Buscar

0059 2 17 Informática AP 2017

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 223 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 223 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 223 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
1 
 
OS: 0059/2/17-Gil 
CONCURSO: DETRAN / AGEPEN / TRE 
 
CONTEÚDO: 
1 – TECNOLOGIAS....................................................................................................................................1 
2 – INTERNET e INTRANET....................................................................................................................18 
3 – SEGURANÇA e MALWARES.............................................................................................................44 
4 – WINDOWS 7....................................................................................................................................62 
5 – WINDOWS 10..................................................................................................................................79 
6 – LINUX.............................................................................................................................................100 
7 – NAVEGADORES..............................................................................................................................111 
8 – EMAIL.............................................................................................................................................131 
9 – MS WORD 2010.............................................................................................................................136 
10 – MS EXCEL 2010............................................................................................................................150 
11 – MS POWER POINT 2010..............................................................................................................163 
12 – LIBRE WRITER..............................................................................................................................170 
13 – LIBRE CALC...................................................................................................................................183 
14 – LIBRE IMPRESS.............................................................................................................................196 
 
1 – TECNOLOGIAS 
 
HARDWARE x SOFTWARE 
É a representação da parte física e a parte lógica do computador. 
 
HHAARRDDWWAARREE ((DDRRIIVVEE)) 
É a parte física do computador, o dispositivo, a máquina, o componente. 
 
SSOOFFTTWWAARREE ((DDRRIIVVEERR)) 
É a parte lógica do computador, o programa, o aplicativo. 
 
PROCESSAMENTO DE DADOS 
O processamento de dados acontece da seguinte forma: 
 
 
 
PPEERRIIFFÉÉRRIICCOOSS 
Os periféricos, responsável por manipular dados, são classificados em três grupos. 
 ENTRADA(E), envia informações para CPU; 
 ENTRADA/SAÍDA(E/S), envia e recebe informações da CPU; 
 SAÍDA(S), recebe informações da CPU. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
2 
 
OS: 0059/2/17-Gil 
O COMPUTADOR 
É um equipamento elétrico e eletrônico capaz de armazenar e manipular informações. 
É composto por vários periféricos. 
 
- Gabinete (NÃO CPU) 
(3) 
- Monitor (S) (1) - Monitor Touch Screen OU Tela de Toque (E/S) 
- Teclado (E) (7) - Mouse (E) (4) - Caixas de Som / Alto falante (S) (5) 
- Webcam (E) - Scanner (E) - Microfone (E) 
- Impressora (S) (6) - Impressora Multifuncional (E/S) - Modem (E/S) (2) 
- Joystick (E) - Leitor de código de barras (E) - Hub / Switch / Roteador (E/S) 
- Placa de rede (E/S) - HaedSet (fone de ouvido com microfone) (E/S) 
- HD (disco rígido) (E/S) - Disquete / CD / DVD / Blu-Ray (E/S) - Pen-Drive (E/S) 
 
Questão 01 - O hardware de um computador é composto por processador, memória e unidades de entrada e/ou saída 
denominados dispositivos periféricos. Qual alternativa lista três dispositivos que são periféricos de entrada e saída? 
A) Teclado, microfone e mouse. 
B) Modem, alto falante e impressora. 
C) Disco magnético, mouse e alto falante. 
D) Disco magnético, modem e tela de toque. 
E) Tela de toque, teclado e impressora. 
 
SISTEMA NUMÉRICO 
Conjunto de número usado para representa numerais. 
 
HHEEXXAADDEECCIIMMAALL 
Usa base 16. (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F). 
 
DDEECCIIMMAALL 
Usa base 10. (0, 1, 2, 3, 4, 5, 6, 7, 8 e 9) 
 
OOCCTTAALL 
Usa base 8. (0, 1, 2, 3, 4, 5, 6 e 7). 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
3 
 
OS: 0059/2/17-Gil 
BBIINNÁÁRRIIOO 
Usa base 2. (0 e 1). 
Chamada de “Dígito Binário”, em inglês “BINARY DIGIT” ou BIT. 
 
O BIT(b) 
É a menor unidade representativa da informação e é formado por 0(zero) ou 1(um). 
Quando temos muitos bits, na casa dos milhares, podemos representá-los como segue abaixo: 
 Kilobit(Kb): 1.000 bits 
 Megabit(Mb): 1.000.000 (1 milhão de bits) 
 Gigabit(Gb): 1.000.000.000 (1 bilhão de bits) 
 Terabit(Tb): 1.000.000.000.000 (1 trilhão de bits) 
 
O bit(b) é o que o computador entende, mas o HOMEM não entende o bit, ele entende CARACTERES. 
O CARACTERE pode ser formado por LETRAS (a, B, c, Y...), NÚMEROS (0, 3, 8...) e SÍMBOLOS (%, *, $...) 
Precisamos que o sistema computacional entenda 256 CARACTERES em formato BINÁRIO, para que o possa representar 
a informação. 
 
EVOLUÇÃO DO BIT(b) 
Para isso o bit(b) precisa evoluir e essa evolução se faz combinando bits. 
2
0
= 1 (0 ou 1) 
2
1
= 2 combinações 
2
2
= 4 combinações 
2
3
= 8 combinações 
2
4
= 16 combinações 
2
5
= 32 combinações 
2
6
= 64 combinações 
2
7
= 128 combinações 
2
8
= 256 combinações 
 
O BYTE(B) 
Significa Binary Term. 
É composto por um conjunto de 8(oito) bits/ 1(um) octeto e é usado para representar um CARACTERE (letra, número ou 
símbolo). 
8 bits(b) = 1 Byte(B) 
A partir do BYTE nasceu a TABELA ASCII (American Standard Code for Information Interchange - Código Padrão 
Americano para o Intercâmbio de Informação), que contem 256 caracteres. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
4 
 
OS: 0059/2/17-Gil 
 
 
A EVOLUÇÃO DO BIT(b) e do BYTE(B) 
b  B B KB MB GB TB 
  8     1024   
(valor exato) 
  1000   
(valor aproximado) 
 
Para converter de BIT(b) para BYTE(B) ou de BYTE(B) para BIT(b), usamos o valor 8(oito). 
Para converter os valores do BYTE(B) usamos 1024 (valor exato) e 1.000 (valor aproximado). 
QUESTÃO 02 – Qual o item abaixo não possui relação. 
A) 1024 KB ou aproximadamente um milhão de caracteres. 
B) 1024 bytes ou aproximadamente um mil de caracteres. 
C) 1024 MB ou aproximadamente um bilhão de caracteres. 
D) 1024 bits ou aproximadamente um trilhão de caracteres. 
 
PLACA MÃE – MOTHERBOARD - MAINBOARD 
Principal placa de conexão de componentes de um sistema computacional. 
 
ON-BOARD OU OFF-BOARD? 
OONN--BBOOAARRDD 
Dentro da placa / integrado. 
 
OOFFFF--BBOOAARRDD 
Fora da placa / precisaconectar a placa. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
5 
 
OS: 0059/2/17-Gil 
VISÃO GERAL 
 
 
SOQUETE 
Local na placa-mãe onde um processador é encaixado. 
 
PROCESSADOR 
É um chip de silício responsável pela execução das tarefas cabíveis a um computador. 
Conhecido por CPU/UCP (Central Processing Unit - Unidade Central de Processamento). 
COOLER 
Conjunto de dissipação térmica instalado sobre o processador que é responsável pela diminuição do calor. 
 
 
 
 
 
COMPONENTES DO PROCESSADOR 
CCPPUU//UUCCPP –– UUNNIIDDAADDEE CCEENNTTRRAALL DDEE PPRROOCCEESSSSAAMMEENNTTOO 
CPU (Central Processing Unit ) ou UCP (Unidade Central de Processamento). 
Responsável por centralizar o processamento dos dados. 
 
SOQUET 
COOLER 
PROCESSADOR 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
6 
 
OS: 0059/2/17-Gil 
UULLAA -- UUNNIIDDAADDEE LLÓÓGGIICCAA EE AARRIITTMMÉÉTTIICCAA // AALLUU -- AArriitthhmmeettiicc LLooggiicc UUnniitt.. 
Executar operações matemáticas como adição, subtração, multiplicação e divisão além de funções lógicas. 
 
UUCC -- UUNNIIDDAADDEE DDEE CCOONNTTRROOLLEE 
Controla as tarefas cabíveis ao processador/computador. 
 
RREEGGIISSTTRRAADDOORREESS 
Uma memória de alta velocidade que permite o armazenamento de valores intermediários ou informação de comando. 
Esta memória é composta por registradores (ou registros) na qual cada registro possui uma função própria. 
 
UUPPFF –– UUNNIIDDAADDEE DDEE PPOONNTTOO FFLLUUTTUUAANNTTEE 
FPU - Float Point Unit, também chamada “co-processador matemático”, executa instruções matemáticas complexas. 
 
MMEEMMÓÓRRIIAA CCAACCHHEE 
CACHE – Memória de alto desempenho onde sua função é melhorar a performance do processador, principalmente em 
tarefas repetitivas. 
 
