Buscar

PDF AGENTEPENITENCIARIO CE INFORMATICA LEITEJUNIOR MEDIO TEORIA COMPLETO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 160 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 160 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 160 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SUMÁRIO 
 
AULA 01.............................................................................................................................................................................................. 3 
AULA 02.............................................................................................................................................................................................. 5 
AULA 03.............................................................................................................................................................................................. 8 
AULA 04............................................................................................................................................................................................ 10 
AULA 05............................................................................................................................................................................................ 14 
AULA 06............................................................................................................................................................................................ 18 
AULA 07............................................................................................................................................................................................ 21 
AULA 08............................................................................................................................................................................................ 24 
AULA 09.............................................................................................................................................................................................. 1 
AULA 10.............................................................................................................................................................................................. 3 
AULA 11.............................................................................................................................................................................................. 1 
AULA 12.............................................................................................................................................................................................. 1 
AULA 13.............................................................................................................................................................................................. 5 
AULA 14.............................................................................................................................................................................................. 7 
AULA 15............................................................................................................................................................................................ 10 
AULA 16............................................................................................................................................................................................ 12 
AULA 17............................................................................................................................................................................................ 15 
AULA 18............................................................................................................................................................................................ 17 
AULA 19............................................................................................................................................................................................ 20 
AULA 20............................................................................................................................................................................................ 22 
AULA 21............................................................................................................................................................................................ 25 
AULA 22............................................................................................................................................................................................ 28 
AULA 23............................................................................................................................................................................................ 29 
AULA 24............................................................................................................................................................................................ 31 
AULA 25............................................................................................................................................................................................ 36 
AULA 26............................................................................................................................................................................................ 41 
AULA 27............................................................................................................................................................................................ 45 
AULA 28............................................................................................................................................................................................ 48 
AULA 29............................................................................................................................................................................................ 54 
AULA 30............................................................................................................................................................................................ 58 
AULA 31............................................................................................................................................................................................ 61 
AULA 32............................................................................................................................................................................................ 67 
AULA 33............................................................................................................................................................................................ 76 
AULA 34............................................................................................................................................................................................ 81 
AULA 35............................................................................................................................................................................................ 83 
AULA 36............................................................................................................................................................................................ 85 
AULA 37............................................................................................................................................................................................ 87 
AULA 38............................................................................................................................................................................................ 94 
 
 
 
 
 
 
 
 
AULA 39............................................................................................................................................................................................ 97 
AULA 40..........................................................................................................................................................................................100 
AULA 41.......................................................................................................................................................................................... 106 
AULA 42.......................................................................................................................................................................................... 110 
AULA 43.......................................................................................................................................................................................... 112 
AULA 44.......................................................................................................................................................................................... 114 
AULA 45.......................................................................................................................................................................................... 120 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
AULA 01 
 
HARDWARE – TECNOLOGIAS 
HARDWARE (DRIVE) 
É a parte física do computador, o dispositivo, a máquina, o componente. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SOFTWARE (DRIVER) 
É a parte lógica do computador, o programa, o aplicativo. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
HARDWARE (DRIVE) VS SOFTWARE (DRIVER) 
 
 
 
 
 PENDRIVE ou PENDRIVER ? 
 
 
 
 
 
 
 
 
 
 
 
 
 
PROCESSAMENTO DE DADOS 
 
 
 
 
 
 
 
 
 
 
O COMPUTADOR 
 
1. Monitor 
2. Modem 
3. Gabinete 
4. Mouse 
5. Caixa de som 
6. Impressora 
7. Teclado 
 
EXERCÍCIO 
01 - O hardware de um computador é composto por processador, memória e unidades de entrada 
e/ou saída denominados dispositivos periféricos. 
Qual alternativa lista três dispositivos que são periféricos de entrada e saída? 
A) Teclado, microfone e mouse. 
B) Modem, alto falante e impressora. 
C) Disco magnético, mouse e alto falante. 
D) Disco magnético, modem e tela de toque. 
E) Tela de toque, teclado e impressora. 
 
GABARITO 
01 
D 
SISTEMA NUMÉRICO 
 
 
 
 
 
 
 
 
O QUE É PRECISO PARA O COMPUTADOR FUNCIONAR? 
 
 
 
 
HEXADECIMAL 
Usa base 16 
(0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F) 
 
DECIMAL 
Usa base 10 
(0, 1, 2, 3, 4, 5, 6, 7, 8, 9) 
 
OCTAL 
Usa base 8 
(0, 1, 2, 3, 4, 5, 6, 7) 
 
BINÁRIO 
Usa base 2 
(0, 1) 
 
AULA 02 
O BIT (b) 
 
SISTEMA BINÁRIO / NÚMERO BINÁRIO / BINARY DIGIT 
BINARY DIGIT = BIT (b) 
0 (ZERO) ou 1 (UM) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CARACTERE 
 
 
 
 LETRA A NÚMERO 1 SÍMBOLO @ 
 
 
 
A EVOLUÇÃO DO BIT 
BIT (b) = 0 ou 1 -> 256 CARACTERES / COMBINAÇÕES 
COMBINANDO BITS... POTÊNCIA BASE 2 
21 = 2 COMBINAÇÕES 
1 OU 0 
22 = 4 COMBINAÇÕES 
0 0 
1 0 
0 1 
1 1 
 
23 = 8 COMBINAÇÕES 
24 = 16 COMBINAÇÕES 
25 = 32 COMBINAÇÕES 
26 = 64 COMBINAÇÕES 
27 = 128 COMBINAÇÕES 
 
 
 
 
 
 
 
 
28 = 256 COMBINAÇÕES 
O BYTE (B) 
SIGNIFICA: BINARY TERM 
28 = 256 COMBINAÇÕES 
 
CONTANDO BITS E BYTES 
QUANTOS BYTES(B) E BITS(b) TEM AS PALAVRAS... 
MARCA BYTES? BITS? 
 M A R C A 
01010001 01000111 00001110 10101000 01000011 
 
BLOCO DE DADOS... 
Sistema de 8, 16, 32 e 64 bits, o que é isso? 
 
EXERCÍCIO 
01- Diferentemente de um processador de 32 bits, que não suporta programas feitos para 64 bits, 
um processador de 64 bits é capaz de executar programas de 32 bits e de 64 bits.. 
 
 
 
 
 
 
 
 
GABARITO 
01 
C 
AULA 03 
CONTANDO BITS E BYTES 
CONTINUADO... 
D´ÁGUA BYTES? BITS? 
O (´) é um byte... O (Á) também é um byte! 
MARCA D´ÁGUA BYTES? BITS? 
O ( ) espaço conta como um byte! 
TEXTO GRANDE... BYTES? BITS? 
Um texto de 1.380.480 B, podemos representá-lo em um tamanho menor? 
Sim, se dividirmos por 1.000.000 temos 1,3 “O QUE?” 
 
A EVOLUÇÃO DO BYTE 
28 = 256 COMBINAÇÕES 
29 = 512 COMBINAÇÕES 
210 = 1.024 – MÚLTIPLO DO BYTE 
1024 BYTES = 1 KB (KILOBYTE) - MIL 
1024 KILOBYTES = 1 MB (MEGABYTE) - MILHÃO 
1024 MEGABYTES = 1 GB (GIGABYTE) - BILHÃO 
1024 GIGABYTES = 1 TB (TERABYTE) - TRILHÃO 
 -> 1024 
B – KB – MB – GB – TB 
 X -> 1024 
 
EXERCÍCIO 
01 - Qual o item abaixo não possui relação. 
A) 1024 KB ou aproximadamente um milhão de caracteres. 
B) 1024 bytes ou aproximadamente um mil de caracteres. 
C) 1024 MB ou aproximadamente um bilhão de caracteres. 
D) 1024 bits ou aproximadamente um trilhão de caracteres. 
GABARITO 
01 
D 
PLACA MÃE / MOTHERBOARD 
 
 
 
 
 
 
 
 
 
– ON BOARD, NA PLACA! 
– OFF BOARD, CONECTADO A PLACA! 
 
 
 
 
 
SOQUETE / PROCESSADOR / COOLER 
 
 
 
PROCESSADOR - COMPONENTES 
- CPU/UCP: Unidade Central de Processamento 
– ULA/ALU: Unidade Lógica e Aritmética 
– UC: Unidade de Controle 
– REGISTRADORES: (Men) 
– UPF/FPU: Unidade de Ponto Flutuante 
– CACHE: (Men) 
 
 
PROCESSADOR - CLOCK 
 
 
 
 
 
 
 
 
- CLOCK é um circuito oscilador que tem a função de sincronizar e ditar a medida de velocidade 
de transferência de dados. Medido em Hz (Hertz). 
- CLOCK INTERNO 
É a frequência do processador. 
Medidos em 1,2 GHz, 2,4 GHz, 3,2 GHz. 
- CLOCK EXTERNO 
É a frequência da placa mãe ou FSB (Front Side Bus). 
Medidos em 200 MHz, 500 MHz, 800 MHz ... 1 GHz ou +. 
 
