Buscar

Informática Módulo Completo - Curso Prime

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 133 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 133 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 133 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 1 
 
OS: 0088/9/16-Gil 
CONCURSO: 
 
ASSUNTO: 
1 – Internet/Intranet..............................................................................................................01 
2 – Protocolos de Internet.....................................................................................................14 
3 – Segurança da Informação................................................................................................25 
4 – Navegadores.....................................................................................................................37 
5 – Correio Eletrônico............................................................................................................46 
6 – Microsoft Excel.................................................................................................................51 
7 – Microsoft Word................................................................................................................68 
8 – Microsoft Power Point.....................................................................................................78 
9 – LibreOffice Writer ............................................................................................................86 
10 – LibreOffice Calc.............................................................................................................101 
11 – LibreOffice Impress......................................................................................................111 
12 – Microsoft Windows 7...................................................................................................115 
13 – Linux.............................................................................................................................123 
14 – Computação nas Nuvens..............................................................................................131 
 
Capítulo 1 – INTERNET/INTRANET 
 
O mundo da computação sofreu várias revoluções, mas sem dúvida o advento da Internet foi o fator mais marcante da era 
tecnológica. 
A ideia de aldeia global encanta pessoas de todas as nacionalidades, sendo hoje a Internet composta por bilhões de pessoas. 
Este capítulo versa sobre Internet e tecnologias relacionadas, focado, claro, no nosso edital. Deus ilumine nosso estudo, 
 Carlos Viana. 
1.1 Introdução 
O nosso estudo não pode ser iniciado sem antes trazemos o conceito de Internet, vamos lá: 
Internet é um conjunto de redes interconectadas através de backbones que utiliza a tecnologia TCP/IP. 
Permeando o conceito de Internet, encontramos dois pontos importantes: backbone e TCP/IP. Vamos então à definição 
destes dois termos: 
 Backbone: É toda infraestrutura física para interconectar uma macrorregião; 
 TCP/IP: Conjunto de protocolos utilizados como padrão de comunicação na Internet. 
Concluindo, Internet utiliza protocolos para comunicação (lógico) e se interconecta por backbones (físico). 
 
Compreendendo Protocolo 
Protocolos são conjuntos de regras para executar determinada tarefa. Estes são usados como padrão de comunicação entre 
dois sistemas. 
Simplificando: cada protocolo contém regras que ditam como determinada tarefa deve ser feita. Por exemplo, para pedir 
uma informação a um desconhecido, é necessário seguir certas regras. Vamos a um cenário: imagine que um garoto queira 
saber que horas são ao passar por um beco (viela) escuro e estranho, e a única pessoa que encontra para perguntar as horas 
é uma menina que está caminhando, vindo de encontro a ele. 
User
Retângulo
User
Texto digitado
OBS: a internet não é UMA REDE, mas sim um CONJUNTO DE REDES
User
Texto digitado
espinha dorsal
User
Texto digitado
é software
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 2 
 
OS: 0088/9/16-Gil 
 
Você percebeu que o garoto seguiu um protocolo para perguntar à garota que horas eram naquele momento? É assim que 
funcionam os protocolos da tecnologia (ou arquitetura) TCP/IP. Cada protocolo que foi escrito para executar determinada 
tarefa. 
Toda vez que você digita um site em seu navegador, como www.carlosviana.com.br já percebeu que automaticamente 
aparece o protocolo HTTP na frente do endereço digitado. Pois bem, o protocolo HTTP dita as regras para troca de 
informações entre seu computador e o servidor do site. 
 
1.2 Formas de Acesso 
Para se ter acesso à rede mundial de computadores é necessário solicitar um serviço de um ISP – Internet Service Provider 
(Provedor de Serviço de Internet). Este, por sua vez, pode lhe oferecer uma ou mais formas de acesso, dependendo da 
tecnologia detida por ele. 
As formas de acesso mais comuns são: Dial UP, ADSL, Cabo, 3G, Rádio e Energia. 
Dial Up (através do telefone) 
Usa linha telefônica, deixando-na ocupada e pagando pulsos telefônicos. A velocidades limita-se a 56Kbps e utiliza Modem 
convencional. 
ADSL (Speedy, Velox, Br Turbo) 
É um sistema de conexão que usa a estrutura física da linha telefônica, sem ocupar a linha em si. Não consome pulsos 
telefônicos e atinge grandes velocidades de banda (são comuns velocidades acima de 4 Mbps). Usa modem específico 
conhecido como ADSL. 
Cabo (TV a Cabo) 
Utiliza os cabos da TV a cabo para ofertar acesso ao usuário. As velocidades são parecidas com as do ADSL. O modem 
utilizado é conhecido Cable Modem. 
Internet por Rede Elétrica 
Neste sistema a internet chega à casa do usuário através infraestrutura da rede elétrica. É uma ideia muito interessante, você 
liga seu computador na tomada e já pode conectar à Internet. 
User
Realce
User
Sublinhado
User
Nota
Multiplexação, é a passagem de mais de uma frequência de dados dentro de uma mesma linha/canal/meio.
User
Sublinhado
User
Texto digitado
ainda não existe comercialmente
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 3 
 
OS: 0088/9/16-Gil 
 
Figura. Ilustração de conexão via rede elétrica - PLC 
 
Internet a Rádio 
A Internet via ondas de rádio funciona através de repetidoras localizadas em pontos estratégicos, através das quais o sinal é 
distribuído aos clientes, sendo que, para obter o acesso, o local deve ter "visada" (enxergar) uma das torres de transmissão. 
A velocidade de conexão pode chegar a 11 Megabits, sendo 200 vezes mais rápido do que a conexão via linha telefônica com 
um modem de 56K. 
 
 
 
Tecnologia 3G 
A 3G é a terceira geração de padrões e tecnologias de telefonia móvel, substituindo o 2G. 
As redes 3G permitem telefonia móvel de longo alcance e evoluíram para incorporar redes de acesso à Internet em alta 
velocidade e vídeo-telefonia. 
Então, perceba que a 3G é uma forma de acessar a Internet através de tecnologia móvel, utilizando as operadoras móveis, 
como a Oi, TIM, Vivo e Claro. 
 
User
Realce
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 4 
 
OS: 0088/9/16-Gil 
 
Figura. Modem 3G 
 
Identificando-sena Internet 
Os dispositivos na rede precisam ser devidamente identificados. A identificação não é apenas uma questão de segurança, 
mas também é primordial para comunicação entre os dispositivos dentro de uma rede de computadores. 
O número IP é um número de 32 bits que identifica de forma única um dispositivo em uma mesma rede. Tome como 
dispositivo: computadores, impressoras, roteadores até sites na Web; todos estes são identificados por um número IP. 
Modelo Cliente / Servidor 
O modelo cliente-servidor ou paradigma cliente servidor é exatamente o padrão de modelo utilizado pela Internet. 
Para simplificar, na Internet temos dois tipos genéricos de máquina: cliente, que são aquelas máquinas que solicitam 
serviços. E temos os servidores, que são aquelas que oferecem serviços aos clientes. 
Por exemplo: quando você solicita (acessa) o site do LFG pelo seu computador, sua máquina (a solicitante) é considerada 
cliente e a máquina que hospeda o site é considerada servidora. Para concluir, como os dois computadores estão trocando 
páginas web (sites), podemos dizer que o serviço em uso é um serviço WEB (serviço de páginas da Internet). 
Agora, vamos a outro exemplo: sempre ao solicitar a recuperação de um email, utilizando o Outlook ou outro programa 
similar, sua máquina é chamada de cliente e a máquina que responde à sua requisição de email é chamada servidora. Bem, 
sem querer ser redundante, como o serviço utilizado é de troca de mensagens eletrônicas, dizemos que está ocorrendo uma 
troca de serviço de email. 
A internet tem um leque enorme de serviços. Além dos dois supracitados, temos serviços de troca de arquivos, de chat, de 
acesso remoto, de tradução de nomes e outros mais. 
Todo serviço da Internet envolve um ou mais protocolos. Por exemplo: no da Web estão envolvidos os protocolos HTTP e 
HTTPS. No de correio eletrônico, temos os protocolos POP, IMAP e SMTP. E assim, cada serviço tem seu(s) protocolo(s). 
1.3 Servidor de Páginas - Web 
Servidor responsável por armazenar as páginas da WWW (páginas da web) que a empresa mantém em seu site para que os 
diversos navegadores da Internet consigam visualizar. Esse servidor é chamado, também, de Servidor Web. 
 