 
CLOCK DO PROCESSADOR 
Na placa-mãe, um cristal de Quartzo, chamado gerador de clock. 
O Clock é um circuito oscilador que tem a função de sincronizar e ditar a medida de velocidade de transferência de 
dados entre duas partes essenciais de um processamento, por exemplo, entre o processador e a memória principal. 
O sinal de clock é medido em uma unidade de frequência chamada Hertz (Hz), que é o número de ciclos de clock por 
segundo. 
 
CCLLOOCCKK IINNTTEERRNNOO 
É a frequência interna de operação do processador. 
Pode chegar a valores de 1,2 GHz, 2,4 GHz, 3,2 GHz. 
 
CCLLOOCCKK EEXXTTEERRNNOO 
É a frequência de trabalho da placa mãe. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
7 
 
OS: 0059/2/17-Gil 
Conhecido como FSB (Front Side Bus). 
Pode chegar a valores de 200 MHz, 500 MHz, 800 MHz e em alguns casos ultrapassa 1 GHz. 
 
NÚCLEOS DO PROCESSADOR 
Define a quantidade de CPU existente no processador. 
 
UUMM NNÚÚCCLLEEOO –– SSIINNGGLLEE CCOORREE 
É um processador que contém um núcleo, ou seja, uma CPU. 
DDOOIISS NNÚÚCCLLEEOOSS –– DDUUAALL CCOORREE -- MMUULLTTIICCOORREE 
É um processador que contém dois núcleos. 
 
QQUUAATTRROO NNÚÚCCLLEEOOSS –– QQUUAADD CCOORREE 
É um processador que contém quatro núcleos. 
 
 
OBSERVAÇÃO: JÁ EXISTEM PROCESSADORES COM MAIS DE 4 NÚCLEOS, POR EXEMPLO, OS OCTACORE (OITO NÚCLEOS). 
 
EVOLUÇÃO PROCESSADOR 
AMD x INTEL 
Um pouco da evolução dos processadores da INTEL e AMD. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
8 
 
OS: 0059/2/17-Gil 
QUESTÃO 03 – A escolha de um notebook com processador Intel de mais recursos ou recursos mais aprimorados deve recair 
sobre um processador 
A) Pentium Duo Core. 
B) Core 2 Duo. 
C) Core Duo. 
D) Celeron. 
E) Pentium 4. 
 
MEMÓRIAS 
É responsável pelo armazenamento temporário ou definitivo de uma informação. 
 
MMEEMMÓÓRRIIAA AAUUXXIILLIIAARR 
Usada para gravar os dados modificados ou criados na memória principal. 
Temos o HD, CD, DVD, BD, DISQUETE, FITAS, PENDRIVE, CARTÃO DE MEMÓRIA, entre outros... 
 
MMEEMMÓÓRRIIAA PPRRIINNCCIIPPAALL 
Usada para abrir e manipular informações no sistema. 
É conhecida como MEMÓRIA RAM. 
 
 
CARACTERÍSTICAS DA MEMÓRIA ROM (READ ONLY MEMORY) 
 NÃO VOLÁTEIS. 
 Os dados NÃO SÃO PERDIDOS quando a energia elétrica é subtraída. 
 Somente leitura. 
 Seu conteúdo já vem GRAVADO DE FÁBRICA, gerando o conceito de FIRMWARE. 
 
EEVVOOLLUUÇÇÃÃOO DDAA RROOMM 
PROM: Pode ser programada 1x. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
9 
 
OS: 0059/2/17-Gil 
EPROM: Pode ser programada e apagada. Para apagar usamos Raios Ultravioleta (Raio U.V.). 
 
EEPROM: Pode ser programada e apagada. Para apagar usamos variação de tensão elétrica nos circuitos. 
 
FEPROM / FLASH ROM: Evolução da EEPROM. Consome menos energia e é mais confiável. 
 
 
CARACTERÍSTICAS DA MEMÓRIA RAM (RANDOM ACCESS MEMORY) 
 VOLÁTEIS. 
 Os dados SÃO PERDIDOS quando a energia elétrica é subtraída. 
 Permite leitura/gravação (RW). 
 Principal memória do computador. 
 
MMEEMMÓÓRRIIAA SSRRAAMM ((CCAACCHHEE)) 
Static Random Access Memory, memória estática. 
Conhecida como memória CACHE. 
Muito rápida e com pouco espaço de armazenamento. 
Serve para armazenar os dados usados com maior frequência pelo processador, 
evitando na maioria das vezes que ele tenha que recorrer à memória RAM, melhorando seu 
desempenho. 
 
MMEEMMÓÓRRIIAA DDRRAAMM ((RRAAMM DDEE TTRRAABBAALLHHOO)) 
Dynamic Random Access Memory, memória dinâmica. 
É fabricada em forma de módulos de memória ou pente de memória. 
Possui alta capacidade de armazenamento. 128 MB, 256 MB, 512 MB, 1 GB, 2 GB ou mais. 
Lenta se comparada com a MEMÓRIA CACHE, mas, bem mais RÁPIDA que as MEMÓRIAS AUXILIARES. 
 
TTIIPPOOSS DDEE MMEEMMÓÓRRIIAA RRAAMM 
EDO, SDR, DDR, DDR2, DDR3(SDRAM). 
DDR4 e DDR5 são mais usadas em placas de vídeo. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
10 
 
OS: 0059/2/17-Gil 
As memórias RAM pode ser SIMM (Single In-line Memory Module) trazem os chips de memória em apenas um dos 
lados do módulo e DIMM (Dual Inline Memory Module) possuem contatos em ambos os lados do pente e são módulos de 64 
bits. 
 
 
MEMÓRIA VIRTUAL 
Funciona como uma extensão da memória RAM. 
É um arquivo criado no disco rígido (HD) e gerenciado pelo Sistema Operacional. 
� 
READYBOOST DO WINDOWS 
ReadyBoost surgiu junto com o Windows Vista e foi aperfeiçoado nas versões seguintes.Melhora o desempenho do sistema em até dez vezes em algumas tarefas. 
Utiliza dispositivos externos (USB) com memória flash, como cartões de memória, HD SSD ou pendrives. 
No Windows 7 com formatação NTFS ou exFAT, o tamanho máximo do cache é de 32 GB por dispositivo. 
O Windows Vista permite que apenas um dispositivo seja utilizado, enquanto o Windows 7 permite múltiplos caches, 
um por aparelho, totalizando em 256 GB. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
11 
 
OS: 0059/2/17-Gil 
HIERARQUIA DAS MEMÓRIAS 
Na pirâmide abaixo o sistema funciona assim... 
A memória mais PRÓXIMA do TOPO se torna RÁPIDA e com MENOR CAPACIDADE DE ARMAZENAMENTO. 
A memória mais PRÓXIMA da BASE se torna LENTA e com MAIOR CAPACIDADE DE ARMAZENAMENTO. 
 
 
QUESTÃO 04 - Alternativamente, o salvamento do arquivo pelo editor de textos poderá 
(A) ser feito na RAM. 
(B) ser realizado na EPROM. 
(C) ocorrer tanto no disco rígido quanto em uma mídia removível. 
(D) ser realizado diretamente em um slot da placa-mãe. 
(E) ser realizado na ROM. 
QUESTÃO 05 – Os dispositivos de armazenamento considerados não voláteis são apenas 
(A) RAM e ROM. 
(B) RAM e Cache. 
(C) RAM e HD. 
(D) ROM e HD. 
(E) ROM e Cache. 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
12 
 
OS: 0059/2/17-Gil 
BIOS / SETUP / CMOS 
BBIIOOSS 
Basic Input/Output System) contém todo o software básico, necessário para inicializar a 
placa-mãe, checar os dispositivos instalados e carregar o sistema operacional, tudo isso gravado 
em uma memória ROM 
 
 
 
 
PPOOSSTT 
Power on self test, que em português é algo como "Auto-teste de inicialização", é 
uma sequência de testes ao hardware de um computador, realizada pela BIOS, 
responsável por verificar preliminarmente se o sistema se encontra em estado 
operacional. 
Se for detectado algum problema durante o POST a BIOS emite uma certa 
sequência de bips sonoros, que podem mudar de acordo com o fabricante da placa-mãe. 
Alguns dos testes do POST incluem: 
 Teste de memória RAM, teclado; 
 Inicialização da placa de vídeo; 
 Carregamento do S.O. para RAM; 
 
SSEETTUUPP 
software que permite configurar as diversas opções oferecidas pela placa, como velocidade do processador, detecção 
de discos rígidos, desativação de portas USB, etc. 
 