PROCESSADOR - NÚCLEOS 
 
 
Define a quantidade de CPU existente no processador. 
- UM NÚCLEO – SINGLE CORE 
- DOIS NÚCLEOS – DUAL CORE - MULTICORE 
- QUATRO NÚCLEOS – QUAD CORE 
- OITO NÚCLEOS - OCTACORE 
 
AULA 04 
PROCESSADOR - EVOLUÇÃO 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
01- A escolha de um notebook com processador Intel de mais recursos ou recursos mais aprimo-
rados deve recair sobre um processador 
A) Pentium Duo Core. 
B) Core 2 Duo. 
C) Core Duo. 
D) Celeron. 
E) Pentium 4. 
 
MEMÓRIAS 
 
 
 
 
 
 
MEMÓRIA AUXILIAR 
- Usada para gravar os dados modificados ou criados na memória principal. 
- Temos o HD, CD, DVD, BD, DISQUETE, FITAS, PENDRIVE, CARTÃO DE MEMÓRIA, entre ou-
tros... 
 
MEMÓRIA PRINCIPAL 
- Usada para abrir e manipular informações no sistema. 
- É conhecida como MEMÓRIA RAM. 
 
MEMÓRIA ROM 
CARACTERÍSTICAS DA MEMÓRIA ROM: (READ ONLY MEMORY) 
- NÃO VOLÁTEIS. Os dados NÃO SÃO PERDIDOS quando a energia elétrica é subtraída (DES-
LIGADA). 
- Somente leitura (R). 
- Seu conteúdo já vem GRAVADO DE FÁBRICA. 
- Compõe o FIRMWARE, que é um HARDWARE com um SOFTWARE básico de gerenciamento 
de recursos. 
 
 
 
 
 
 
 
 
02 - Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio 
de teclado e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-
screen. Outra diferença entre esses doistipos de computadores diz respeito ao fato de o tablet 
possuir firmwares, em vez de processadores, como o PC. 
( ) CERTO ( )ERRADO 
 
MEMÓRIA ROM - EVOLUÇÃO 
- PROM: Pode ser programada 1x. 
 
 
 
 
 
 
- EPROM: Pode ser programada e apagada. Para apagar usamos Raios Ultravioleta (Raio U.V.). 
 
 
 
 
- EEPROM: Pode ser programada e apagada. Para apagar usamos variação de tensão elétrica 
nos circuitos. 
 
 
 
 
- FEPROM / FLASH ROM: Evolução da EEPROM. Consome menos energia e é mais confiável. 
 
 
 
 
 
 
 
 
 
 
 
MEMÓRIA RAM 
CARACTERÍSTICAS DA MEMÓRIA RAM: (RANDOM ACCESS MEMORY) 
- VOLÁTEIS. Os dados SÃO PERDIDOS quando a energia elétrica é subtraída (DESLIGADA). 
- Permite leitura/gravação (RW). 
- Memória VAZIA. 
- Principal memória do computador, por ser a memória de trabalho. 
 
MEMÓRIA RAM - EVOLUÇÃO 
 
MEMÓRIA CACHE (SRAM) 
- Static Random Access Memory ou memória estática. 
- Muito rápida e com pouco espaço de armazenamento (64KB e 16MB). 
- Armazena os dados usados com maior frequência pelo processador melhorando seu desempe-
nho em tarefas repetitivas. 
 
 
 
 
MEMÓRIA RAM (DRAM) 
- Dynamic Random Access Memory ou memória dinâmica. 
- É fabricada em forma de módulos de memória ou pente de memória. 
- Possui alta capacidade de armazenamento. 1 GB, 2 GB ou mais. 
- Lenta se comparada com a MEMÓRIA CACHE, mas, bem mais RÁPIDA que as MEMÓRIAS 
AUXILIARES. 
 
TIPOS DE MEMÓRIA RAM 
- EDO, SDR, DDR, DDR2, DDR3(SDRAM). 
- DDR4 e DDR5 são mais usadas em placas de vídeo. 
- As memórias RAM pode ser SIMM (Single In-line Memory Module) trazem os chips de memória 
em apenas um dos lados do módulo 
- Podem ser DIMM (Dual Inline Memory Module) possuem contatos em ambos os lados do pente e 
são módulos de 64 bits. 
 
GABARITO 
01 02 
B E 
 
 
 
 
 
 
 
 
 
 
AULA 05 
 
 
 
 
 
 
 
 
MEMÓRIA VIRTUAL 
- Funciona como uma extensão da memória RAM. 
- É um arquivo criado no disco rígido (HD) e gerenciado pelo Sistema Operacional. 
 
 
 
 
READYBOOST NO WINDOWS 
- ReadyBoost surgiu junto com o Windows Vista e foi aperfeiçoado nas versões seguintes. 
- Melhora o desempenho do sistema em até dez vezes em algumas tarefas. 
- Utiliza dispositivos externos (USB) com memória FLASH, como cartões de memória, HD SSD ou 
pendrives. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
EXERCÍCIO 
01- No Windows 7, a funcionalidade Readyboost possibilita a utilização de memórias do tipo flash 
com a finalidade de melhorar o desempenho do computador. 
( ) CERTO ( )ERRADO 
 
HIERARQUIA DAS MEMÓRIAS 
 
 
 
 
 
 
 
 
 
02 - QUESTÃO – Alternativamente, o salvamento do arquivo pelo editor de textos poderá: 
A) ser feito na RAM. 
B) ser realizado na EPROM. 
C) ocorrer tanto no disco rígido quanto em uma mídia removível. 
D) ser realizado diretamente em um slot da placa-mãe. 
E) ser realizado na ROM. 
 
BIOS / SETUP / CMOS 
BIOS 
 Basic Input/Output System contém todo o software básico, necessário 
para inicializar a placa-mãe, checar os dispositivos instalados e carregar o sis-
tema operacional, tudo isso gravado em uma memória ROM. 
 
 
 
 
 
 
 
 
 
POST 
 Power on self test, que em português é algo como "Auto-teste de inicialização", é uma se-
quência de testes ao hardware de um computador, realizada pela BIOS, responsável por verificar 
preliminarmente se o sistema se encontra em estado operacional. 
Se for detectado algum problema durante o POST a BIOS emite uma certa sequência de bips so-
noros, que podem mudar de acordo com o fabricante da placa-mãe. 
Alguns dos testes do POST incluem: 
- Teste de memória RAM, teclado; 
- Inicialização da placa de vídeo; 
- Carregamento do S.O. para RAM; 
SETUP 
 Software que permite configurar as diversas opções oferecidas pela placa, como velocidade 
do processador, detecção de discos rígidos, desativação de portas USB, etc. 
 
 
 
 
 
 
 
CMOS 
- Complementary Metal-Oxide-Semiconductor serve para armazenar as 
configurações do setup. 
- É uma memória volátil. 
- Por isso, toda placa-mãe inclui uma BATERIA (DE LÍTIO), que mantém 
as configurações quando o micro é desligado. 
 
EXERCÍCIO 
03 - Começa a executar a partir da ROM quando o hardware é ligado. Exerce a função de identifi-
car o dispositivo do sistema a ser inicializado para, em última instância, executar o carregador de 
boot. Este enunciado define 
A) o kernel. 
B) o BIOS. 
C) o drive. 
 
 
 
 
 
 
 
 
D) a RAM. 
E) o sistema operacional. 
MEMÓRIA AUXILIAR / SECUNDÁRIA 
DISPOSITIVOS DE ARMAZENAMENTO x MEMÓRIA 
São usados para efetuar a leitura e/ou gravação dos dados em suas respectivas mídias/memórias. 
 
 
 
 
 
 
FORMAS DE ARMAZENAMENTO 
MAGNÉTICO 
Utiliza princípios eletromagnéticos para gravar os dados. 
 
ÓPTICO 
Utiliza um laser para queimar (gravar) ou ler a mídia. 
 
ELÉTRICO 
Usa variação de tensão elétrica para armazenar o dado. 
 
MAGNÉTICA 
MAGNÉTICAS: DRIVES e MEMÓRIAS 
DISCO RÍGIDO / HD / HDD / HARD DISK / WINCHESTER 
- Permite o armazenamento de um grande volume de dados. 
- Podemos armazenas 300, 500, 800 GB, 1 TB ou mais. 
- Pode ter de 1 a vários pratos de alumínio magnetizáveis. 
- O drive e a memória possuem propriedades RW (regravável). 
 
GABARITO 
01 02 
C C 
 
 
 
 
 
 
 
 
 
 
 
AULA 06 
MEMÓRIA AUXILIAR / SECUNDÁRIA 
MAGNÉTICA 
DISCO RÍGIDO / HD / HDD / HARD DISK / WINCHESTER 
 
 
 
 
 
 
 
DRIVE DE DISQUETE E DISQUETE 
Chamado de floppy-disk ou disco flexível. 
- DRIVE E DISCO DE 8” 
Pode armazenar 1 MB. 
- DRIVE E DISCO DE 5’1/4” 
Pode armazenar 1,2 MB. 
- DRIVE E DISCO DE 3’1/2” 
Pode armazenar 1,44 MB. 
 
ZIP DRIVE e ZIP DISK 
- Pode armazenar dados entre 100 MB a 750 MB. 
- O drive e a memória possuem propriedades RW (regravável). 
- Podem ser interno (conector PATA) e externo (porta paralela / USB). 
 
DRIVE DE FITA e FITA DAT 
- Usadas para fazer backup (cópia de segurança). 
- Gravação e leitura é sequencial, gerando LENTIDÃO. 
- Armazenamento de 2GB, chegando a mais de 1TB. 
- O drive e a memória são RW (regravável). 
 
