e/ou dispositivos (Ex.: impressoras e 
outros hardwares). Vejamos agora os principais aspectos sobre as redes de computadores.
toPoLoGIa das Redes de ComPUtadoRestoPoLoGIa das Redes de ComPUtadoRes
Aqui, veremos as diferentes formas como os computadores podem ser interligados.
1) Estrela - Um elemento central (concentrador) gerencia o fluxo de dados da rede, e 
está diretamente conectado (ponto-a-ponto) a cada nó.
Roteadores são usados para conectar redes diferentes, enquanto os switches segmentam 
uma mesma rede. Nas provas, geralmente, eles invertem essa informação.
As bancas costumam falar que o HUB envia a informação apenas para o computador 
de destino, o que está errado. Costumo falar que ele é tipo um fofoqueiro. Imagine um 
corredor com várias portas e uma informação precisa ser enviada de uma ponta para a 
outra dessa sala, o HUB simplesmente colocaria a cabeça na porta e iria gritar para que 
todos ouvissem, mesmo que o destinatário fosse apenas uma pessoa. Já o Switch é mais 
educado: ele levantaria e iria na sala da pessoa contar apenas para ela.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
6 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
DICA
o cabo de rede mais utilizado hoje em dia é chamado de 
UtP (cabo de par trançado) . separado em categorias como 
Cat5, Cat6 e Cat7 . *RJ45 é o nome dado ao conector de 
rede . conector RJ45 ( já vi, em raras situações, 
colocarem a imagem dele na prova, mas é bem raro mesmo) .
2) Anel (Ring) - A topologia de rede em anel consiste em estações conectadas através 
de um circuito fechado, em série. Apenas o computador que estiver com o “token” (como 
se fosse uma ficha) pode falar (transmitir dados). Como apenas um computador falar por 
vez, para efeitos de prova, pode considerar que não há colisão (quando dois computadores 
tentam falar ao mesmo tempo). O rompimento do cabo interrompe toda a comunicação.
3) Barramento - Os computadores são conectados num sistema linear de cabeamento 
em sequência. Nesse modelo, se o cabo se romper, toda a comunicação na rede para. Apenas 
um computador pode transmitir e caso dois ou mais tentem fazer isso ao mesmo tempo, 
haverá uma colisão, que deve ser resolvida pelo protocolo csma/cd (Carrier Sense Multiple 
Access With Collision Detection), que gera um tempo aleatório para que cada máquina 
possa retransmitir.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
7 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
DICA
Uma rede pode ser híbrida com estrela/barramento ou 
pode ser de topologia Híbrida com estrela/anel .
4) Mesh (malha) – de uma forma bem simples, podemos entender uma rede mesh 
como literalmente uma malha, ou seja, todos os equipamentos estão conectados entre 
si, formando, assim, uma rede única, porém não há dependência de um equipamento 
central para que a rede funcione, todos trabalham de modo colaborativo formando uma 
rede única. Nessa topologia, além do maior alcance (conforme a quantidade de pontos 
instalados), há uma maior confiabilidade (robustez), pois o usuário pode andar por toda a 
área coberta sem precisar trocar de rede (ao contrário do que acontece quando se usa um 
simples repetidor de sinal).
001. 001. (CONSULPLAN/MPE-PA/2022) As formas como os dispositivos em uma rede estão 
distribuídas e conectadas entre si é chamada de topologia de rede. Em uma das topologias 
de rede, todos os dispositivos estão conectados com todos os outros dispositivos, sendo 
a topologia com o maior nível de confiabilidade e robustez. Podemos afirmar que se trata 
de topologia em
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
8 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
a) Anel (ring).
b) Estrela (star).
c) Malha (mesh).
d) Barramento (bus).
Como vimos, a rede mesh é a interligação de todos os dispositivos entre si, formando uma 
rede única.
Letra c.
áRea de aBRanGÊnCIaáRea de aBRanGÊnCIa
Descreve a área que uma rede abrange (o espaço físico que ela ocupa).
1) LAN (Local Area Network – área de rede local): as redes locais, muitas vezes chamadas 
LANs, estão contidas em um único edifício ou edifícios próximos.
2) MAN (Metropolitan Area Network – área de rede metropolitana): uma rede 
metropolitana, ou MAN, abrange a área de uma cidade.
3) WAN (Wide Area Network – Área de rede imensa): abrange uma grande área geográfica, 
com frequência um país ou continente.
 Obs.: Todas essas nomenclaturas podem ser precedidas da letra “W” (de Wireless), o que 
indica uma rede sem fio. Exemplo: WLAN (área de rede local sem fio).
Não fique preocupado(a) com a distância exata, pois isso não pode ser cobrado em 
prova por haver muita divergência entre os autores. O que eles normalmente fazem 
é misturas as informações, falando, por exemplo, que uma LAN ocupa a área de 
uma cidade toda, o que está errado.
Fonte: https://www.linkedin.com/pulse/network-types-lan-wan-pan-can-man-san-wlan-taiwo-amao-b-techFonte: https://www.linkedin.com/pulse/network-types-lan-wan-pan-can-man-san-wlan-taiwo-amao-b-tech
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
9 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
FORMA DE INTERAÇÃO (ARQUITETURA)FORMA DE INTERAÇÃO (ARQUITETURA)
1) Cliente/Servidor (client/server):
Uma máquina central dedicada funciona como servidor e responde à requisição das 
máquinas clientes.
EXEMPLO
Internet.
2) Ponto a ponto (Peer-to-peer = par-a-par ou apenas P2P):
Cada nó de rede funciona tanto como cliente quanto como servidor e é conhecida pela 
Descentralização e Heterogeneidade.
EXEMPLO
Torrents.
DICA
o modelo cliente/cliente também pode ser usado na 
definição de um tipo de enlace (link) dedicado a ligação 
de dois dispositivos que é diferente do link multiponto na 
qual a conexão é compartilhada entre os dispositivos.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
10 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
PRotoCoLosPRotoCoLos
Em uma rede de computadores podemos entender o protocolo como uma linguagem 
comum utilizada entre eles e que é necessária para que possa existir a comunicação e 
qualquer outro tipo de serviço. Vou começar falando do conjunto de protocoloscriado no 
início da internet utilizado até hoje e que serve de base (contém os outros protocolos, ou 
seja, ele é uma pilha de protocolos) para o funcionamento da Internet bem como de redes 
locais (a Intranet, por exemplo), estou falando do TCP (Transport Control Protocol) e o IP 
(Transport Protocol) o famoso TCP/IP.
Foi criado um modelo de referência OSI (Open Systems Interconnection) da ISO 
(International Organization for Standardization) que serve de conceito para estudos. Na 
prática (na Internet) utiliza-se o modelo TCP/IP. Veja na imagem abaixo uma comparação 
entre os dois modelos e suas respectivas correspondências quanto às camadas. Enquanto 
o modelo OSI possuí sete camadas, no modelo TCP/IP temos quatro ou cinco (existe um 
modelo híbrido que subdivide a camada de acesso à rede em física e enlace).