User
Realce
User
Texto digitado
http e https
User
Realce
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 5 
 
OS: 0088/9/16-Gil 
 Para o funcionamento do serviço são necessários três elementos: 
 programa cliente; 
 programa servidor; 
 protocolos. 
Programa cliente web ou browser 
O programa utilizado para se acessar (solicitar) o site é conhecido como cliente Web, navegador ou browser. Exemplos de 
programas cliente web é o Internet Explorer, Firefox, Google Chrome. 
Programa Servidor 
Na mesma lógica, programa servidor é o sistema que fica instalado no servidor do site para receber as requisições dos 
clientes web. É comum conhecemos os programas clientes, entretanto os programas servidores são tão comuns assim. 
Felizmente, só precisamos conhecer dois destes programas servidores: IIS (programa para sites feitos em tecnologia 
microsoft) e Apache (programa para sites produzidos em tecnologia livre). 
Protocolos 
Os dois protocolos utilizados para navegação web são HTTP e HTTPS, este utilizado para navegação segura e aquele quando 
não é exigido sigilo na transferência do site. 
1.4 Serviços de Email 
Servidor de Entrada de E-mails 
Também conhecido como servidor de recebimento – ou servidor POP –, é o servidor responsável por receber as mensagens 
que chegam. 
Servidor de Saída de E-mails 
Também conhecido como servidor de envio ou servidor SMTP. Ele é responsável por enviar as mensagens de e-mail oriundas 
dos usuários da empresa (ou do provedor). 
 
 
 
 
 
 
 
 
User
Realce
User
Texto digitado
SMTP, POP, IMAP
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 6 
 
OS: 0088/9/16-Gil 
1.5 Servidor DNS (Servidor de Nomes) 
Também conhecido como Servidor DNS, é responsável por resolver os nomes de domínios (traduzir nomes de domínios para 
endereços IP). 
 
1.6 Domínio e URL 
Domínio é um nome (rótulo) que serve para localizar e identificar conjuntos de computadores na Internet. O nome de 
domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, 
teríamos que memorizar grandes sequências de números. 
URL (Uniform Resource Locator) é um endereço completo de um dispositivo na Internet. Exemplo1: yahoo.com.br é um 
domínio. www.yahoo.com.br é um URL. 
 Domínio: carlosviana.com.br 
www.carlosviana.com.br URL de WebSite 
pop.carlosviana.com.br URL de servidor de entrada de e-mails 
ftp.carlosviana.com.br URL de servidor de Arquivos 
carlos@carlosviana.com.br URL de endereço de email 
 
1.7 Sites 
Sites são simplesmente pastas que albergam determinados conjuntos de páginas Web. Estes podem ser sites estáticos ou 
sites dinâmicos. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 7 
 
OS: 0088/9/16-Gil 
Sites Estáticos 
São sites escritos em linguagem HTML pura. Sua interpretação é completamente feita pelo lado do cliente, não necessitando 
de interpretação inicial pelo lado do servidor. 
A linguagem HTML é uma linguagem de marcação de texto utilizada para construção de páginas WEB. O HTML permite 
elementos, como texto, som, vídeo, imagem além de possibilitar vínculos entre elementos, conhecidos como hiperlink ou 
simplesmente links. 
Sites Dinâmicos 
São aqueles escritos em linguagem de servidores. Requerem conhecimento de programação (lembre-se que HTML não é 
linguagem de programação) e, antes de serem enviados aos clientes, passam por uma espécie de transformação para que 
então os clientes web (browsers) possam interpretá-los. 
Linguagens de Servidores 
ASP e ASPX – linguagens de servidor desenvolvidas pela Microsoft. Para essas linguagens utilizamos o programa IIS no lado 
do servidor. 
PHP e JSP – linguagens de servidor que utilizam plataforma livre. Para essas linguagens utilizamos o programa Apache no lado 
do servidor. 
 
1.8 Intranet 
Inicialmente, uma definição: Intranet é uma rede privada que utiliza a mesma tecnologia da Internet, ou seja, a arquitetura 
TCP/IP. 
Somente com essa definição, podemos arrebatar muitas questões. É comum as principais elaboradoras dissertarem questões 
sobre Intranet, afirmando que estas são redes semelhantes à Internet, todavia não usam TCP/IP. Falso! Para ser Intranet 
deve ser privada e utilizar os protocolos TCP/IP. 
Se pensarmos na motivação da Intranet, podemos citar fatores, como diminuição dos custos, aumento de produtividade e 
aumento da segurança na rede interna. 
Os protocolos da Internet foram criados pelos melhores cientistas e por grandes indústrias de software do mundo. Alguns 
protocolos são pagos, entretanto, a maioria deles, não. Isso implica ter disponíveis para uso na rede interna da corporação, 
protocolos de extrema qualidade, tanto no quesito funcionalidade como quesito segurança, o que justifica sua implantação 
na rede interna, principalmente corporativa. 
Uma questão legítima: quanto ao acesso a Internet, é possível fazê-lo estandoos usuários na Intranet? A resposta é um 
sonoro sim. É possível, sem nenhum constrangimento, desde que os administradores da rede liberem o acesso. Da mesma 
forma, surge outra questão: é possível acessar a Intranet, externo à ela? Resposta: sim! Podemos estar fisicamente externos 
à Intranet e, utilizando como meio a Internet, adentrarmos na Intranet. Neste caso, dizemos que estamos em Extranet. 
Perceba que Extranet é um conceito. Sempre que acessamos a Intranet, através de uma rede externa, como a Internet, diz-se 
estar em Extranet, ou seja, para estar em Extranet, devemos estar externos à rede interna. 
1.9 Outros serviços da Internet 
VPN – Virtual Private Network 
Virtual Private Network ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública – 
normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados para conectar redes remotas, utiliza-se a infra-
estrutura da Internet. 
A Criptografia é a resposta para transmissão segura neste tipo de rede, incorporando criptografia na comunicação entre 
hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 8 
 
OS: 0088/9/16-Gil 
 
 
Figura. Máquinas fazendo VPN's 
VoIP – Voz sobre IP 
VOIP significa Voice Over IP (ou simplesmente Voz sobre IP). Ou seja, é a tecnologia que possibilita a transmissão de voz 
sobre o protocolo IP, que é o mecanísmo de envio de informações através da Internet. 
A Telefonia IP é uma das formas de aplicação de VOIP. Através desta, pode-se reduzir drásticamente os custos de telefonia 
tanto de uso residencial como comercial. Programas mais usados para este fim: Skype, Google Talk, MSN, ICQ, VoxFone, 
Voipwebfone etc. 
 
Figura. Ilustração de VoIp 
 
1.10 Cookies 
São pequenos arquivos de texto colocados em nossos computadores por páginas da Internet. Esses arquivos são lidos por 
essas mesmas páginas para que nossos computadores sejam reconhecidos em um próximo acesso. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 9 
 
OS: 0088/9/16-Gil 
Lembre-se: cookies são colocados nos micros dos clientes, ou seja, nos nossos computadores. Quem coloca os cookies são os 
servidores de páginas. 
Cookies são arquivos de texto simples que salvam as preferências do usuário na máquina cliente 
 
1.11 Questões de Concursos 
Parte 1 
1. Com relação a conceitos de Internet, assinale a opção correta. 
 
a) O post office protocol (POP3) é utilizado no acesso remoto a sítios corporativos, realizando tunelamento para 
prevenir acessos indevidos. 
b) HTTP (hypertext transfer protocol), é um protocolo utilizado para enviar e-mails com arquivos de texto anexados. 
c) Métodos comuns de acesso à Internet incluem acesso discado, banda larga por cabos, rádio, acesso dedicado, sem 
fio (Wi-Fi), por satélite ou por telefones celulares 3G. 
d) Apesar de utilizar uma tecnologia revolucionária, a conexão sem fio apresenta problema de segurança, o que 
impede a sua utilização em intranet. 
 
2. Acerca de informática, julgue os itens que se seguem. 
A Internet se caracteriza por ser uma rede do tipo cliente/servidor, na qual cada computador independe um do outro e 
compartilha os dados sem uma centralização, e qualquer computador do tipo cliente é um servidor independente de 
informações ou serviços. 
(  ) Certo (  ) Errado 
 
3. Quanto aos conceitos de Internet e intranet, assinale a opção correta. 
 
a) VPN, firewall e serviços de criptografia são recursos especiais que agregam segurança no acesso à Internet. 
b) O protocolo FTP permite o envio e recebimento de mensagens de e-mail entre usuários da Internet por meio de 
programas de correio eletrônico. 
c) O acesso discado à Internet é feito via linha telefônica, sem a necessidade de uma empresa ou provedor de acesso, 
dada a facilidade de se ter disponível uma ampla rede de telefonia nas grandes cidades. 
d) O ISP (Internet Service Provider) é a instituição que regula o fornecimento de endereços web no mundo para a 
criação de novos sítios da Internet. 
e) As intranets podem oferecer os mesmos serviços que a Internet, como transferência de arquivos e acesso a 
páginas HTML; entretanto, devido ao fato de que seus usuários se conectam em uma área restrita, geralmente 
institucional, as intranets não utilizam o protocolo TCP/IP. 
 