 
 
 
 
 
 
 
 
 
 
MEMÓRIA AUXILIAR / SECUNDÁRIA 
ÓPTICA 
DRIVE E DISCO DE CD 
- O CD tradicional armazena 700 MB. 
- Existem mídias (especiais) de 520, 650 e 900MB. 
DRIVE E DISCO DE DVD 
- DVD TIPO 5 armazenar até 4,7 GB. (Single Layer-SL). 
- DVD TIPO 9 armazena até 8,5 GB. (Dual Layer-DL). 
OBS: CD e DVD possuem 
Um laser de gravação/leitura 
VERMELHO 
 
DRIVE E DISCO DE BLU-RAY 
- BLU-RAY DISC (BD) armazena a partir de 25 GB. 
- Na medida em que aumenta o número de CAMADAS vai aumentado a capacidade de armaze-
namento. 
- Existem blu-ray de 50 GB (2 layer), 75 GB (3 layer) e 100 GB (4 layer). 
OBS: BD possui um laser de gravação/leitura AZUL. 
 
 
 
 
 
 
 
 
 
AS MEMÓRIAS / DISCOS / MÍDIAS 
Podem ser: 
- ROM (Read Only Memory): somente leitura. 
- R (Recordable): gravável várias vezes desde que seja em áreas diferentes. 
- RW (Recordable Rewritable): gravável várias vezes até na mesma área. 
 
UNIDADE DE CD-ROM 
- Só LEITURA – (E). 
 
DVD-RW 
- Gravadora de CD/DVD-RW – (E/S). 
 
BLU-RAY / BD DISC 
- Leitora de BD-ROM (E) e gravadora BD-RW (E/S). 
- Conhecida como memória em estado sólido / Solid State Drive/Disk (SSD) por não ter elementosmóveis – cabeçotes de leitura. 
PENDRIVE 
- Periférico de (E/S). Capacidade de armazenamento variada, normalmente 1, 2, 4, 8 GB ou supe-
rior. 
 
 
 
 
CARTÃO DE MEMÓRIA (MEMORY CARD) 
- Memória RW (regravável). Capacidade de armazenamento variada, normalmente 1, 2, 4, 8, 16. 
32GB ou superior. 
 
 
 
 
SSD 
 
 
 
 
 
 
 
 
- memória RW (regravável) na tecnologia Flash ROM (elétrica). 
- Capacidade de armazenamento variada, normalmente 32, 120, 256, 320, 500GB ou superior. 
 
 
 
 
 
EXERCÍCIO 
01 - Os dispositivos denominados ZIP-DRIVE têm maior capacidade de armazenamento de arqui-
vos que as FITAS DAT e os dispositivos comumente chamados de pen drive, incluindo-se os mo-
delos atuais de maior capacidade. 
( )CERTO ( )ERRADO 
 
GABARITO 
01 
E 
 
 
AULA 07 
REDES 
REDES DE COMPUTADORES 
- São dois ou mais computadores ligados entre si com a finalidade de compartilhar aplicativos, re-
curso, dados e periféricos. 
 
 
 
 
 
 
 
 
 
 
EXTENSÃO GEOGRÁFICA 
(com fio) 
PAN (PERSONAL AREA NETWORK) 
- Conecta dispositivos pessoais de um usuário, como tablets, smart phones, celulares, netbooks, 
etc, em uma área de pequeno alcance. 
 
LAN (LOCAL AREA NETWORK) 
- Redes Locais, interligam computadores presentes dentro de um mesmo espaço físico. Isso pode 
acontecer dentro de uma empresa, de uma escola ou dentro da sua própria casa, sendo possível 
a troca de informações e recursos entre os dispositivos participantes. 
 
MAN (METROPOLITAN AREA NETWORK) 
- Pode abranger um grupo de escritórios vizinhos ou uma cidade inteira, podendo ser privada ou 
pública. 
- Imagine uma empresa possui dois escritórios em uma mesma cidade e deseja que os computa-
dores permaneçam interligados. 
- Para isso existe a Metropolitan Area Network, ou Rede Metropolitana, que conecta diversas Re-
des Locais dentro de algumas dezenas de quilômetros. 
 
WAN (WIDE AREA NETWORK) 
- Rede de Longa Distância que consegue abranger um estado, país ou até mesmo um continente. 
 
 
 
 
 
 
 
EXTENSÃO GEOGRÁFICA 
(sem fio) 
 
WPAN (PERSONAL AREA NETWORK) 
- Conecta dispositivos pessoais de um usuário, como tablets, smart phones, celulares, netbooks, 
etc, em uma área de pequeno alcance, todos conectados SEM FIO. 
 
WLAN (WIRELESS LOCAL AREA NETWORK) 
- Rede local sem fio. 
- Conecta seus componentes usando ondas de rádio frequência. 
 
 
 
 
 
 
 
 
- Esse tipo é bastante usado tanto em ambientes residenciais quanto em empresas e em lugares 
públicos 
 
WMAN (WIRELESS METROPOLITAN AREA NETWORK) 
- Tem um alcance de dezenas de quilômetros, sendo possível conectar redes de escritórios dentro 
de uma mesma metrópole. 
 
WWAN (WIRELESS WIDE AREA NETWORK) 
- Com um alcance ainda maior, a Rede de Longa Distância Sem Fio, alcança diversas partes de 
um estado, país e continente. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
EXERCÍCIO 
01 – A configuração de rede mais adequada para conectar computadores de 
− um pavimento 
− um estado 
− uma nação 
é, respectivamente: 
A) LAN, WAN, WAN. 
B) LAN, LAN, WAN. 
C) LAN, LAN, LAN. 
D) WAN, WAN, LAN. 
E) WAN, LAN, LAN. 
 
GERAÇÃO DAS REDES 
(velocidade x dados) 
- As gerações de rede definem suas velocidades e fluxo de dados. 
bps (BIT POR SEGUNDO) 
- Determina a velocidade de transmissão de dados na rede. 
 
 
 
 
 
 
 
 
B/s (BYTE POR SEGUNDO) 
- Determina o fluxo de dados ou o tráfego de dados. 
CONVERSÃO 
Mesma lógica de converter bit para byte, basta usar o valor 8(oito). 
8bps = 1B/s 
10Mbps = 1,25MB/s 
 
GABARITO 
01 
A 
 
 
 
AULA 08 
 
GERAÇÃO DAS REDES 
(evolução) 
ETHERNET: 10 Mbps 
- Usa cabos coaxiais (10base2, 10base5) 
 
FAST ETHERNET: 100 Mbps 
- Usa cabos de par-trançado (100baseT) 
 
GIGA ETHERNET: 1.000 Mbps (1Gbps) 
- Usa cabos de par trançado (1000baseT) e principalmente cabos de fibra óptica (1000baseF). 
 
TERA ETHERNET: 1.000.000 Mbps (1Tbps) 
- Usa cabos de fibra óptica. 
 
ARQUITETURA DE REDES 
(ARQUITETURA ETHERNET - IEEE 802.3) 
TIPOS DE CABOS 
 
CABO COAXIAL GROSSO 
- Chamado "Thick Ethernet/Thicknet". 
- Distância segmento: 500 metros. 
 
 
CABO COAXIAL FINO 
- Chamado de "Thin Ethernet/Thinnet". 
- Distância segmento: 200m(185 metros). 
- Conector: BNC. 
 
 
 
 
CA- BO DE PAR-
TRANÇADO 
 
 
 
 
 
 
 
 
- É formador por pares de fios se entrelaçam 
por toda a extensão do cabo. 
- Distância segmento: 100/150 metros. 
- RJ-45: Conector com 8 pinos. 
 
 
 
CABO DE FIBRA ÓPTICA 
- Permite transmissão de dados em distâncias 
quilométricas e em alta velocidade que podem 
ser 100/1.000/1.000.000Mbps. 
- Pode ser usado em redes locais, metropolita-
nas e continentais. 
- Custo elevado de implantação. 
 
 
 
 
 
 
 
 
ARQUITETURA DE REDES 
(ARQUITETURA WIRELESS – SEM FIO) 
 
INFRAVERMELHO (IrDA) 
- IrDA(Infrared Data Association) utilizado nos 
transmissores infravermelhos que equipam os 
PCs, notebooks, impressoras, entre outros 
- Possuem um alcance bem limitado. 
- Não deve ter barreiras entre os pontos de co-
municação. 
- O transmissor deve estar apontado 
 diretamente para o receptor. 
- Baixa velocidade de 
transmissão, 115Kbps. 
 
BLUETOOTH 
- É uma tecnologia de comunicação sem fio que 
permite que computadores, smartphones, 
Palms, tablets e afins troquem dados entre si e 
se conectem a mouses, teclados, fones de ou-
vido, impressoras e outros acessórios a partir 
de ondas de rádio. 
- Pode transpor barreiras. 
- Não há necessidade do transmissor 
está apontado diretamente 
para o receptor. 
 