Observe que as camadas são numeradas de baixo para cima. A camada de aplicação, 
portanto, é a de mais alto nível, que conterá os protocolos também considerados de alto 
nível (por estarem mais próximos do usuário). Abaixo, coloquei uma lista dos principais 
protocolos contidos em cada camada (do modelo TCP/IP), muitos ainda não estudamos, 
mas já fica a dica que é necessário esse conhecimento para as provas de concurso.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
11 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
Os principais protocolos encontrados em cada camada do modelo TCP/IP são:
• Aplicação: HTTP, FTP, DNS, DHCP, SMTP, POP3, IMAP, TELNET, SSH, NNTP;
• Transporte: TCP, UDP, IGMP e ICMP;
• Internet: IP (IPv4 e IPv6), ARP, RARP, ICMP; e
• Accesso à rede: Ethernet, Token Ring, LLC, MAC.
Agora vou falar um pouco sobre cada camada do modelo TCP/IP, e é importante saber 
(veja a imagem abaixo) que elas se comunicam entre elas virtualmente, ou seja, cada camada 
conversa com a sua respectiva camada do outro lado (considerando uma “conversa” entre 
duas máquinas – a que envia e a que recebe os dados), exceto as camadas de Transporte, 
que são consideradas “fim a fim”, comunicando-se, de fato, entre elas. Uma camada gera 
os seus dados (chamados de: Protocol Data Unit, ou Protocolo de Unidade de Dados) que, 
em cada uma delas, recebe um nome específico, conforme falarei abaixo, e passa para a 
camada de baixo, acrescentando um cabeçalho à “mensagem” (header), que continua a fazer 
a mesma coisa até chegar na camada física, que realmente envia os dados. Esse processo 
é chamado de encapsulamento no envio e desencapsulamento no destino.
Aplicação: aqui, temos os dados ou mensagens que são gerados por um aplicativo, por 
exemplo: um navegador (browser) que solicita uma página da web;
Transporte: nessa camada temos os segmentos (que são os dados recebidos da camada 
de aplicação), onde os protocolos TCP ou UDP irão acrescentar uma porta ao pacote, bem 
como o seu PDU e repassar para camada de rede;
Rede (também chamada de “Internet”): aqui, o segmento será chamado de Datagrama 
e recebe, essencialmente, os endereços “IPs” de origem e de destino;
Física (também chamada de “Acesso à rede”): os Datagramas são chamados de quadros 
(em inglês: “Frame”) e serão transformados em bits (0 e 1) e “injetados” no meio guiado 
(cabos, fibra ótica) ou não guiado (transmissão sem fio), ou seja, são convertidos em sinais 
elétricos ou luminosos e enviados. Nessa camada temos o uso dos endereços MAC (Media 
Access Control), que identificam de forma única (no mundo todo), a placa de rede - NIC – 
Network Interface Card - (sendo um endereço físico delas). O endereço MAC é formado por 
48bits (hexadecimais), onde 24bits são usados para identificar o fabricante do dispositivo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
12 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
1) TCP (Transport Control Protocol – Protocolo de controle de transmissão):
Como seu nome mesmo sugere, o TCP tem como missão transportar as informações. 
Mas precisamos saber que tudo que é transmitido em uma rede é divido em pedaços 
chamados de pacotes, sendo que estes contêm parte da informação, o endereço de origem 
e o de destino. O TCP é um protocolo orientado à conexão e, portanto, confiável, ou seja, 
ele garante a entrega de todos os pacotes e que sejam montados no destino na correta 
sequência (como podem seguir diferentes caminhos em uma rede, pode acontecer que 
cheguem fora da ordem). Normalmente, em prova, eles vão inverter essa informação, falando 
que ele não garante a entrega de todos os dados ou coisa do tipo. Veja o exemplo abaixo.
002. 002. (CEBRASPE/PM-AL/SOLDADO/2021) Em uma comunicação TCP/IP entre dois 
computadores, não há controle de envio e recebimento de pacotes, uma vez que esse 
modelo de transmissão é considerado não orientado a conexão.
Como vimos há pouco, ele mentiu, pois o TCP controla o envio e o recebimento de pacotes.
Errado.
2) UDP (User Datagram Protocol - Protocolo de datagrama do Usuário):
Este protocolo também tem a missão de entregar os pacotes, mas não é orientado à 
conexão, portanto, não confiável e não garante a entrega do todos os dados nem a sua 
correta sequência (o fato de ele não garantir não quer dizer que não o fará). Pelo fato de 
não fazer a checagem da entrega dos dados, ele é mais rápido que o TCP.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
13 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
3) IP (Internet Protocol – Protocolo da Internet):
Embora tenha esse nome de protocolo da Internet, como havia comentado antes, ele 
pode ser usado em redes que não tenham acesso à Internet. A sua principal função é a de 
fornecer aos computadores de uma rede um endereço lógico (não é um endereço físico, 
esse seria o endereço MAC – Media Access Control, que é gravado na placa de rede) para 
que possam ser identificados nesta rede (não pode haver duas máquinas com o mesmo 
endereço em uma mesma rede). Vamos conhecer agora as duas versões do protocolo IP:
3.1) IPv4 (IP versão 4):
Esta versão foi criada no início da Internet e ainda está em uso, porém, já existe uma 
nova versão para suprir a demanda de endereços, tendo em vista que os computadores em 
uma mesma rede não podem ter o mesmo endereço. Esta versão é nativa (vem instalada) 
nos seguintes sistemas operacionais: Windows XP, 7, 8, 8.1, 10, 11 e todas as distribuições 
do Linux. Vamos ver como é a estrutura de um endereço IPv4:
Nós temos quatro blocos separados por um ponto “.”, sendo que cada bloco tem o 
tamanho de 8 bits, totalizando 32 bits. Cada bloco pode usar números de 0 a 255 (sendo 
que os extremos – 0 e 255 – são reservados e não são usados nos endereços).
Os endereços IPs foram divididos em cinco classes (de “A” a “E”), porém, a classe “E” 
nunca foi usada.
CLASSE ENDEREÇO IP
A 1 126
B 128 191
C 192 223
D 224 239
E 240 255
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br14 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
Dentro de cada uma das classes temos os endereços privados, que só podem ser usados 
em redes internas (não são usados na Internet (que é considerada uma rede pública). Essa 
informação é pouco cobrada em prova, mas vale a pena ter uma noção.
CLASSE ENDEREÇO IP
A 10.0.0.0 10.255.255.255
B 172.16.0.0 172.31.255.255
C 192.168.0.0 192.168.255.255
3.2) IPv6 (IP versão 6):
Esta versão já está em funcionamento no Brasil. Ela é nativa dos seguintes sistemas 
operacionais: Windows 7, 8, 8.1, 10 e 11 e as mais novas distribuições do Linux, sendo que 
no Windows XP para utilizá-la é necessário instalar. Os endereços IPv6 são divididos em 8 
blocos separados por dois pontos “:” e cada bloco tem o tamanho de 16bits e pode usar o 
sistema hexadecimal (letras de A até F – as letras podem ser maiúsculas ou minúsculas - e 
números de 0 a 9).
Abreviação dos endereços IPv6:
Nos endereços IPv6 é permitido suprimir os zeros à esquerda de cada bloco, além de 
substituir uma sequência longa de zeros por “::”. Veja abaixo alguns exemplos:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
15 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
Por exemplo, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito 
como 2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. Neste exemplo é possível 
observar que a abreviação do grupo de zeros só pode ser realizada uma única vez. Caso 
contrário, poderá haver ambiguidades na representação do endereço. Se o endereço acima 
fosse escrito como 2001:DB8::130F::140B, não seria possível determinar se ele corresponde a 
2001:DB8:0:0:130F:0:0:140B, a 2001:DB8:0:0:0:130F:0:140B ou a 2001:DB8:0:130F:0:0:0:140B. 