 
 
CCMMOOSS 
Complementary Metal-Oxide-Semiconductor serve para armazenar as configurações do 
setup. Assim como a memória RAM principal, ele é volátil, de forma que as configurações são 
perdidas quando a alimentação elétrica é cortada. Por isso, toda placa-mãe inclui uma BATERIA 
(DE LÍTIO), que mantém as configurações quando o micro é desligado. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
13 
 
OS: 0059/2/17-Gil 
QUESTÃO 06 - Começa a executar a partir da ROM quando o hardware é ligado. Exerce a função de identificar o dispositivo 
do sistema a ser inicializado para, em última instância, executar o carregador de boot. Este enunciado define 
A) o kernel. 
B) o BIOS. 
C) o drive. 
D) a RAM. 
E) o sistema operacional.. 
 
DISPOSITIVOS DE ARMAZENAMENTO 
São usados para efetuar a leitura e/ou gravação dos dados em suas respectivas mídias/memórias. 
FORMAS DE ARMAZENAMENTO 
MMAAGGNNÉÉTTIICCOO 
Utiliza princípios eletromagnéticos para gravar os dados. 
 
ÓÓPPTTIICCOO 
Utiliza um laser para queimar (gravar) ou ler a mídia. 
 
EELLÉÉTTRRIICCOO 
Usa variação de tensão elétrica para armazenar o dado. 
MAGNÉTICAS: DRIVES e MEMÓRIAS 
DDIISSCCOO RRÍÍGGIIDDOO // HHDD // HHDDDD // HHAARRDD DDIISSKK 
Permite o armazenamento de um grande volume de dados. 
Podemos armazenas 300, 500, 800 GB, chegando alguns a armazenas 1 TB ou 
mais. 
Pode ter de 1 a vários pratos de alumínio magnetizáveis. 
O drive e a memória possuem propriedades RW (regravável). 
 
 
ZIP DRIVE e ZIP DISK 
Pode armazernar dados entre 100 MB a 750 MB. 
O drive e a memória possuem propriedades RW (regravável). 
Podem ser interno (conector PATA) e externo (porta paralela / USB). 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
14 
 
OS: 0059/2/17-Gil 
DDRRIIVVEE DDEE DDIISSQQUUEETTEE EE DDIISSQQUUEETTEE 
Chamado de floppy-disk ou disco flexível. 
Existem 3 (três) modelos básicos, veja abaixo: 
 
DDRRIIVVEE EE DDIISSCCOO DDEE 88”” 
Pode armazenar 1 MB. 
 
DDRRIIVVEE EE DDIISSCCOO DDEE 55’’11//44”” 
Pode armazenar 1,2 MB. 
 
DDRRIIVVEE EE DDIISSCCOO DDEE 33’’11//22”” 
Pode armazenar 1,44 MB. 
 
 
DRIVE e FITA DAT 
Usadas para fazer backup de grandes quantidades de dados, utilizando as fitas DAT. 
A forma de gravação e leitura é sequencial, tornando o sistema LENTO. 
Podemos ter fitas com capacidade de armazenamento maior que 1TB. 
O drive e a memória possuem propriedades RW (regravável). 
 
 
 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
15 
 
OS: 0059/2/17-Gil 
ÓPTICAS: DRIVES e MEMÓRIAS 
 
DRIVE e MEMÓRIA DE CD/DVD/BLU-RAY 
 
DDRRIIVVEE EE DDIISSCCOO DDEE CCDD 
O CD tradicional armazena 700 MB. 
Existem mídias (especiais) de 520MB, 650MB e 900MB. 
 
DDRRIIVVEE EE DDIISSCCOO DDEE DDVVDD 
DVD TIPO 5 armazenar até 4,7 GB. (Single Layer-SL) camada simples. 
DVD TIPO 9 armazena até 8,5 GB. Possui camada dupla (DUAL LAYER). 
 
 
 
OBS: CD e DVD possuem um laser de gravação/leitura VERMELHO. 
 
DDRRIIVVEE EE DDIISSCCOO DDEE BBLLUU--RRAAYY 
BLU-RAY DISC (BD) armazena a partir de 25 GB. 
Na medida em que aumenta o número de CAMADAS vai aumentado a capacidade de armazenamento. 
Existem blu-ray de 50 GB (2 layer), 75 GB (3 layer) e 100 GB (4 layer). 
 
 
OBS: BD possui um laser de gravação/leitura AZUL. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
16 
 
OS: 0059/2/17-Gil 
AASS MMEEMMÓÓRRIIAASS // DDIISSCCOOSS // MMÍÍDDIIAASS 
Podem ser: 
ROM (Read Only Memory): somente leitura. 
R (Recordable): gravável várias vezes desde que seja em áreas diferentes. 
RW (Recordable Rewritable): gravável várias vezes até na mesma área. 
 
 
DRIVES / UNIDADES / DISPOSITIVOS 
 
UUNNIIDDAADDEE DDEE CCDD--RROOMM 
Só LEITURA, sendo assim um PERIFÉRICO DE ENTRADA (E). 
 
UUNNIIDDAADDEE DDEE CCDD--RRWW 
Gravadora RW (E/S), sendo assim um PERIFÉRICO DE ENTRADA/SAÍDA (E/S). 
 
 
CCOOMMBBOOGravadora de CD-RW (E/S) e leitora de DVD-ROM (E). 
 
DDVVDD--RRWW 
Gravadora de CD/DVD RW (E/S). 
 
BBLLUU--RRAAYY // BBDD DDIISSCC 
Leitora de BD-ROM (E) e gravadora BD-RW (E/S). 
 
ELÉTRICAS: DRIVES e MEMÓRIAS 
Conhecida como memória em estado sólido / Solid State Drive/Disk por não ter elementos móveis – cabeçotes de 
leitura). 
 
PPEENNDDRRIIVVEE 
Periférico de (E/S). Capacidade de armazenamento variada, normalmente 1, 2, 4, 8 GB ou 
superior. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
17 
 
OS: 0059/2/17-Gil 
CCAARRTTÃÃOO DDEE MMEEMMÓÓRRIIAA ((MMEEMMOORRYY CCAARRDD)) 
Memória RW (regravável). Capacidade de armazenamento variada, normalmente 1, 2, 4, 8, 16. 32GB ou superior. 
 
SSSSDD 
memória RW (regravável) na tecnologia Flash ROM (elétrica). 
Capacidade de armazenamento variada, normalmente 32, 120, 256, 320, 500GB ou superior. 
 
 
QUESTÃO 08 - Os dispositivos denominados ZIP-DRIVE têm maior capacidade de armazenamento de arquivos que as FITAS 
DAT e os dispositivos comumente chamados de pen drive, incluindo-se os modelos atuais de maior capacidade. 
GABARITO: 
QUESTÃO 01: D 
QUESTÃO 02: D 
QUESTÃO 03: B 
QUESTÃO 04: C 
QUESTÃO 05: D 
QUESTÃO 06: B 
QUESTÃO 08: ERRADO 
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________ 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
18 
 
OS: 0059/2/17-Gil 
2 – INTERNET e INTRANET 
 
REDES DE COMPUTADORES 
São dois ou mais computadores ligados entre si com a finalidade de compartilhar aplicativos, recurso, dados e 
periféricos. 
 
 
 
 
 
 
EXTENSÃO GEOGRÁFICA 
(ETHERNET - COM FIO) 
Transmissão guiada de dados. 
 
PPAANN ((PPEERRSSOONNAALL AARREEAA NNEETTWWOORRKK)) 
Conecta dispositivos pessoais de um usuário, como tablets, smart phones, celulares, netbooks, etc, em uma área de 
pequeno alcance. 
 
LLAANN ((LLOOCCAALL AARREEAA NNEETTWWOORRKK)) 
Redes Locais, interligam computadores presentes dentro de um mesmo espaço físico. Isso pode acontecer dentro de 
uma empresa, de uma escola ou dentro da sua própria casa, sendo possível a troca de informações e recursos entre os 
dispositivos participantes. 
 
MMAANN ((MMEETTRROOPPOOLLIITTAANN AARREEAA NNEETTWWOORRKK)) 
Pode abranger um grupo de escritórios vizinhos ou uma cidade inteira, podendo ser privada ou pública. 
Imagine uma empresa possui dois escritórios em uma mesma cidade e deseja que os computadores permaneçam 
interligados. 
Para isso existe a Metropolitan Area Network, ou Rede Metropolitana, que conecta diversas Redes Locais dentro de 
algumas dezenas de quilômetros. 
 
WWAANN ((WWIIDDEE AARREEAA NNEETTWWOORRKK)) 
Rede de Longa Distância que consegue abranger um estado, país ou até mesmo um continente. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
19 
 
OS: 0059/2/17-Gil 
EXTENSÃO GEOGRÁFICA 
(WIRELESS - SEM FIO) 
Não utiliza fio na transmissão dos dados. 
 
WWPPAANN ((PPEERRSSOONNAALL AARREEAA NNEETTWWOORRKK)) 
Conecta dispositivos pessoais de um usuário, como tablets, smart phones, celulares, netbooks, etc, em uma área de 
pequeno alcance, todos conectados SEM FIO. 
 