 
 
 
 
 
 
 
 
EXERCÍCIO 
01 - A tecnologia Bluetooth possibilita a comunicação wireless entre dispositivos, sem que haja 
necessidade de campo de visão direta entre transmissor e receptor. Uma típica conexão Bluetooth 
pode ser ilustrada por mouse, teclado e impressora conectados sem fio a um PC. 
( ) CERTO ( ) ERRADO 
IEEE 802.11 
 
 
 
 
 
 
 
 
- A transmissão dessa rede é feita por sinais de radiofrequência (RF), que se propagam pelo ar e 
podem cobrir áreas na casa das centenas de metros. 
- Para esse tipo de conexão ser estabelecida, é necessário que os dispositivos (STA - "station") 
se conectem a aparelhos que fornecem o acesso. 
- Estes são genericamente 
denominados Access 
Point(AP) ou HOT SPOT(HS). 
 
 
PROTOCOLOS DE SEGURANÇA 
 
WEP (Wired Equivalent Privacity) 
- Foi criado em 1999 e é compatível com praticamente todos os dis-
positivos WiFi. 
- Mais sujeito a falhas de segurança. 
- Usa um sistema de criptografia de 128 bits, muito fraco para os dias 
de hoje. 
- Seu suporte foi encerrado em 2004. 
PROTOCOLOS DE SEGURANÇA (cont.) 
 
GABARITO 
01 
C 
 
 
 
 
 
AULA 09 
 
PROTOCOLOS DE SEGURANÇA 
 
WPA (Wi-Fi Protected Access) 
- Adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma segurança muito 
maior para as redes. 
- A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas não 
acontece exatamente da mesma maneira que no antecessor. 
 
WPA2 (Wi-Fi Protected Access II) 
- A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completa-
mente a possibilidade de um ataque de força bruta. 
- Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente 
zero. 
- Isso se deve a duas outras siglasincompreensíveis. O AES (Advanced Encryption Standard), um 
novo padrão para a segurança das informações, e o CCMP (Counter Cipher Mode). 
 
 
 
 
 
 
 
 
IEEE 802.11 a/b/g/n/ac 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
HARDWARE DA REDE 
 
PLACA DE REDE 
- Chamada de “adaptador de rede” ou “interface de rede” ou NIC(Network Interface Connection) ou 
Placa de rede. 
- Cada computador tem que ter sua própria placa de rede. 
- Pode ser padrão Ethernet (com fio) ou Wireless (sem fio). 
 
 
 
 
 
 
 
 
 
 
ENDEREÇO MAC (Media Access Control). 
- Usado para identificar FISICAMENTE a placa de rede. 
- São endereços de 48 bits, representados através de 12 dígitos hexadecimais 
(00:15:00:4B:68:DB) gravado na ROM da placa. 
- Cada placa de rede possui um único endereço MAC. 
 
ENDEREÇO LÓGICO (IP). 
- Existe também o endereço LÓGICO, conhecido como endereço IP 
(Internet Protocol), que também é único. 
- É representado em decimal (200.221.2.45). 
 
HUB 
- É um dispositivo que tem a 
função de interligar os computadores 
 de uma rede local (concentrador). 
 
 
 
 
 
 
 
 
- Recebe os dados vindos de um 
computador e os transmite para todas 
as outras máquinas (BROADCAST). 
- Se o cabo de uma máquina for danificado a rede não deixa de funcionar. 
- Hubs são adequados para redes pequenas e/ou domésticas e NÃO entende o endereço MAC e 
IP 
 
 
EXERCÍCIO 
01 - Um hub permite a repetição do sinal que entra em uma porta em todas as demais portas. 
( )CERTO ( )ERRADO 
 
 
SWITCH 
- Os dados vindos do computador de 
origem somente são repassados ao 
computador de destino. 
- A TABELA MAC (MAC TABLE) contém o 
endereço MAC do dispositivo vinculado 
a porta de comunicação do Switch. 
- Aumenta o desempenho da rede. 
- Entende endereço MAC, não entende endere-
ço IP. 
- UNICAST – comunicação direta com o desti-
no. 
- Usado em redes LAN com muitos computado-
res. 
ROTEADOR - ROUTER 
- Utilizado em redes de maior porte. 
- Entende endereços MAC e IP. 
- Sabe o endereço de cada segmento, 
tendo a capacidade de determinar 
qual o melhor caminho para envio de 
dados, além de filtrar o tráfego de broadcast. 
- Usado em qualquer tipo de rede (LAN, MAN, 
WAN). 
- Interliga sistemas globais (Internet). 
- Podem ter firewall. 
 
 
 
 
 
 
 
 
GABARITO 
01 
C 
 
 
 
 
AULA 10 
 
01 - A diferença básica entre um hub e um switch é o fato de que um hub se comporta como um 
repetidor, ou seja, a informação presente em uma porta qualquer desse dispositivo é repetida para 
 
 
 
 
 
 
 
 
todas as demais portas. O switch é um hub com endereçamento de portas. A cada porta de switch 
há um endereço correspondente único. 
( )CERTO ( )ERRADO 
 
 
MODELO DE REDE 
(CLIENTE SERVIDOR) 
 
MODELO CLIENTE / SERVIDOR 
- O modelo cliente-servidor 
(em inglês client/server), 
em computação, é uma estrutura 
de aplicação distribuída. 
- Tem o poder de distribui as tarefas 
e cargas de trabalho entre os fornecedores de 
um recurso ou serviço, designados como servi-
dores, e os requerentes dos serviços, designa-
dos como clientes. 
 
 
 
MODELO CLIENTE / SERVIDOR 
- O termo SERVIDOR é largamente aplicado a 
computadores completos. 
- Mas também um servidor pode ser um softwa-
re ou a partes de um sistema computacional, ou 
até mesmo a uma máquina. 
- O termo CLIENTE é aplicado a 
quem solicita as informações 
ao servidor. 
- As redes que utilizam servidores 
são do tipo cliente-servidor. 
 
 
 
 
 
 
 
 
 
02 - O modelo cliente/servidor, em que uma máquina denominada cliente requisita serviços a ou-
tra, denominada servidor, ainda é o atual paradigma de acesso à Internet. 
( )CERTO ( )ERRADO 
 
INTRANET 
- É uma aplicação interna/privada de uma empresa que visa 
fornecer conteúdo, informação e aplicativos que facilitem o 
trabalho de seus colaboradores. 
- Utiliza as mesmas tecnologias e protocolos da Internet. 
 
 
 
 
A INTERNET 
- Não é uma rede e sim, um conjunto de várias redes ligadas por 
roteadores baseada na pilha de protocolos TCP/IP. 
- É uma rede pública não segura. 
 
 
 
 
 
 
 
 
 
 
EXTRANET 
- O objetivo de uma Extranet é compartilhar com segurança informações de negócio de uma em-
presa entre seus colaboradores, parceiros e fornecedores. 
- Uma Extranet também pode ser vista como uma extensão de uma Intranet. 
 
 
 
 
 
 
 
 
 
VPN – VIRTUAL PRIVATE NETWORK 
- O uso de Redes Privadas Virtuais racionaliza os custos de redes corporativas oferecendo "confi-
dencialidade" e “integridade” no transporte de informações através de redes públicas. 
 
 
 
 
 
 
 
 
 
 
 
TUNELAMENTO 
- Ele pode ser definido como processo de encapsular um protocolo dentro de outro. 
- O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é 
desencapsulado e descriptografado, retornando ao seu formato original. 
 
03 - VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de 
dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das ex-
tremidades. 
( )CERTO ( )ERRADO 
 
 
 
 
 
TOPOLIGIA DE REDE 
 
TOPOLOGIA FÍSICA - Representa como as redes estão conectadas 
e o meio de conexão dos dispositivos de redes. 
 
 
 
 
 
 
 
 
- A influência em diversos pontos considerados 
críticos, como a flexibilidade, velocidade e se-
gurança. 
 
 
TOPOLOGIA LÓGICA 
- Refere-se à maneira como os sinais agem 
sobre os meios de rede, ou a maneira como os 
dados são transmitidos através da rede a partir 
de um dispositivo para o outro sem ter em con-
ta a interligação física dos dispositivos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
GABARITO 
01 02 03 
C C C 
 
 
 
 
AULA 11 
 
ANEL 
- Na topologia em anel os dispositivos são conectados em série, for-
mando um circuito fechado (anel). 
- Os dados são transmitidos unidirecionalmente de nó em nó até atin-
gir o seu destino. 
- Uma mensagem enviada por uma estação passa por outras esta-
ções, através das retransmissões, até ser retirada pela estação desti-
no ou pela estação fonte. 
 
VANTAGENS 
- Todos os computadores acessam a rede 
igualmente; 
- Performance não é impactada com o aumento 
de usuários. 
 
DESVANTAGENS 
- Falha de um computador pode afetar o restan-
te da rede; 
- Problemas são difíceis de isolar. 
 
BARRAMENTO 
 
 
 
 
 
 
 
 
- Todos os computadores são ligados em um mesmo barramento físico de dados. 
- Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode 
“escrever” no barramento num dado momento. 
- Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro compu-
tador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso 
reiniciar a transmissão. 
 
VANTAGENS 
- Uso de cabo é econômico; 
- Mídia barata e fácil de trabalhar e instalar; 
- Simples e relativamente confiável; 
- Fácil expansão. 
 
DESVANTAGENS 
- Rede pode ficar extrema-
mente lenta em situações de tráfego pesado; 
- Problemas são difíceis de isolar; 
- Falha no cabo paralisa a rede inteira. 
 