4. Acerca das ferramentas de navegação na Internet, assinale a opção correta. 
 
a) O Internet Explorer é uma ferramenta utilizada para navegar na Internet que também disponibiliza opções de 
edição de arquivos e tratamento de imagens no formato HTML. 
b) Os pop-ups são janelas adicionais abertas automática e obrigatoriamente pelo browser para apresentar ao usuário 
recursos como confirmar senha, imprimir ou enviar uma página por e-mail. 
c) O Outlook Express é um software de webmail do sistema Windows que pode ser usado para gerenciar caixas de 
correio eletrônico e acessar páginas HTML e que também permite o envio destas a destinatários incluídos no 
catálogo de endereços do usuário. 
d) É possível configurar qual será o navegador padrão usado para navegação na Web, caso haja mais de 
um software com essa finalidade instalado no computador. 
e) O Firefox é um browser que não precisa de plug-ins para executar arquivos de som ou vídeo. 
 
5. Com relação às ferramentas de busca na Internet, assinale a opção correta. 
 
a) O Google é uma ferramenta de busca para acesso a páginas indexadas pelo sítio Wikipedia em qualquer idioma. 
b) As ferramentas de busca disponíveis na Internet evoluíram para permitir o acesso aos arquivos armazenados em 
máquinas pessoais de todos os usuários que estejam, no momento da busca, conectados à rede. 
User
Texto digitado
wireless
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 10 
 
OS: 0088/9/16-Gil 
c) As opções avançadas de busca do Google permitem a combinação de diversas palavras para formar um nome, seja 
com todas as palavras informadas no campo de busca, seja com qualquer uma das palavras ou até sem uma 
palavra específica que se deseja utilizar para filtrar a pesquisa. 
d) O Mozzila é uma ferramenta de busca avançada na Internet que oferece acesso a páginas que não são 
apresentadas pelo Google. 
e) Na opção de páginas em português do Google, o usuário poderá ter acesso apenas a conteúdos disponíveis no 
domínio .pt, de Portugal. 
 
6. A Internet consiste em um conjunto de computadores, recursos e dispositivos interligados por meio de uma série de 
tecnologias e protocolos. Na Internet, utiliza-se uma pilha de protocolos denominada 
 
a) OSI. 
b) ADSL. 
c) TCP/IP. 
d) HTTP. 
e) SMTP. 
 
7. Google é um serviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da 
inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado de polícia, no Google pode ser 
feita a partir da digitação do trecho 
 
a) (delegado de polícia) 
b) {delegado de polícia} 
c) \*delegado de polícia*/ 
d) “delegado de polícia” 
e) _delegado_de_polícia 
 
8. Google é umserviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da 
inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado de polícia, no Google pode ser 
feita a partir da digitação do trecho 
 
a) (delegado de polícia) 
b) {delegado de polícia} 
c) \*delegado de polícia*/ 
d) “delegado de polícia” 
e) delegado_de_polícia 
 
9 - A respeito das ferramentas utilizadas na Internet, julgue os itens seguintes. Os sítios da Internet acessíveis por meio de 
protocolo FTP são usados para a transferência de arquivos em diversos formatos, permitindo tanto a cópia quanto a 
gravação de arquivos no sítio. 
(  ) Certo (  ) Errado 
 
Parte 2 
FCC 
 
01. (TRT - 1ª REGIÃO (RJ) - Área Administrativa - FCC - 2013 ) Todos os computadores que acessam a internet recebem um 
único endereço que é normalmente um número de 32 bits representados por quatro séries de números que vão de 0 a 
255 e são separados por pontos. Quando um usuário envia uma mensagem a outro usuário da internet, a mensagem é 
decomposta em pacotes que contêm seu endereço de destino. Seria muito difícil lembrar endereços compostos por 
sequências de 12 números para se enviar uma mensagem, por isso, um determinado sistema converte esses endereços 
numéricos em nomes de domínio. Um nome de domínio é o nome alfanumérico que corresponde ao endereço de 32 
bits exclusivo para cada computador conectado à internet. Para acessar um computador na internet, utiliza-se o nome 
de domínio, não sendo necessário digitar o endereço numérico do computador de destino. O sistema que converte os 
endereços numéricos citados no texto para nomes de domínio é conhecido como 
a) ISP. 
b) HTTP. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 11 
 
OS: 0088/9/16-Gil 
c) E-DNA. 
d) IPC. 
e) DNS. 
 
02. (Banco do Brasil - Escriturário - FCC - 2013) Na empresa onde Maria trabalha há uma intranet que possibilita o acesso a 
informações institucionais, destinada apenas ao uso dos funcionários. Essa intranet representa um importante 
instrumento de comunicação interna, proporcionando redução das distâncias entre os funcionários, aumento da 
produtividade e a criação de novas possibilidades de interação institucional. São centralizados os procedimentos, 
circulares, notícias, formulários e informações comuns para os funcionários em um servidor de intranet. Para transferir 
páginas entre o servidor e os computadores ligados na intranet, permitindo que se navegue em páginas da web por 
meio de hyperlinks, utiliza-se um Protocolo de Transferência de Hipertexto que é conhecido pela sigla 
 
a) HTTP. 
b) FTP. 
c) SMTP. 
d) UDP. 
e) SSL. 
 
03. (TRE-SP - FCC - 2012) Para a devida conexão à internet ou intranet é necessário que o computador possua certos 
prérequisitos que possibilitem tal acesso. São requisitos possivelmente necessários para que o computador se conecte à 
internet, EXCETO: 
 
a) modem. 
b) firewall. 
c) provedor. 
d) placa de rede. 
e) protocolo TCP/IP. 
 
04. (TRE-SP - Área Administrativa - FCC - 2012) A conexão entre computadores por meio de internet ou intranet é feita pela 
utilização de endereços conhecidos como endereços IP. Para que os usuários não precisem utilizar números e sim 
nomes, como por exemplo www.seuendereco.com.br, servidores especiais são estrategicamente distribuídos e 
convertem os nomes nos respectivos endereços IP cadastrados. Tais servidores são chamados de servidores 
 
a) FTP. 
b) DDOS. 
c) TCP/IP. 
d) HTTP. 
e) DNS. 
 
05. (TRT - 20ª REGIÃO (SE) - - FCC - 2011) Pedro e Tarcisa trabalham em escritórios da mesma empresa situados em 
cidades diferentes. 
Pedro criou um documento utilizando o Microsoft Word e deseja compartilhá-lo de forma que Tarcisa possa consultá-lo 
e editá-lo diretamente na web. Para isso Pedro pode utilizar a ferramenta 
 
a) Google Docs. 
b) Microsoft Web Document Edition. 
c) Google Android. 
d) Yahoo WebOffice. 
e) Microsoft WebOffice. 
 
06. (FCC - 2013 - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Área Administrativa) Sabendo que uma intranet utiliza a 
infraestrutura de rede da empresa e fazendo uso das informações contidas no texto, considere que o computador de 
Paulo pode se comunicar com o computador servidor do Tribunal porque os recursos necessários estão fisicamente 
localizados em um raio de até 500 metros dentro do prédio do Tribunal, incluindo o computador de Paulo e o servidor. 
Isso significa que a rede utilizada é do tipo 
 
a) WAN. 
b) CAN. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 12 
 
OS: 0088/9/16-Gil 
c) LAN. 
d) MAN. 
e) ADSL. 
 
07. ( Prova: FCC - 2013 - TRT - 1ª REGIÃO (RJ) - Analista Judiciário) Considere: 
Uma intranet simples pode ser criada conectando-se um computador cliente munido de um navegador web a um 
computador equipado com um software ...I... via uma rede que utiliza a pilha de protocolos ..II... . Um ...III... mantém 
visitantes indesejados do lado de fora da rede. As lacunas I, II e III deverão ser preenchidas correta e respectivamente 
por: 
 
a) I II III 
 Sistema Operacional HTTP Firewall 
 
b) I II III 
 Servidor Web TCP/IP Firewall 
 
c) I II III 
 Browser HTTP Proxy 
 
d) I II III 
 Servidor de Aplicação TCP/IP DNS 
 
e) I II III 
 Gerenciamento de Redes TCP/IP DNS 
 
08. (FCC - 2012 - TRE-SP - Analista Judiciário - Contabilidade ) A disponibilização de arquivos para a Intranet ou Internet é 
possível por meio de servidores especiais que implementam protocolos desenvolvidos para esta finalidade. Tais 
servidores possibilitam tanto o download (recebimento) quanto o upload (envio) de arquivos, que podem ser efetuados 
de forma anônima ou controlados por senha, que determinam, por exemplo, quais os diretórios o usuário pode acessar. 
Estes servidores, nomeados de forma homônima ao protocolo utilizado, são chamados de servidores 
 
a) DNS. 
b) TCP/IP. 
c) FTP. 
d) Web Service. 
e) Proxy. 
 