WWLLAANN ((WWIIRREELLEESSSS LLOOCCAALL AARREEAA NNEETTWWOORRKK)) 
Rede local sem fio. 
Conecta seus componentes usando ondas de rádio frequência. 
Esse tipo de rede conecta-se à internet e é bastante usado tanto em ambientes residenciais quanto em empresas e em 
lugares públicos. 
 
WWMMAANN ((WWIIRREELLEESSSS MMEETTRROOPPOOLLIITTAANN AARREEAA NNEETTWWOORRKK)) 
Tem um alcance de dezenas de quilômetros, sendo possível conectar redes de escritórios dentro de uma mesma 
metrópole. 
 
WWWWAANN ((WWIIRREELLEESSSS WWIIDDEE AARREEAA NNEETTWWOORRKK)) 
Com um alcance ainda maior, a Rede de Longa Distância Sem Fio, alcança diversas partes de um estado, país e 
continente. 
 
 
QUESTÃO 01 – A configuração de rede mais adequada para conectar computadores de 
− um pavimento 
− um estado 
− uma nação 
é, respectivamente: 
A) LAN, WAN, WAN. 
B) LAN, LAN, WAN. 
C) LAN, LAN, LAN. 
D) WAN, WAN, LAN. 
E) WAN, LAN, LAN. 
QUESTÃO 02 – Visando processar dados para interligar computadores que se encontrem longe fisicamente, deve-se utilizar 
uma rede LAN. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
20 
 
OS: 0059/2/17-Gil 
GERAÇÕES DAS REDES 
As gerações de rede definem suas velocidades e fluxo de dados. 
bbppss ((BBIITT PPOORR SSEEGGUUNNDDOO)) 
Determina a velocidade de transmissão de dados na rede. 
 
BB//ss ((BBYYTTEE PPOORR SSEEGGUUNNDDOO)) 
Determina o fluxo de dados ou o tráfego de dados. 
 
CCOONNVVEERRSSÃÃOO 
Mesma lógica de converter bit para byte, basta usar o valor 8(oito). 
8bps = 1B/s 
10Mbps = 1,25MB/s 
 
EETTHHEERRNNEETT:: 1100 MMbbppss 
Usa cabos coaxiais (10base2, 10base5) 
 
FFAASSTT EETTHHEERRNNEETT:: 110000 MMbbppss 
Usa cabos de par-trançado (100baseT) 
 
GGIIGGAA EETTHHEERRNNEETT:: 11..000000 MMbbppss ((11GGbbppss)) 
Usa cabos de par trançado (1000baseT) e principalmente cabos de fibra óptica (1000baseF). 
 
TTEERRAA EETTHHEERRNNEETT:: 11..000000..000000 MMbbppss ((11TTbbppss)) 
Usa cabos de fibra óptica. 
 
ARQUITETURAS DE REDES 
Conjuntos de características que especificam como uma rede funciona. 
 
ARQUITETURA ETHERNET(IEEE 802.3) 
 
TIPOS DE CABOS 
 
CCAABBOO CCOOAAXXIIAALL GGRROOSSSSOO 
Chamado "Thick Ethernet/Thicknet". 
Distância segmento: 500 metros. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
21 
 
OS: 0059/2/17-Gil 
CCAABBOO CCOOAAXXIIAALL FFIINNOO 
Chamado de "Thin Ethernet/Thinnet". 
Distância segmento: 200m(185 metros). 
Conector: BNC. 
 
CCAABBOO DDEE PPAARR--TTRRAANNÇÇAADDOO 
É formador por pares de fios se entrelaçam por toda a extensão do cabo. 
Conector: RJ-45.Distância segmento: 100/150 metros. 
RJ-45: Conector com 8 pinos. 
 
 
CCAABBOO DDEE FFIIBBRRAA ÓÓPPTTIICCAA 
Permite transmissão de dados em distâncias quilométricas e em alta velocidade que podem ser 
100/1.000/1.000.000Mbp. 
Pode ser usado em redes locais, metropolitanas e continentais. 
Custo elevado de implantação. 
 
 
PADRÃO VbaseC 
Padrão codificado onde é representado a velocidade (V) e tipo de cabo (C). 
 
V: velocidade / C: cabo 
 
CCAABBOO CCOOAAXXIIAALL GGRROOSSSSOO 
10base5 
 
CCAABBOO CCOOAAXXIIAALL FFIINNOO 
10/100base2 
 
CCAABBOO PPAARR--TTRRAANNÇÇAADDOO 
10/100/1.000baseT 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
22 
 
OS: 0059/2/17-Gil 
CCAABBOO FFIIBBRRAA ÓÓPPTTIICCAA 
1.000baseF 
 
ARQUITETURA WIRELESS (SEM FIO) 
 
TIPOS DE TRANSMISSÃO 
 
IINNFFRRAAVVEERRMMEELLHHOO ((IIrrDDAA)) 
IrDA(Infrared Data Association) utilizado nos transmissores infravermelhos que equipam 
os PCs, notebooks, impressoras, entre outros 
Possuem um alcance bem limitado. 
Não deve ter barreiras entre os pontos de comunicação. 
O transmissor deve estar apontado diretamente para o receptor. 
Baixa velocidade de transmissão, 115Kbps. 
 
BBLLUUEETTOOOOTTHH 
É uma tecnologia de comunicação sem fio que permite que computadores, 
smartphones, Palms, tablets e afins troquem dados entre si e se conectem a mouses, 
teclados, fones de ouvido, impressoras e outros acessórios a partir de ondas de rádio. 
Pode transpor barreiras. 
Não há necessidade do transmissor está apontado diretamente para o receptor. 
As redes bluetooth são chamadas de PICONETS. 
 
 
QUESTÃO 03 - A tecnologia Bluetooth possibilita a comunicação wireless entre dispositivos, sem que haja necessidade de 
campo de visão direta entre transmissor e receptor. Uma típica conexão Bluetooth pode ser ilustrada por mouse, teclado e 
impressora conectados sem fio a um PC. 
 
IIEEEEEE 880022..1111 
A transmissão dessa rede é feita por sinais de radiofrequência (RF), que se propagam pelo ar e 
podem cobrir áreas na casa das centenas de metros. 
Para esse tipo de conexão ser estabelecida, é necessário que os dispositivos (STA - "station") se 
conectem a aparelhos que fornecem o acesso. 
Estes são genericamente denominados Access Point(AP) ou HOT SPOT(HS). 
 
PROTOCOLOS DE SEGURANÇA PARA REDES SEM FIO 
WWEEPP ((WWiirreedd EEqquuiivvaalleenntt PPrriivvaacciittyy)) 
Foi criado em 1999 e é compatível com praticamente todos os dispositivos WiFi. 
Mais sujeito a falhas de segurança. 
Usa um sistema de criptografia de 128 bits, muito fraco para os dias de hoje. 
Seu suporte foi encerrado em 2004. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
23 
 
OS: 0059/2/17-Gil 
WWPPAA ((WWii--FFii PPrrootteecctteedd AAcccceessss)) 
Adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma segurança muito maior para as redes. 
A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas não acontece exatamente da 
mesma maneira que no antecessor. 
 
WWPPAA22 ((WWii--FFii PPrrootteecctteedd AAcccceessss IIII)) 
O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006. 
A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de 
um ataque de força bruta. 
Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente zero. 
 
PADRÕES IEEE 802.11 a/b/g/n/ac 
 
 
IIEEEEEE 880022..1111aa 
Pode chegar a 108Mbps (13,5MB/s) por fabricantes NÃO PADRONIZADOS, NÃO SENDO compatível com o 802.11b/g. 
Pode chegar a 54Mbps (6,75MB/s) por fabricantes PADRONIZADOS, SENDO compatível com o padrão 802.11b/g. 
Velocidade real fica entre 24 e 27Mbps (3,37MB/s). 
Área de cobertura chega até 50 metros. 
Frequência de operação é 5GHz. 
 
IIEEEEEE 880022..1111bb 
Velocidade de transmissão pode chegar até 11 Mbps(1,3MB/s). 
Opera na frequência de 2.4GHz. 
Área de cobertura 50 a 400 metros. 
Pode sofrer interferência de dispositivos externos, como telefones móveis, fornos micro-ondas e dispositivos Bluetooth. 
 
IIEEEEEE 880022..1111gg 
Compatibilidade com os dispositivos 802.11b 
Velocidade de 54Mbps(6,75MB/s). 
Funciona dentro da frequência de 2,4 GHz. 
PADRÃO ALCANCE COMPATIBILIDADE CUSTO 
802.11a 25 a 100 metros (indoor) Incompatível com o 802.11b e 802.11g Alto 
802.11b 100 a 150 metros (indoor) Adoção generalizada. O mais baixo 
802.11g 100 a 150 metros (indoor) 
Compatibilidade com o 802.11b a 11Mbit/s. 
Incompatível com o 802.11a. 
Baixo 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
24 
 
OS: 0059/2/17-Gil 
IIEEEEEE 880022..1111nn 
Opera nas faixas de 2,4GHz e 5GHz. 
Pode fazer transmissões na faixa de 300Mbps(37,5MB/s) e, teoricamente, pode atingir taxas de até 600Mbps(75MB/s). 
Área de cobertura chega até 400 metros. 
 