ESTRELA 
- A mais comum atualmente, a topologia em estrela utiliza cabos de par 
trançado e um 
concentrador como ponto central da rede. 
- O concentrador se encarrega de retransmitir todos os dados para todas 
as estações, mas com a vantagemde tornar mais fácil a localização dos 
problemas. 
- Se um dos cabos, uma das portas do concentrador ou uma das placas 
de rede estiver com problemas, apenas o nó ligado ao componente defeituoso 
ficará fora da rede. 
 
VANTAGENS 
- A codificação e adição de 
novos computadores é simples; 
- Gerenciamento centralizado; 
- Falha de um computador não 
afeta o restante da rede. 
 
DESVANTAGEM 
- Uma falha no dispositivo cen-
tral paralisa a rede inteira. 
 
 
 
 
 
 
 
 
 
 
 
 
BACKBONE 
- Significa, 
espinha dorsal. 
 
 
 
 
 
 
 
 
- Backbone ("espinha dorsal" 
ou "rede de transporte", 
em português) é uma rede 
principal por onde os dados 
dos clientes da internet trafegam. 
- Ele controla o esquema de ligações centrais de um sistema mais abrangente com elevado de-
sempenho. 
- É responsável pelo envio e recebimento dos dados entre diferentes localidades, dentro ou fora 
de um país. 
 
 
EXERCÍCIO 
 
01 - As espinhas dorsais da Internet, que possuem uma infraestrutura de alta velocidade que inter-
liga várias redes e garantem o fluxo da informação entre os diversos países, são denominadas 
A) roteadores. 
B) servidores. 
C) protocolos. 
D) provedores. 
E) backbones. 
 
PROVEDOR DE ACESSO / ISP-INTERNET SERVICE PROVIDER 
- É uma empresa que fornece acesso à Internet, em geral, mediante o pagamento de uma taxa. 
- As maneiras mais comuns de conectar-se com um ISP são usando uma linha telefônica (dial-up) 
ou uma conexão de banda larga (cabo ou DSL). 
- Muitos ISPs prestam serviços adicionais, como contas de e-mail, espaço para armazenagem de 
dados e criação de um site e hospedagem. 
 
DIAL-UP / DISCADA 
- Utiliza um modem(V.90) e uma linha telefônica para se ligar a um nó de uma rede de computado-
res. 
- Velocidade da conexão é aproximadamente de 56Kbps(7KB/s). 
- Não permite transmissão de dados (navegação na Internet) e voz (falar ao telefone) simultanea-
mente. 
 
 
 
 
 
GABARITO 
01 - E 
 
AULA 12 
 
CONEXÕES (COM FIO – BANDA LARGA) ADSL 
 
 
 
 
 
 
 
 
- Significa, Asymmetric Digital Subscriber Line ("Linha Digital Assimétrica para Assinante"). 
- Utiliza linha telefônica para transmissão de dados em alta velocidade, separando voz e dados, 
com acesso simultâneo. 
- Velocidades variadas, sempre acima de 1Mbps. 
 
 
EXERCÍCIO 
 
01 - Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simul-
tâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a 
Internet e telefonar ao mesmo tempo. 
( )CERTO ( )ERRADO 
 
CONEXÕES (COM FIO – BANDA LARGA) BPL / PLC 
BPL - Broadband over Power Lines 
PLC - Power Line Communications 
é o uso da rede elétrica para 
transmissão de dados e voz em 
banda larga. 
- Utiliza um MODEM ELÉTRICO 
ligado na tomada onde usa 
uma frequência diferenciada para a 
transmissão dos dados. 
- Aparelhos eletrônicos que podem causar interferência. 
 
02 - A tecnologia power line communication (PLC) possibilita a transmissão de dados através das 
redes de energia elétrica, utilizando-se uma faixa de frequência diferente da normalmente utilizada 
na rede elétrica para a distribuição de energia. 
( )CERTO ( )ERRADO 
 
CONEXÕES (COM FIO – BANDA LARGA) TV A CABO 
- Utiliza as redes de transmissão de TV por cabo convencionais (chamadas de CATV – Commu-
nity Antenna Television) para transmitir dados em alta velocidade. 
- Utiliza um modem especial chamado CABLE MODEM. 
- Pode ser conectado usando uma placa de rede Ethernet ou porta 
USB. 
 
 
 
 
CONEXÕES (WIRELESS – BANDA 
LARGA) WI-FI (WIRELESS FIDELITY) 
- Versão sem fio da banda larga comum, distribuída através de um rotea-
dor especial. 
 
 
 
 
 
 
 
 
- É por isso que são designadas como redes, já que necessitam de uma conexão com fios para 
criar o ponto de acesso. 
- O sinal de Internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar 
54Mbps ou mais, no raio de alguns metros. 
 
 
CONEXÕES (WIRELESS – BANDA LARGA) RÁ-
DIO 
- A grande vantagem desta conexão é dispensar o 
uso de qualquer fio ou cabo e até mesmo modems. 
- O sinal é enviado por uma antena e recebido por 
uma torre de transmissão. 
 
 
 
CONEXÃO 3G/4G/LTE (Long Term Evolution) 
- Permitem a telefonia por voz e a transmissão de dados a longas 
distâncias, tudo em um ambiente móvel. 
- Esses sistemas estão evoluindo para o padrão 4G (4ª. geração) e 
LTE (Long Term Evolution ou Evolução de Longo Prazo). 
 
 
SATÉLITE 
- A falta de cabos em áreas pouco habitadas fez com que algumas empresas aproveitaram para 
criar o serviço de internet via satélite. 
- Requisita alta tecnologia, tanto na residência das pessoas quanto no espaço. 
 
 
 
 
 
 
 
 
 
 
03 - Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simul-
tâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a 
Internet e telefonar ao mesmo tempo. 
( )CERTO ( )ERRADO 
 
 
DOMÍNIO DE INTERNET 
 - São nomes que respeitam regras hierárquicas de posicionamento mundial. 
- Temos como exemplo LEITEJUNIOR.COM.BR. 
 
 
 
 
 
 
 
 
 
DOMÍNIO GEOGRÁFICO – 1º. NÍVEL 
- Sequência de dois caracteres de um endereço de nome de domínio da Internet que indica o país 
em que um host está localizado. 
- O domínio geográfico principal é a última parte do endereço de nome de domínio, que vem de-
pois dos códigos de domínio e subdomínio. 
- O .br indica que o domínio foi registrado no Brasil. 
Existem outros representações de domínio espalhada pelo planeta, como .pt(Portugal), .it(Itália), 
.fr(França), etc. 
 
 
 
 
 
 
 
 
 
 
 
 
 
DOMINIO DE CATEGORIA – 2º. NÍVEL 
- Identifica a classe/tipo/categoria a que pertence o domínio. 
- O mais tradicional é o .com(comercial). 
- Existe também o .gov(governamental), .edu(educacional), .org(organizacional), etc. 
 
 
CATEGORIAS DE DOMÍNIOS 
 
DOMÍNIOS DE PESSOA FÍSICA E PROFISSIONAIS LIBERAIS que só podem ser registrados 
por um titular com CPF. 
 
DOMÍNIOS DE PESSOA JURÍDICA associados a um CNPJ. 
 
DOMÍNIOS GENÉRICOS que podem ser registrados por CPF ou CNPJ. 
ACESSE https://registro.br/dominio/categoria.html para conhecer todas as categorias existente no 
REGISTRO.BR. 
 
DOMINIO DE INSTITUIÇÃO – 3º. NÍVEL 
- Identifica o nome da entidade. 
- No caso, leitejunior. 
 
O CGI.BR 
- O Comitê Gestor da Internet no Brasil tem a atribuição de estabelecer diretrizes estratégicas re-
lacionadas ao uso e desenvolvimento da Internet no Brasil e diretrizes para a execução do registro 
 
 
 
 
 
 
 
 
de Nomes de Domínio, alocação de Endereço IP (Internet Protocol) e administração pertinente ao 
Domínio de Primeiro Nível ".br". 
- Veja o decreto em http://cgi.br/pagina/decretos/108 
 
ONDE REGISTRAR UM DOMÍNIO 
- Existe um site, o www.registro.br vinculado ao www.cgi.br, que permite fazer o cadastro e/ou 
consulta de domínios brasileiros. 
 
04 - “Verificar a disponibilidade de um nome de domínio Internet que possa ser usado pelo órgão 
em seu novo portal.” A disponibilidade é diretamente pesquisada na internet em 
A) http://www.usp.br 
B) http://www.fatesp.br 
C) http://www.registro.br 
D) http://www.ipt.br 
E) http://www.dominio.br 
 
 
DOMÍNIO DE INTERNET 
 
URL – UNIFORM RESOURCE LOCATOR 
- Conhecido como Localizador de Recursos Universal, e foi criado com objetivo associar um ende-
reço com qualquer nome de recurso na internet. 
- A URL geralmente estárelacionado com o endereço de Internet, seja o endereço de um site, um 
endereço de e-mail, o endereço de um vídeo ou imagem. 
- Exemplos de URL 
http://www.leitejunior.com.br/redes 
ftp://leitejunior.com.br/sistemaoperacional 
 
GABARITO 
01 02 03 04 
C C E C 
 
 
 
 
AULA 13 
 
01 - Um URL (uniform resource locator) é usado na Internet para designar a localização de um 
objeto. Nas intranets, que são redes corporativas, a localização de um objeto é dada por um LRL 
(local resource locator). 
( )CERTO ( )ERRADO 
 
 
PROTOCOLOS 
Conjunto de regras com o objetivo de permitir a comunicação entre computadores. 
 