 
 
CESPE 
 
09. (PRF - Agente Administrativo - CESPE - 2012) Julgue os itens subsecutivos, acerca de conceitos relacionados a Internet, 
intranet e segurança da informação. 
Para que se possa garantir a segurança da informação de uma corporação que disponibiliza aplicações na intranet, o 
acesso a essas aplicações deve ser restrito e exclusivo a seus funcionários, podendo, nessas circunstâncias, as aplicações 
serem acessadas por meio da Internet. 
(  ) Certo (  ) Errado 
 
10. (IBAMA - CESPE - 2012) No que se refere a redes de computadores, julgue os itens que se seguem. 
A intranet, geralmente, é empregada em corporações e nem sempre utiliza protocolos TCP/IP, como no caso da 
Internet. Com a transferência de dados nem sempre restrita ao ambiente institucional, é possível realizar aplicações 
típicas de intranet, como inclusão, exclusão e alteração de dados nos bancos de dados da corporação, relações de 
empregados com informações de aniversários, compartilhamentode arquivos e conexão com a Internet. 
(  ) Certo (  ) Errado 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 13 
 
OS: 0088/9/16-Gil 
11. (MPE-PI - CESPE - 2012) Julgue os itens seguintes, relativos a conceitos básicos, ferramentas, aplicativos e 
procedimentos de Internet. 
Uma das principais características de uma intranet é o fato de ela ser uma rede segura que não requer o uso de senhas 
para acesso de usuários para, por exemplo, compartilhamento de informações entre os departamentos de uma 
empresa. 
(  ) Certo (  ) Errado 
 
12. (STJ - CESPE - 2012) Julgue os itens subsequentes, a respeito de segurança para acesso à Internet e a intranets. 
No acesso a uma página na Internet com o protocolo HTTP, esse protocolo protege o endereço IP de origem e de 
destino na comunicação, garantindo ao usuário privacidade no acesso. 
(  ) Certo (  ) Errado 
 
13. (CESPE - 2012 - STJ - Telecomunicações e Eletricidade) Quando se usa o protocolo HTTPS para se acessar página em 
uma intranet, o certificado apresentado é, normalmente, do tipo auto assinado com prazo de expiração ilimitado. 
(  ) Certo (  ) Errado 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
G A B A R I T O – PARTE 1 
01 02 03 04 05 06 07 08 09 
C E A D C C D D C 
 
 
 
G A B A R I T O – PARTE 2 
01 02 03 04 05 06 07 08 09 10 
E A B E A C B C E E 
11 12 13 
E E E 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 14 
 
OS: 0088/9/16-Gil 
Capítulo 2 – PROTOCOLOS DA INTERNET (TCP/IP) 
 
 
Neste módulo, destinaremos nossas forças ao estuda da tecnologia TCP/IP. Esse capitulo, então, foca o estudo de como 
funciona a Internet. 
É sabido que a Internet é uma revolução na forma de agir, de pensar e até de sonhar das pessoas, todavia o que os concursos 
querem saber é, como funciona essa a grande nuvem computacional chamada Internet, e é isso que vamos aprender agora. 
Deus ilumine nosso estudo, 
Carlos Viana. 
 
2.1. Introdução ao TCP/IP 
Eu sempre tive curiosidade de saber como funciona a Internet. Esse anseio me fez aprender com mais facilidade como essa 
grande rede se estrutura. E é com essa vontade que quero que você aprenda esse capítulo. 
A Internet é formada por diversos protocolos que foram escritos pelas mentes mais brilhantes da área da computação. Cada 
protocolo tem uma função nesta grande rede chamada Internet e as provas de concurso adoram saber o que cada protocolo 
faz. 
Protocolo são conjuntos de regras para executar determinada tarefa. É usado como padrão de comunicação entre dois 
sistemas. 
Cada protocolo contém regras que ditam como determinada tarefa deve ser feita. Por exemplo, para que você peça uma 
informação a um desconhecido, você tem que seguir certas regras. Vamos imaginar que um garoto queira saber que horas 
são, estando ele passando por um beco, à noite, e a única pessoa que encontra para perguntar as horas é uma menina que 
está caminhando em um caminho que dar de encontro ao dele. 
 
Você percebeu que o garoto seguiu um protocolo para perguntar a garota que horas eram naquele momento? É assim que 
funcionam os protocolos da tecnologia (ou arquitetura) TCP/IP. Cada protocolo que foi escrito para executar determinada 
missão. 
Exemplo 
Toda vez que você digita um site em seu navegador, como www.carlosviana.com.br já percebeu que automaticamente 
aparece o protocolo HTTP na frente do endereço digitado. Pois bem, o protocolo HTTP tem regras para o seu computador 
acessar um site. 
Fiquem tranquilos, sua prova não vai lhe cobrar as regras (o passo a passo) dos protocolos e sim o que faz cada protocolo. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 15 
 
OS: 0088/9/16-Gil 
2.2. Organização do TCP/IP 
Os protocolos da arquitetura TCP/IP foram organizados em camadas, assim, facilitando o estudo destes protocolos. As 
camadas são empilhadas uma em cima das outras, como andares de prédios onde cada andar recebe um conjunto de 
protocolos. Por fim, os protocolos são organizados em cada desses andares, e claro sua organização não é aleatório, cada 
conjunto de protocolo tem sua andar específico. 
Vamos falar de forma mais técnica: A pilha TCP/IP é organizada em camadas onde cada camada recebe um nome e cada 
protocolo tem sua camada específica. Sem dúvida, a divisão em camada facilita o estudo e a organização desta tecnologia. 
A arquitetura, pilha ou tecnologia TCP/IP é formada por conjunto de protocolos que são utilizados como comunicação 
padrão na Internet. 
A pilha TCP/IP está organizada nas seguintes camadas: 
Camadas do TCP/IP 
4 Aplicação 
Contém protocolos que interagem com o usuário, 
sendo a camada mais próxima dele. Mostra 
mensagens da forma que o usuário entende. 
SMTP, IMAP, POP, HTTP, HTTPS, FTP, 
TFTP, TELNEL, IRC, NNTP, DNS, DHCP, 
SNMP 
3 Transporte 
Responsável pelo transporte lógico da 
informação, isso significa controle de envio e 
saída de informações, empacotamento de dados 
oriundos da camada de aplicação, dividindoos em 
pedaços menores dentre outras coisas. 
TCP, UDP 
2 Internet 
É responsável por levar a informação a outras 
redes. Contém protocolos que se preocupam 
com a entrega dos dados da origem até o 
destino. 
IP, RIP, OSPF, ICMP 
1 Interface com a rede 
Equipamentos físicos e tecnologias de rede que 
não levam a informação para fora da rede, ou 
seja, apenas permanecendo informações na rede 
local. 
Equipamentos: cabos (par trançado, 
coaxial, fibra óptica), Hub, repetidores, 
switches etc. 
Tecnologias de rede: 
Ethernet, Wi –Fi, Token Ring etc. 
 
Agora que você já foi apresentado ao TCP/IP, vamos estudar a partir da camada 2, a camada de Internet. Eu sei, você deve 
está perguntando: e a camada 1, Carlos? Eu lhe respondo, nós já estudamos no módulo passado, lembra? Eu expliquei os 
cabos para ti, comentei sobre os equipamentos, vimos juntos a rede Wi Fi, assim, a camada 1 já foi estudada. Destarte, a 
primeira camada a ser estudada será a camada 2 (Camada de Internet), mas antes, vamos entender como as máquinas são 
identificadas dentro de uma rede. 
 
2.3. Identificação em redes TCP/IP 
Antes estudarmos a camada 2, você precisa saber a diferença básica entre número IP e protocolo IP. 
Número IP 
Os dispositivos na rede precisam ser devidamente identificados. A identificação não é apenas uma questão de segurança, 
mas é primordial para comunicação entre os dispositivos dentro de uma rede de computadores. 
O número IP é um número que identifica de forma um dispositivo na rede. Tome como dispositivo, computadores, 
impressoras, roteadores até sites na Web, todos esses dispositivos são identificado por um número IP. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 16 
 
OS: 0088/9/16-Gil 
Este número é representado por uma sequência binário de 32 bits (sequencias de 0 e 1). 
Entretanto, para o entendimento humano, esse númerotambém tem sua notação decimal. 
Desta forma, podemos representá-lo em notação binária, para o fácil entendimento por parte da máquina e podemos 
representá-la em notação decimal, bem mais fácil para entendimento humano. 
 