IIEEEEEE 880022..1111aacc 
Hoje, o padrão 802.11n impera. 
Velocidade de 433Mbps (54MB/s) em sistemas simples, podendo chegar até 6000Mbps (750MB/s) na frequência de 
5GHz. 
O mercado aposta 1300Mbps (162MB/s) para os dispositivos. 
São compatíveis com as redes 802.11n. 
 
HARDWARE DE REDE 
São dispositivos usados para a interconexão de periféricos e transferência de dados. 
 
PLACA DE REDE 
Chamada de “adaptador de rede” ou “interface de rede” ou NIC(Network Interface Connection) ou Placa de rede. 
Cada computador tem que ter sua própria placa de rede. 
Pode ser padrão Ethernet (com fio) ou Wireless (sem fio). 
 
 
 
ENDEREÇO MAC(Media Access Control). 
Usado para identificar FISICAMENTE a placa de rede. 
São endereços de 48 bits, representados através de 12 dígitos hexadecimais (00:15:00:4B:68:DB) gravado na ROM da 
placa. 
Cada placa de rede possui um único endereço MAC. 
Existe também o endereço LÓGICO, conhecido como endereço IP (Internet Protocol), que também é único. É 
representado em decimal (200.221.2.45). 
 
HUB 
É um dispositivo que tem a função de interligar os computadores de uma rede local 
(concentrador). 
Recebe os dados vindos de um computador e os transmite às outras máquinas. 
Transmissão em BROADCAST (os dados são enviados de um endereço para todos os 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
25 
 
OS: 0059/2/17-Gil 
outros endereços). 
Geralmente, há aparelhos com 8, 16, 24 e 32 portas. 
Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não deixa de funcionar. 
Também é possível adicionar um outro hub ao já existente, chamamos de CASCATEAMENTO DE HUBS. 
Hubs são adequados para redes pequenas e/ou domésticas. 
Havendo poucos computadores é muito pouco provável que surja algum problema de desempenho. 
NÃO entende o endereço MAC e IP. 
QUESTÃO 04 - Um hub permite a repetição do sinal que entraem uma porta em todas as demais portas. 
 
SWITCH 
Tem uma grande vantagem sobre o HUB. 
Os dados vindos do computador de origem somente são repassados ao 
computador de destino. 
Isso porque os switchs criam uma espécie de canal de comunicação exclusiva entre 
a origem e o destino, chamado TABELA MAC. 
Essa tabela contém o endereço MAC do dispositivo vinculado a porta de comunicação do Switch. 
Dessa forma, a rede não fica "presa" a um único computador no envio de informações. 
Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto quando dois ou mais 
computadores tentam enviar dados simultaneamente à mesma máquina. 
Essa característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo). 
Entende endereço MAC, permitindo direcionar a informação (UNICAST – comunicação na qual um quadro é enviado de 
um host e endereçado a um destino específico). 
Não entende endereço IP. 
Usado em redes LAN, com muitos computadores. 
QUESTÃO 05 - A diferença básica entre um hub e um switch é o fato de que um hub se comporta como um repetidor, ou 
seja, a informação presente em uma porta qualquer desse dispositivo é repetida para todas as demais portas. O switch é um 
hub com endereçamento de portas. A cada porta de switch há um endereço correspondente único. 
 
ROTEADOR - ROUTER 
Utilizado em redes de maior porte. 
Entende endereços MAC e IP. 
Sabe o endereço de cada segmento, tendo a capacidade de determinar qual o melhor 
caminho para envio de dados, além de filtrar o tráfego de broadcast. 
Usado em qualquer tipo de rede (LAN, MAN, WAN). 
Interliga sistemas globais (Internet). 
Podem ter firewall. 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
26 
 
OS: 0059/2/17-Gil 
MODELO CLIENTE / SERVIDOR 
O modelo cliente-servidor (em inglês client/server), em computação, é uma estrutura 
de aplicação distribuída. 
Tem o poder de distribui as tarefas e cargas de trabalho entre os fornecedores de um 
recurso ou serviço, designados como servidores, e os requerentes dos serviços, designados 
como clientes. 
O termo SERVIDOR é largamente aplicado a computadores completos. 
Mas também um servidor pode ser um software ou a partes de um sistema 
computacional, ou até mesmo a uma máquina. 
O termo CLIENTE é aplicado a quem solicita as informações ao servidor. 
As redes que utilizam servidores são do tipo cliente-servidor. 
 
 
 
 
QUESTÃO 06 - O modelo cliente/servidor, em que uma máquina denominada cliente requisita serviços a outra, denominada 
servidor, ainda é o atual paradigma de acesso à Internet. 
 
INTRANET 
É uma aplicação interna/privada de uma empresa que visa fornecer conteúdo, informação e aplicativos que facilitem o 
trabalho de seus colaboradores. 
Utiliza as mesmas tecnologias e protocolos da Internet. 
 
EXTRANET 
O objetivo de uma Extranet é compartilhar com segurança informações de negócio de uma empresa entre seus 
colaboradores, parceiros e fornecedores. 
Uma Extranet também pode ser vista como uma extensão de uma Intranet. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
27 
 
OS: 0059/2/17-Gil 
A INTERNET 
Não é uma rede e sim, um conjunto de várias redes ligadas por roteadores baseada na pilha de protocolos TCP/IP. 
É uma rede pública não segura. 
 
 
 
VPN – VIRTUAL PRIVATE NETWORK 
O uso de Redes Privadas Virtuais racionaliza os custos de redes corporativas oferecendo "confidencialidade" e 
“integridade” no transporte de informações através de redes públicas. 
 
 
TUNELAMENTO 
Ele pode ser definido como processo de encapsular um protocolo dentro de outro. 
O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado e 
decriptografado, retornando ao seu formato original. 
 
 
QUESTÃO 19 - VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em 
que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
28 
 
OS: 0059/2/17-Gil 
TOPOLOGIA DE REDES 
A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros componentes de 
rede. 
Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logicamente. 
Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede. 
É a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede. 
Existem duas categorias básicas de topologias de rede: 
TTOOPPOOLLOOGGIIAA FFÍÍSSIICCAA 
Representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou 
nodos). 
A forma com que os cabos são conectados, e que genericamente chamamos de topologia da rede (física), influencia em 
diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança. 
 
TTOOPPOOLLOOGGIIAA LLÓÓGGIICCAA 
Refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através 
da rede a partir de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos. 
São frequentemente associadas à Media Access Control (MAC) métodos e protocolos e são capazes de se reconfigurar 
dinamicamente por tipos especiais de equipamentos como roteadores e switches. 
Várias são as estratégias de topologia, embora as variações sempre derivem de três que são as mais frequentemente 
empregadas, ANEL, BARRAMENTO e ESTRELA. 
 
 
São apresentadas a seguir algumas das topologias típicas de redes. 
 
ANEL 
Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado 
(anel). 
Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. 
Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, 
até ser retirada pela estação destino ou pela estação fonte. 
VVAANNTTAAGGEENNSS 
 Todos os computadores acessam a rede igualmente; 
 Performance não é impactada com o aumento de usuários. 
DDEESSVVAANNTTAAGGEENNSS 
 Falha de um computador pode afetar o restante da rede; 
 Problemas são difíceis de isolar. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
29 
 
OS: 0059/2/17-Gil 
BARRAMENTO 
Todos os computadores são ligados em um mesmo barramento físico de dados. 
Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma 
máquina pode “escrever” no barramento num dado momento. 
Todas as outras “escutam” e recolhem para si os dados destinados a elas. 
Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro 
computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a 
transmissão. 
 
VVAANNTTAAGGEENNSS Uso de cabo é econômico; 
 Mídia barata e fácil de trabalhar e instalar; 
 Simples e relativamente confiável; 
 Fácil expansão. 
 
DDEESSVVAANNTTAAGGEENNSS 
 Rede pode ficar extremamente lenta em situações de tráfego pesado; 
 Problemas são difíceis de isolar; 
 Falha no cabo paralisa a rede inteira. 
 
ESTRELA 
A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um 
concentrador como ponto central da rede. 
O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com 
a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das 
portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao 
componente defeituoso ficará fora da rede. 
 
VVAANNTTAAGGEENNSS 
 A codificação e adição de novos computadores é simples; 
 Gerenciamento centralizado; 
 Falha de um computador não afeta o restante da rede. 
 