 
 
 
 
 
 
 
 
MODELO TCP/IP 
TCP/IP – É um conjunto de protocolos de comunicação usado na Internet. É formado pelo nome 
dos dois protocolos mais importantes da Internet. O TCP-Transmission Control Protocol e o IP-
Internet Protocol. 
 
 
PROTOCOLOS 
 
MODELO TCP/IP 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
IP -INTERNET PROTOCOL 
- É o mais importante protocolo da pilha TCP/IP. 
- É um endereço numérico, único, que identifica qualquer equipamento ou conexão. 
- É formado por números binários(bits) representados em uma notação decimal. 
- Endereço IP em representação decimal: 200.221.2.45 
- São usados números que podem variar de 0 a 255. 
 
IP -INTERNET PROTOCOL 
- Endereço IP em representação binária: 11101010.10101001.11110000.11010111. 
- A cada bloco de 8 bits é colocado um ponto para facilitar a visualização. Internamente esse ponto 
não existe. 
- Pode-se dizer que o IP é formado por 4 bytes ou 4 octetos ou 32 bits. 
 
 
 
IP FIXO ou DINÂMICO? 
 
IP FIXO 
 
 
 
 
 
 
 
 
Configurado diretamente no computador pelo usuário ou administrado da rede. Normalmente, 
usado em servidores ou quando se quer identificar de forma direta um computador. 
 
IP DINÂMICO 
Configurado para ser recebido automaticamente por um computador quando este se conecta a 
rede. 
 
VERSÕES DO IP 
- Sabemos que o IP é usado para identificar um HOST (equipamento ou site) na Internet. 
- E como hoje temos milhares de sistemas identificados, uma nova versão teve que ser criada, 
pois todas as atribuições feitas pela versão antiga foram utilizadas. 
 
IPv4 
- Versão usada atualmente, formada por 4 bytes (4 octetos ou 32 bits). 
- Pode endereçar 4,3 bilhões de computadores. 
- Em 2012 a quantidade de endereçamentos chegou no seu limite. 
 
IPv6 
- Usa endereços com 16 bytes(16 octetos ou 128 bits). 
- Pode ser representado em hexadecimal, desse jeito, 
FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF. 
- Criado para substituir o IPv4. 
- Pode endereçar 3,4 x 1038 computadores, ou seja, suportaria algo como 
340.282.366.920.938.000.000.000.000.000.000.000.000.- 
 
02 - Um endereço IP é um identificador que uma rede pode ter para que ela seja encontrada por 
um usuário. Todos os computadores de uma rede possuem, assim, um mesmo endereço IP, o que 
garante o envio e recebimento de mensagens para os computadores contidos nessa rede. O que 
muda na rede são os endereços dos usuários, e não, o endereço dos computadores. 
( )CERTO ( )ERRADO 
 
GABARITO 
01 02 
E E 
 
 
 
 
 
 
 
 
AULA 14 
 
PORTAS DOS PROTOCOLOS 
 
 
 
 
 
 
 
 
- Todos os protocolos se utilizam de portas lógicas para seu tráfego de dados. 
- Em um servidor existem (teoricamente) 65.536 (de 0 a 65.535) portas TCP/UDP que podem ser 
usadas pelas mais diversas aplicações/serviços. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
TCP x UDP 
- São protocolos usados para enviar pequenas fatias de dados — conhecidos como “pacotes” — a 
um determinado endereço de IP, seja pela internet ou através de uma rede local. 
 
QUADRO RESUMO 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
EXERCÍCIO 
 
 
 
 
 
 
 
 
 
01 - O TCP é um protocolo orientado a conexão sem garantias de entrega e confirmação de rece-
bimento. 
( )CERTO ( )ERRADO 
 
02 - O UDP é um protocolo de rede não-orientado a conexão e sem garantia de entrega dos da-
dos. 
( )CERTO ( )ERRADO 
 
HTTP – HYPERTEXT TRANSFER PROTOCOL 
- Significa, Protocolo de Transferência de Hipertexto. 
- Utiliza a porta 80 do TCP. 
- Realiza a transferência de páginas na World Wide Web(WWW). 
- O tráfego básico é feito em HTML(Hypertext Markup Language), linguagem básica de construção 
de página web, transferindo as páginas do servidor para a máquina do usuário. 
 
03 - HTTP é o nome de um protocolo de comunicação de transferência de dados entre computa-
dores da Web, ou WWW (World Wide Web), que confere a ela a possibilidade de se intercambiar 
dados de texto, imagens e sons entre seus usuários. 
( )CERTO ( )ERRADO 
 
HTTPS – HYPER TEXT TRANSFER PROTOCOL SECURE 
- Significa, Protocolo de Transferência de Hipertexto com Segurança (criptografado). 
- Utiliza a porta 443 do TCP. 
- Utiliza recursos de criptografia para efetuar a transferência dos dados, utilizado um protocolo de 
segurança SSL (Secure Sockets Layer). 
- Não é 100% seguro, não evita a interceptação dos dados, mas, dificulta a legibilidade dos dados. 
 
04 - No Internet Explorer, ao acessar uma página por meio do protocolo seguro HTTP, que utiliza 
o algoritmo de criptografia SSL (secure socket layer), o usuário é informado pelo navegador, me-
diante a exibição de um ícone contendo um cadeado, de que a conexão é segura. 
( )CERTO ( )ERRADO 
 
SNMP - SIMPLE NETWORK MANAGEMENT PROTOCOL 
- Significa, Protocolo de Gerenciamento Simples de Redes. 
- Facilita o intercâmbio de informação entre os dispositivos de rede. 
- Possibilita aos administradores de rede gerir o desempenho da rede, encontrar e resolver pro-
blemas, e planejar o seu crescimento. 
- Utiliza a porta 161 do UDP. 
 
POP3 - POST OFFICE PROTOCOL 
- Significa, Protocolo de Postagem de Documentos. 
- Utiliza a porta 110 do TCP, não segura. 
- Utiliza a porta 995 (SSL/TLS) do TCP/UDP, segura. 
 
 
 
 
 
 
 
 
- Permite que todas as mensagens contidas numa caixa de correio eletrônico sejam transferidas 
para um computador local, retirando as mensagens do servidor. 
 
GABARITO 
01 02 03 04 
E C C E 
 
 
 
 
AULA 15 
 
 
 
 
 
 
 
 
 
 
 
 
IMAP4 - INTERNET MESSAGE ACCESS PROTOCOL 
- Significa, Protocolo de Acesso a Mensagens na Internet. 
- As mensagens ficam armazenadas no servidor. 
- Podemos ter acesso a suas pastas e mensagens em qualquer compu-
tador, tanto por webmail como por cliente de correio eletrônico, além de 
dispositivos móveis. 
- Utiliza a porta 143 do TCP, não segura. 
 
 
SMTP - SIMPLE MAIL TRANSFER PROTOCOL 
- Significa, Protocolo de Transferência Simples de 
Email. 
- É responsável pelo envio e recebimento de e-
mail entre servidores. 
- Essa ação foi tomada pelo CGI.BR para minimi-
zar o envio de SPAM, pois em 2010 o Brasil ocu-
pava a 2a. posição no envio. 
- Utilizava a porta 25 do TCP/UDP até 2012, não 
segura. 
- Utiliza a porta 587 do TCP, a partir de 2013, não 
segura. 
- Utiliza a porta 465 (SSL/TLS) do TCP, segura. 
 
 
 
 
 
 
 
 
 
01 - O uso de mecanismo relacionado à entrega de correio eletrônico por meio do protocolo post 
office protocol 3 (POP3) é de exclusividade dos softwares da Microsoft, como o Outlook Express. 
( )CERTO ( )ERRADO 
 
FTP - FILE TRANSFER PROTOCOL 
Significa, Protocolo de Transferência de Arquivos. 
- Utiliza o conceito de UPLOAD para SUBIR o arquivo e DOWNLOAD para BAIXAR o arquivo. 
- Normalmente usado para transferir arquivos grandes. 
- Um exemplode um servidor de transferência é... 
ftp://ftp.leitejunior.com.br 
- Utiliza a porta 20 do TCP (dados). 
- Utiliza a porta 21 do TCP informações de controle (comandos, identificação, senhas), não segu-
ra. 
 
02 - A transferência de dados em redes de computadores, normalmente, envolve a transferência 
de arquivos e pastas. O protocolo file transfer protocol (FTP) viabiliza a transferência de arquivos 
pela Internet ou rede local, pois possui um conjunto de regras que permitem fazer o download de 
dados, embora não possua mecanismos para upload de arquivos em um servidor. 
( )CERTO ( )ERRADO 
 
DHCP - DYNAMIC HOST CONFIGURATION PROTOCOL 
Significa Protocolo de Configuração Dinâmica de Endereços de Rede. 
- É um protocolo de rede que permite às máquinas obterem um endereço IP automaticamente. 
- Muito útil para redes com um grande número de computadores. 
- Utiliza a porta 67 do UDP. 
 