 
 11010101.11000000.00000111. 11110010 213.192.7.242 
 (Número IP notação binário, inteligível para humano) (Número IP notação decimal, inteligível para máquina) 
 
2.4. Camada de Internet 
A camada de Internet tem protocolos responsáveis por levar a informação para fora da rede. Nesta seção estudaremos os 
seguintes protocolos 
• IP 
• ICMP 
• RIP 
• OSPF 
Protocolo IP (Internet Protocol) 
Esse protocolo tem a responsabilidade de encaminhar o datagrama (pacote de dados) ao destinatário. Você pode imaginar 
o protocolo IP como um carteiro dos correios. É ele quem leva a sua carta (datagrama) ao destino. 
Sobre datagrama, vamos pensar nele como uma pequena fração da mensagem a ser enviada, pois a mensagem não é 
enviada de uma única vez, ela é fragmentada em pequenos pedaços de dados para que o IP os encaminhe. Assim, os 
fragmentos da mensagem que o protocolo IP transmite são chamados de datagramas. 
Funcionamento 
Vamos imaginar a rede da figura abaixo. Imagine, então, que a máquina de número IP 201.151.20.2 deseja enviar um dado 
para a máquina de número 84.125.81.15. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 17 
 
OS: 0088/9/16-Gil 
 
O protocolo IP, então, tem por missão fragmentar a mensagem, pois esta provavelmente é muito grande para ser enviada 
toda na rede de uma vez, e encaminhar cada fragmento para o destino. Ou seja, o protocolo IP é o carteiro da Internet. 
Meus carinhos, o máximo que uma prova de conhecimentos básicos de informática pode pedir é a missão do protocolo IP, 
vou destacar abaixo: 
O protocolo IP é responsável pela fragmentação e encaminhamento da mensagem ao destino 
Outra característica do protocolo IP é que este tenta a todo custo enviar o datagrama ao destino, todavia se ocorrer algum 
problema com datagrama no trajeto, por exemplo, um fio desencapado no meio do caminho, protocolo IP não se preocupa 
em enviá-lo novamente. 
Protocolo ICMP (Internet Control Messaging Protocol) 
O protocolo ICMP é responsável exatamente pelo controle de erros. 
É simples de entender, caso o protocolo IP perca um pacote no correr do caminho, ou se o pacote vem com algum defeito 
(sim, pacotes também podem ter defeitos, isso não é exclusivo do ser humano), o ICMP notifica o erro para o emissor para 
que este tome as medidas cabíveis. Você, provavelmente, já deve ter visto o ICMP trabalhando. Quando entramos em um 
site e esse site retorna, o ICMP envia uma mensagem para nós com os seguintes dizeres: “Essa página não pode ser exibida”. 
E aí, conseguiu associar? 
Protocolo RIP e protocolo OSPF (Protocolos de Roteamento) 
Esse dois protocolos são protocolos de roteamento, ou seja, são responsáveis por fazerem roteamento. Rotear significa 
traçar uma rota para se chegar ao destino. 
Por exemplo, vamos dizer que você deseja ir visitar seus avós. Existem dois caminhos para chegar ao seu destino: o caminho 
um é fisicamente maior e o caminho dois, apesar de ser menor fisicamente, tem o menor tráfego de veículos. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 18 
 
OS: 0088/9/16-Gil 
Assim, fica a seu critério escolher qual o melhor caminho para ti. 
O protocolo RIP busca o melhor caminho pelo método vetor distância. Esse método é algo do tipo “menor caminho físico”. 
Já o protocolo OSPF busca seu melhor caminho pelo método de estado. Esse método é algo do tipo “menor tráfego”. 
É claro que o OSPF é um protocolo melhor, pois este se preocupa com menor tráfego de dados, quanto o RIP pode até 
ofertar um caminho físico menor, entretanto não se preocupa com o tráfego de dados deste caminho. Assim, o protocolo 
OSPF está substituindo gradualmente o protocolo RIP. 
 
2.5. Camada de Transporte 
A camada de transporte tem a responsabilidade de fazer o transporte lógico da informação. 
Quando digo transporte lógico, entenda que essa camada tem o encargo de transportar e regular o fluxo da informação de 
forma confiável, negociar previamente a emissão dos dados, segmentar e numeração das informações e dispô-los em ordem 
correta para o envio. 
Encontramos nesta camada dois protocolos, o protocolo TCP e o protocolo UDP. 
Protocolo TCP (Transmission Control Protocol) 
Vimos que a camada de transporte oferta suporte para os serviços descritos acima. Entretanto, quem define se o serviço será 
executado ou não é o protocolo utilizado. 
O protocolo TCP foi projetado para executar serviços de transporte confiável, ou seja, todos os serviços supracitados, como 
negociação inicial com o host, regular fluxo da informação, numeração das informações ao serem envidas são serviços 
oferecidos pela TCP. 
O trabalho executado pelo TCP pode ser comparado ao envio de uma carta registrada. Quando tal carta é enviada, exige 
confirmação de recebimento. Assim é o TCP. Este protocolo cuida para que a informação chegue ao destino, de forma 
correta e exige confirmação de recebimento por parte do destinatário. Por isso dizemos que o protocolo TCP oferece serviço 
orientado à conexão. 
Oferecer serviço orientado à conexão significa dizer que o protocolo está preocupado com que a informação realmente 
chegue ao destino. Ou seja, cada segmento de dado enviado deve ter sua confirmação de recebimento para continuação 
da emissão de uma nova remessa de segmentos. 
O protocolo TCP foi projetado para enviar as informações com confiabilidade. Tomemos com o exemplo você, meu carinho, 
solicitado o recebimento de um arquivo através do seu computador: Os dois host que irão trocar informação (o seu host e o 
host do emissor) terão o fluxo da informação controlado pelo TCP. 
No primeiro momento, o protocolo TCP negocia uma conexão com o host emissor, algo do tipo, olá host querido, boa tarde! 
Você pode me enviar o dado X? 
No próprio pedido de negociação é acordada a quantidade de segmentos a serem enviados e o tempo máximo que o emissor 
irá esperar para receber um retorno. 
Ao enviar o primeiro segmento ao destinatário, o emissor espera o tempo acordado até receber a resposta. Caso não receba 
a resposta no tempo determinado, reenvia o segmento novamente, e repetirá esse processo até que recebe a confirmação 
do dado enviado. Por isso dizemos que o TCP executa um serviço confiável. 
Então vamos resumir os passos do TCP: 
• Estabelecer uma conexão. 
• Determinar quantidade de dados a serem enviados. 
• Confirmação de recebimento. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 19 
 
OS: 0088/9/16-Gil 
• Enviar próximo dado. 
Podemos resumir o trabalho do TCP como um envio de informação com confiabilidade, pois ele oferece um serviço 
orientado à conexão. 
O TCP é usado por muitas aplicações que necessitam de confiabilidade no envio. Podemos citar como exemplos os seguintes 
protocolos da camada de aplicação: 
 SMTP (Simple mail transfer protocol) - protocolo utilizado para enviar email; 
 FTP (File Transfer Protocol)- protocolo utilizado para transferência de arquivo; 
 HTTP (HyperText Transfer Protocol) – protocolo para transferência de hipertexto; 
Para fixar, veja ilustração abaixo, representando o serviço do TCP. 
 
 
Protocolo UDP (User Datagrama Protocol) 
O protocolo UDP também está lotado na camada de transporte e tem como principal função transportar dados. Entretanto, 
diferentemente do protocolo TCP, este protocolo não oferece serviço orientada à conexão. 
Nem todas as aplicações necessitam de transporte confiável. Podemos exemplificar com a transmissão de vídeo em tempo 
real. 
Imagine que você esteja em um vídeo chat com alguém querido. Já imaginou se esse transporte fosse feito pelo TCP? Cada 
movimento que você fizesse o TCP exigiria ao destinatário uma confirmação de recebimento. Assim, você enxergaria o seu 
amado ou sua amada em “quadros”. Não existiria a ideia de movimento entre vocês dois e, com certeza, você ficaria super 
impaciente com a transmissão. 
Por esse motivo, serviços que precisam de velocidade utilizam o protocolo UDP para comunicação. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 20 
 
OS: 0088/9/16-Gil 
Podemos concluir, então, que quando precisamos de velocidade temos o UDP, e quando a necessidade é segurança 
(confiabilidade) o protocolo TCP é recomendado. 
Resumo TCP x UDP 
TCP UDP 
Oferece serviço orientado à conexão Não oferece serviço orientado à conexão 
Mais Seguro Mais Veloz 
Controla o fluxo de Informação Não controla o fluxo de informação 
 
2.6. Camada de Aplicação 
A camada de aplicação contém protocolos que interagem diretamente com usuário. Esta camada é a camada de mais alto 
nível da pilha TCP/IP, e sem dúvida, é a camada mais cobrada pelas principais elaboradoras desse país. 
Para facilitar nosso estudo, vou categorizar os protocolos de aplicação, assim, ficará mais fácil a memorização e o 
entendimento. 
Protocolos para Email Protocolo de Acesso Remoto 
STMP 
POP 
IMAP 
 
Protocolos de Navegação Web 
HTTP 
HTTPS 
 
Protocolos de Transferência de Arquivos 
FTP 
TFTP 
 
Telnel 
 
Outros Protocolos 
NNTP 
IRC 
 
Protocolos Importantes 
SNMP 
DNS 
DHCP 
 
 
Antes de iniciar o estudo de protocolos de Email, gostaria que você tivesse em mente o conceito de porta. 
Na tecnologia TCP/IP as informações saem em entram constantemente através de portas lógicas. 
Na verdade, fisicamente falando, essas portas não existem. O que acontece é que cada porta indica ao computador um 
serviço. Por exemplo: Se você está fazendo o download de um arquivo, tal arquivo entrará no seu computador através da 
porta 20. Se você enviar um email, esse email sairá do seu computador pela porta 25. Ou seja, serviços de email usam a porta 
25 par enviar mensagens. Serviços de arquivos podem usar a porta 20 e por aí caminha. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 21 
 
OS: 0088/9/16-Gil 
Perceba, as portas apenas indicam que tipo de serviço está saindo ou entrando no seu computador. É como um código 
interno para as máquinas entenderem que tipo de serviço está sendo solicitado. 
 