Esta abreviação pode ser feita também no fim ou no início do endereço, como ocorre em 
2001:DB8:0:54:0:0:0:0, que pode ser escrito da forma 2001:DB8:0:54::. Fonte: https://ipv6.
br/post/enderecamento/
Como atRIBUIR Um IPComo atRIBUIR Um IP
Podemos fazer isso de duas formas:
I – Estático ou fixo: nesse caso, é atribuído manualmente pelo usuário através das 
configurações de rede da máquina. Como o nome sugere, o endereço permanece o mesmo 
até que o usuário decida alterá-lo. Tem como desvantagens o trabalho ser manual e a 
possibilidade de repetição dos endereços.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
https://ipv6.br/post/enderecamento/
https://ipv6.br/post/enderecamento/
16 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
EXEMPLO
II – Dinâmico ou variável: neste caso, será utilizado o protocolo DHCP (Dynamic Host 
Configuration Protocol – Protocolo de Configuração Dinâmica de Host), que tem como 
missão atribuir dinamicamente IPs a máquinas de uma rede, portanto, os endereços não 
serão fixos, podendo mudar a cada vez que a máquina for desconectada ou religada.
Como foi dito, o IP é um endereço lógico das máquinas. O endereço físico delas vem gravado 
na placa de rede (sendo único, no mundo todo, para cada placa) e é chamado de MAC (Media 
Access Control).
 Obs.: Vamos mudar de assunto agora, porém, ainda há vários protocolos para conhecer. 
Durante a aula, dentro de assuntos específicos falarei deles.
4) Protocolo DNS (Domain Name System – Sistema a de nome de Domínio): esse protocolo 
é responsável por traduzir (converter) um URL no seu respectivo endereço IP e vice-versa. 
Por isso, ao acessar um serviço na web, podemos digitar o URL ao invés do endereço IP (que 
é necessário para se chegar ao computador de destino), mas saiba que podemos digitar 
diretamente o endereço IP, caso o conheça.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
17 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
tRansmIssÃo de dadostRansmIssÃo de dados
Simplex: a transmissão de dados simplex é unidirecional (um lado apenas envia e o 
outro apenas recebe).
Half-duplex: transmissão de dados ocorre nos dois sentidos (bidirecional), mas apenas 
um dispositivo transmite por vez (um fala e o outro escuta, depois o contrário), por 
compartilharem o mesmo canal de comunicação.
Full-duplex: a verdadeira comunicação bidirecional os dois lados podem transmitir e 
receber dados ao mesmo tempo.
Comutação de pacotes: dados enviados em “blocos” e Comutação de circuitos: usa 
um canal dedicado para cada conexão. Ex.: rede telefônica. A comutação de pacotes (que 
é a usada na Internet) permite que mais de um usuário utilize a mesma rede e que uma 
informação possa trafegar por diferentes caminhos (rotas).
tIPos de ConeXÃo À InteRnettIPos de ConeXÃo À InteRnet
Vejamos quais são os principais tipos de conexão à Internet. Lembrando que, para 
acessar à Internet, temos que contratar um ISP (Internet Service Provider – Provedor de 
acesso à Internet), sendo este responsável por nos fornecer um IP válido para navegar na 
Internet (sim, nossas máquinas terão dois IPs: uma para que sejam identificados na nossa 
rede, isso caso você tenha mais de uma máquina na sua casa, e outro que é atribuído ao 
modem para navegação na Internet). Como foi dito, o IP que vem do provedor é atribuído 
ao modem, sendo este responsável por rotear a Internet para todos os computadores 
ligados a ele (com ou sem fio), este compartilhamento do mesmo IP é possível graças ao 
NAT (Network Address Translatiom – tradução do endereço de rede). Na imagem abaixo, o 
endereço 221.200.2.4 é o IP usado pelas máquinas para acessar à Internet.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
18 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
1) DISCADA (DIAL UP):
Conexão lenta/instável que utiliza a linha telefônica (a linha não pode ser usada para 
ligações enquanto estiver estabelecida uma conexão à Internet). A velocidade máxima era 
de 50kbps (50 kilo bits por segundo).
2) CONEXÕES BANDA LARGA:
Toda conexão, no Brasil, que tenha velocidade superior à conexão discada, é considerada 
banda larga.
2.1) ADSL (Asymmetric Digital Subscriber Line – linha assimétrica digital do usuário):
Esse tipo de conexão também usa a linha telefônica, no entanto, com novas tecnologias, 
divide a linha telefônica em dois canais: um para dados (Upload – envio de dados e Download 
– recebimento de dados) e outro para voz (telefone convencional). Graças a essa divisão é 
possível navegar na Internet e usar o telefone ao mesmo tempo. Há diferentes versões de 
ADSL, diferenciando-se, basicamente, quanto à velocidade de acesso. Vejamos as principais 
versões e suas respectivas velocidades máximas.
• ADSL – 8 Mbps (8 mega bits por segundo);
• ADSL2 – 12Mbps (12 mega bits por segundo);
• ADSL2+ - 24Mps (24 mega bits por segundo);
• VDSL (Very High Bit Rate Digital Subscriber Line) – 55Mpbs (55 mega bits por segundo);
• VDSL (Very High Bit Rate Digital Subscriber Line) – 100Mpbs (100 megabits por segundo).
2.2) VIA CABO:
Utiliza cabos coaxiais (não utiliza a rede telefônica convencional) para transmissão dos 
dados. Neste tipo de conexão precisamos de um modem chamado de Cable Modem.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
19 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
2.3) WIRELESS (SEM FIO):
Vejamos agora as principais conexões sem fio.
2.3.1) WI-FI:
Embora não seja propriamente um tipo de conexão direta do provedor ao usuário, recebe 
a conexão do modem e a retransmite sem fio de acordo com o alcance do aparelho, sendo 
normalmente usada em ambientes internos pelo alcance reduzido. Os dados são enviados e 
recebidos por ondas de rádio. O Wi-Fi é normatizado pelo protocolo 80.11, que atualmente 
possui várias versões como 802.11b, 802.11n etc. Veja abaixo as principais versões do IEEE 
802.11 e suas respectivas tecnologias (velocidade e frequência de transmissão):
• 802.11 a 54Mbps 5GHZ;
• 802.11 b 11Mbps 2.4GHZ;
• 802.11 g 54Mbps 2.4GHZ;
• 802.11 n 450Mbps 2.4GHZ;
• 802.11 ac 1300Mbps ou 1.3Mbps 5GHZ;
• 802.11ax 10Gb/s 5Ghz.
Exemplo de um Cable Modem
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
20 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
Vejamos aqui os principais protocolos usados na segurança das redes Wi-Fi:
• WEP (Wired Equivalent Privacy) - criptografa o tráfego utilizando uma chave de 64 ou 
128 bits em hexadecimal (raros concursos vão cobrar esses detalhes mais técnicos). 
Atualmente, esse método é considerado obsoleto, pois pode ser facilmente “quebrado”.
• WPA (Wired Protected Access) – esse método foi, basicamente, uma melhoria do 
WEP, usando criptografia de 256bits e trazendo outras melhorias. Porém, justamente 
por manter algumas características do seu antecessor, ainda poderia ser “quebrado” 
ao se explorarem essas falhas.