DDEESSVVAANNTTAAGGEEMM 
 Uma falha no dispositivo central paralisa a rede inteira. 
 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
30 
 
OS: 0059/2/17-Gil 
TOPOLOGIA – QUADRO RESUMO 
 
 
BACKBONE 
Significa, espinha dorsal. 
Backbone ("espinha dorsal" ou "rede de transporte", em português) é uma rede principal por onde os dados dos 
clientes da internet trafegam. Ele controla o esquema de ligações centrais de um sistema mais abrangente com elevado 
desempenho. 
É responsável pelo envio e recebimento dos dados entre diferentes localidades, dentro ou fora de um país. PARA 
ENTENDER MELHOR... pense no backbone como uma grande estrada, que possui diversas entradas e saídas para outras 
cidades (redes menores). Nesta estrada, trafegam todos os dados enviados na Internet, que procuram pela cidade certa a fim 
de entregar a mensagem. 
 
 
RNP - REDE NACIONAL DE ENSINO E PESQUISA 
A Rede Nacional de Ensino e Pesquisa (RNP) provê a integração global e a colaboração apoiada em tecnologias de 
informação e comunicação para a geração do conhecimento e a excelência da educação e da pesquisa. 
Desde 2002, é uma Organização Social (OS) vinculada ao Ministério da Ciência, Tecnologia e Inovação (MCTI) e mantida 
por esse em conjunto com os ministérios da Educação (MEC), Cultura (MinC) e Saúde (MS), que participam do Programa 
Interministerial da RNP (PI-RNP). 
Pioneira em 1992 como rede nacional de acesso à Internet no Brasil, a RNP tem como principal incumbência promover 
o desenvolvimento tecnológico e apoiar a pesquisa de tecnologias de informação e comunicação, criando serviços e projetos 
inovadores e qualificando profissionais. Criada pelo Ministério da Ciência e Tecnologia para interligar o ambiente acadêmico 
brasileiro, tanto em nível nacional como internacional. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
31 
 
OS: 0059/2/17-Gil 
 
QUESTÃO 07 - As espinhas dorsais da Internet, que possuem uma infraestrutura de alta velocidade que interliga várias redes 
e garantem o fluxo da informação entre os diversos países, são denominadas 
A) roteadores. 
B) servidores. 
C) protocolos. 
D) provedores. 
E) backbones. 
 
PROVEDOR DE ACESSO / 
ISP-INTERNET SERVICE PROVIDER 
É uma empresa que fornece acesso à Internet, em geral, mediante o pagamento de uma taxa. 
As maneiras mais comuns de conectar-se com um ISP são usando uma linha telefônica (dial-up) ou uma conexão de 
banda larga (cabo ou DSL). 
Muitos ISPs prestam serviços adicionais, como contas de e-mail, espaço para armazenagem de dados e criação de um 
site e hospedagem. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
32 
 
OS: 0059/2/17-Gil 
TIPOS DE CONEXÃO 
Existem várias formas de conectar a Internet usando velocidades diferenciadas. Vejamos algumas abaixo. 
 
DDIIAALL--UUPP // DDIISSCCAADDAA 
Utiliza um modem(V.90) e uma linha telefônica para se ligar a um nó de uma rede de 
computadores. 
Velocidade da conexão é aproximadamente de 56Kbps(7KB/s). 
Não permite transmissão de dados (navegação na Internet) e voz (falar ao telefone) 
simultaneamente. 
 
BANDA LARGA 
(ETHERNET - COM FIO) 
Utiliza meio guiado para transmissão de dados. 
 
AADDSSLL 
Significa, Asymmetric Digital Subscriber Line ("Linha Digital Assimétrica para Assinante"). 
Utiliza linha telefônica para transmissão de dados em alta velocidade, separando voz e dados, 
com acesso simultâneo. 
Velocidades variadas, sempre acima de 1Mbps. 
 
BBPPLL // PPLLCC 
BPL - Broadband over Power Lines, ou PLC - Power Line Communications é o uso da rede elétrica 
para transmissão de dados e voz em banda larga. 
Utiliza um MODEM ELÉTRICO ligado na tomada onde usa uma frequência diferenciada para a 
transmissão dos dados. 
Aparelhos eletrônicos que podem causar interferência e fora de casa, os postes estão expostos a diversos tipos de 
intempéries, ruídos proveniente dos transformadores. 
 
QUESTÃO 08 - A tecnologia power line communication (PLC) possibilita a transmissão de dados através das redes de energia 
elétrica, utilizando-se uma faixa de frequência diferente da normalmente utilizada na rede elétrica para a distribuição de 
energia. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
33 
 
OS: 0059/2/17-Gil 
TTVV AA CCAABBOO 
Utiliza as redes de transmissão de TV por cabo convencionais (chamadas de CATV - 
Community Antenna Television) para transmitir dados em alta velocidade. 
Utiliza um modem especial chamado CABLE MODEM. 
Pode ser conectado usando uma placa de rede Ethernet ou porta USB. 
 
 
BANDA LARGA 
(WIRELESS - SEM FIO) 
 
WWII--FFII ((WWIIRREELLEESSSS FFIIDDEELLIITTYY)) 
Versão sem fio da banda larga comum, distribuída através de um roteador especial. 
É por isso que são designadas como redes, já que necessitam de uma conexão com fios para criar 
o ponto de acesso. 
O sinal de Internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar 
54Mbps ou mais, no raio de alguns metros. 
 
RRÁÁDDIIOO 
A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até mesmo modems. 
O sinal é enviado por uma antena e recebido por uma torre de transmissão, geralmente no alto de prédios ou lugares 
que não ofereçam barreiras para a onda. 
Além disso, a conexão via rádio é bastante útil devido ao seu longo alcance, o que favorece quem mora em cidades 
onde o sinal telefônico ou via cabo não alcança. 
O único problema é que, para obter o máximo da conexão, o sinal deve chegar à torre sem encontrar nenhum tipo de 
barreira, e até mesmo chuvas podem desestabilizá-la 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
34 
 
OS: 0059/2/17-GilCCOONNEEXXÃÃOO 33GG//44GG//LLTTEE ((LLoonngg TTeerrmm EEvvoolluuttiioonn)) 
Permitem a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel. 
Esses sistemas estão evoluindo para o padrão 4G (4ª. geração) e LTE (Long Term Evolution ou Evolução de Longo Prazo). 
 
SSAATTÉÉLLIITTEE 
A falta de cabos em áreas pouco habitadas fez com que algumas empresas aproveitaram para criar o serviço de internet 
via satélite. 
Requisita alta tecnologia, tanto na residência das pessoas quanto no espaço, o custo da tecnologia ficou muito elevada 
e somente quem tem um alto poder aquisitivo aderiu a ideia. 
 
 
QUESTÃO 09 - Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de dados 
e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a Internet e telefonar ao mesmo tempo. 
 
DOMÍNIO DE INTERNET 
São nomes que respeitam regras hierárquicas de posicionamento mundial. 
Temos como exemplo LEITEJUNIOR.COM.BR. 
 
Para interpretar o domínio temos que entender os níveis de domínio. 
 
DDOOMMÍÍNNIIOO GGEEOOGGRRÁÁFFIICCOO –– 11ºº.. NNÍÍVVEELL 
Sequência de dois caracteres de um endereço de nome de domínio da Internet que indica o país em que um host está 
localizado. 
O domínio geográfico principal é a última parte do endereço de nome de domínio, que vem depois dos códigos de 
domínio e subdomínio. 
Por exemplo, uiuc.edu.us indica um host da Universidade de Illinois, nos Estados Unidos, cam.ac.uk indica um host da 
Universidade de Cambridge, no Reino Unido. O código .us, que indica um domínio dos Estados Unidos, é, em geral, omitido. 
O .br indica que o domínio foi registrado no Brasil. 
Existem outros representações de domínio espalhada pelo planeta, como .pt(Portugal), .it(Itália), .fr(França), etc. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
35 
 
OS: 0059/2/17-Gil 
 
 
DDOOMMIINNIIOO DDEE CCAATTEEGGOORRIIAA –– 22ºº.. NNÍÍVVEELL 
Identifica a classe/tipo/categoria a que pertence o domínio. 
O mais tradicional é o .com(comercial). 
Existe também o .gov(governamental), .edu(educacional), .org(organizacional), etc. 
As categorias podem ser divididas em 3 tipos. 
DOMÍNIOS DE PESSOA FÍSICA E PROFISSIONAIS LIBERAIS que só podem ser 
registrados por um titular com CPF. 
DOMÍNIOS DE PESSOA JURÍDICA que devem ser associados a um CNPJ. 
DOMÍNIOS GENÉRICOS que podem ser registrados por CPF ou CNPJ. 
ACESSE https://registro.br/dominio/categoria.html para conhecer todas as categorias existente no REGISTRO.BR. 
 
DDOOMMIINNIIOO DDEE IINNSSTTIITTUUIIÇÇÃÃOO –– 33ºº.. NNÍÍVVEELL 
Identifica o nome da entidade. 
No caso, leitejunior. 
 