 
 
 
 
 
 
 
 
 
 
TELNET - TERMINAL EMULATOR 
Significa, Emulador de Terminal. 
- É um protocolo de rede utilizado na Internet ou redes 
locais para proporcionar uma facilidade de comunicação 
baseada em texto interativo bidirecional usando uma co-
nexão de terminal virtual. 
- Utiliza a porta 23 do TCP, não segura. 
 
 
 
 
 
 
 
 
 
 
 
SSH - SECURE SHELL 
Significa, Interface Segura. 
- Inicialmente o SSH permitia executar apenas comandos de texto remotamente. 
- Passou a permitir executar também aplicativos gráficos e, em seguida, ganhou também um mó-
dulo para transferência de arquivos, o SFTP. 
- A vantagem do SSH sobre o Telnet e o FTP é que tudo é feito através de um canal encriptado, 
com uma excelente segurança. 
 
 
 
 
 
 
 
 
 
 
 
DNS – DOMAIN NAME SERVICE 
Significa, Sistema de Nomes de Domínios. 
- Utiliza a porta 53 do UDP. 
- Funciona como um sistema de tradução de endereços IP para nomes de domínios. 
- Na verdade, é graças ao DNS, você pode digitar www.leitejunior.com.br na barra de endereços 
do seu navegador para acessar o site do LEITE, e não um monte de números e pontos. 
 
GABARITO 
01 02 
E E 
 
 
 
 
AULA 16 
SEGURANÇA DA INFORMAÇÃO 
- Nada mais é que um conjunto de práticas e controles adequados, formada por diretrizes, normas 
e procedimentos, com objetivo de minimizar os riscos com perdas e violações de qualquer bem. 
- Se aplicada de forma correta ajudam a proteger as informações que são consideradas como um 
ativo importante dentro da organização. 
- A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. 
- Um termo que resume esses princípios é a CIDA, que representa a Confidencialidade, 
Integridade, Disponibilidade e Autenticidade. 
 
 
POLÍTICA DE SEGURANÇA 
 
 
 
 
 
 
 
 
 
CONFIDENCIALIDADE 
- Garantir que a informação só será acessível por pessoas autorizadas. 
- Podemos garantir a confidencialidade por meio do controle de acesso (autenticação), uso de se-
nhas e criptografia, garantindo que o conteúdo só será acessado por pessoas autorizadas. 
- O SIGILO pode ser usado para representar esse termo. 
 
EXERCÍCIO 
01 - A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de 
ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas. 
( )CERTO ( )ERRADO 
 
INTEGRIDADE 
- Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 
- Mede a exatidão da informação e seus métodos de modificação, manutenção, validade. 
- Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode 
garantir que a informação é a mais atualizada, por exemplo. 
 
DISPONIBILIDADE 
- Garante que uma informação estará disponível para acesso no momento desejado. 
- Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informa-
ção for necessária ela poderá ser acessada. 
- A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o 
acesso esperado. 
 
AUTENTICIDADE 
- Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se 
dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretra-
tabilidade). 
 
02 - Considere um sistema no qual existe um conjunto de informações disponível para um deter-
minado grupo de usuários denominados “auditores”. Após várias consultas com respostas corretas 
e imediatas, em um determinado momento, um usuário pertencente ao grupo “auditores” acessa o 
sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. 
Neste caso houve uma falha na segurança da informação para este sistema na propriedade rela-
cionada à 
A) Privacidade 
B) Integridade 
C) Consistência 
D) Confidencialidade 
E) Disponibilidade 
 
PRINCIPAIS AMEAÇAS À POLÍTICA DE SEGURANÇA 
- Falta de Integridade. 
 
 
 
 
 
 
 
 
- Ameaças de Ambiente (fogo, enchente, tempestade ...). 
- Erros humanos. 
- Fraudes e erro de processamento. 
- Indisponibilidade dos Sistemas. 
- Divulgação da Informação premeditada e acidental. 
 
CONTROLES NECESSÁRIOS QUE DEVEM SER IMPLEMENTADOS NA POLÍTICA DE SEGU-
RANÇA 
- Software de detecção de MALWARES. 
- Software de controle de acesso lógico. 
- Mecanismos de controle de acesso físico. 
 
CRIPTOGRAFIA 
- Conjunto de princípios e técnicas empregadas para cifrar a escrita, torná-la ininteligível para os 
que não tenham acesso às convenções combinadas escondendo ainformação de acesso não au-
torizado. 
- O objetivo da criptografia é transformar um conjunto de informação legível em um emaranhado 
de caracteres “impossível” de ser compreendido. 
 
 
CRIPTOGRAFIA (TERMOS DA CRIPTOGRAFIA) 
MENSAGEM ORIGINAL 
- É a mensagem em si, escrita em linguagem compreensível. 
 
CIFRAR (ENCRIPTAR) 
- É o processo de embaralhar a mensagem original transformando-a em mensagem cifrada. 
 
DECIFRAR (DECRIPTAR) 
- É o processo de transformar a mensagem cifrada de volta em mensagem original. 
 
ALGORITMO DE CRIPTOGRAFIA 
- É o programa(sequência de passos) usado para realizar a encriptação e a decriptação. 
 
 
 
 
 
 
 
 CHAVE 
- É o código (binário) que o programa deve conhecer para embaralhar ou desembaralhar a men-
sagem. 
 
TAMANHO DA CHAVE 
- Quanto maior a chave, mais complexa ela será para ser descoberta (mais segura). 
 
 
 
 
 
 
 
 
- Existem vários tamanhos de chaves, que podem variar de 128 a 4096 bits. 
 
 
 
 
 
 
 
 
AULA 17 
 
CRIPTOANALISTA 
- Aquele que desenvolve ou tenta quebrar uma criptografia (código/chave). 
 
FORÇA BRUTA 
- Forma de ataque a sistemas que se baseia em testar todas as possibilidades de chaves (tentati-
va e erro) em uma mensagem cifrada. 
- Quanto maior a chave, mais tampo demora a quebra. 
- Utiliza apenas uma chave para encriptar e decriptar as mensagens. 
- Também conhecida como Criptografia Convencional ou criptografia de chave secreta. 
- Fácil implementação. 
- Velocidade no processamento. 
- O nível de segurança depende do tamanho da chave. 
- Apesar de sua simplicidade, existem alguns problemas na criptografia simétrica, chave deve ser 
trocada entre as partes e armazenada de forma segura, o que nem sempre é fácil de ser garanti-
do; 
- A criptografia simétrica só garante a CONFIDENCIALIDADE (sigilo) da informação. 
- Algoritmos usados na Criptografia Simétrica: AES, Twofish, Serpent, Blowfish, CAST5, RC4, 
3DES (baseado no DES), e IDEA. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CRIPTOGRAFIA ASSIMÉTRICA ou CRIPTOGRAFIA DE CHAVE PÚBLICAÉ um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave priva-
da. 
 
GABARITO 
01 02 
C E 
 
 
 
 
 
 
 
 
PÚBLICA 
- Conhecida por todos e é usada para encriptar / as mensagens que se deseja enviar para um 
destinatário. 
 
PRIVADA 
- É conhecida apenas pelo seu proprietário. 
- É usada para assinar as mensagens enviadas pelo proprietário da chave. 
- As mensagens cifradas com uma das chaves do par só podem ser decifradas com a outra chave 
correspondente. 
- A chave privada deve ser mantida secreta, enquanto a chave pública disponível livremente para 
qualquer interessado. 
- Muito usada em transações bancárias, acesso a e-mail e sites de compras. 
- Algoritmos usados na Criptografia Assimétrica: RSA, Gnupg e PGP. 
 
 
 
 
 
 
 
 
 
 
 
 
 
HASH FUNÇÃO DE RESUMO DA MENSAGEM 
- É um método criptográfico que quando aplicado sobre uma informação, independente do tama-
nho que ela tenha, gera um resultado único e de tamanho fixo, chamado HASH / VALOR HASH / 
RESUMO DA MENSAGEM garantindo a INTEGRIDADE da informação. 
 
 
 
 
 
 
 
 
 
 
 
- Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso 
contrário, o arquivo pode está corrompido ou foi modificado. 
- Exemplos de métodos de HASH são: SHA-1, SHA-256 e MD5. 
 
IMPORTANTE: 
- Quando um código hash é gerado tal forma que não é possível realizar o processamento inverso 
para se obter a informação original. 
 
 
 
 
 
 
 
 
ASSINATURA DIGITAL 
- Permite comprovar a AUTENTICIDADE e a INTEGRIDADE de uma informação, ou seja, que ela 
foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. 
- Apenas o dono da CHAVE PRIVADA pode executar o processo de codificação. 
- A verificação da ASSINATURA DIGITAL é feita por uma CHAVE PÚBLICA (remetente), já que o 
texto foi codificado com a CHAVE PRIVADA do mesmo. 
 
 
 
 
AULA 18 
 
EXERCÍCIO 
01 - Acerca de certificação e assinatura digital, assinale a opção correta. 
A) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será descrip-
tografada pelo destinatário possuidor da respectiva chave pública. 
B) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensa-
gem. 
C) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve 
utilizar a chave privada do remetente. 
D) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite. 
E) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrôni-
cos por meio de biometria, com uso 
do dedo polegar. 
 