• WPA2 (Wired Protected Access) – esse é o método de proteção mais atual e o 
mais seguro, sendo considerado quase zero o risco de “quebra”. Ele utiliza o método 
criptográfico AES (Advanced Encryption Standard), um novo padrão para a segurança 
das informações, e o CCMP (Counter Cipher Mode), sendo um mecanismo de encriptação 
que protege os dados que trafegam pela rede.
2.3.2) VIA RÁDIO:
Aqui temos a conexão externa da casa ao provedor sem fio. Os dados são enviados e 
recebidos por ondas de rádio (diferentes das usadas no Wifi).
2.3.3) 3G/4G (Terceira e quarta geração da telefonia móvel):
Essas conexões utilizam a infraestrutura da telefonia móvel para a transmissão dos 
dados da Internet.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
21 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
2.4) BACKBONE (ESPINHA DORSAL):
Os backbones não são conexões diretamente utilizadas pelos usuários e, sim, infraestruturas 
(cabos, satélites e servidores) de altíssima velocidade e capacidade de dados que funcionam 
tal como a nossa colunar vertebral, ou seja, sustentam a Internet no sentido de permitir 
a fluidez dos dados pelo mundo inteiro. A imagem abaixo mostra um esquema com os 
principais backbones existentes.
PRInCIPaIs seRVIçosPRInCIPaIs seRVIços
A partir de agora vou falar dos principais serviços que existem na Internet e lógico, que 
são cobrados nos concursos.
1) NAVEGAÇÃO
Muitas pessoas pensam que Internet é sinónimo de “World Wide Web”, porém, esta é 
parte daquela, sendo a “World Wide Web” um dos muitos serviços oferecidos na Internet. A 
Word Wide Web (teia mundial) é conhecida também como “WWW” ou simplesmente “web”, 
uma nova estrutura de navegação pelos diversos itens de dados em vários computadores 
diferentes. O modelo da “WWW” é tratar todos os dados da Internet como hipertexto (que 
podemos chamar apenas de página da Internet), isto é, vinculações entre as diferentes 
partes do documento para permitir que as informações sejam exploradas interativamente, 
e não apenas de uma forma linear, lembrando, ainda, que há muito tempo as páginas podem 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
22 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
trazer não apenas texto, mas vídeos, animações digitais etc., conteúdo este chamado de 
hipermídia, ou seja, hipermídia = hipertexto + sons e/ou vídeos. Ao se falar em navegação, 
temos que saber um pouco sobre HTML (Hypertext Markup Language - Linguagem de 
Marcação de Hypertexto), utilizada na construção de páginas na Web. Ela permite inserir 
imagens e hyperlinks (atalhos para um arquivo, outra página etc.) em um arquivo de texto, 
formatando e definindo a aparência do documento. Os documentos em HTML podem ser 
editados através de editores de texto simples (Word, Writer, bloco de notas etc.) ou através 
de programas específicos para tal finalidade.
1.1) Navegadores:
Para que possamos navegar na Internet e ter acesso às páginas disponíveis, precisamos 
usar um navegador, também conhecido como Browser, web browser ou cliente de navegação. 
Vamos conhecer os principais navegadores cobrados em provas de concurso:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
23 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
 Obs.: O Microsoft EDGE é nativo, ou seja, vem instalado junto com o sistema operacional 
do Windows 10 e no Windows 11 (nessa versão não há mais o Internet Explorer) e 
tem como base o Chromium, versão livre do Google Chrome. Ele pode ser instalado 
(é necessário fazer o download) no Windows 7, 8 e 8.1.
Sendo que destes, em 
frequência de cobrança, 
podemos destacar: Google 
Chrome, Mozilla Firefox e 
atualmente começamos a 
ver uma cobrança maior 
do Microsoft Edge. Veja 
a seguir uma lista com os 
principais atalhos destes três 
navegadores. Fique atento, 
pois praticamente todas as 
bancas costuma cobrar esses 
atalhos. FUNÇÃO
EDGE FIREFOX CHROME
Alternar entre visualização tela 
inteira e normal
F11 F11 F11
Abrir a Página Inicial ALT+HOME ALT+HOME ALT+HOME
Localizar alguma informação na 
página
CTRL+F CTRL+F CTRL+F
Atualizar a página F5 / CTRL+R F5 / CTRL+R F5 / CTRL+R
Abrir uma nova guia CTRL+T CTRL+T CTRL+T
Abrir uma nova CTRL+N CTRL+N CTRL+N
Abrir uma nova janela InPrivate/
Privativa/Anônima
CTRL+SHIFT+N CTRL+SHIFT+P CTRL+SHIFT+N
Duplica a guia atual CTRL+SHIFT+K ALT+D+ENTER ALT+D+ENTER
Exibir Downloads CTRL + J CTRL + J CTRL + J
Alternar entre as guias abertas 
(esquerda para direita)
CTRL + TAB CTRL + TAB CTRL + TAB
Alternar entre as guias abertas 
(direita para esquerda)
CTRL+SHIFT+TAB CTRL+SHIFT+TAB CTRL+SHIFT+TAB
Fechar a janela ALT+F4 ALT+F4 ALT+F4
Fechara guia ativa CTRL+W / CTRL+F4 CTRL+W / CTRL+F4 CTRL+W / CTRL+F4
Imprimir CTRL+P CTRL+P CTRL+P
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
24 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
Sendo que destes, em 
frequência de cobrança, 
podemos destacar: Google 
Chrome, Mozilla Firefox e 
atualmente começamos a 
ver uma cobrança maior 
do Microsoft Edge. Veja 
a seguir uma lista com os 
principais atalhos destes três 
navegadores. Fique atento, 
pois praticamente todas as 
bancas costuma cobrar esses 
atalhos. FUNÇÃO
EDGE FIREFOX CHROME
Favoritos CTRL+D CTRL+D CTRL+D
Histórico CTRL+H CTRL+H CTRL+H
Reabrir Guia fechada CTRL+SHIFT+T CTRL+SHIFT+T CTRL+SHIFT+T
Limpar dados de navegação CTRL+SHIFT+DEL CTRL+SHIFT+DEL CTRL+SHIFT+DEL
Gerenciador de tarefas SHIFT+ESC - SHIFT+ESC
Quando navegamos, estes navegadores geram dados (que ficam salvos na nossa máquina) 
que podem permitir que outra pessoa saiba por onde navegamos, expondo, assim, sua 
privacidade. Os principais dados gerados são:
• Histórico: armazena o endereço (link) das páginas visitadas (se falar que armazena 
todo o conteúdo da página está errado);
• Cookies: são pequenos arquivos de texto que armazenam dados sobre sua navegação 
naquele site, por exemplo, produtos que visualizou em um determinado site.
• Arquivos temporários: algumas imagens do site visitado são armazenadas na máquina 
para que possam ser reutilizados em uma visita futura.
• Lista de Downloads efetuados.
Esses dados podem ser apagados manualmente após se encerrar a navegação, porém, 
estes navegadores (outros também possuem essa funcionalidade) possuem um modo 
de navegação que, quando ativado, ao fechar o navegador, apaga automaticamente os 
dados citados, além de não salvar senhas e dados de formulários. Embora os nomes sejam 
diferentes para cada navegador, na essência, funcionam da mesma forma, vamos aos 
nomes: no Google Chrome, navegação anônima; no Mozilla Firefox, navegação privativa; 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
25 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
e no Internet Explorer, Navegação Inprivate. Mas esse modo de navegação não apaga os 
seguintes dados: os downloads (os arquivos baixados) e nem os sites adicionados na lista 
de favoritos.