O CGI.BR 
O Comitê Gestor da Internet no Brasil tem a atribuição de estabelecer diretrizes 
estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil e diretrizes para a 
execução do registro de Nomes de Domínio, alocação de Endereço IP (Internet Protocol) e 
administração pertinente ao Domínio de Primeiro Nível ".br". 
Também promove estudos e recomenda procedimentos para a segurança da Internet e 
propõe programas de pesquisa e desenvolvimento que permitam a manutenção do nível de 
qualidade técnica e inovação no uso da Internet. 
Veja o decreto em http://cgi.br/pagina/decretos/108 
 
ONDE REGISTRAR UM DOMÍNIO 
Existe um site, o www.registro.br vinculado ao www.cgi.br, que permite fazer o cadastro e/ou consulta de domínios 
brasileiros. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
36 
 
OS: 0059/2/17-Gil 
UURRLL –– UUNNIIFFOORRMM RREESSOOUURRCCEE LLOOCCAATTOORR 
Conhecido como Localizador de Recursos Universal, e foi criado com objetivo associar um endereço com qualquer nome 
de recurso na internet. 
A URL geralmente está relacionado com o endereço de Internet, seja o endereço de um site, um endereço de e-mail, o 
endereço de um vídeo ou imagem. Desta forma, conseguimos navegar na internet, fazer downloads e muito mais. 
Através das URLs conseguimos saber exatamente onde estão todos os recursos disponíveis na internet, de forma 
simplificada e sem confusão. 
Exemplos de URL 
http://www.leitejunior.com.br/redes 
ftp://leitejunior.com.br/sistemaoperacional 
QUESTÃO 10 - Um URL (uniform resource locator) é usado na Internet para designar a localização de um objeto. Nas 
intranets, que são redes corporativas, a localização de um objeto é dada por um LRL (local resource locator). 
QUESTÃO 11 – “Verificar a disponibilidade de um nome de domínio Internet que possa ser usado pelo órgão em seu novo 
portal.” A disponibilidade é diretamente pesquisada na internet em 
A) http://www.usp.br 
B) http://www.fatesp.br 
C) http://www.registro.br 
D) http://www.ipt.br 
E) http://www.dominio.br 
 
PROTOCOLOS 
Conjunto de regras com o objetivo de permitir a comunicação entre computadores. 
 
MODELO TCP/IP 
TCP/IP – É um conjunto de protocolos de comunicação usado na Internet. 
É formado pelo nome dos dois protocolos mais importantes da Internet. 
O TCP-Transmission Control Protocol e o IP-Internet Protocol. 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
37 
 
OS: 0059/2/17-Gil 
IP -INTERNET PROTOCOL 
É o mais importante protocolo da pilha TCP/IP. 
É um endereço numérico, único, que identifica qualquer equipamento ou conexão. 
É formado por números binários(bits) representados em uma notação decimal. 
Endereço IP em representação decimal: 200.221.2.45 
São usados números que podem variar de 0 a 255. 
Endereço IP em representação binária: 11101010.10101001.11110000.11010111. A cada bloco de 8 bits é colocado um 
ponto para facilitar a visualização. Internamente esse ponto não existe. 
Pode-se dizer que o IP é formado por 4 bytes ou 4 octetos ou 32 bits. 
 
 
IP FIXO ou DINÂMICO? 
Qual a melhor forma de atribuição de endereçamento de sistemas? Você decide... 
 
IIPP FFIIXXOO 
Configurado diretamente no computador pelo usuário ou administrado da rede. Normalmente, usado em servidores ou 
quando se quer identificar de forma direta um computador. 
 
IIPP DDIINNÂÂMMIICCOO 
Configurado para ser recebido automaticamente por um computador quando este se conecta a rede. 
 
VERSÕES DO IP 
Sabemos que o IP é usado para identificar um HOST (equipamento ou site) na Internet. E como hoje temos milhares de 
sistemas identificados, uma nova versão teve que ser criada, pois todas as atribuições feitas pela versão antiga foram 
utilizadas. 
IIPPvv44 
Versão usada atualmente, formada por 4 bytes (4 octetos ou 32 bits). 
Pode endereçar 4,3 bilhões de computadores. 
Em 2012 a quantidade de endereçamentos chegou no seu limite. 
IIPPvv66 
Usa endereços com 16 bytes(16 octetos ou 128 bits). 
Pode ser representado em hexadecimal, desse jeito, FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF. 
Criado para substituir o IPv4. 
Pode endereçar 3,4 x 10
38
 computadores, ou seja, suportaria algo como 
340.282.366.920.938.000.000.000.000.000.000.000.000. 
QUESTÃO 12 – Um endereço IP é um identificador que uma rede pode ter para que ela seja encontrada por um usuário.Todos os computadores de uma rede possuem, assim, um mesmo endereço IP, o que garante o envio e recebimento de 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
38 
 
OS: 0059/2/17-Gil 
mensagens para os computadores contidos nessa rede. O que muda na rede são os endereços dos usuários, e não, o 
endereço dos computadores. 
TCP x UDP 
São protocolos usados para enviar pequenas fatias de dados — conhecidos como “pacotes” — a um determinado 
endereço de IP, seja pela internet ou através de uma rede local. 
Em um servidor existem (teoricamente) 65.536 (de 0 a 65.535) portas TCP/UDP que podem ser usadas pelas mais 
diversas aplicações/serviços. 
PORTAS DOS PROTOCOLOS 
Todos os protocolos se utilizam de portas lógicas para seu tráfego de dados. 
Abaixo uma imagem com as principais portas. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
39 
 
OS: 0059/2/17-Gil 
TCP - TRANSMISSION CONTROL PROTOCOL 
Significa, Protocolo de Controle de Transmissão. 
Garantir a entrega de datagramas IP. 
Executar a segmentação e o reagrupamento de grandes blocos de dados enviados pelos programas 
Garantir o sequenciamento adequado e a entrega ordenada de dados segmentados: 
Verificar a integridade dos dados transmitidos usando cálculos de soma de verificação. 
Enviar mensagens positivas dependendo do recebimento bem-sucedido dos dados. Ao usar confirmações seletivas, 
também são enviadas confirmações negativas para os dados que não foram recebidos: 
Oferecer um método preferencial de transporte de programas que devem usar transmissão confiável de dados. 
 
UDP - USER DATAGRAM PROTOCOL 
Significa, Protocolo de Datagramas de Usuário. 
É tido como um protocolo "irmão" do TCP, mas é mais simples e também menos confiável. 
Isso acontece porque o funcionamento do TCP é, como já dito, baseado em conexões, o que não ocorre com o UDP. 
Como consequência, não há procedimentos de verificação no envio e recebimento de dados (todavia, pode haver 
checagem de integridade) e se algum pacote não for recebido, o computador de destino não faz uma nova solicitação, como 
acontece com o TCP. 
Tudo isso faz do UDP um pouco mais rápido, porém inutilizável em certas aplicações. 
Há aplicações em que é preferível entregar os dados o mais rapidamente possível, mesmo que algumas informações se 
percam no caminho. É o caso, por exemplo, das transmissões de vídeo pela internet (streaming), onde a perda de um pacote 
de dados não interromperá a transmissão. 
RREESSUUMMOO 
 
QUESTÃO 13 - O TCP é um protocolo orientado a conexão sem garantias de entrega e confirmação de recebimento. 
 
QUESTÃO 14 - O UDP é um protocolo de rede não-orientado a conexão e sem garantia de entrega dos dados. 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
40 
 
OS: 0059/2/17-Gil 
HTTP – HYPERTEXT TRANSFER PROTOCOL 
Significa, Protocolo de Transferência de Hipertexto. 
Utiliza a porta 80 do TCP. 
Realiza a transferência de páginas na World Wide Web(WWW). 
O tráfego básico é feito em HTML(Hypertext Markup Language), linguagem básica de 
construção de página web, transferindo as páginas do servidor para a máquina do usuário 
QUESTÃO 15 - HTTP é o nome de um protocolo de comunicação de transferência de dados entre computadores da Web, ou 
WWW (World Wide Web), que confere a ela a possibilidade de se intercambiar dados de texto, imagens e sons entre seus 
usuários. 
 
SSL - SECURE SOCKETS LAYER 
Significa, Camada de Ligação(cliente/servidor) Segura. 
É um padrão global em tecnologia de segurança que cria um canal criptografado entre 
um servidor web e um navegador (browser) para garantir que todos os dados transmitidos 
sejam sigilosos e seguros. 
 
HTTPS – HYPER TEXT TRANSFER PROTOCOL SECURE 
Significa, Protocolo de Transferência de Hipertexto com Segurança (criptografado). 
Utiliza a porta 443 do TCP. 
Utiliza recursos de criptografia para efetuar a transferência dos dados, utilizado um 
protocolo de segurança SSL (Secure Sockets Layer). 
Não é 100% seguro, não evita a interceptação dos dados, mas, dificulta a legibilidade 
dos dados. 
 
QUESTÃO 16 - No Internet Explorer, ao acessar uma página por meio do protocolo seguro HTTP, que utiliza o algoritmo de 
criptografia SSL (secure socket layer), o usuário é informado pelo navegador, mediante a exibição de um ícone contendo um 
cadeado, de que a conexão é segura. 
 