Fazendo uma analogia imagine os correios despachando uma mercadoria. Quando o despachante vir o código 30 ele deve 
mandar para o serviço de encomenda normal. Se na caixa tiver o código 19, esta deve ser encaminhada para o serviço de 
sedex e assim por diante. 
Temos 65536 portas, mas fique tranquilo, você não precisa decorar todas elas. Abaixo, os protocolos e suas respectivas 
portas: 
STMP : 25 
POP: 110 
IMAP: 143 
Telnel: 23 
 
NNTP: 119 
IRC: 194 
HTTP: 80 
HTTPS: 443 SNMP: 161 e 162 
FTP: 20 e 21 
TFTP: 69 
DNS: 53 
DHCP: 67 
 
Existe outra que avizinha este processo: o termo socket. Então, socket designa endereço completo da informação. Vamos 
usar novamente o exemplo dos correios. Para que a carta chegue a sua casa, é necessário o endereço completo. 
Ex: Av. Dos Tabajaras, nº 5532. 
Pois bem o socket é um endereço completo de um destinatário, esse endereço tem: 
Protocolo utilizado + nº IP + Porta. 
Deste modo, site do Carlos Viana (eu) que você chama no navegador pelo endereço www.carlosviana.com.br é lido um 
pouquinho diferente pelo computador. Ele chama o mesmo site assim: HTTP 173.251.150.1 80 (protocolo + IP + Porta). 
Protocolos de Email (Correio Eletrônico) 
Vamos estudar três protocolos para correio eletrônico: SMTP, POP, IMAP. 
SMTP (Simple Mail Transfer Protocol) 
O protocolo SMTP é usado na transferência de mensagens de email. 
Como vimos utiliza a porta 25 e o protocolo que coordena esse envio é o TCP. Por isso, concluímos que o SMTP é orientado a 
conexão. 
POP (Post Office Protocol) 
O protocolo POP tem a missão de “buscar” os emails que estão armazenados no servidor de emails e trazê-los à máquina 
local. Assim, quando se usa o protocolo POP é feito o download dos emails do servidor, ficando estes armazenados na 
máquina do cliente (No caso a sua máquina!). Programas como Outlook e Thunderbird são usados para que os usuários 
possam lê seus emails em máquina local. 
O protocolo POP está na sua terceira versão, devido a esse motivo a prova o chama de POP3. Este protocolo é orientado à 
conexão, ou seja, trabalha com TCP e usa a porta 110. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 22 
 
OS: 0088/9/16-Gil 
IMAP (Internet Message Acces Protocol) 
Protocolo muito versátil, projetado para que os clientes possam acessar os emails diretos pela caixa postal, sem a 
necessidade de “baixá-los” para máquina cliente. Sem dúvida é o protocolo de acesso de email mais usado atualmente. Basta 
tomar você como exemplo: por acaso é mais comum você acessar seus emails usando o Outlook ou usando um navegador, 
como Firefox? 
Se você acessa seus emails através do Firefox ou Internet Explorer ou outro navegador, você usa IMAP. Caso use Outlook 
Express ou outro programa semelhante saiba que você está usando o POP. 
Resumindo: 
IMAP (acesso email de forma remota, usando o navegador) POP (acesso email de forma local, salvando-os em máquina 
local). 
Como se sabe, ao utilizar IMAP não é necessário baixar os emails para seu computador. O IMAP ainda possibilita a 
manipulação remota das mensagens (Entenda manipular como, criar pasta no servidor, transferir emails de uma pasta para 
outra, excluir emails etc). 
Protocolos de Navegação Web 
HTTP (Hyper Text Transfer Protocol) 
O protocolo HTTP é o responsável pela transferência de páginas Web pela Internet. VocÊ já deve ter percebido que sempre 
ao colocar um endereço no seu navegador, mesmo que você não coloque o protocolo HTTP ele aparecerá na frente de cada 
site digitado. O protocolo HTTP usa a porta 80 do TCP. 
Apesar de utilizar um protocolo que oferta serviço orientado a conexão o protocolo HTTP não é seguro sentido de 
confidencialidade dos dados. O que estou querendo dizer é que o protocolo HTTP transfere os dados de uma máquina a 
outra sem uso da criptografia. 
Deste modo, caso você esteja transferindo os dados do seu cartão de crédito em um site de comercioeletrônico da Web 
usando o HTTP, saiba que essa transferência não é seguro. 
HTTPS (Hyper Text Transfer Protocol Secure) 
Para aumentar a segurança foi implementado um protocolo novo, chamado SSL (Secure Socket Layer). Tal protocolo tem a 
responsabilidade de impor criptografia na transferência dos dados, assim, oferecendo mais segurança na transferência dos 
dados. Quando se faz a transferência seguro dos dados, está configurado o uso do HTTPS (HTTP Secure). Lembre-se, o HTTPS 
garante segurança na transferência dos dados, pois é implementado por cima do protocolo SSL. O protocolo HTTPS utiliza a 
porta 443. 
Protocolos de Transferência de Arquivo 
Temos dois protocolos usados para transferência de arquivo, FTP (que usa serviços do TCP) e TFTP (este usa serviços do 
UDP). 
FTP (File Transfer Protocol) 
O protocolo FTP é responsável pela transferência de arquivos entre host. É protocolo é bastante usado, pois, devido ser 
orientado à conexão, é usado por diversos aplicativos. Assim, quando você envia aquela foto para Facebook, cada 
“pedacinho” de dado enviado por seu computador deve chegar ao destino (serviço confiável). Neste caso é o protocolo FTP 
que entra em serviço. O Protocolo FTP usa a porta 20 do protocolo TCP para transferência de arquivo entre os host. 
TFTP (Trivial File Transfer Protocol) 
O protocolo TFTP é uma alternativa para transferência de arquivos. Esse protocolo é utilizado por aplicações que não 
necessitam transferência confiável, como as vídeo conferências, por exemplo. 
Utiliza o protocolo UDP para transferência de seus dados. Trabalha pela porta 69. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 23 
 
OS: 0088/9/16-Gil 
Protocolos de Acesso Remoto 
Entenda como acesso remoto uma forma de ter acesso a outro computador através da rede. 
Telnet (Terminal Emulater) 
O Protocolo telnet é um dos mais famosos protocolos de acesso remoto. Através dele é possível acessar outras máquinas de 
forma remota. Apesar de ser um protocolo antigo, ele ficará na história dos protocolos da internet. 
Outros Protocolos 
NNTP (Network News Transfer Protocol) 
Esse protocolo foi criado para incrementar uma tendência natural: A difusão da informação na Internet. 
Nós sabemos a importância do jornalismo na humanidade. São eles que informam à sociedade o que está ocorrendo no 
mundo. Não era de se espantar que esses paladinos usassem a Internet como o novo meio de difusão da notícia. 
Assim, foi criado um protocolo para se trabalha com essa nobre classe. Os grupos de notícias são beneficiados por esse 
protocolo. A porta utilizada é a 119. 
IRC (Internet Real Chat) 
Oi nomidade, quer tc? Quem não lembra do famoso aplicativo de bate papo usado na nossa adolescência. Pois, bem o 
famoso aplicativo mIRC usava ou usa o protocolo IRC para bate papo em tempo real. 
Protocolos Importantes 
DHCP (Dynamic Host Configuration Protocol) 
Protocolo muito importante. Ele é responsável por conceber IP’s de forma dinâmica aos hosts. 
Toda vez que você entra na grande rede chamada internet, você necessita de um número IP. Esse IP deve ser único, ou seja, 
ninguém deve está usando seu IP no momento. Assim, ficaria difícil de forma manual você atribuir a si mesmo um IP que 
ninguém esteja usando. 
Essa responsabilidade fica a encargo do protocolo DHCP. Tal protocolo, quando solicitado, “empresta” um número IP para o 
cliente acessar a Internet. Ao fim do acesso o host “devolve” o número IP ao DHCP deixando tal número a disposição de 
outra máquina. 
DNS (Domain Name System) 
Nós discutimos que toda máquina que acessa a Internet necessita ser identificada através do número IP. Desta forma, se um 
site está em um computador e todo computador precisa de um número IP para ser identificado, então concluímos que toda 
site é identificado por um número 
IP. 
Porém, você entra em um site escrevendo o nome do site ao invés do número, pois, evidentemente, é mais fácil para ser 
humano decorar nomes ao invés de números. 
Todos os sites são identificados por um número IP, sim! Entretanto existe um nome correspondente a esse IP. Exemplo o site 
do Carlos Viana é identificado por 173.251.150.1. e existe um nome corresponde que, caso você escreve esse nome no 
navegador, algum protocolo irá traduzir para você. O protocolo que faz a tradução é o DNS. 
Vamos resumir. Toda vez que você colocar um nome de site, como www.carlosviana.com.br, o protocolo DNS irá entrar em 
ação traduzindo o nome para o número IP. Com o número IP na mão os demais protocolos conseguem localizar o site. E, 
claro, é tudo transparente para o usuário. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 24 
 