DICA
Esses modos não escondem o IP do usuário, ou seja, ele 
continua “aparecendo” para os sites que visita, bem como 
para o seu provedor. Se a questão falar que ele fica anônimo 
nesse sentido, está errada .
003. 003. (UNIFAL/UNIFAL-M/MÉDICO PEDIATRA/2021) Você está utilizando um computador 
desconhecido, ou seja, que não é o seu computador pessoal (suponha que seja de um colega 
de trabalho de outro setor). Ali você precisa navegar pela Internet utilizando o navegador 
Google Chrome. Sabiamente, você decide utilizar o modo de navegação anônima abrindo 
uma nova janela anônima. Considerando as afirmações a seguir, quais delas estão corretas 
ao afirmar sobre esse modo de navegação anônima?
I – O navegador não salvará seu histórico de navegação.
II – Certamente suas atividades não estarão visíveis para o seu provedor de acesso à Internet.
III – O navegador não salvará informações fornecidas em formulários.
IV – Os downloads e favoritos não serão salvos.
a) I e III.
b) II e IV.
c) III e IV.
d) I, II e IV.
Vejamos os itens errados:
II – Suas atividades ficam visíveis para o provedor e para o servidor se estiver em uma rede 
empresarial, por exemplo.
IV – Os downloads (arquivos) e favoritos (se salvos durante a navegação anônima) 
ficaram salvos.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
26 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
1.2) URL (Uniform Resource Locator - Localizador Uniforme de Recursos):
Os endereços na internet são conhecidos como URL (Uniform Resource Locator - 
Localizador Uniforme de Recursos). Cada documento, arquivo ou imagem disponível na Web 
tem seu próprio URL para facilitar sua localização. Vamos conhecer a estrutura de um URL:
https://www.grancursosonline.com.br/cursos/professor/jeferson-bogo
1.2.1) Protocolo HTTPS (Hyper Text Transfer Protocol Secure - protocolo de 
transferência de hipertexto seguro):
Antes de conhecermos o protocolo HTTPS, vamos falar do protocolo HTTP e aproveitar 
para saber a diferença entre eles. Bom, nesse momento, você já deve ter percebido que 
um site pode utilizar tanto um quanto o outro, além de outros como o FTP, por exemplo 
(depois falarei dele). É possível, ainda, utilizar HTTP e HTTPS (sendo um de cada vez). O 
protocolo HTTP (Hypertext Transfer Protocol - Protocolo de Transferência de Hypertexto) 
é utilizado para requisitar uma página e por responder tal pedido – para entender melhor 
como isso funciona é necessário saber que a Internet se baseia no modelo cliente servidor 
(veja imagem abaixo), onde o cliente é quem solicita algo ao servidor e este responde às 
solicitações. Porém, quando se utiliza o protocolo HTTP, não há segurança no tráfego de 
informações, por isso muitos sites utilizam o protocolo HTTPS (nesse caso, a escolha não 
é do usuário e, sim, do servidor). O protocolo HTPS também irá requisitar e responder à 
requisição de uma página, mas ele irá criptografar (codificar, ou seja, não serão legíveis) as 
informações utilizando, para isso, o protocolo SSL (Secure Sockets Layer) ou TLS (Transport 
Layer Security). As páginas que utilizam o protocolo HTTPS possuem um certificado digital 
para garantir a sua autenticidade. O certificado digital é um documento eletrônico que 
funciona com uma identidade digital, utilizado para comprovar a “identidade” do site.
Uma cobrança recorrente em prova é sobre o cadeado apresentado na barra de endereços 
dos navegadores (na imagem abaixo usei o navegador Microsoft Edge como exemplo). 
Ao clicar no cadeado podemos ter acesso ao certificado da página, além da sua presença 
indicar o uso do “https”.
Modelo cliente / Servidor
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
27 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
Certificado digital:
1.2.2) Domínio
www.grancursosonline.com.br. É o endereço da máquina, ou seja, designa o servidor que 
contém o documento ou recurso solicitado. Os domínios no Brasil são gerenciados pelo 
Registro.br que está vinculado ao CGI (Comitê Gestor da Internet) – órgão responsável por 
controlar a Internet no Brasil. O registro.br tem por atribuição controlar categorias do.br, 
ou seja, quando alguém quer registrar um site com.br (www.seunome.com.br), precisa 
verificar se esse domínio está disponível e então efetuar o respectivo pagamento. Veja nas 
imagens as categorias disponíveis atualmente no Brasil (mas não tente decorá-los, apenas 
tenha uma noção):
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00,vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
28 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
29 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
30 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
 Fonte das imagens: https://registro.br/dominio/categorias/. Fonte das imagens: https://registro.br/dominio/categorias/.
1.2.3) Porta – é um item opcional, que está vinculado ao protocolo utilizado (esquema):
https://www.grancursosonline.com.br:443
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
31 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
1.2.4) Diretório/caminho (path):
Cursos/professor/jeferson-bogo. Este é o diretório (pasta) onde o conteúdo acessado 
está hospedo no disco rígido no servidor.
 Obs.: Em alguns casos, ainda pode ter o acesso a um arquivo específico dentro da página, 
como um PDF, por exemplo.
2) CLOUD COMPUTING (COMPUTAÇÃO EM NUVEM)
Para entender esse serviço devemos saber que nuvem é uma abstração para Internet, 
assim, quando falamos em nuvem, na verdade nos referimos à Internet e toda sua 
infraestrutura. Os programas, de maneira geral, para que sejam executados, devem ser 
instalados na máquina do usuário (isso não é computação na nuvem, para deixar claro) o que 
vai ocupar espaço em disco e consumir recursos computacionais da máquina (processador, 
memória etc.). A computação em nuvem consiste em executar os programas diretamente 
na nuvem, desta forma, há uma grande economia dos recursos computacionais locais, sem 
falar que há a possibilidade reescalonar os serviços conforme a necessidade e ainda que 
independe do local (casa, trabalho ou outro país) e do sistema operacional utilizado, sendo 
necessário um computador com conexão à Internet.
Na computação em nuvem existem três tipos de serviços, que algumas vezes são vistos 
como camadas, vamos conhecê-los:
I – Infraestrutura como serviço (IaaS – Infraestructure as a Service): nesse tipo de 
serviço temos a infraestrutura computacional do serviço a ser usada (“alugada”), ou seja, a 
parte de hardware como os servidores, Data Centers e demais equipamentos necessários. 
A infraestrutura pode ser alugada conforme a demanda do usuário, que irá economizar 
não precisando adquirir tais equipamentos.
Fonte: https://azure.microsoft.com/pt-br/overview/what-is-iaas/.Fonte: https://azure.microsoft.com/pt-br/overview/what-is-iaas/.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
32 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
II – Plataforma como serviço (PaaS – Platform as a Service): esse é um modelo de serviço 
intermediário entre o SaaS e o IaaS, onde o usuário tem a possibilidade de desenvolver suas 
próprias aplicações de acordo com sua necessidade específica, usando a infraestrutura de 
servidores e segurança da nuvem.
Fonte: https://azure.microsoft.com/pt-br/overview/what-is-paas/.Fonte: https://azure.microsoft.com/pt-br/overview/what-is-paas/.
III – Software como Serviço – (SaaS – Software as a Service): nesse modelo de serviço 
tem-se a opção de alugar os softwares (aplicativos) na nuvem, que são hospedados nos 
provedores, e estes também gerenciam o programa a infraestrutura necessária e realizam 
a manutenção e atualizações. Para utilizar o aplicativo os usuários o farão por meio de um 
navegador, seja através de um computador, tablet ou celular.