MALWARES 
CONTEÚDO RETIRADO DO... http://cartilha.cert.br 
 Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar 
ações danosas e atividades maliciosas em um computador. 
Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um 
computador são: 
1. pela exploração de vulnerabilidades existentes nos programas instalados; 
2. pela auto-execução de mídias removíveis infectadas, como pen-drives; 
3. pelo acesso a páginas Web 
maliciosas, utilizando 
navegadores vulneráveis; 
4. pela ação direta de atacantes 
que, após invadirem o computador, 
incluem arquivos contendo códigos maliciosos; 
5. pela execução de arquivos previamente infectados, obtidos em anexos de mensagens ele-
trônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores 
(através do compartilhamento de recursos). 
 
 
 
 
 
 
 
 
VÍRUS DE COMPUTADOR 
- Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se 
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 
- Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da 
execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado 
é preciso que um programa já infectado seja executado. 
QUESTÃO - O uso de um pen-drive para armazenar arquivos não ocasiona nenhum risco de in-
fecção por vírus, por ser dispositivo externo acessado pela porta USB. 
 
VÍRUS DE COMPUTADOR (VÍRUS POR EMAIL) 
- Recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar so-
bre este arquivo, fazendo com que seja executado. 
- Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-
mails encontrados nas listas de contatos gravadas no computador. 
 
VÍRUS DE COMPUTADOR (VÍRUS DE SCRIPT) 
- Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página 
Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito 
em formato HTML. 
- Pode ser automaticamente executado, dependendo da configuração do navegador Web e do 
programa leitor de e-mails do usuário. 
 
VÍRUS DE COMPUTADOR (VÍRUS DE MACRO) 
- Tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos 
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o 
Microsoft Office (Excel, Word e PowerPoint, entre outros). 
 
VÍRUS DE COMPUTADOR (VÍRUS DE CELULAR) 
- Vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens 
MMS (Multimedia Message Service). 
- A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o execu-
ta. 
- Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir con-
tatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propa-
gar para outros celulares. 
 
VÍRUS DE COMPUTADOR (VÍRUS DE BOOT) 
- Infecta a área de inicialização dos disquetes e de discos rígidos. 
- Essa área é onde se encontram arquivos de inicialização do sistema operacional. 
- Esse tipo de vírus costuma ter um alto poder de destruição, impedindo, que o sistema operacio-
nal se inicializado. 
 
VÍRUS DE COMPUTADOR (VÍRUS TIME BOMB) 
- Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momen-
tos, definidos pelo seu criador. 
 
 
 
 
 
 
 
 
- O vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente 
definido. 
- Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de 
Abril (Conficker)". 
 
02 - Uma vantagem da utilização da intranet em relação à Internet é a ausência de vírus, por se 
tratar de uma rede interna, necessariamente protegida por sistema de firewall. 
( )CERTO ( )ERRADO 
 
VÍRUS DE COMPUTADOR (EXTENSÃO VIRÓTICA) 
- Arquivos Executáveis: com extensão EXE ou COM. 
- Arquivos de Proteção de Tela (aquelas animações que aparecem automaticamente quando o 
computador está ocioso): extensão SCR. 
- Arquivos de Documentos do Office: como os arquivos do Word (extensão DOC ou DOCX), arqui-
vos do Excel (XLS e XLSX), Apresentações do Power Point (PPT e PPTX), Bancos de Dados do 
Access (MDB e ACCDB). 
 
03 - Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, 
costumam ser alvo predileto de contaminação por: 
A) trojans 
B) worms. 
C) hijackers 
D) vírus de boot. 
E) vírus de macro 
 
VÍRUS DE COMPUTADOR (EXTENSÃO VIRÓTICA) 
- Arquivos Executáveis: com extensão EXE ou COM. 
- Arquivos de Proteção de Tela (aquelas animações que aparecem automaticamente quando o 
computador está ocioso): extensão SCR. 
- Arquivos de Documentos do Office: comoos arquivos do Word (extensão DOC ou DOCX), arqui-
vos do Excel (XLS e XLSX), Apresentações do Power Point (PPT e PPTX), Bancos de Dados do 
Access (MDB e ACCDB). 
 
WORMS (VERMES) 
- Worm é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de 
computador para computador. 
- Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo 
em outros programas ou arquivos, mas sim pela execução direta ou pela exploração de vulnerabi-
lidades existentes em programas. 
- Responsáveis por consumir recursos do sistema. 
 
CAVALO DE TRÓIA (TROJAN HORSE) 
- É um programa que, além de executar as funções para as quais foi aparentemente projetado, 
também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. 
 
 
 
 
 
 
 
 
- Parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre 
outros. Consistem de um único arquivo e necessitam ser explicitamente executados para que se-
jam instalados no computador. 
 
04 - O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou ar-
quivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da explo-
ração de vulnerabilidades existentes ou de falhas na configuração de software instalados em com-
putadores. 
( )CERTO ( )ERRADO 
 
SPYWARE (ESPIÃO) 
- Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as infor-
mações coletadas para terceiros. 
- Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das 
ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as in-
formações coletadas. 
 
GABARITO 
01 02 03 04 
B E E E 
 
 
 
 
 
 
AULA 19 
 
EXERCÍCIO 
01 - Spywares são programas desenvolvidos por empresas de segurança com o objetivo de detec-
tar e eliminar vírus encontrados em um computador. 
( )CERTO ( )ERRADO 
 
KEYLOGGER (REGISTRO DE TECLADO) 
- Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. 
- Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a 
um site específico de comércio eletrônico ou de Internet Banking. 
 
SCREENLOGGER (REGISTRO DE TELA) 
- Similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, 
nos momentos em que o mouse é clicado, ou a região que circunda a posição 
onde o mouse é clicado. 
 
 
 
 
 
 
 
 
- É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados 
virtuais, disponíveis principalmente em sites de Internet Banking. 
 
ADWARE (PROPAGANDAS) 
- Projetado especificamente para apresentar propagandas. 
- Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de 
patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratui-
tos. 
- Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direci-
onadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está 
sendo feito. 
 
RANSOMWARE 
- São softwares maliciosos, recebidos por cavalo de Tróia, que, ao infectarem um computador, 
criptografam todo ou parte do conteúdo do disco rígido. 
- Os responsáveis pelo software exigem da vítima, um pagamento pelo “resgate” dos dados. 
- Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais. 
 
02 - O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazena-
dos e, na sequência, cobrar um resgate do usuário para fornecer uma senha que possibilite de-
criptar os dados, é um malware do tipo 
A) trojan, denominado ransomware. 
B) backdoor, denominado ransomware. 
C) worm, denominado ransomware. 
D) trojan, denominado spyware. 
E) backdoor, denominado spyware. 
 
HIJACKER (SEQUESTRADOR) 
- Spywares invasores que se instalam furtivamente em computadores por meio de protocolos Acti-
veX ou na instalação de programas gratuitos e suspeitos. 
- Atuam nos mais populares navegadores de Internet, alterando a página inicial, instalando barras 
de ferramentas pra lá de suspeitas, abrindo páginas aleatórias (pop-ups) e até impedindo que o 
usuário acesse determinados sites, como páginas de softwares antivírus. 
 
03 - Hijacker, é um tipo de praga digital, que basicamente, permite acesso remoto ao computador 
após a infecção. 
( ) CERTO ( ) ERRADO 
 
PHISHING 
- Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta 
obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e 
engenharia social. 
 
 
 
 
 
 
 
 
 
04 - Phishing scam são e-mails não solicitados que tentam convencer o destinatário a acessar pá-
ginas fraudulentas na Internet com o objetivo de capturar informações, como senhas de contas 
bancárias e números de cartões de crédito. 
( )CERTO ( )ERRADO 
 
PHARMING 
- Pharming faz o redirecionamento da navegação do usuário para sites falsos, por meio de altera-
ções no serviço de DNS (Domain Name System). 
- Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, 
de forma transparente, para uma página falsa. 
- Esta redirecionamento pode ocorrer pelo(a): 
- comprometimento do servidor de DNS do provedor que você utiliza; 
- ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu 
computador; 
- ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu 
computador ou modem de banda larga. 
 
BOT / BOTNET 
BOT (ROBOT) 
- Programa que dispõe de mecanismos de comunicação com o invasor permitindo que ele 
seja controlado remotamente. 
- Possui processo de infecção e propagação similar ao do worm. 
- O invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir 
ataques, furtar dados do computador infectado e enviar spam. 
 
COMPUTADOR ZOMBIE 
- Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois 
pode ser controlado remotamente, sem o conhecimento do seu dono. 
- Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servi-
dor de e-mails e o utiliza para o envio de spam. 
 
GABARITO 
01 02 03 04 
C A E C 
 
 
 
 
AULA 20 
 
BOT / BOTNET 
BOTNET 
 
 
 
 
 
 
 
 
- É uma rede formada por centenas ou milhares de computadores zumbis e que permite potencia-
lizar as ações danosas executadas pelos bots. 
- Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: 
ataques de negação de serviço (DoS/DDos), propagação de códigos maliciosos (inclusive do pró-
prio bot), coleta de informações e envio de spam. 
 
BACKDOOR 
- É um programa que permite o retorno de um invasor a um computador comprometido, por meio 
da inclusão de serviços criados ou modificados para este fim. 
- Usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja 
acessado remotamente. 
 
ROOTKIT 
- É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um 
invasor ou de outro código malicioso em um computador comprometido. 
- É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o 
compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. 
 
SPAM 
- Termo usado para se referir aos e-mails não solicitados, que geralmente

Outros materiais