OS: 0088/9/16-Gil 
SNMP (Simple Network Management Protocol) 
O protocolo SNMP tem papel fundamental no gerenciamento das redes. Esse protocolo possibilita aos gerentes de rede 
analisar o desempenho da mesma, encontrar e resolver seus eventuais problemas, e fornecer informações para o 
planejamento de sua expansão, dentre outras coisas. 
 
2.7. Questões de Concursos 
01. Analise as seguintes afirmações relacionadas ao uso da Internet. 
 
I. O protocolo FTP, integrante do conjunto de protocolos TCP/IP, é responsável pela autenticação dos usuários de 
correios eletrônicos no processo de envio de mensagens de e-mail. 
II. O POP3 é o protocolo utilizado para garantir que todos os acessos à Internet terão o endereço da estação, na rede 
interna, substituído pelo endereço da interface do servidor/roteador com o POP3 habilitado. 
III. O protocolo SMTP, integrante do conjunto de protocolos TCP/IP, é utilizado na troca de e-mail entre agentes de 
transferência de mensagens. 
IV. Um Firewall é um programa que tem como um de seus objetivos proteger uma rede contra acessos e tráfego 
indesejado, com origem na Internet. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
a) I e II 
b) II e III 
c) III e IV 
d) I e III 
e) II e IV 
 
02. Analise as seguintes afirmações relativas à arquitetura TCP/IP: 
 
I. A camada de mais alto nível em uma pilha de protocolos é a camada de aplicação, composta pelos protocolos de 
aplicação, sendo responsável pelos serviços de transferência e compartilhamento de arquivos e correio eletrônico. 
 II. Em redes TCP/IP os protocolos de transporte são o TCP e o UDP. 
 III. Os protocolos de aplicação utilizam os serviços prestados pelos protocolos de rede para enviar e receber dados 
através da rede. 
 IV. O UDP presta um serviço orientado à conexão, isto é, quando um segmento (PDU do UDP) é recebido, identifica-se a 
que conexão está associado. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
a) I e II 
b) II e III 
c) III e IV 
d) I e III 
e) II e IV 
 
 
 
 
 
G A B A R I T O 
01 02 
C A 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 25 
 
OS: 0088/9/16-Gil 
Capítulo 3 – SEGURANÇA DA INFORMAÇÃO 
 
Cada vez mais dependemos da informação. Precisamos dela para tomar decisões, para aprender novos assuntos e até 
mesmo para nos prevenir de algo. 
Devido o alto valor que tem a informação nos dias de hoje, ela é alvo de ataquesconstantes que devem ser monitorados, 
evitados e combatidos. 
Esse capítulo versa sobre ataques e formas de defesa no âmbito de segurança da informação, focando, claro, nos concursos 
públicos. 
Que nosso maravilhoso Deus abençoe seus estudos, 
Professor Carlos Viana 
3.1 Princípios da Segurança da Informação 
 Quando pensamos em proteger uma informação, precisamos ter em mente que a necessidade de tudo ser embasando em 
princípios. Estes princípios são fatores chaves para proteção da segurança da informação. A segurança da informação é 
alicerçada nos princípios da CIDA: 
 Confidencialidade (C): A garantia que a informação não será acessada por pessoais não autorizadas. 
 Integridade (I): A integridade consiste em proteger a informação contra modificação sem a permissão explícita do 
proprietário daquela informação. 
 Disponibilidade (D): consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados 
ou se tornem indisponíveis. 
 Autenticidade (A): Garantia da autoria de um usuário ou uma máquina. 
 
3.2 Ameaças ao Sistema 
Vamos iniciar o estudo das principais ameaças ao sistema. Nosso estudo foco em duas categorias de ameaças: os Malwares e 
as Técnicas de ataque. 
Malwares 
Entendemos como malwares programas maliciosos que são projetados para se ter vantagens ilícitas. Abaixo, a lista dos 
malwares que são cobrados em provas de seleção: 
Vírus 
Os vírus são programas maliciosos que se inserem na máquina do usuário parasitando um arquivo ou um 
programa do computador hospedeiro. Devido a se hospedarem na máquina da vítima, eles receberem a alcunha 
de vírus (fazendo alusão ao vírus que parasitam os seres vivos). Os vírus têm a capacidade de se 
reproduzir (replicar-se) e infectar outros dispositivos por toda a rede. 
Worms – Vermes 
Os vermes ou Worms são programas maliciosos que não dependem de hospedeiros para se replicarem, ou 
seja, são independentes. Eles fazem muitas ações maliciosas, como modificar a operação do sistema operacional 
do computador infectado, abrir “espaço” para entrada de outros Worms, além de explorar vulnerabilidades do 
sistema. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 26 
 
OS: 0088/9/16-Gil 
Cavalo de Tróia – Trojan 
Cavalos-de-tróia são programas projetados para abrir portas do computador vítima, além de ter a possibilidade 
de carregar outros malwares consigo. 
O nome foi baseado na clássica peça da mitologia grega onde os soldados do país 
conseguem se infiltrar na cidade de Tróia escondidos dentro de um imenso cavalo de madeira. 
Os Cavalos de Tróia ou Trojans são códigos maliciosos travestidos de programas inofensivos, cuja missão é induzir o usuário a 
clicar neles, assim, executando o código malicioso. Além das ações maliciosas supracitadas, uma vez instalados no 
computador da vítima, podem permitir que o criador da praga obtenha o controle completo sobre a máquina infectada, que 
passa a ser chamada de “zumbi”. 
Port Scanning – Scanner de Portas 
São programas que buscam, através de uma varredura na rede, portas abertas por onde pode ser feita uma invasão. 
Sniffer - Farejadores 
O sniffer é um programa ou dispositivo que analisa tráfego de rede. O Sniffer é um software farejador, coletando todo tipo 
de informação que passa pela rede. Uma observação importante é que o sniffer pode coletar informações criptografadas, 
entretanto não tem como decifra-las. 
Spyware – Softwares Espiões 
São softwares que coletam e enviam informações sobre os usuários. Existem basicamente duas técnicas 
utilizadas por esses softwares maliciosos: coletar as teclas digitadas pelos usuários ou tirar “prints” (fotos) da tela 
do usuário. 
Keyloggers 
 Software que registra toda a atividade do teclado em um arquivo, que pode ser enviado para um provável 
atacante. Quando o usuário digitar, por exemplo, uma senha ou número do cartão de crédito, o Keylogger 
entra em ação 
coletando as teclas digitadas. 
Screenlogger 
 Programas capazes de gravar, tirando um “print” da tela na posição do mouse em cada instante. 
 
 
Adware 
Os Adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda, entretanto não são 
simples propagandas, sendo estas, muitos vezes, indesejadas. Ocasionalmente, é possível que os Adwares 
coletem informações dos usuários e repasse para entidades externas. 
 