Fonte: https://azure.microsoft.com/pt-br/overview/what-is-saas/Fonte: https://azure.microsoft.com/pt-br/overview/what-is-saas/
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
33 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
Fonte: https://tecnomega.com.br/blog/conheca-os-modelos-iaas-paas-saas/Fonte: https://tecnomega.com.br/blog/conheca-os-modelos-iaas-paas-saas/
Abaixo vou colocar alguns textos retirados diretamente do site do NIST (National Institute 
of Standards and Technology - Instituto Nacional de Padrões e Tecnologia) de computação 
em nuvem, pois a banca gosta muito de cobrar esses conceitos:
A definição NIST (National Institute of Standards and Technology - Instituto Nacional de 
Padrões e Tecnologia) de computação em nuvem do:
A computação em nuvem é um modelo para habilitar o acesso por rede ubíquo, conveniente e 
sob demanda a um conjunto compartilhado de recursos de computação (como redes, servidores, 
armazenamento, aplicações e serviços) que possam ser rapidamente provisionados e liberados 
com o mínimo de esforço de gerenciamento ou interação com o provedor de serviços.
Modalidades de serviço
Software como Serviço (SaaS – Software as a Service): o recurso fornecido ao consumidor 
é o uso de aplicações do fornecedor executando em uma infraestrutura na nuvem. As 
aplicações podem ser acessadas por vários dispositivos clientes através de interfaces leves 
ou ricas, tais como um navegador web (como em e-mail baseado na web), ou por uma 
interface de programação. O consumidor não gerencia nem controla a infraestrutura na 
nuvem subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento, ou 
mesmo recursos individuais da aplicação, com a possível exceção de configurações limitadas 
por usuário.
Infraestrutura como Serviço (IaaS – Infrastructure as a Service): o recurso fornecido 
ao consumidor é provisionar processamento, armazenamento, comunicação de rede e 
outros recursos de computação fundamentais nos quais o consumidor pode instalar e 
executar softwares em geral, incluindo sistemas operacionais e aplicativos. O consumidor 
não gerencia nem controla a infraestrutura na nuvem subjacente, mas tem controle sobre 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
34 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
os sistemas operacionais, armazenamento, e aplicativos instalados, e possivelmente um 
controle limitado de alguns componentes de rede (como firewalls).
Plataforma como Serviço (PaaS – Platform as a Service): o recurso fornecido ao consumidor 
é instalarna infraestrutura da nuvem aplicativos criados ou adquiridos pelo consumidor, 
desenvolvidos com linguagens de programação, bibliotecas, serviços e ferramentas suportados 
pelo fornecedor ou compatíveis. O consumidor não gerencia nem controla a infraestrutura 
na nuvem subjacente incluindo rede, servidores, sistema operacional ou armazenamento, 
mas tem controle sobre as aplicações instaladas e possivelmente configurações do ambiente 
de hospedagem de aplicações.
Características essenciais
Autosserviço sob demanda: o consumidor pode provisionar por conta própria recursos 
de computação, como tempo de servidor e armazenamento em rede, automaticamente e 
conforme necessário, sem necessitar de intervenção humana dos provedores de serviços.
Amplo acesso por rede: os recursos estão disponíveis através da rede e são acessados 
através de mecanismos padronizados que promovem o uso por dispositivos clientes leves 
ou ricos de diversas plataformas (como smartphones, tablets, laptops ou desktops).
Agrupamento de recursos: os recursos de computação do provedor são agrupados 
para atender a múltiplos consumidores em modalidade multi-inquilinos, com recursos 
físicos e virtuais diferentes dinamicamente atribuídos e reatribuídos conforme a demanda 
dos consumidores. Há uma certa independência de localização geográfica, uma vez que o 
consumidor em geral não controla ou conhece a localização exata dos recursos fornecidos 
(como armazenamento, processamento, memória e comunicação de rede), mas pode ser 
capaz de especificar a localização em um nível de abstração mais alto (como país, estado 
ou datacenter).
Elasticidade rápida: os recursos podem ser provisionados e liberados elasticamente, em 
alguns casos automaticamente, para rapidamente aumentar ou diminuir de acordo com a 
demanda. Para o consumidor, os recursos disponíveis para provisionamento muitas vezes 
parecem ser ilimitados e podem ser alocados em qualquer quantidade e a qualquer tempo.
Serviço mensurado: os sistemas na nuvem automaticamente controlam e otimizam 
o uso dos recursos através de medições em um nível de abstração apropriado para o 
tipo de serviço (como armazenamento, processamento, comunicação de rede e 
contas de usuário ativas). A utilização de recursos pode ser monitorada, controlada e 
informada, gerando transparência tanto para o fornecedor como para o consumidor 
do serviço utilizado. Fonte:https://plataformanuvem.wordpress.com/2011/11/21/
definicao-de-computacao-em-nuvem-segundo-o-nist/.
Existem quatro tipos de nuvens: pública, privada, híbrida e comunitária.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
35 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
Nuvem Pública
Definimos uma nuvem como pública quando uma empresa oferece serviços de computação 
à Internet pública, ou seja, esses serviços são oferecidos a qualquer pessoa, gratuitamente 
ou não. O fato de ser acessada e até mesmo hospedada por uma ou mais empresas traz 
uma certa fragilidade quanto a confiabilidade e até mesmo confidencialidade dos dados 
ali armazenados.
Nuvem Privada
Nesse tipo de nuvem os serviços de computação em nuvem são oferecidos através da 
Internet ou por meio de uma rede interna privada exclusivamente a usuários pré-definidos 
e não ao público em geral. Esse tipo de nuvem também pode ser denominada de corporativa 
ou interna, e proporciona níveis de segurança maiores, elevando o custo.
Nuvem Híbrida
Como o próprio nome sugere, esse tipo de nuvem é a junção dos dois tipos anteriores, 
nuvem pública e nuvem privada, mesclando, portanto, suas características. Ou seja, as 
empresas podem usar a facilidade de redimensionar sua infraestrutura local para a nuvem 
pública, sem que seus dados sejam inteiramente expostos.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
36 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
Nuvem Comunitária
Temos uma nuvem comunitária quando seu acesso é compartilhado, por exemplo, entre 
empresas de um mesmo setor, como empresas do ramo de segurança.
2.1) CLOUD STORGE (Armazenamento na Nuvem):
O armazenamento na nuvem permite poupar espaço na máquina armazenando 
diretamente em servidores remotos os mais diversos tipos de arquivos (documentos, 
imagens, músicas etc.), permitindo que esse conteúdo possa ser acessado a partir de 
qualquer computador conectado à Internet.
A partir de agora, vou colocar textos do NSIT (National Institute of Standards and 
Technology - Instituto Nacional de Padrões e Tecnologia), que é uma agência americana 
considerada referência em computação em nuvem. Algumas vezes são cobrados na prova 
de forma praticamente idêntica ao original, por isso não vou reescrever.
A computação em nuvem é um modelo para habilitar o acesso por rede ubíquo, conveniente e 
sob demanda a um conjunto compartilhado de recursos de computação (como redes, servidores, 
armazenamento, aplicações e serviços) que possam ser rapidamente provisionados e liberados 
com o mínimo de esforço de gerenciamento ou interação com o provedor de serviços.