SNMP - SIMPLE NETWORK MANAGEMENT PROTOCOL 
Significa, Protocolo de Gerenciamento Simples de Redes. 
Facilita o intercâmbio de informação entre os dispositivos de rede. 
Possibilita aos administradores de rede gerir o desempenho da rede, encontrar e resolver problemas, e planejar o seu 
crescimento. 
Utiliza a porta 161 do UDP. 
POP3 - POST OFFICE PROTOCOL 
Significa, Protocolo de Postagem de Documentos. 
Utiliza a porta 110 do TCP, não segura. 
Utiliza a porta 995 (SSL/TLS) do TCP/UDP, segura. 
Permite que todas as mensagens contidas numa caixa de correio eletrônico sejam transferidas para um computador 
local, retirando as mensagens do servidor. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
41 
 
OS: 0059/2/17-Gil 
 
 
IMAP4 - INTERNET MESSAGE ACCESS PROTOCOL 
Significa, Protocolo de Acesso a Mensagens na Internet. 
As mensagens ficam armazenadas no servidor. 
Podemos ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de 
correio eletrônico, além de dispositivos móveis. 
Utiliza a porta 143 do TCP, não segura. 
 
 
 
SMTP - SIMPLE MAIL TRANSFER PROTOCOL 
Significa, Protocolo de Transferência Simples de Email. 
É responsável pelo envio e recebimento de e-mail entre servidores. 
Essa ação foi tomada pelo CGI.BR para minimizar o envio de SPAM, pois em 2010 o Brasil ocupava a 2a. posição no 
envio. 
Utilizava a porta 25 do TCP/UDP até 2012, não segura. 
Utiliza a porta 587 do TCP, a partir de 2013, não segura. 
Utiliza a porta 465 (SSL/TLS) do TCP, segura. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
42 
 
OS: 0059/2/17-Gil 
 
 
QUESTÃO 17 - O uso de mecanismo relacionado à entrega de correio eletrônico por meio do protocolo post office protocol 3 
(POP3) é de exclusividade dos softwares da Microsoft, como o Outlook Express. 
 
 
FTP - FILE TRANSFER PROTOCOL 
Significa, Protocolo de Transferência de Arquivos. 
Utiliza o conceito de UPLOAD para SUBIR o arquivo e DOWNLOAD para BAIXAR o 
arquivo. 
Normalmente usado para transferir arquivos grandes. 
Um exemplo de um servidor de transferência é... 
 
ftp://ftp.leitejunior.com.br 
Utiliza a porta 20 do TCP para transferência de dados, transparente para o usuário, não segura. 
Utiliza a porta 21 do TCP para transferênciade informações de controle (comandos, identificação, senhas), não segura. 
SFTP é um protocolo de transferência de arquivos seguro usando SSH. 
Utiliza a porta 115 (SSH – 22) do TCP, segura. 
 
DHCP - DYNAMIC HOST CONFIGURATION PROTOCOL 
Significa Protocolo de Configuração Dinâmica de Endereços de Rede. 
É um protocolo de rede que permite às máquinas obterem um endereço IP automaticamente. 
Muito útil para redes com um grande número de computadores. 
Utiliza a porta 67 do UDP. 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
43 
 
OS: 0059/2/17-Gil 
TELNET - TERMINAL EMULATOR 
Significa, Emulador de Terminal. 
é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade de comunicação baseada 
em texto interativo bidirecional usando uma conexão de terminal virtual. 
Utiliza a porta 23 do TCP, não segura. 
 
 
SSH - SECURE SHELL 
Significa, Interface Segura. 
Inicialmente o SSH permitia executar apenas comandos de texto remotamente. 
Passou a permitir executar também aplicativos gráficos e, em seguida, ganhou também um módulo para transferência 
de arquivos, o SFTP. 
A vantagem do SSH sobre o Telnet e o FTP é que tudo é feito através de um canal encriptado, com uma excelente 
segurança. 
O SSH pode ser usado também para encapsular outros protocolos, criando um túnel seguro para a passagem dos dados. 
Criando túneis, é possível acessar servidores de FTP, proxy, e-mail, rsync, etc. 
Utiliza a porta 22 do TCP, segura. 
 
 
QUESTÃO 18 - A transferência de dados em redes de computadores, normalmente, envolve a transferência de arquivos e 
pastas. O protocolo file transfer protocol (FTP) viabiliza a transferência de arquivos pela Internet ou rede local, pois possui 
um conjunto de regras que permitem fazer o download de dados, embora não possua mecanismos para upload de arquivos 
em um servidor. 
 
DNS – DOMAIN NAME SERVICE 
Significa, Sistema de Nomes de Domínios. 
Utiliza a porta 53 do UDP. 
Funciona como um sistema de tradução de endereços IP para nomes de domínios. 
Na verdade, é graças ao DNS, você pode digitar www.LEITEJUNIOR.COM.BR na barra de endereços do seu navegador 
para acessar o site do LEITE, e não um monte de números e pontos. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
44 
 
OS: 0059/2/17-Gil 
 
 
GABARITO: 
QUESTÃO 01: A QUESTÃO 02: ERRADO 
QUESTÃO 03: CERTO QUESTÃO 04: CERTO 
QUESTÃO 05: CERTO QUESTÃO 06: CERTO 
QUESTÃO 07: E QUESTÃO 08: CERTO 
QUESTÃO 09: CERTO QUESTÃO 10: ERRADO 
QUESTÃO 11: C QUESTÃO 12: ERRADO 
QUESTÃO 13: ERRADO QUESTÃO 14: CERTO 
QUESTÃO 15: CERTO QUESTÃO 16: ERRADO 
QUESTÃO 17: ERRADO QUESTÃO 18: ERRADO 
 
 
3 – SEGURANÇA E MALWARES 
 
SEGURANÇA DA INFORMAÇÃO 
Nada mais é que um conjunto de práticas e controles adequados, formada por diretrizes, 
normas e procedimentos, com objetivo de minimizar os riscos com perdas e violações de 
qualquer bem. 
Se aplicada de forma correta ajudam a proteger as informações que são consideradas 
como um ativo importante dentro da organização. 
 
POLÍTICA DE SEGURANÇA 
A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. 
Um termo que resume esses princípios é a CIDA, que representa a Confidencialidade, 
Integridade, Disponibilidade e Autenticidade. 
 
CCOONNFFIIDDEENNCCIIAALLIIDDAADDEE 
Garantir que a informação só será acessível por pessoas autorizadas. 
A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle 
garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. 
A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao 
conteúdo da mensagem. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
45 
 
OS: 0059/2/17-Gil 
A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações. 
O SIGILO pode ser usado para representar esse termo. 
 
IINNTTEEGGRRIIDDAADDEE 
Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 
Mede a exatidão da informação e seus métodos de modificação, manutenção, validade. 
Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a 
informação é a mais atualizada, por exemplo. 
 
DDIISSPPOONNIIBBIILLIIDDAADDEE 
Garante que uma informação estará disponível para acesso no momento desejado. 
Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela 
poderá ser acessada. 
A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado. 
 
AAUUTTEENNTTIICCIIDDAADDEE 
Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia 
de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade). 
 
OUTROS TERMOS... 
CCOONNFFIIAABBIILLIIDDAADDEE 
Garantir que um sistema funcionará de forma eficiente e eficaz, de acordo com suas atribuições e funcionalidade. 
 
TTOOLLEERRÂÂNNCCIIAA AA FFAALLHHAASS 
Aumentar a confiabilidade de um certo sistema evitando falhas. 
Aumentar a disponibilidade do sistema, fazendo com que o sistema fique disponível por mais tempo. 
 
NNÃÃOO--RREEPPÚÚDDIIOO 
Ou NÃO RECUSA é a garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação não 
negue, posteriormente, sua autoria. 
QUESTÃO 01 - A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser 
interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas. 
 
QUESTÃO 02 - Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados “auditores”. Após várias consultas com respostas corretas e imediatas, em um determinado 
momento, um usuário pertencente ao grupo “auditores” acessa o sistema em busca de uma informação já acessada 
anteriormente e não consegue mais acessá-la. 
Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à 
A) Privacidade 
B) Integridade 
C) Consistência 
D) Confidencialidade 
E) Disponibilidade 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2017 – Prof. Leite Jr. 
 
 
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 
46 
 
OS: 0059/2/17-Gil 
PRINCIPAIS AMEAÇAS À POLÍTICA DE SEGURANÇA 
Falta de Integridade. 
Ameaças de Ambiente (fogo, enchente, tempestade...). 
Erros humanos. 
Fraudes e erro de processamento. 
Indisponibilidade dos Sistemas. 
Divulgação da Informação premeditada e acidental. 
 
CONTROLES NECESSÁRIOS QUE DEVEM SER IMPLEMENTADOS NA POLÍTICA DE 
SEGURANÇA 
Software de detecção de MALWARES. 
Software de controle de acesso lógico. 
Mecanismos de controle de acesso físico. 
 
MALWARES 
CONTEÚDO RETIRADO DO...

Outros materiais