Técnicas de Ataque 
São técnicas que os crackers utilizam para tomar controle da máquina, roubar informações sigilosas ou fazer máquinas 
negarem serviço a usuários legítimos. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 27 
 
OS: 0088/9/16-Gil 
Abaixo, estudaremos a principais técnicas de ataque: 
DOS – Denial of Service (Negação de Serviço) 
Esta categoria abrange técnicas que atentam contra a disponibilidade do serviço. 
Ataques que atento contra a disponibilidade dos sistemas são chamados genericamente de ataques DOS (Negação de 
serviço) 
Ping of Death (Ping da Morte) 
Sem dúvida é um dos ataques DOS mais famosos. O atacante envia pacotes de tamanhos inválidos à vítima, fazendo com que 
esta fique sobrecarregada, negando, assim, respostas a solicitações legítimas. 
SYN Flooding – Inundação 
O ataque SYN Flooding consiste em solicitar conexão à vítima e não efetivá-la, levando-a a negar o serviço. Essas solicitações 
intermitentes de conexão levam a sobrecarga do servidor, ocasionando, assim, a impossibilidade deste responder a 
solicitações. 
DDoS – Distributed Denial-of-Services Attacks 
Os DDOS são ataques do tipo DOS distribuídos, ou seja, quando muitas máquinas lançam ataques DOS ao mesmo tempo. Por 
exemplo, para “derrubar” um servidor muito potente, o atacante envia pacotes inválidos usando muitas máquinas 
simultaneamente. 
É evidente que as máquinas envolvidas sequer sabem que estão enviando tal ataque. Na verdade, as vítimas foram 
dominadas previamente e seu controle fica a cargo do cracker invasor. Essas máquinas, as dominadas, são chamadas de 
máquinas zumbis. 
Para realização de um ataque DDoS são envolvidos os seguintes personagens: 
 Atacante: quem efetivamente coordena o ataque; 
 Master: máquina que recebe os parâmetros para o ataque e comanda os agentes; 
 Agente ou Máquinas Zumbis: máquina que efetivamente concretiza o ataque DoS contra uma ou mais vítimas, 
conforme for especificado pelo atacante. Geralmente um grande número de máquinas que foram invadidas para ser 
instalado o programa cliente; 
 Vítima: alvo do ataque. Máquina que é "inundada" por um volume enorme de pacotes, ocasionando um extremo 
congestionamento da rede e resultando na paralisação dos serviços oferecidos por ela. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 28 
 
OS: 0088/9/16-Gil 
IP Spoofing (Disfarce IP) 
Spoofing é técnica utilizada por invasores para conseguirem se autenticar a serviços, ou outras máquinas, falsificando o seu 
endereço de origem. Este ataque atenta contra a autenticidade dos sistemas, pois os invasores utilizam IPs de outros 
dispositivos para efetivarem seus ataques. 
Ataque Smurf - Outro Ataque DoS 
Ataque Smurf é um ataqueque mesclar a técnica de IP Spoofing e pacotes de Broadcast. É bem simples de se 
entender: o invasor envia um pacote para todas as máquinas da rede, solicitando que elas retornem este pacote 
para ele. Se você perceber, quando várias máquinas retornarem o pacote para a máquina solicitante, esta ficará 
sobrecarregada (DOS). Neste momento, você deve está achando uma falta de inteligência do ser humano que 
pediu tal solicitação. Entretanto, ao enviar a solicitação, o cracker troca o IP de origem (ou seja, o seu próprio IP), 
para o IP da vítima a qual ele quer “derrubar”. Deste modo, todos irão responder à vítima (e não ao cracker) com pacotes de 
dados e esta ficará sobrecarregada. Olha a figura abaixo, tenho certeza que ficará bem claro seu entendimento através dela: 
 
 
Phishing – Pescaria 
Phishing ou Phising scam ou apenas Scam é um tipo de fraude projetada para roubar informações 
pessoas. Nesta técnica, o atacante clona um site original, modifica-o e o disponibiliza na rede para 
“pescar” os dados das vítimas. 
As vítimas são direcionadas a esses sites piratas através de pop up ou 
propagandas enganosas em seus e-mails. Se elas clicarem nas propagandas, serão, então, direcionadas a 
esses sites clones. 
O Phishing direciona a vitima ao servidor pirata. Uma vez entrando em um desses sites, você poderá, inadvertidamente, 
inserir informações pessoais, que serão transmitidas diretamente ao criador do site. Ele poderá usar esses dados para 
comprar bens, candidatar-se a um novo cartão de crédito ou roubar sua identidade. 
Pharming 
Pharming é o termo atribuído ao ataque baseado na técnica envenenamento de cache DNS que, consiste em corromper o 
DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL de 
um site passe a apontar para um servidor diferente do original. 
Ao digitar o URL (endereço) do site que se deseja acessar, como um site de banco, o servidor DNS converte o endereço em 
um número IP correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o 
endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP que esteja sob 
controle de um golpista. 
Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão que o usuário está no site 
desejado e induzindo-o a fornecer seus dados privados como login ou números de contas e senha, que serão todos 
armazenados pelo servidor falso. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 29 
 
OS: 0088/9/16-Gil 
 
Engenharia Social 
A Engenharia Social é a aquisição de alguma informação ou privilégios de acesso restrito, por alguém que não 
tem permissão daquela informação. O atacante explora relações sociais para adquirir tal informação 
privilegiada. A capacidade de persuasão é um atributo daqueles que utilizam essa técnica. 
 
 
A Engenharia Social é uma técnica que consiste em utiliza a confiança ou inocência de terceiros para conseguir a 
informação 
Agora que finalizamos o estudo dos ataques, vamos entra no estudo de quem defende os sistemas. 
3.3 Agentes de Segurança 
Temos três agentes de segurança que avolumam os mecanismos de defesa: Antivírus, Firewall e os IDS (sistemas detectores 
de intrusos). 
Antivírus 
Os Antivírus são sistemas criados para proteger os microcomputadores contra ações de malwares, 
como vírus, trojans e alguns (não todos) spywares. O funcionamento do antivírus é bem simples: ele 
ataca os vírus pelo conhecimento prévio da assinatura destes. Você percebeu o que está implícito na 
frase anterior? Todo vírus tem uma assinatura, que é como se fosse o DNA dele, e a missão do antivírus 
é conhecendo essa assinatura e elimina o vírus. Conhecer o inimigo para poder agir, é assim que os 
antivírus trabalham. Quando ocorre de o antivírus deparar com um vírus o qual ele não conhece sua 
assinatura, recomenda-se que este vírus seja enviado para quarenta. Na quarentema, o vírus fica 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 30 
 
OS: 0088/9/16-Gil 
inativo até que a empresa de antivírus descubra a assinatura deste e envie o antídoto, via download, para o cliente. Assim é 
extremamente importante que seu antivírus esteja sempre atualizado. 
Firewalls – Muralha de Fogo 
 Firewall é dispositivo que protege o que entra e o que sai da rede. Sua missão, então, é autorizar o 
tráfego entre redes. Este tráfego é examinado pelo firewall e através de regras pré-estabelecidas pelo 
analista de segurança, o firewall permite ou não a passagem do tráfego. 
 
IDS – Intrusion Detection System 
Os Sistemas detectores de intrusos são programas que instalados dentro do perímetro da rede. Sua missão é servir como 
uma barreira a mais contra ataques de invasores que de algum modo conseguiram transpor a muralha de um firewall. 
Perceba, carinho, o firewall não é inviolável, você pode pensar no Firewall como um muro bem alto com cercas eletrificadas. 
É difícil suplantar essa barreira, mas não é impossível! Se o ladrão conseguir “pular” o muro (na analogia o muro é o Firewall) 
ele irá deparar com grandes e bravos cachorros Rotivale (nesta analogia os IDS são os cachorros Rotivale). 
3.4 Técnicas de Defesa 
Além dos agentes de segurança, existem diversas técnicas que auxiliam na segurança da informação. Essas técnicas 
garantem, por exemplo, a confidencialidade na passagem dos dados, a autenticidade de sistemas informáticos e a garantia 
que os dados não serão modificados no decorrer do curso da informação. Abaixo, as técnicas supracitadas: 
Criptografia 
A criptografia vem, na sua origem, da fusão de duas palavras gregas: 
CRIPTO = ocultar, esconder; GRAFIA = escrever. 
Criptografia é arte ou ciência de escrever em cifra ou em códigos. 
Termos da Criptografia 
Termos da Criptografia 
Mensagem Original É a mensagem em si, escrita em linguagem inteligível. 
Cifrar (Encriptar, criptografar) É o processo de deixar a informação ininteligível para fontes externas. 
Algoritmo de criptografia É o conjunto de passos usados para encriptação e decriptação da mensagem. 
Decifrar (decripta) É o processo de transforma a mensagem cifrada de volta em mensagem inteligível. 
Chave É o número binário usado para cifrar e decifrar a mensagem. 
Tamanho da Chave É a medida, em bits, do tamanho do número usado como chave. Quanto maior for a chave, mais complexa ela será para ser descoberta (mais segura). 
Criptoanalista Aquele que tenta quebrar a criptografia (descobrir a chave). 
Força Bruta 
Forma de ataque aos sistemas criptográficos que se baseia em testar todas as 
possibilidades de chaves (tentativa de erros) em uma mensagem cifrada. Quanto 
maior a chave mais tempo demora para a quebra. 
 
Existem dois tipos de criptografia: A simétrica e a Assimétrica. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2016 – Prof. Carlos Viana 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 31 
 
OS: 0088/9/16-Gil 
Criptografia Simétrica 
Também denominado algoritmo simétrico, criptografia de chave simétrica ou criptografia convencional, é um sistema que 
utiliza apenas uma chave para encriptar e decriptar a informação. 
 
Na figura acima, podemos observar

Continue navegando