Software como Serviço (SaaS – Software as a Service): O recurso fornecido ao consumidor é 
o uso de aplicações do fornecedor executando em uma infraestrutura na nuvem. As aplicações 
podem ser acessadas por vários dispositivos clientes através de interfaces leves ou ricas, tais como 
um navegador web (como em e-mail baseado na web), ou por uma interface de programação. O 
consumidor não gerencia nem controla a infraestrutura na nuvem subjacente, incluindo rede, 
servidores, sistemas operacionais, armazenamento, ou mesmo recursos individuais da aplicação, 
com a possível exceção de configurações limitadas por usuário.
Plataforma como Serviço (PaaS – Platform as a Service): O recurso fornecido ao consumidor 
é instalar na infraestrutura na nuvem aplicativos criados ou adquiridos pelo consumidor, 
desenvolvidos com linguagens de programação, bibliotecas, serviços e ferramentas suportados 
pelo fornecedor ou compatíveis. O consumidor não gerencia nem controla a infraestrutura na 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
37 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
nuvem subjacente incluindo rede, servidores, sistema operacional ou armazenamento, mas 
tem controle sobre as aplicações instaladas e possivelmente configurações do ambiente de 
hospedagem de aplicações.
Infraestrutura como Serviço (IaaS – Infrastructure as a Service): O recurso fornecido ao 
consumidor é provisionar processamento, armazenamento, comunicação de rede e outros recursos 
de computação fundamentais nos quais o consumidor pode instalar e executar softwares em 
geral, incluindo sistemas operacionais e aplicativos. O consumidor não gerencia nem controla 
a infraestrutura na nuvem subjacente mas tem controle sobre os sistemas operacionais, 
armazenamento, e aplicativos instalados, e possivelmente um controle limitado de alguns 
componentes de rede (como firewalls).
Características essenciais
Autosserviço sob demanda: O consumidor pode provisionar por conta própria recursos de 
computação, como tempo de servidor e armazenamentoem rede, automaticamente e conforme 
necessário, sem necessitar intervenção humana dos provedores de serviços.
Amplo acesso por rede: Os recursos estão disponíveis através da rede e são acessados através 
de mecanismos padronizados que promovem o uso por dispositivos clientes leves ou ricos de 
diversas plataformas (como smartphones, tablets, laptops ou desktops).
Agrupamento de recursos: Os recursos de computação do provedor são agrupados para atender a 
múltiplos consumidores em modalidade multi-inquilinos, com recursos físicos e virtuais diferentes 
dinamicamente atribuídos e reatribuídos conforme a demanda dos consumidores. Há uma certa 
independência de localização geográfica, uma vez que o consumidor em geral não controla ou 
conhece a localização exata dos recursos fornecidos (como armazenamento, processamento, 
memória e comunicação de rede), mas pode ser capaz de especificar a localização em um nível 
de abstração mais alto (como país, estado ou datacenter).
Elasticidade rápida: Os recursos podem ser provisionados e liberados elasticamente, em alguns 
casos automaticamente, para rapidamente aumentar ou diminuir de acordo com a demanda. 
Para o consumidor, os recursos disponíveis para provisionamento muitas vezes parecem ser 
ilimitados e podem ser alocados em qualquer quantidade e a qualquer tempo.
Serviço mensurado: Os sistemas na nuvem automaticamente controlam e otimizam o uso dos 
recursos através de medições em um nível de abstração apropriado para o tipo de serviço (como 
armazenamento, processamento, comunicação de rede e contas de usuário ativas). A utilização 
de recursos pode ser monitorada, controlada e informada, gerando transparência tanto para o 
fornecedor como para o consumidor do serviço utilizado.
Fonte:https://plataformanuvem.wordpress.com/2011/11/21/
definicao-de-computacao-em-nuvem-segundo-o-nist/.
EXEMPLOS DE CLOUD COMPUTING E CLOUD STORAGE:
• – Serviço da Microsoft que permite armazenar conteúdo e/ou acessar 
o Microsoft 365 gratuitamente; contém, além de outros programas, o Word Online, 
Excel Online e PowerPoint Online, sendo que, para utilizar esses programas, não é 
necessário ter o pacote Office instalado na máquina.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
38 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
• – Serviço da empresa Google, que também disponibiliza espaço para 
armazenamento gratuitamente, além de programas para edição de textos, edição 
de planilhas e de apresentações, entre outros.
• – Serviço, essencialmente, para armazenamento remoto que permite a 
edição de arquivos do pacote Microsoft 365, por meio do Onedrive (estão interligados).
 Obs.: Todos os serviços citados permitem ao usuário pagar por mais espaço de 
armazenamento e ainda, possibilitam baixar um aplicativo na máquina, que irá 
criar uma pasta no sistema e sincronizar todo conteúdo da nuvem com a máquina 
e vice-versa, permitindo, assim, que o usuário acesse e edite seus arquivos mesmo 
estando off-line.
Vejamos na imagem abaixo a capacidade que esses serviços oferecem gratuitamente:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
39 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
3) TROCA DE ARQUIVOS
O protocolo FTP (File Transfer Protocol – Protocolo de transferência de arquivos) torna 
possível a transferência de qualquer tipo de arquivo (texto, imagens, softwares, vídeos 
etc.) de um computador para outro. Portas TCP: 20 dados e 21 controle.
Existem variações seguras do FTP, que utilizam um protocolo para implementar uma 
camada adicional de segurança. Esses são menos cobrados, mas vale a pena conhecer, são 
eles: FTP + SSL (Secure Sockets Layer)= FTPS / FTP +SSH (Secure Socket Shell ou Secure 
Shell) = SFTP.
4) E-MAIL
O e-mail é um dos serviços mais antigos da Internet. Através dos servidores (IG, GMAIL 
etc.) de e-mail podemos enviar e receber mensagens de e-mail. Vamos conhecer agora os 
protocolos que são usados nesse serviço e como eles funcionam.
4.1 – Protocolos de e-mail:
4.1.1 – SMTP (Simple Mail Transfer Protocol): este tem a função de enviar as mensagens. 
Portas TCP: 587 – Criptografia 465.
4.1.2 – POP3 (Post Office Transfer Protocol): este protocolo é usado para receber 
mensagens. Ele é usado nos programas gerenciadores de e-mail (exemplo: Outlook). O POP 
baixa as mensagens para a máquina, permitindo o acesso a elas mesmo estando off-line. 
Portas TCP: 110 – Criptografia 995.
4.1.3 – IMAP4 (Internet Message Access Protocol): este protocolo é usado para receber 
mensagens, podendo ser usado tanto nos gerenciadores de e-mail quanto no Webmail 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
40 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
(acesso ao e-mail por meio de um navegador). Ele virtualiza as pastas dos servidores na 
máquina, permitindo o acesso e gerenciamento remotamente. Por padrão, não permite o 
acesso offline às mensagens. Portas TCP: 143 – Criptografia 993.
4.2 – Forma de acessar o E-mail:
4.2.1 – Webmail: é o acesso a um servidor de E-mail utilizando um navegador (Browser, 
web browser ou cliente de navegação). Por padrão, as mensagens permanecem armazenadas 
nos servidores de E-mail e não é necessária nenhuma configuração específica, apenas o 
navegador e conexão à Internet.
4.2.2 – Gerenciador de E-mail (cliente de e-mail): programa utilizado para gerenciar 
o envio e o recebimento de e-mails. Para utilizá-lo é necessário obter o programa (abaixo 
veremos os principais programas e como obtê-los) e configurar sua conta de e-mail (você já 
deve possuir uma conta de e-mail junto a algum servidor, como Gmail, IG etc.) juntamente 
com os respectivos protocolos de envio e recebimento de e-mails. Por padrão, ao usar um 
gerenciador de e-mail, as mensagens são baixadas para a máquina, permitindo o acesso 
a elas offline.
4.2.2.1) Principais Gerenciadores de E-mail:
• OUTLOOK EXPRESS: acompanha a instalação padrão do Windows XP.
• OUTLOOK: acompanha algumas versões do pacote Office e o pacote Microsoft 
365. Possui uma agenda/calendário e um filtro de lixo eletrônico (filtro AntiSpam).
• MOZILLA THUNDERBIRD: é software livre e gratuito de e-mail. Possui um filtro 
AntiSpam.
 Obs.: Em todos os gerenciadores citados, é possível cadastrar várias contas de e-mail e 
criar regras (filtros) para as mensagens recebidas.
4.3 – PRINCIPAIS PASTAS DE E-MAIL:
• Caixa de entrada: armazena, por padrão, todas as mensagens recebidas, exceto 
as que possuam alguma regra cadastrada.
• Caixa de Saída: armazena os e-mails que estão sendo enviados (processados).
• Itens Enviados: armazena os e-mails que já foram enviados.
• Itens Excluídos (Lixeira): armazena os e-mails excluídos. Enquanto estiverem na 
lixeira podem ser recuperados.
• Rascunhos: armazena automaticamente os e-mails que estão sendo criados, 
se o usuário clicar em fechar (nos gerenciadores de e-mail) será dada a opção de 
manter o rascunho ou não.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a suareprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
41 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
4.4 – ESTRUTURA DE UM ENDEREÇO DE E-MAIL:
4.4 – CAMPOS PARA ENVIO DO E-MAIL:
Os endereços que estão nos campos “Para” e “Cc” (Com cópia) veem uns aos outros, ou 
seja, por exemplo, o endereço “A” vê os endereços de “B” e “C”, mas não vê os endereços que 
estão no campo “Cco” (com cópia oculta). Os endereços que estão no campo “Cco” veem 
os que estão nos campos “Para” e “Cc”, mas não veem um ao outro, ou seja, “D” não sabe 
que o e-mail foi enviado para “E” e vice-versa.
Supondo que a mensagem acima tenha como remente o Jeferson, se “A” usar a opção 
“Responder a todos”, a mensagem será enviada apenas para os endereços que “A” consegue 
visualizar, ou seja, iria para “Jeferson”, “B” e “C”.
Já se “D” usar a opção “Responder a todos”, a mensagem será enviada apenas para 
os endereços que “D” consegue visualizar, ou seja, iria para “Jeferson”, “A”, “B” e “C”. Não é 
enviada para “E”, pois todos que estão no campo “Cco” não veem uns aos outros.
Se qualquer um dos destinatários usar a opção “Encaminhar”, os campos estarão todos 
em branco, porque, em tese, nesse caso, a mensagem seria enviada para alguém que ainda 
não participa da conversa.
5 – VPN (VIRTUAL PRIVATE NETWORK – REDE PRIVADA VIRTUAL)
É a interligação de computadores utilizando a Internet como caminho para tal. A 
comunicação é criptografada para manter a segurança dos dados.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
42 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
Por meio de uma VPN é possível mascarar o endereço IP do usuário, de forma que o 
acesso pareça estar sendo efetuado de outra região, por exemplo. Alguns serviços de outros 
países não podem ser acessados por IPs brasileiros (os endereços IPs são distribuídos pela 
Autoridade para Atribuição de Números da Internet, em inglês: Internet Assigned Numbers 
Authority – IANA), mas, ao utilizar uma VPN, é possível driblar essa restrição.
Veja abaixo alguns protocolos que podem ser usados em uma VPN para oferecer proteção 
(criptografia), mas adianto que a cobrança deles é bem rara.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
43 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
6 – VOIP (VOICE OVER IP – VOZ SOBRE IP)
É a transmissão de voz utilizando o protocolo IP, transformando a voz (dados analógicos) 
em sinais digitais. São tarifadas apenas as ligações realizadas para telefones fixos e celulares 
convencionais (baixo custo).
Alguns exemplos de softwares que permitem a ligação VOIP:
oUtRos teRmos ReLaCIonados À InteRnetoUtRos teRmos ReLaCIonados À InteRnet
1) INTRANET
É uma rede privada (requer autenticação) restrita a um grupo pré-definido de usuários 
(usada normalmente em empresas). Utiliza os mesmos protocolos da Internet (TCP/ IP), 
portanto, pode-se ter, em uma Intranet, os mesmos serviços que existem na Internet. 
Uma Intranet pode se comunicar com a Internet e vice-versa, a esse acesso chamamos 
de Extranet.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
44 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
2) PESQUISAS NA WEB
Principais sites de busca:
2.1 – Operadores de busca do Google:
O Google não diferencia letra maiúsculas e minúsculas na busca (não é “case sensitive”), 
ou seja, tanto faz digitar: JEFERSON ou jeferson ou ainda JEferSon.
2.1.1 – Estou com sorte:
Abre diretamente o primeiro link da busca.
Neste exemplo, seria aberto diretamente o site do Gran Cursos Online, ou seja, não 
seriam apresentados os resultados com vários links como na imagem.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
45 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
2.1.2 – Aspas duplas (“):
Procura exatamente a expressão digitada entre as aspas, na ordem em que as palavras 
foram digitadas.
2.1.3 – Menos (-):
Retira o termo digitado imediatamente a direita do sinal de menos, ou seja, ele não vai 
aparecer nos resultados da busca.
2.1.4 – Filetype:
Busca por um tipo de arquivo específico (PDF, PPTX etc.). O termo a ser procurado, no 
exemplo “teste”, pode vir anteposto ou posposto a expressão “Filetype:”.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
46 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
2.1.5 – Site específico:
Realiza a busca “dentro” de um site específico.
2.1.6 – Intervalo de números:
Busca por um intervalo de números (não precisa ser valor monetário), como, por exemplo, 
terremotos Japão 2010..2023.
2.1.7 – Busca reversa:
Ao clicar no ícone , é possível realizar uma busca usando uma imagem, por isso o 
nome busca reversa, pois normalmente pesquisamos por algum termo para encontrar uma 
imagem. No exemplo abaixo eu fiz a busca a partir da logo do Gran.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
47 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
Ferramentas de busca:
Após realizar uma busca é possível aplicar alguns filtros adicionais (ferramentas do 
Google). Vejamos abaixo as principais delas:
 Nessa opção, o usuário pode delimitar o tempo em que foi postado 
o termo procurado no site.
Vejamos agora as ferramentas para busca por Imagens:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
48 de 119gran.com.br
noções de InfoRmátICa 
Internet/Redes de Computadores 
Jeferson Bogo
 Permite delimitar o tamanho da imagem.
 Permite escolher a cor da imagem.
 Permite escolher o tipo de imagem.
 Permite escolher o período em que a imagem foi postada.
 Permite escolher a licença de uso para a imagem.
Sobre os tipos de licença:
Licenças Creative Commons: essas imagens geralmente estão disponíveis sem custos financeiros, 
mas exigem crédito. Elas também podem ter limitações quanto ao modo ou ao contexto em que 
podem ser usadas. Por exemplo, é possível que uma

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes