Buscar

Apostila de informatica concurso TJ 2014

Prévia do material em texto

INFORMÁTICA	
  PARA	
  CONCURSOS	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  |	
  	
  	
  	
  	
  	
  	
  	
  	
  APOSTILA	
  2014	
  
Prof.	
  Rafael	
  Araújo	
  
	
  
 
	
  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 1 
 
OS: 0098/1/14-Gil 
CONCURSO	
   	
  
	
   	
  
ASSUNTO:	
  
1	
  –	
  Redes	
  de	
  Computadores......................................................................................01	
  
2	
  –	
  Conceitos	
  de	
  Internet/Intranet............................................................................05	
  
3	
  –	
  Internet	
  Explorer..................................................................................................12	
  	
  
4	
  –	
  Mozila	
  Firefox.......................................................................................................18	
  
5	
  –	
  Google	
  Chrome.....................................................................................................31	
  
6	
  –	
  Computação	
  em	
  Nuvem	
  (Cloud	
  computing)	
  .......................................................39	
  
7	
  –	
  Política	
  de	
  Segurança	
  da	
  Informação	
  –	
  PSI..........................................................41	
  	
  
8	
  –	
  Backup..................................................................................................................49	
  
9	
  –	
  Códigos	
  Maliciosos	
  (Malware)	
  ............................................................................51	
  
10	
  –	
  Mecanismos	
  de	
  Segurança	
  (Firewall)	
  ...............................................................65	
  
11	
  –	
  LibreOffice..........................................................................................................68	
  
12	
  –	
  BROffice.Org	
  Writer...........................................................................................74	
  
13	
  –	
  BROffice.Org	
  Calc.............................................................................................106	
  
14	
  –	
  Excel	
  2010.........................................................................................................126	
  	
  
15	
  –	
  Excel	
  2007.........................................................................................................143	
  
16	
  –	
  Sistema	
  Operacional........................................................................................162	
  
17	
  –	
  Windows	
  7........................................................................................................173	
  
18	
  –	
  Word	
  2010........................................................................................................202	
  
19	
  –	
  Word	
  2007........................................................................................................222	
  
20	
  –	
  Questões	
  Cespe................................................................................................238	
  
	
  
1	
  –	
  REDES	
  DE	
  COMPUTADORES	
  
	
  
O	
  QUE	
  É	
  UMA	
  REDE?	
  
Rede	
   é	
   um	
   conjunto	
   de	
   módulos	
   processadores	
  
capazes	
   de	
   trocar	
   informações	
   e	
   compartilhar	
  
recursos,	
   ou	
   seja,	
   dois	
   ou	
   mais	
   computadores	
  
interligados	
   por	
   algum	
   meio	
   físico,	
   trocando	
  
informações	
   e	
   compartilhando	
   recursos	
  
(impressoras,	
  informações,	
  programas,	
  etc.).	
  
	
  
TIPOS	
  DE	
  REDES.	
  
O	
   tipo	
   de	
   rede	
   é	
   definido	
   pela	
   sua	
   área	
   de	
  
abrangência,	
  podemos	
  classificar	
  as	
  redes	
  como:	
  
	
  
LAN	
   (REDE	
   LOCAL)	
   –	
   É	
   uma	
   rede	
   que	
   permite	
   a	
  
interconexão	
   de	
   equipamentos	
   de	
   comunicação	
   de	
  
dados	
   numa	
   pequena	
   região,	
   podemos	
   citar	
   como	
  
exemplo	
   uma	
   rede	
   dentro	
   de	
   um	
   escritório	
   ou	
   em	
  
casa.	
  
	
  
MAN	
   (REDE	
   METROPOLITANA)	
   –	
   É	
   uma	
   rede	
   que	
  
permite	
   a	
   interconexão	
   de	
   equipamentos	
   de	
  
comunicação	
   de	
   dados	
   em	
   uma	
   área	
   bem	
   superior	
  
comparada	
  a	
  uma	
  Lan.	
  
	
  
WAN	
   (REDE	
  EXTENSA)	
   -­‐	
  É	
  uma	
   rede	
  que	
  permite	
  a	
  
interconexão	
   de	
   equipamentos	
   de	
   comunicação	
   de	
  
dados	
   onde	
   os	
   computadores	
   podem	
   estar	
   em	
  
cidades,	
  estados	
  ou	
  até	
  países	
  diferentes.	
  	
  
	
  
TOPOLOGIA.	
  	
  
A	
   topologia	
   de	
   uma	
   rede	
   é	
   um	
   diagrama	
   que	
  
descreve	
   como	
   seus	
   elementos	
   estão	
   conectados.	
  
Esses	
  elementos	
  são	
  chamados	
  de	
  NÓS,	
  e	
  podem	
  ser	
  
computadores,	
  impressoras	
  e	
  outros	
  equipamentos.	
  	
  
A	
   topologia	
   de	
   uma	
   rede	
   descreve	
   como	
   o	
   é	
   o	
  
"layout"	
   do	
   meio	
   através	
   do	
   qual	
   há	
   o	
   tráfego	
   de	
  
informações,	
   e	
   também	
   como	
  os	
   dispositivos	
   estão	
  
conectados	
   a	
   ele.	
   São	
   várias	
   as	
   topologias	
  
existentes,	
   podemos	
   citar:o	
   Barramento,	
   Estrela,	
  
Anel	
  e	
  Árvore.	
  	
  
	
  
INFORMÁTICA	
  PARA	
  CONCURSOS	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  |	
  	
  	
  	
  	
  	
  	
  	
  	
  APOSTILA	
  2014	
  
Prof.	
  Rafael	
  Araújo	
  
	
  
 
	
  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 2 
 
OS: 0098/1/14-Gil 
BARRAMENTO	
  	
  
Os	
  computadores	
  são	
  conectados	
  por	
  um	
  único	
  cabo	
  
de	
  rede.	
  Em	
  cada	
  extremidade	
  do	
  cabo,	
  é	
  ligado	
  um	
  
conector	
  chamado	
  “Terminador”	
  que	
  faz	
  com	
  que	
  o	
  
sinal	
   não	
   ressoe	
   pela	
   rede	
   se	
   não	
   encontrar	
   a	
  
estação	
   de	
   destino.	
   A	
   principal	
   desvantagem	
   desse	
  
tipo	
  de	
  rede	
  é	
  a	
  sua	
  baixa	
  tolerância	
  a	
  falhas,	
  pois	
  se	
  
o	
   cabo	
   partir	
   em	
   um	
   ponto	
   qualquer	
   a	
   rede	
   fica	
  
inoperante	
   (fica	
   fora	
   do	
   ar).	
   Outro	
   problema	
   desse	
  
tipo	
   de	
   topologia	
   é	
   a	
   dificuldade	
   de	
   se	
   fazer	
   a	
  
manutenção	
   na	
   rede	
   e	
   a	
   degradação	
   da	
  
performance	
   com	
   o	
   aumento	
   do	
   número	
   de	
  
estações	
  conectados	
  no	
  cabo.	
  	
  
	
  
	
  
	
  
	
  
	
  
ESTRELA	
  
Nessa	
  topologia	
  os	
  computadores	
  são	
  conectados	
  a	
  
um	
   componente	
   concentrador	
   e	
   distribuidor	
   de	
  
sinais	
   (HUB	
   ,	
   SWITCH)	
   pela	
   rede.	
   Essa	
   topologia	
  
oferece	
  um	
  gerenciamento	
   centralizado	
  que	
   facilita	
  
a	
   manutenção	
   e	
   oferece	
   uma	
   alta	
   tolerância	
   a	
  
falhas.	
   O	
   ponto	
   negativo	
   é	
   que	
   essa	
   topologia	
  
consome	
   muito	
   cabo	
   e	
   requer	
   um	
   componente	
  
adicional	
  para	
  a	
  conexão	
  dos	
  computadores	
  como	
  é	
  
o	
  caso	
  do	
  HUB.TOPOLOGIA	
  EM	
  ÁRVORE	
  
Podemos	
  dizer	
  que	
  este	
  tipo	
  de	
  rede	
  é	
  formado	
  por	
  
estrelas	
  conectadas	
  entre	
  si.	
  É	
  bastante	
  comum	
  nas	
  
redes	
   modernas	
   que	
   possuam	
   um	
   número	
   grande	
  
de	
  equipamentos.	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
ARQUITETURA	
  DE	
  REDE	
  (Tecnologia	
  de	
  Rede)	
  
É	
  um	
  padrão	
  da	
  indústria	
  que	
  determina	
  como	
  será	
  
a	
   interação	
   entre	
   os	
   meios	
   físicos	
   e	
   lógicos	
   para	
   a	
  
transmissão	
   dos	
   dados.	
   As	
   arquiteturas	
   mais	
  
importantes	
  são:	
  
ETHERNET	
  –	
  Opera	
  à	
  10	
  Mbps.	
  
FAST	
  ETHERNET	
  –	
  Opera	
  à	
  100	
  Mbps.	
  
GIGABIT	
  ETHERNET	
  –	
  Opera	
  à	
  1000	
  Mbps	
  
	
  
CABOS	
  DE	
  REDE	
  
O	
   meio	
   físico	
   por	
   onde	
   os	
   dados	
   irão	
   trafegar.	
   O	
  
padrão	
  de	
  meio	
   físico	
  mais	
   utilizado	
   é	
   o	
   ETHERNET	
  
que	
  fixa	
  várias	
  especificações	
  para	
  cabos	
  sendo	
  que	
  
as	
  mais	
  utilizadas	
  são:	
  
� CABO	
  COAXIAL	
  
� PAR	
  TRANÇADO	
  	
  
� FIBRA	
  ÓPTICA	
  
	
  
EQUIPAMENTOS	
  DE	
  REDES	
  
HUB	
  
O	
   hub	
   é	
   um	
   dispositivo	
   que	
   tem	
   a	
   função	
   de	
  
interligar	
   os	
   computadores	
   de	
   uma	
   rede	
   local.	
   Sua	
  
forma	
  de	
  trabalho	
  é	
  a	
  mais	
  simples	
  se	
  comparado	
  ao	
  
switch	
  e	
  ao	
  roteador:	
  o	
  hub	
  recebe	
  dados	
  vindos	
  de	
  
um	
  computador	
  e	
  os	
  transmite	
  às	
  outras	
  máquinas.	
  
No	
   momento	
   em	
   que	
   isso	
   ocorre,	
   nenhum	
   outro	
  
computador	
   consegue	
   enviar	
   sinal.	
   Sua	
   liberação	
  
INFORMÁTICA	
  PARA	
  CONCURSOS	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  |	
  	
  	
  	
  	
  	
  	
  	
  	
  APOSTILA	
  2014	
  
Prof.	
  Rafael	
  Araújo	
  
	
  
 
	
  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 3 
 
OS: 0098/1/14-Gil 
acontece	
   após	
   o	
   sinal	
   anterior	
   ter	
   sido	
  
completamente	
  distribuído.	
  
Em	
   um	
   hub	
   é	
   possível	
   ter	
   várias	
   portas,	
   ou	
   seja,	
  
entradas	
   para	
   conectar	
   o	
   cabo	
   de	
   rede	
   de	
   cada	
  
computador.	
   Geralmente,	
   há	
   aparelhos	
   com	
   8,	
   16,	
  
24	
  e	
  32	
  portas.	
  A	
  quantidade	
  varia	
  de	
  acordo	
  com	
  o	
  
modelo	
  e	
  o	
  fabricante	
  do	
  equipamento.	
  
Caso	
  o	
  cabo	
  de	
  uma	
  máquina	
  seja	
  desconectado	
  ou	
  
apresente	
   algum	
   defeito,	
   a	
   rede	
   não	
   deixa	
   de	
  
funcionar,	
  pois	
  é	
  o	
  hub	
  que	
  a	
  "sustenta".	
  Também	
  é	
  
possível	
  adicionar	
  um	
  outro	
  hub	
  ao	
  já	
  existente.	
  Por	
  
exemplo,	
  nos	
  casos	
  em	
  que	
  um	
  hub	
  tem	
  8	
  portas	
  e	
  
outro	
   com	
   igual	
   quantidade	
   de	
   entradas	
   foi	
  
adquirido	
  para	
  a	
  mesma	
  rede.	
  Hubs	
  são	
  adequados	
  
para	
  redes	
  pequenas	
  e/ou	
  domésticas.	
  
	
  
SWITCH	
  
O	
   switch	
   é	
   um	
  aparelho	
  muito	
   semelhante	
   ao	
  hub,	
  
mas	
  tem	
  uma	
  grande	
  diferença:	
  os	
  dados	
  vindos	
  do	
  
computador	
  de	
  origem	
   somente	
   são	
   repassados	
   ao	
  
computador	
   de	
   destino.	
   Isso	
   porque	
   os	
   switchs	
  
criam	
   uma	
   espécie	
   de	
   canal	
   de	
   comunicação	
  
exclusiva	
  entre	
  a	
  origem	
  e	
  o	
  destino.	
  Dessa	
  forma,	
  a	
  
rede	
   não	
   fica	
   "presa"	
   a	
   um	
   único	
   computador	
   no	
  
envio	
  de	
   informações.	
   Isso	
  aumenta	
  o	
  desempenho	
  
da	
   rede	
   já	
   que	
   a	
   comunicação	
   está	
   sempre	
  
disponível,	
   exceto	
   quando	
   dois	
   ou	
   mais	
  
computadores	
   tentam	
   enviar	
   dados	
  
simultaneamente	
   à	
   mesma	
   máquina.	
   Essa	
  
característica	
  também	
  diminui	
  a	
  ocorrência	
  de	
  erros	
  
(colisões	
  de	
  pacotes,	
  por	
  exemplo).	
  Assim	
  como	
  no	
  
hub,	
   é	
   possível	
   ter	
   várias	
   portas	
   em	
  um	
   switch	
   e	
   a	
  
quantidade	
  varia	
  da	
  mesma	
  forma.	
  
	
  
Roteador	
  	
  
O	
   Roteador	
   é	
   um	
   equipamento	
   de	
   rede	
   capaz	
   de	
  
conectar	
   redes	
   distintas	
   como,	
   por	
   exemplo,	
  
conectar	
  uma	
  rede	
  Lan	
  à	
  Internet.	
  
	
  
Endereço	
  MAC	
  
MAC	
   significa	
   Media	
   Access	
   Control	
   (Endereços	
  
MAC)	
   e	
   possuem	
   48	
   bits	
   de	
   tamanho.	
   Eles	
   são	
  
utilizados	
  para	
  identificar	
  a	
  placa	
  de	
  rede.	
  	
  
Não	
   existem	
   duas	
   placas	
   com	
   o	
   mesmo	
   endereço	
  
MAC	
   ,	
   ou	
   seja,	
   este	
   endereço	
   é	
   único	
   para	
   cada	
  
placa	
   de	
   rede	
   em	
   cada	
   computador.	
   Os	
   endereços	
  
MAC	
  são	
  gravados	
  em	
  uma	
  memória	
  ROM	
  da	
  placa.	
  
Antes	
   de	
   sair	
   da	
   fábrica,	
   o	
   fabricante	
   do	
   hardware	
  
atribui	
   um	
   endereço	
   físico	
   a	
   cada	
   placa	
   de	
   rede.	
  
Como	
   o	
   endereço	
  MAC	
   está	
   localizado	
   na	
   placa	
   de	
  
rede,	
   se	
   a	
   placa	
   de	
   rede	
   fosse	
   trocada	
   em	
   um	
  
computador,	
   o	
   endereço	
   físico	
   da	
   estação	
  mudaria	
  
para	
  o	
  novo	
  endereço	
  MAC.	
  Há	
  dois	
   formatos	
  para	
  
os	
  endereços	
  MAC:	
  0000.0c12.3456	
  ou	
  00-­‐00-­‐0c-­‐12-­‐
34-­‐56.	
  	
  
	
  
REDES	
  WI-­‐FI	
  	
  
As	
   tecnologias	
   das	
   redes	
   sem-­‐fio	
   nasceram	
   da	
  
necessidade	
  cada	
  vez	
  maior	
  de	
  criar	
  redes	
  locais	
  que	
  
garantissem	
   conectividade	
   e	
   mobilidade	
   entre	
   as	
  
máquinas	
   integrantes	
   com	
   equivalência	
   em	
  
facilidade,	
   recursos	
   e	
   performance	
   às	
   redes	
   locais	
  
tradicionais	
  baseadas	
  em	
  cabeamento	
  estruturado.	
  
Inicialmente,	
   essas	
   redes	
   foram	
   implementadas	
  
como	
   extensão	
   ou	
   alternativa	
   às	
   redes	
   cabeadas	
  
onde	
  estas	
  se	
  tornavam	
  inviáveis	
  para	
   implantação.	
  
Em	
   seguida,	
   passaram	
   a	
   ser	
   utilizadas	
   de	
   forma	
  
independente,	
  principalmente	
  no	
  acesso	
  à	
   Internet,	
  
ficando	
  popularmente	
  conhecidas	
  como	
  redes	
  WI-­‐FI	
  
(“Wireless	
  Fidelity”).	
  
	
  
WI-­‐FI	
   é	
   um	
   padrão	
   para	
   redes	
   locais	
   sem	
   fio	
  
(“WLAN’s),	
   de	
   curto	
   alcance	
   que	
   permite	
   o	
   acesso	
  
em	
   banda	
   larga	
   dos	
   seus	
   usuários	
   às	
   redes	
   de	
  
computadores,	
   privadas	
   ou	
   públicas,	
   via	
   sinais	
   de	
  
rádio.	
  
Nas	
  áreas	
  de	
  cobertura	
  WI-­‐FI	
  os	
  usuários	
  têmacesso	
  
a	
   serviços	
   como	
   Internet,	
   correio	
   eletrônico	
   e	
  
navegação	
   através	
   de	
   terminais	
   como	
   laptops	
   e	
  
PDA’s	
   equipados	
   com	
   placas	
   compatíveis	
   com	
   a	
  
tecnologia	
   WI-­‐FI.	
   Atualmente,	
   diversos	
   fabricantes	
  
estão	
   disponibilizando	
   placas	
   PCMCIA	
   em	
   seus	
  
equipamentos	
  que	
  suportam	
  o	
  acesso	
  WLAN.	
  
	
  
§	
  Padrão	
  802.11	
  
O	
   padrão	
   802.11	
   refere-­‐se	
   a	
   uma	
   família	
   de	
  
especificações	
   desenvolvidas	
   pelo	
   Institute	
   of	
  
INFORMÁTICA	
  PARA	
  CONCURSOS	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  |	
  	
  	
  	
  	
  	
  	
  	
  	
  APOSTILA	
  2014	
  
Prof.	
  Rafael	
  Araújo	
  
	
  
 
	
  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 4 
 
OS: 0098/1/14-Gil 
Electrical	
   and	
   Eletronic	
   Engineers	
   (IEEE)	
   para	
   redes	
  
sem	
  fio.	
  A	
  especificação	
  foi	
  aceita	
  em	
  1997	
  e	
  define	
  
uma	
  interface	
  entre	
  clientes	
  sem	
  fio	
  e	
  estações	
  base	
  
e	
  entre	
  dois	
  clientes	
  sem	
  fio.	
  
	
  
§	
  802.11b	
  
Opera	
   na	
   banda	
   de	
   2,4GHz,conhecida	
   com	
   ISM	
  
(Industrial,	
   Scientific	
   and	
   Medical)	
   e	
   utiliza	
   as	
  
técnicas	
  DSSS	
  (Direct	
  Sequentrum).	
  Por	
  trabalhar	
  em	
  
uma	
   banda	
   mais	
   baixa	
   está	
   mais	
   suscetível	
   a	
  
interferências	
   de	
   outros	
   tipos	
   de	
   fontes	
   de	
   ruído	
  
como	
   aparelho	
   celulares	
   e	
   fornos	
   de	
   microondas	
  
que	
   trabalham	
   na	
   mesma	
   faixa	
   de	
   frequência.	
  
Conhecido	
  por	
  Wi-­‐fi	
  (Wireless	
  Fidelity)	
  foi	
  a	
  primeira	
  
versão	
   de	
   rede	
   	
  wireless	
   comercial	
   a	
   ser	
   lançada	
   e	
  
atualmente	
   é	
   a	
   implementação	
   mais	
   utilizada	
   em	
  
ambientes	
   públicos,	
   corporativos	
   e	
   residenciais.	
  
Possui	
   alcance	
   de	
   aproximadamente	
   100	
   metros	
   e	
  
sua	
  taxa	
  de	
  transmissão	
  pode	
  chegar	
  a	
  11Mbps.	
  
	
  
§	
  802.11	
  a	
  
A	
   Segunda	
   versão	
   do	
   padrão	
   802.11	
   opera	
   na	
  
frequência	
   de	
   5.8GHz	
   e	
   é,	
   em	
   média,	
   cinco	
   vezes	
  
mais	
   veloz	
   que	
   o	
   padrão	
   802.11b.	
   Disponibiliza	
   até	
  
oito	
   canais	
   por	
   ponto	
   de	
   acesso,o	
   que	
   possibilita	
  
maiores	
   taxas	
  de	
  transmissão	
  para	
  uma	
  quantidade	
  
maior	
   de	
   usuários	
   simultâneos.	
   Esse	
   padrão	
   opera	
  
na	
   banda	
   conhecida	
   como	
   UNII	
   (un	
   licensend	
  
national	
   information	
   Infrastructure)	
   operando	
   com	
  
frequências	
  mais	
   elevadas.	
   Por	
   este	
  motivo,	
   é	
  mais	
  
imune	
   a	
   interferências	
   eletromagnéticas.	
   A	
   grande	
  
desvantagem	
   de	
   operar	
   em	
   uma	
   frequência	
   mais	
  
elevada	
   é	
   que	
   sofre	
   maior	
   atenuação	
   dos	
   sinais	
  
emitidos	
  e	
  recebidos.	
  
	
  
§	
  802.11g	
  
Opera	
   na	
   faixa	
   de	
   2.4GHz	
   e	
   atinge	
   taxas	
   de	
   até	
  
54Mbps.	
   Integra-­‐se	
   às	
   redes	
   802.11	
   b,	
   suporta	
  
aplicações	
   que	
   fazem	
   uso	
   intenso	
   de	
   largura	
   de	
  
banda,	
  apesar	
  de	
  ainda	
  não	
  ser	
  um	
  padrão	
  utilizado	
  
em	
   larga	
   escala.	
   Este	
   padrão	
   foi	
   estabelecido	
  
recentemente	
  pelo	
  IEEE,	
  sendo	
  um	
  aperfeiçoamento	
  
do	
  Wi-­‐Fi	
  	
  802.11b	
  porém	
  mantendo	
  compatibilidade	
  
com	
   o	
   mesmo.	
   O	
   802.11g	
   é	
   capaz	
   de	
   transmitir	
  
dados	
  a	
  54Mbps,	
   velocidade	
  equivalente	
  à	
  802.11A	
  
mas	
  muito	
  maior	
  que	
  os	
  11Mbps	
  do	
  802.11b	
  usado	
  
atualmente.	
   A	
   principal	
   vantagem	
   do	
   padrão	
  
802.11g	
   é	
   que	
   este	
   utiliza	
   a	
   mesma	
   faixa	
   de	
  
frequência	
   de	
   2.4	
   ghz	
   do	
   padrão	
   802.11	
   b,	
   o	
   que	
  
permite	
   que	
   os	
   dois	
   padrões	
   sejam	
   compatíveis.	
   O	
  
objetivo	
  é	
  oferecer	
  a	
  possibilidade	
  de	
  montagem	
  de	
  
rede	
  802.11b	
  e	
  no	
  futuro	
  adicionar	
  pontos	
  de	
  acesso	
  
802.11g	
   mas	
   mantendo	
   os	
   componentes	
   já	
  
instalados	
   da	
   mesma	
   maneira	
   como	
   é	
   feito	
   para	
  
adicionar	
  placas	
  e	
  hubs	
  de	
  100Mbps	
  a	
  uma	
   rede	
   já	
  
existente	
  de	
  10Mbps.	
  
Note	
   que	
   para	
   que	
   a	
   rede	
   efetivamente	
   trabalhe	
   a	
  
54	
  megabits,	
  é	
  necessário	
  que	
  o	
  ponto	
  de	
  acesso	
  e	
  
todas	
  as	
  placas	
  sejam	
  802.11g.	
  Ao	
  incluir	
  uma	
  única	
  
placa	
  802.11b	
  na	
  rede	
  (mesmo	
  que	
  seja	
  seu	
  vizinho	
  
roubando	
   sinal),	
   toda	
   a	
   rede	
   passa	
   a	
   operar	
   a	
   11	
  
megabits.	
  
Temos	
   ainda	
   as	
   placas	
   dual-­‐band,	
   que	
   transmitem	
  
simultaneamente	
   em	
   dois	
   canais	
   diferentes,	
  
dobrando	
  a	
   taxa	
  de	
   transmissão	
   (e	
   também	
  o	
  nível	
  
de	
   interferência	
   com	
   outras	
   redes	
   próximas).	
  
Chegamos	
   então	
   às	
   placas	
   de	
   22	
   megabits	
  
(802.11b+)	
  e	
  108	
  megabits	
  (802.11g+).	
  	
  
� 802.11	
  n	
  
Possui	
  duas	
  versões	
  de	
  frequência:	
  2,4	
  GHZ	
  ou	
  5	
  
GHZ	
  e	
  pode	
  atingir	
  300	
  Mbps.	
  	
  	
  
	
  
HOTSPOT	
  
Um	
   hotspot	
   é	
   um	
   ponto	
   de	
   acesso	
   às	
   redes	
  
WI-­‐FI	
   onde	
   os	
   usuários	
   podem	
   se	
   conectar	
   a	
   uma	
  
rede	
   local	
   ou	
   à	
   Internet.	
   O	
   ponto	
   de	
   acesso	
  
transmite	
   um	
   sinal	
   sem	
   fio	
   em	
   uma	
   pequena	
  
distância,	
   cerca	
   de	
   100	
   metros.	
   Esses	
   pontos	
   de	
  
acesso	
   podem	
   ser	
   encontrados	
   em	
   locais	
   públicos	
  
gratuitamente	
   ou	
   mediante	
   o	
   pagamento	
   de	
   uma	
  
taxa,	
   contanto	
   que	
   os	
   dispositivos	
   dos	
   usuários	
  
(laptop’s,	
  pda’s)	
  possuam	
  suporte	
  WI-­‐FI.	
  
Anotações	
  
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________	
  
INFORMÁTICA	
  PARA	
  CONCURSOS	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  |	
  	
  	
  	
  	
  	
  	
  	
  	
  APOSTILA	
  2014	
  
Prof.	
  Rafael	
  Araújo	
  
	
  
 
	
  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 5 
 
OS: 0098/1/14-Gil2	
  –	
  CONCEITOS	
  DE	
  INTERNET/	
  INTRANET	
  
	
  
O	
  QUE	
  É	
  INTERNET?	
  
Nome	
   dado	
   à	
   rede	
   mundial	
   de	
   computadores,	
   na	
  
verdade	
  a	
  reunião	
  de	
  milhares	
  de	
  redes	
  conectadas	
  
entre	
  si.	
  Nascida	
  como	
  um	
  projeto	
  militar,	
  a	
  Internet	
  
evoluiu	
   para	
   uma	
   rede	
   acadêmica	
   e	
   hoje	
   se	
  
transformou	
   no	
   maior	
   meio	
   de	
   intercâmbio	
   de	
  
informações	
  do	
  mundo.	
  Assume	
  faces	
  como	
  meio	
  de	
  
comunicação,	
  entretenimento,	
  ambiente	
  de	
  negócio	
  
e	
   fórum	
   de	
   discussão	
   dos	
   mais	
   diversos	
   temas.	
   O	
  
que	
  faz	
  a	
  Internet	
  tão	
  poderosa	
  assim	
  é	
  uma	
  espécie	
  
de	
  esperanto	
  da	
  informática	
  que	
  atende	
  pelas	
  siglas	
  
TCP/IP	
   (Protocolo	
   de	
   Controle	
   de	
   Transferência	
   /	
  
Protocolo	
   Internet).	
   Todos	
   os	
   computadores	
   que	
  
atendem	
   essa	
   língua	
   são	
   capazes	
   de	
   trocar	
  
informações	
   entre	
   si.	
   Assim,	
   pode-­‐se	
   conectar	
  
máquinas	
  de	
  diferentes	
  tipos,	
  como	
  PC’s,	
  MAC’s	
  etc.	
  	
  
O	
   TCP/IP	
   é	
   o	
   protocolo	
   de	
   comunicação	
   básico	
   da	
  
Internet,	
   utilizada	
   também	
   na	
   implementação	
   das	
  
redes	
  privadas	
  como	
  Intranet.	
  
	
  
Tecnicamente	
  o	
  que	
  são	
  protocolos?	
  	
  
Pode-­‐se	
  definir	
  protocolo	
  como	
  uma	
  série	
  de	
  regras	
  
e	
   formatos	
   de	
   mensagens	
   que	
   os	
   computadores	
  
devem	
   obedecer	
   para	
   que	
   possam	
   trocar	
   dados.	
  
Esses	
   dados	
   que	
   são	
   trocados	
   são	
   chamados	
   de	
  
mensagens,	
   que	
   terão	
   formatos	
   diferentes	
   de	
  
acordo	
   com	
   cada	
   protocolo,	
   o	
   que	
   ocorre	
   também	
  
com	
  as	
  regras	
  de	
  comunicação	
  que	
  serão	
  utilizadas,	
  
essas	
  regras	
  determinam	
  o	
  que	
  irá	
  acontecer	
  com	
  as	
  
mensagens	
   durante	
   a	
   transmissão	
   e	
   o	
   que	
   fazer	
   se	
  
as	
  mensagens	
  chegarem	
  ou	
  não.	
  
	
  
O	
  TCP/IP	
  
A	
   sigla	
   TCP	
   é	
   abreviação	
   de	
   TRANSMISSION	
  
CONTROL	
   PROTOCOL	
   ,	
   ou	
   seja,	
   Protocolo	
   de	
  
Controle	
  de	
  Transmissão.	
  
A	
  sigla	
   IP	
  é	
  abreviação	
  de	
   INTERNET	
  PROTOCOL,	
  ou	
  
seja,	
  Protocolo	
  da	
  Internet.	
  
O	
   protocolo	
   TCP/IP	
   como	
   muitos	
   pensam	
   não	
   se	
  
trata	
  de	
  um	
  único	
  protocolo	
  e	
   sim	
  um	
  conjunto	
  de	
  
protocolos	
  (inclusive	
  com	
  o	
  TCP	
  e	
  o	
  IP)	
  criados	
  para	
  
diversas	
   funções	
  que	
   fazem	
  a	
   rede	
   funcionar.	
  Esses	
  
protocolos	
   formam	
   uma	
   família	
   de	
   protocolos	
   que	
  
foram	
  divididos	
   em	
   camadas	
   que	
   se	
   unem	
  na	
   hora	
  
da	
  transmissão.	
  
	
  
Os	
  principais	
  protocolos	
  da	
  família	
  TCP/IP	
  são:	
  
� HTTP	
  (Hypertext	
  Transfer	
  Protocol	
  )	
  
Protocolo	
   usado	
   na	
   Internet	
   para	
   transferir	
   as	
  
páginas	
  da	
  WWW	
  (WEB).	
  	
  
	
  
� HTTPS	
  (HyperText	
  Transfer	
  Protocol	
  Secure)	
  
É	
  uma	
  implementação	
  do	
  protocolo	
  HTTP	
  sobre	
  uma	
  
camada	
   SSL	
   (Secure	
   Sockets	
   Layer),	
   essa	
   camada	
  
adicional	
   permite	
   que	
   os	
   dados	
   sejam	
   transmitidos	
  
através	
   de	
   uma	
   conexão	
   criptografada	
   e	
   que	
   se	
  
verifique	
   a	
   autenticidade	
   do	
   servidor	
   e	
   do	
   cliente	
  
através	
  de	
  certificados	
  digitais.	
  
	
  
� FTP	
  (File	
  Transfer	
  Protocol)	
  
	
  Protocolo	
  usado	
  na	
  transferência	
  de	
  arquivos.	
  
	
  
� TFTP	
  (Trivial	
  File	
  Transfer	
  Protocol)	
  
	
  No	
  Inglês	
  o	
  "trivial"	
  indica	
  algo	
  fácil,	
  descomplicado,	
  
o	
   que	
   ilustra	
   bem	
   a	
   função	
   do	
   TFTP.	
   Ele	
   é	
   uma	
  
espécie	
   de	
   parente	
   do	
   FTP,	
   mas	
   que	
   utiliza	
   portas	
  
UDP	
   para	
   transferir	
   arquivos,	
   sem	
   nenhum	
   tipo	
   de	
  
verificação	
   de	
   erros	
   e	
   sem	
   muitos	
   recursos	
   de	
  
segurança.	
  Os	
  dados	
  são	
  simplesmente	
  transmitidos	
  
da	
  forma	
  mais	
  rápida	
  e	
  simples	
  possível.	
  
	
  
� TELNET	
  	
  
Protocolo	
   que	
   permite	
   o	
   acesso	
   remoto,	
   permite	
  
que	
  você	
  acesse	
  uma	
  máquina	
  a	
  distância,	
  usando	
  a	
  
Internet.	
  
	
  
	
  
	
  
INFORMÁTICA	
  PARA	
  CONCURSOS	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  |	
  	
  	
  	
  	
  	
  	
  	
  	
  APOSTILA	
  2014	
  
Prof.	
  Rafael	
  Araújo	
  
	
  
 
	
  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 6 
 
OS: 0098/1/14-Gil 
� POP3	
  	
  
O	
   protocolo	
   POP3	
   é	
   usado	
   para	
   acessar	
   o	
   servidor	
  
POP	
   para	
   transferir	
   e-­‐mail	
   armazenado	
   no	
   servidor	
  
para	
  o	
  computador	
  local	
  do	
  usuário.	
  	
  
	
  
� IMAP	
  (Internet	
  Message	
  Access	
  Protocol)	
  	
  
	
  É	
  um	
  protocolo	
  de	
  acesso	
  a	
  mensagens	
  eletrônicas.	
  
Por	
  meio	
  desse	
  padrão	
  de	
   comunicação,	
  os	
   e-­‐mails	
  
são	
  recebidos	
  e	
  mantidos	
  no	
  servidor;	
  os	
  cabeçalhos	
  
e	
   os	
   remetentes	
   podem	
   ser	
   checados	
   a	
   distância	
  
para	
  que	
  se	
  decida,	
  então,	
  se	
  a	
  mensagem	
  completa	
  
deve	
   ser	
   transferida.	
  Por	
  meio	
  do	
   IMAP,	
   também	
  é	
  
possível	
  manipular	
  pastas	
  de	
  mensagens	
  no	
  servidor	
  
ou	
   ainda	
   fazer	
   pesquisas	
   nos	
   e-­‐mails.	
   A	
   diferença	
  
básica	
   entre	
   o	
   IMAP	
   e	
   o	
   POP,	
   outro	
   protocolo	
   de	
  
correio	
   eletrônico,	
   é	
   que	
   o	
   acesso	
   do	
   Post	
   Office	
  
Protocol	
   é	
   off-­‐line,	
   ou	
   seja,	
   o	
   usuário	
   puxa	
  
mensagens	
   para	
   uma	
  única	
  máquina	
   à	
  medida	
   que	
  
vão	
  chegando.	
  	
  
O	
   IMAP	
   pode	
   ser	
   encarado	
   como	
   um	
   servidor	
   de	
  
arquivos	
   remoto,	
   enquanto	
   o	
   POP	
   pode	
   ser	
   visto	
  
como	
  um	
  serviço	
  de	
  "armazenamento	
  temporário	
  e	
  
posterior	
  encaminhamento".	
  As	
  vantagens	
  do	
   IMAP	
  
são	
   várias,	
   entre	
   elas	
   a	
   possibilidade	
   de	
   uso	
   de	
  
diferentes	
   computadores	
   para	
   acesso	
   a	
   caixa	
   de	
  
mensagens,	
   menor	
   quantidade	
   de	
   dados	
  
armazenados	
   na	
   máquina	
   do	
   usuário,	
   acesso	
  
independentemente	
   da	
   plataforma	
   a	
   várias	
   caixas	
  
de	
  correio,	
  entre	
  outros.	
  	
  
Além	
   disso,	
   o	
   IMAP	
   foi	
   projetado	
   para	
   permitir	
   amanipulação	
   de	
   caixas	
   postais	
   remotas,	
   como	
   se	
  
elas	
   fossem	
   locais,	
   e	
   o	
   armazenamento	
   das	
  
mensagens	
  no	
  servidor,	
  não	
  na	
  máquina	
  do	
  usuário.	
  
	
  
� SMTP	
  	
  
	
  Protocolo	
  que	
  permite	
  o	
  envio	
  de	
  e-­‐mails.	
  	
  
	
  
� SNMP	
  
Protocolo	
   de	
   gerenciamento	
   de	
   rede	
   simples	
  
(SNMP).	
   É	
   um	
   protocolo	
   de	
   rede	
   usado	
   para	
  
fornecer	
   informações	
   de	
   status	
   sobre	
   um	
   Host	
   em	
  
uma	
  rede	
  TCP/IP.	
  
	
  
� DHCP	
  	
  
Protocolo	
   de	
   configuração	
   dinâmica	
   de	
   hosts	
  
(DHCP).	
   Protocolo	
   de	
   serviço	
   TCP/IP	
   que	
   oferece	
  
configuração	
  dinâmica	
  com	
  concessão	
  de	
  endereços	
  
IP	
   de	
   host	
   e	
   distribui	
   outros	
   parâmetros	
   de	
  
configuração	
   para	
   clientes	
   de	
   rede	
   qualificados.	
   O	
  
DHCP	
   fornece	
   uma	
   configuração	
   de	
   rede	
   TCP/IP	
  
segura,	
   confiável	
   e	
   simples,	
   evita	
   conflitos	
   de	
  
endereço	
   e	
   ajuda	
   a	
   preservar	
   a	
   utilização	
   de	
  
endereços	
  IP	
  de	
  clientes	
  na	
  rede.	
  	
  
O	
  DHCP	
  usa	
  um	
  modelo	
   cliente/servidor,	
  no	
  qual	
  o	
  
servidor	
   DHCP	
   mantém	
   o	
   gerenciamento	
  
centralizado	
   dos	
   endereços	
   IP	
   usados	
   na	
   rede.	
   Os	
  
clientes	
   com	
   suporte	
   para	
   DHCP	
   podem	
   solicitar	
   e	
  
obter	
  concessões	
  de	
  um	
  endereço	
  IP	
  de	
  um	
  servidor	
  
DHCP	
   como	
   parte	
   do	
   seu	
   processo	
   de	
   inicialização	
  
da	
  rede.	
  
	
  
Transmission	
  Control	
  Protocol	
  –	
  TCP	
  
Principais	
  características	
  do	
  TCP:	
  	
  
� Fornece	
   um	
   serviço	
   de	
   entrega	
   de	
   pacotes	
  
confiável	
  e	
  orientado	
  por	
  conexão.	
  	
  
� Executa	
  a	
  segmentação	
  e	
  reagrupamento	
  de	
  
grandes	
   blocos	
   de	
   dados	
   enviados	
   pelos	
  
programas	
   e	
   garante	
   o	
   sequenciamento	
  
adequado	
   e	
   entrega	
   ordenada	
   de	
   dados	
  
segmentados.	
  
� Envia	
   mensagens	
   positivas	
   dependendo	
   do	
  
recebimento	
  bem-­‐sucedido	
  dos	
  dados.	
  	
  
	
  
User	
  Datagram	
  Protocol	
  -­‐	
  UDP	
  
O	
  UDP	
  é	
  usado	
  por	
  alguns	
  programas	
  em	
  vez	
  
de	
   TCP	
   para	
   o	
   transporte	
   rápido	
   de	
   dados	
   entre	
  
hosts	
  TCP/IP.	
  Porém	
  o	
  UDP	
  não	
  fornece	
  garantia	
  de	
  
entrega	
   e	
   nem	
   verificação	
   de	
   dados.	
   O	
   protocolo	
  
UDP	
   fornece	
   um	
   serviço	
   de	
   pacotes	
   sem	
   conexão	
  
que	
   oferece	
   entrega	
   com	
   base	
   no	
   melhor	
   esforço,	
  
ou	
   seja,	
   UDP	
   não	
   garante	
   a	
   entrega	
   ou	
   verifica	
   o	
  
sequenciamento	
  para	
  qualquer	
  pacote.	
  Um	
  host	
  de	
  
origem	
  que	
   precise	
   de	
   comunicação	
   confiável	
   deve	
  
usar	
  TCP	
  ou	
  um	
  programa	
  que	
  ofereça	
  seus	
  próprios	
  
serviços	
  de	
  sequenciamento	
  e	
  confirmação.	
  
	
  
INFORMÁTICA	
  PARA	
  CONCURSOS	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  |	
  	
  	
  	
  	
  	
  	
  	
  	
  APOSTILA	
  2014	
  
Prof.	
  Rafael	
  Araújo	
  
	
  
 
	
  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 7 
 
OS: 0098/1/14-Gil 
Protocolo	
  Internet	
  -­‐	
  IP	
  
O	
  protocolo	
   Internet	
   (IP)	
  é	
  o	
  principal	
  protocolo	
  da	
  
camada	
   de	
   rede	
   do	
   modelo	
   OSI.	
   É	
   o	
   responsável	
  
pelo	
  encaminhamento	
  de	
  um	
  pacote	
  através	
  de	
  um	
  
conjunto	
   de	
   redes	
   de	
   um	
   host	
   de	
   origem	
   para	
   um	
  
host	
  de	
  destino	
  (roteamento).	
  
3. Características	
  do	
  IP	
  	
  
 Não	
  orientados	
  à	
  conexão	
  
 Sem	
   controle	
   de	
   erros	
   e	
   sem	
  
reconhecimento	
  
 Isso	
  significa	
  que	
  o	
  protocolo	
  IP	
  não	
  
executa:	
  
 Controle	
   de	
   erros	
   sobre	
   os	
  
dados	
  da	
  aplicação	
  
 Controle	
  de	
  fluxo	
  	
  
 Sequenciamento	
  de	
  dados	
  
 Entrega	
  ordenada	
  
	
  
PORTAS	
  	
  
Portas	
   são	
   conexões	
   do	
   seu	
   computador	
  
para	
   uma	
   rede	
   externa	
   (saída)	
   ou	
   de	
   uma	
   rede	
  
externa	
   para	
   ele	
   (entrada).	
   Só	
   existe	
  
compartilhamento,	
   ou	
   comunicação	
   entre	
   dois	
  
computadores,	
   quando	
   e	
   somente	
   quando	
   houver	
  
conexões	
  de	
  entrada	
  e	
  saída	
  estabelecidas	
  entre	
  os	
  
dois	
   computadores,	
   através	
   de	
   uma	
   determinada	
  
porta	
   do	
   computador	
   de	
   origem,	
   à	
   uma	
   porta	
   do	
  
computador	
  de	
  destino	
  do	
  compartilhamento.	
  
Neste	
   caso,	
   estas	
   duas	
   portas	
   estão	
  
executando	
   um	
   serviço,	
   que	
   no	
   computador	
   de	
  
origem	
   pode	
   estar	
   funcionando	
   como	
   cliente	
   e	
   no	
  
computador	
   de	
   destino	
   como	
   servidor,	
   ou	
   vice-­‐
versa.Para	
   cada	
   serviço,	
   então,	
   é	
   associado	
   uma	
  
porta	
   e	
   um	
   número	
   de	
   identificação	
   entre	
   	
   1	
   e	
  
65536.	
  
O	
   TCP	
   e	
   o	
   UDP	
   têm	
   seus	
   conjuntos	
   de	
  
números	
  de	
  portas	
  distintas.	
  
	
  
	
  
	
  
PORTAS	
  TCP	
  
	
  
NÚMERO	
  DA	
  
PORTA	
   PROTOCOLO	
  DE	
  APLICAÇÃO	
  
80	
   HTTP	
  
443	
   HTTPS	
  
25	
   SMTP	
  
110	
   POP3	
  
143	
   IMAP	
  
20	
  /	
  21	
   FTP	
  
23	
   TELNET	
  
	
  
PORTAS	
  UDP	
  
	
  
NÚMERO	
  DA	
  PORTA	
   PROTOCOLO	
  DE	
  APLICAÇÃO	
  
69	
   TFTP	
  
161	
   SNMP	
  
53	
   DNS	
  
	
  
Para	
   você	
   acessar	
   a	
   Internet,	
   primeiro	
   você	
  precisa	
  
de	
  um	
  provedor	
  de	
  acesso.	
  E	
  o	
  que	
  é	
  um	
  provedor	
  
de	
  acesso?	
  
Nome	
  dado	
  às	
  empresas	
  que	
  oferecem	
  o	
  serviço	
  de	
  
acesso	
   à	
   Internet	
   para	
   o	
   usuário	
   residecial	
   ou	
  
empresas.	
   Alguns	
   provedores	
   limitam-­‐se	
   ao	
   acesso	
  
físico,	
  enquanto	
  outros	
  oferecem,	
  ainda,	
  conteúdo.	
  
A	
  velocidade	
  da	
  Internet	
  depende	
  de	
  vários	
  fatores,	
  
mas	
   o	
   principal	
   é	
   a	
   forma	
   de	
   conexão,	
   vejamos	
  
agora	
  as	
  principais	
  formas	
  de	
  conexão.	
  
	
  
REDE	
  DIAL-­‐UP	
  
Esse	
   tipo	
   de	
   acesso	
   depende	
   de	
   uma	
   linha	
  
telefônica,	
   de	
   um	
   modem	
   e	
   de	
   um	
   provedor	
   de	
  
acesso.	
  
INFORMÁTICA	
  PARA	
  CONCURSOS	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  |	
  	
  	
  	
  	
  	
  	
  	
  	
  APOSTILA	
  2014	
  
Prof.	
  Rafael	
  AraújoRua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 8 
 
OS: 0098/1/14-Gil 
Os	
   Modens	
   para	
   esse	
   de	
   tipo	
   de	
   conexão	
  
atualmente	
   são	
   de	
   56	
   Kbps.	
   Esse	
   tipo	
   de	
   conexão	
  
também	
  é	
  conhecido	
  como	
  acesso	
  discado.	
  
	
  
INTERNET	
  A	
  CABO	
  
Esse	
   tipo	
   de	
   conexão	
   transmite	
   dados	
   pelos	
   cabos	
  
de	
   TV.	
   Permite	
   alta	
   velocidade	
   de	
   conexão	
   e	
  
também	
   conexão	
   permanente.	
   Nesse	
   tipo	
   de	
  
tecnologia	
   o	
   usuário	
   utiliza	
   um	
   aparelho	
   chamado	
  
Cable-­‐Modem,	
  este	
  pode	
  ser	
   ligado	
  através	
  de	
  uma	
  
placa	
  de	
  rede	
  ou	
  em	
  uma	
  porta	
  USB.	
  As	
  velocidades	
  
de	
  conexão	
  variam	
  de	
  64	
  Kbps	
  à	
  100	
  Mbps.	
  
	
  
ADSL	
  (Assimetria	
  Digital	
  em	
  Linha	
  de	
  Assinante)	
  
Esse	
   tipo	
   de	
   tecnologia	
   permite	
   alta	
   velocidade	
   de	
  
conexão,	
   utiliza	
   uma	
   linha	
   telefônica	
   cujo	
   acesso	
   é	
  
dedicado.	
   Atualmente	
   é	
   a	
   tecnologia	
  mais	
   utilizada	
  
para	
   o	
   acesso	
   em	
   banda	
   larga	
   no	
   Brasil.	
   As	
  
velocidades	
  variam	
  em	
  geral	
  de	
  256	
  kbits	
  a	
  8	
  Mbps.	
  
A	
   principal	
   virtude	
   é	
   não	
   usar	
   o	
   sistema	
   telefônico	
  
comutado,	
  dispensando	
  o	
  assinante	
  de	
  pagar	
  pulsos,	
  
apenas	
  a	
  tarifa	
  mensal.	
  
Para	
   isso,	
   é	
   instalado	
   um	
  modem	
  ADSL	
   na	
   casa	
   do	
  
assinante	
   e	
   outro	
   na	
   central	
   telefônica.	
   Os	
   dois	
  
modens	
   estabelecem	
   uma	
   comunicação	
   contínua,	
  
usando	
   freqüências	
  mais	
  altas	
  que	
  as	
  utilizadas	
  nas	
  
comunicações	
   de	
   voz,	
   o	
   que	
   permite	
   falar	
   ao	
  
telefone	
  e	
  usar	
  o	
  ADSL	
  ao	
  mesmo	
  tempo.	
  O	
  modem	
  
instalado	
  na	
  central	
  é	
  ligado	
  diretamente	
  ao	
  sistema	
  
do	
   provedor,	
   sem	
   passar	
   por	
   outras	
   centrais	
  
telefônicas.	
   Um	
   exemplo	
   de	
   serviço	
   ADSL	
   é	
   o	
  
Speedy,	
  oferecido	
  pela	
  Telefônica	
  em	
  São	
  Paulo	
  e	
  o	
  
Velox,	
  oferecido	
  pela	
  Telemar.	
  	
  
	
  
ADSL	
  2+	
  
Esse	
   tipo	
   de	
   tecnologia	
   permite	
   conexão	
   de	
   até	
   24	
  
Mbps.	
  
	
  
BACKBONE	
  
No	
  contexto	
  de	
  redes	
  de	
  computadores,	
  o	
  backbone	
  
(traduzindo	
  para	
  português,	
  espinha	
  dorsal)	
  designa	
  
o	
  esquema	
  de	
  ligações	
  centrais	
  de	
  um	
  sistema	
  mais	
  
amplo,	
  tipicamente	
  de	
  elevado	
  débito	
  relativamente	
  
à	
   periferia.	
   Por	
   exemplo,	
   os	
   operadores	
   de	
  
telecomunicações	
   mantêm	
   sistemas	
   internos	
   de	
  
elevadíssimo	
   desempenho	
   para	
   comutar	
   os	
  
diferentes	
   tipos	
   e	
   fluxos	
   de	
   dados	
   (voz,	
   imagem,	
  
texto,	
   etc).	
   Na	
   Internet,	
   numa	
   rede	
   de	
   escala	
  
planetária,	
   podem-­‐se	
   encontrar	
   hierarquicamente	
  
divididos,	
   vários	
   backbones:	
   os	
   de	
   ligação	
  
intercontinental,	
   que	
   derivam	
   nos	
   backbones	
  
internacionais,	
   que	
   por	
   sua	
   vez	
   derivam	
   nos	
  
backbones	
   nacionais.	
   A	
   este	
   nível	
   encontram-­‐se,	
  
tipicamente,	
  várias	
  empresas	
  que	
  exploram	
  o	
  acesso	
  
à	
  telecomunicação	
  —	
  são,	
  portanto,	
  consideradas	
  a	
  
periferia	
  do	
  backbone	
  nacional.	
  
Em	
   termos	
   de	
   composição,	
   o	
   backbone	
   deve	
   ser	
  
concebido	
   com	
  protocolos	
   e	
   interfaces	
   apropriados	
  
ao	
   débito	
   que	
   se	
   pretende	
   manter.	
   Na	
   periferia,	
  
desdobra-­‐se	
  o	
  conceito	
  de	
  ponto	
  de	
  acesso,	
  um	
  por	
  
cada	
  utilizador	
  do	
  sistema.	
  É	
  cada	
  um	
  dos	
  pontos	
  de	
  
acesso	
   que	
   irão	
   impor	
   a	
   velocidade	
   total	
   do	
  
backbone.	
  	
  
Mapa	
  do	
  backbone	
  RNP-­‐	
  Rede	
  Nacional	
  de	
  Ensino	
  e	
  
Pesquisa	
  
	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  RNP	
   opera	
   um	
   serviço	
   de	
   backbone	
   para	
  
atender	
   às	
   comunidades	
   acadêmica	
   e	
   de	
   pesquisa,	
  
oferecendo	
   acesso	
   à	
   Internet	
   através	
   dos	
   seus	
  
pontos	
   de	
   presença	
   regionais.	
   Os	
   pontos	
   de	
  
presença	
   da	
   RNP,	
   que	
   compõem	
   o	
   seu	
   backbone	
  
nacional,	
   estão	
   presentes	
   em	
   todas	
   as	
   27	
   unidades	
  
da	
  Federação.	
  
Instituições	
   usuárias	
   da	
   infraestrutura	
   de	
   rede	
   da	
  
RNP	
  conectam-­‐se	
  ao	
  backbone	
  diretamente,	
  através	
  
dos	
   pontos	
   de	
   presença,	
   ou	
   indiretamente,	
   através	
  
INFORMÁTICA	
  PARA	
  CONCURSOS	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  |	
  	
  	
  	
  	
  	
  	
  	
  	
  APOSTILA	
  2014	
  
Prof.	
  Rafael	
  Araújo	
  
	
  
 
	
  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 9 
 
OS: 0098/1/14-Gil 
de	
  redes	
  acadêmicas	
  regionais.	
  
	
  
WORLD	
  WIDE	
  WEB	
  (WWW)	
  
É	
  um	
  sistema	
  global	
  de	
  hipertexto.	
  
	
  
� Hipertexto	
  
O	
  conjunto	
  de	
   informações	
   textuais,	
  podendo	
  estar	
  
combinadas	
   com	
   imagens	
   (animadas	
   ou	
   fixas)	
   e	
  
sons,	
  organizadas	
  de	
   forma	
  a	
  permitir	
  uma	
   leitura	
   (	
  
ou	
  navegação)	
  não	
  linear,	
  baseada	
  em	
  indexações	
  e	
  
associações	
   de	
   ideias	
   e	
   conceitos,	
   sob	
   a	
   forma	
   de	
  
links.	
  Os	
  links	
  agem	
  como	
  portas	
  virtuais	
  que	
  abrem	
  
caminhos	
  para	
  outras	
  informações.	
  
	
  
O	
  QUE	
  É	
  DNS	
  
DNS	
  é	
  a	
  sigla	
  para	
  Domain	
  Name	
  System	
  (Sistema	
  de	
  
Resolução	
  de	
  Nomes).	
  Trata-­‐se	
  de	
  um	
  recurso	
  usado	
  
em	
  redes	
  TCP/IP	
  (o	
  protocolo	
  utilizado	
  na	
  internet	
  e	
  
na	
   grande	
   maioria	
   das	
   redes)	
   que	
   permite	
   acessar	
  
computadores	
   sem	
   que	
   o	
   usuário	
   ou	
   sem	
   que	
   o	
  
próprio	
   computador	
   tenha	
   conhecimento	
   de	
   seu	
  
endereço	
  IP.	
  
Cada	
  site	
  da	
  internet	
  é	
  acessível	
  por	
  um	
  endereço	
  IP.	
  
O	
   problema	
   é	
   que	
   existem	
   tantos	
   que	
   é	
  
praticamente	
   impossível	
   decorar	
   o	
   IP	
   de	
   cada	
   um.	
  
Imagine	
   que	
   ao	
   invés	
   de	
   digitar	
  
www.cursoaprovacao.com.br	
  para	
  acessar	
  este	
  site,	
  
você	
  tivesse	
  que	
  informar	
  ao	
  navegador	
  o	
  endereço	
  
200.1.1.2.	
  Imagine	
  então	
  que	
  você	
  tivesse	
  que	
  fazer	
  
o	
   mesmo	
   para	
   cada	
   site	
   que	
   vocêvisita,	
   como	
  
Google,	
   UOL,	
   Yahoo,	
   etc.	
   Como	
   você	
   deve	
   ter	
  
percebido,	
  ia	
  ser	
  trabalhoso	
  acessar	
  cada	
  um	
  desses	
  
sites	
   através	
   do	
   endereço	
   IP,	
   pois	
   além	
   de	
   decorá-­‐
los,	
  você	
  teria	
  que	
  consultar	
  uma	
  relação	
  de	
  IPs	
  toda	
  
vez	
  que	
  quisesse	
  acessar	
  um	
  site	
  novo.	
  
Para	
  lidar	
  com	
  esse	
  problema	
  é	
  que	
  o	
  DNS	
  é	
  usado.	
  
É	
   ele	
   que	
   permite	
   o	
   uso	
   de	
   nomes	
   (também	
  
chamados	
   de	
   domínios)	
   ao	
   invés	
   dos	
   IPs	
   no	
   acesso	
  
aos	
   sites.	
   Basicamente,	
   na	
   internet,	
   o	
   DNS	
   é	
   um	
  
conjunto	
   de	
   grandes	
   bancos	
   de	
   dados	
   distribuídos	
  
em	
  servidores	
  de	
  todo	
  o	
  mundo	
  que	
  indicam	
  qual	
  IP	
  
é	
   associado	
   a	
   um	
   nome	
   (ou	
   seja,	
   um	
   endereço	
   do	
  
tipo	
  www.nomedosite.com).	
  
	
  
DOMÍNIO	
  
É	
   um	
   nome	
   que	
   serve	
   para	
   localizar	
   e	
   identificar	
  
conjuntos	
  de	
  computadores	
  na	
  Internet.	
  O	
  nome	
  de	
  
domínio	
   foi	
   concebido	
   com	
  o	
  objetivo	
  de	
   facilitar	
   a	
  
memorização	
   dos	
   endereços	
   de	
   computadores	
   na	
  
Internet.	
   Sem	
   ele,	
   teríamos	
   que	
   memorizar	
   uma	
  
sequência	
  grande	
  de	
  números.	
  
	
  
Exemplo:	
  
masterconcurso.com.br	
  
br	
  –	
  domínio	
  geográfico	
  (1o	
  nível)	
  
com	
  –	
  domínio	
  do	
  tipo	
  (2o	
  nível)	
  
masterconcurso	
  –	
  domínio	
  da	
  empresa	
  (3o	
  nível).	
  
	
  
TIPOS	
  DE	
  DOMÍNIO	
  
Domínios	
  genéricos	
  ou	
  organizacionais:	
  
com	
  	
  –	
  	
  instituições	
  comerciais;	
  
mil	
  	
   –	
  	
  instituições	
  militares;	
  
gov	
  	
   –	
  	
  instituições	
  do	
  governo;	
  
org	
  	
   –	
  	
  organizações	
  e	
  fundações;	
  
edu	
  	
   –	
  	
  instituições	
  educacionais;	
  
int	
   –	
  	
  organizações	
  internacionais;	
  
net	
  	
   –	
  	
  	
  organizações	
  de	
  rede	
  (como	
  prove-­‐dores	
  de	
  
acesso	
  a	
  Internet).	
  
	
  
� Domínio	
  de	
  Primeiro	
  Nível	
  
Com	
   exceção	
   dos	
   Estados	
   Unidos,	
   o	
   domínio	
   de	
  
primeiro	
   nível	
   indica	
   o	
   nome	
   do	
   país	
   em	
   que	
   o	
  
computador	
   está	
   localizado,	
   como	
   br	
   no	
   caso	
   do	
  
Brasil,	
  ca	
  (Canadá),	
  jp	
  (Japão)	
  etc.	
  
	
  
ENDEREÇO	
  URL	
  
É	
   um	
   sistema	
   de	
   endereçamento	
   que	
   declara	
  
precisamente	
   onde	
   um	
   recurso	
   (como	
   uma	
   página	
  
na	
   Web)	
   está	
   localizado.	
   Esse	
   sistema	
   é	
   fornecido	
  
INFORMÁTICA	
  PARA	
  CONCURSOS	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  |	
  	
  	
  	
  	
  	
  	
  	
  	
  APOSTILA	
  2014	
  
Prof.	
  Rafael	
  Araújo	
  
	
  
 
	
  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 10 
 
OS: 0098/1/14-Gil 
por	
   Uniform	
   Resource	
   Locator	
   (URLs),	
   um	
   padrão	
  
para	
  descrever	
  a	
   localização	
  de	
   recursos	
  na	
  Web.	
  É	
  
composto	
   por	
   quatro	
   partes,	
   como	
   protocolo,	
  
servidor,	
  caminho,	
  nome	
  de	
  recursos.	
  Algumas	
  URLs	
  
omitem	
  o	
  nome	
  de	
  caminho	
  e	
  o	
  nome	
  de	
  recurso	
  e	
  
mostram	
  a	
  home	
  page	
  do	
  servidor.	
  
Exemplo:	
  
	
  
	
  
OUTROS	
  SERVIÇOS	
  INTERNET	
  
Correio	
  eletrônico	
  –	
  O	
  serviço	
  Internet	
  mais	
  popular	
  
de	
   todos,	
   o	
   correio	
   eletrônico	
   (e-­‐mail)	
   está-­‐se	
  
tornando	
   rapidamente	
   um	
   suplemento	
  
indispensável	
   aos	
   telefones,	
   cartas	
  e	
   faxes.	
  Permite	
  
enviar	
  mensagens	
  de	
  correio	
  eletrônico	
  para	
  outros	
  
usuários	
   de	
   Internet,	
   assim	
   como	
   para	
   usuários	
   de	
  
serviços	
   online,	
   como	
   America	
   Online,	
   Universo	
  
Online	
  etc.	
  Para	
  o	
  envio	
  da	
  mensagem	
  é	
  necessário	
  
o	
   conhecimento	
   do	
   endereço	
   do	
   destinatário.	
  
Normalmente,	
  o	
  correio	
  eletrônico	
  chega	
  em	
  alguns	
  
segundos,	
   mas	
   é	
   armazenado	
   no	
   computador	
   dos	
  
provedores	
   de	
   acesso	
   até	
   o	
   destinatário	
   efetuar	
  
logon,	
  baixar	
  a	
  mensagem.	
  	
  
Serviços	
   de	
   Busca	
   na	
   Internet	
   –	
   Procura	
   por	
  
qualquer	
   tipo	
   de	
   assunto.	
   Serviço	
   	
   executado	
   por	
  
servidores	
  específicos	
  para	
  cada	
  área	
  como	
  Negócio,	
  
Notícia,	
   Viagem,	
   Ciência	
   etc.	
   Os	
   servidores	
   mais	
  
conhecidos	
  são	
  GOOGLE,	
  ALTAVISTA,	
  YAHOO,	
  CADÊ	
  
etc.	
  
	
  
INTRANET	
  
São	
   redes	
   internas	
   construídas	
   baseadas	
   na	
  
tecnologia	
   TCP/IP.	
   Fornecem	
   aos	
   usuários	
   as	
  
mesmas	
  ferramentas	
  familiares	
  que	
  são	
  utilizadas	
  na	
  
Internet.	
   Entretanto,	
   essas	
   redes	
   destinam-­‐se	
  
somente	
   à	
   utilização	
   interna.	
   Utiliza	
   navegadores,	
  
correios	
  eletrônicos,	
   sistema	
  de	
  hipertexto,	
   sistema	
  
de	
  pesquisa,	
  diferenciando-­‐se	
  das	
  redes	
  comuns.	
  
	
  
EXTRANET	
  
Algumas	
   empresas	
   abrem	
   suas	
   intranets	
   para	
  
aliados	
   selecionados,	
   como	
   laboratórios	
   de	
  
pesquisa,	
  fornecedores	
  ou	
  clientes-­‐chave.	
  Utilizam	
  a	
  
Internet	
   externa	
   para	
   conexão,	
   mas	
   os	
   dados	
  
atravessam	
   a	
   Internet	
   de	
   forma	
   criptografada,	
  
protegida	
  contra	
  possíveis	
  invasores.	
  
	
  
VPN	
  
Uma	
  Rede	
  Privada	
  Virtual	
  (Virtual	
  Private	
  Network	
  -­‐	
  
VPN)	
   é	
   uma	
   rede	
   de	
   comunicações	
   privada	
  
normalmente	
   utilizada	
   por	
   uma	
   empresa	
   ou	
   um	
  
conjunto	
   de	
   empresas	
   e/ou	
   instituições,	
   construída	
  
em	
   cima	
   de	
   uma	
   rede	
   de	
   comunicações	
   pública	
  
(como	
  por	
  exemplo,	
  a	
  Internet).	
  O	
  tráfego	
  de	
  dados	
  
é	
   levado	
   pela	
   rede	
   pública	
   utilizando	
   protocolos	
  
padrão,	
  não	
  necessariamente	
  seguros.	
  
VPNs	
   seguras	
   usam	
   protocolos	
   de	
   criptografia	
   por	
  
tunelamento	
   que	
   fornecem	
   a	
   confidencialidade	
  
necessária	
   para	
   garantir	
   a	
   privacidade	
   das	
  
comunicações	
   requeridas.	
   Quando	
   adequadamente	
  
implementados,	
   estes	
   protocolos	
   podem	
   assegurar	
  
comunicações	
  seguras	
  através	
  de	
  redes	
  inseguras.	
  
	
  
PROXY	
  
Um	
   proxy	
   é	
   um	
   computador	
   ou	
   sistema	
   que	
   serve	
  
de	
  intermediário	
  entre	
  duas	
  conexões.	
  Por	
  exemplo,	
  
uma	
   empresa	
   pode	
   configurar	
   um	
   proxy	
   para	
  
permitir	
  quetodos	
  os	
  computadores	
  se	
  conectem	
  à	
  
internet	
   por	
   meio	
   dele,	
   sem	
   precisar	
   deixar	
   que	
  
todos	
   os	
   computadores	
   tenham	
   acesso	
   direto	
   à	
  
web.	
   Isso	
   permite	
   que	
   a	
   empresa	
   exerça	
   mais	
  
controle	
  sobre	
  o	
  que	
  os	
  funcionários	
  estão	
  visitando.	
  
	
  
HTML	
  
Para	
   que	
   informações	
   possam	
   ser	
   publicadas	
   e	
  
distribuídas	
   globalmente,	
   através	
   da	
   Internet,	
   é	
  
necessário	
   que	
   se	
   utilize	
   uma	
   formatação	
   que	
   seja	
  
entendida	
   pelos	
   mais	
   diversos	
   computadores	
   e	
  
sistemas.	
   E	
   para	
   tanto	
   é	
   necessário	
   que	
   se	
  
desenvolva	
   e	
   se	
   adote	
   um	
   padrão;	
   o	
   padrão	
  
desenvolvido	
   e	
   adotado	
   na	
   Web	
   é	
   o	
   HTML.HTML	
  
significa	
   Hyper	
   Text	
   Markup	
   Language	
   (Linguagem	
  
de	
  Formatação	
  de	
  Hipertexto)	
  é	
  a	
  linguagem	
  padrão	
  
para	
   apresentação	
   de	
   documentos	
   estruturados	
   na	
  
Internet.Hipertexto	
   é	
   a	
   capacidade	
   de	
   se	
   pular	
   de	
  
um	
  documento	
  para	
  outro	
  com	
  um	
  clique	
  do	
  mouse,	
  
ou	
   seja,	
   aqueles	
   itens	
   sublinhados	
   e	
   com	
   uma	
   cor	
  
destacada	
   em	
   relação	
   ao	
   restante	
   do	
   texto	
   que	
  
INFORMÁTICA	
  PARA	
  CONCURSOS	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  |	
  	
  	
  	
  	
  	
  	
  	
  	
  APOSTILA	
  2014	
  
Prof.	
  Rafael	
  Araújo	
  
	
  
 
	
  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 11 
 
OS: 0098/1/14-Gil 
levam	
   o	
   internauta	
   a	
   uma	
   seção	
   na	
  mesma	
   página	
  
ou	
   a	
   outra	
   página	
   com	
  mais	
   detalhes	
   sobre	
   o	
   item	
  
clicado.O	
   HTML	
   não	
   é	
   uma	
   linguagem	
   de	
  
programação	
  e	
  sim	
  uma	
  linguagem	
  de	
  marcação	
  (ou	
  
formatação),	
   isto	
   é,	
   ela	
   fornece	
   elementos	
   que	
  
indicam	
   como	
   um	
   texto	
   deve	
   aparecer	
   na	
   página,	
  
tais	
  como	
  "negrito"	
  e	
  "sublinhado".	
  
	
  
NAVEGANDO	
  NA	
  INTERNET	
  
	
  	
  	
  
	
  
	
  
Hoje	
   em	
   dia	
   é	
   comum	
   ouvirmos	
   o	
   termo	
   “navegar	
  
na	
   Internet”.	
   Isto	
   deve-­‐se	
   ao	
   fato	
   de	
   que	
   com	
   a	
  
utilização	
   deste	
   recurso	
   qualquer	
   pessoa	
   em	
  
qualquer	
   lugar	
   do	
   mundo,	
   onde	
   haja	
   um	
  
computador	
   e	
   pelo	
   menos	
   uma	
   linha	
   telefônica	
   é	
  
possível	
   comunicar-­‐se	
   com	
   diversos	
   usuários	
   ao	
  
mesmo	
   tempo,	
   acessando	
  dados,	
   imagens,	
  músicas	
  
etc.	
  
De	
   fato,	
   trata-­‐se	
  de	
  uma	
   forma	
  de	
  navegação,	
  uma	
  
vez	
   que	
   podemos	
   “passear”	
   por	
   entre	
   essas	
  
informações	
   e	
   serviços	
   disponíveis	
   de	
   forma	
   quase	
  
ilimitada.	
  
	
  
BROWSERS	
  
Para	
   podermos	
   “navegar”	
   entre	
   as	
   diversas	
   opções	
  
da	
   Internet,	
   faz-­‐se	
   necessária	
   a	
   utilização	
   de	
  
determinados	
   softwares	
   que	
   possibilitam	
   a	
  
comunicação	
   entre	
   dois	
   tipos	
   de	
   clientes,	
   ou	
   seja,	
  
cliente	
   e	
   servidor.	
   Para	
   tanto,	
   os	
   Browsers	
  
(softwares),	
   são	
   utilizados	
   para	
   realizarem	
   a	
  
localização	
   de	
   informações	
   solicitadas	
   pelo	
   usuário	
  
através	
  de	
  determinados	
  protocolos	
  de	
  serviços.	
  
Exemplos	
  de	
  browser	
  (navegador):	
  Netscape,Safari,	
  
Google	
  Chrome,	
  Internet	
  Explorer,	
  Opera	
  e	
  Firefox.	
  
	
  
Anotações	
  
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________	
  
INFORMÁTICA	
  PARA	
  CONCURSOS	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  |	
  	
  	
  	
  	
  	
  	
  	
  	
  APOSTILA	
  2014	
  
Prof.	
  Rafael	
  Araújo	
  
	
  
 
	
  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 12 
 
OS: 0098/1/14-Gil 
3	
  –	
  INTERNET	
  EXPLORER	
  	
  
	
  
NOÇÕES	
  BÁSICAS	
  SOBRE	
  NAVEGAÇÃO	
  	
  
Barra	
  de	
  endereços	
  
A	
  barra	
  de	
  endereços	
  é	
  o	
  seu	
  ponto	
  de	
  partida	
  para	
  navegar	
  pela	
  Internet.	
  Ela	
  combina	
  barra	
  de	
  endereços	
  e	
  
caixa	
   de	
   pesquisa	
   para	
   que	
   você	
   possa	
   navegar,	
   pesquisar	
   ou	
   receber	
   sugestões	
   em	
   um	
   só	
   local.	
   Ela	
  
permanece	
  fora	
  do	
  caminho	
  quando	
  não	
  está	
  em	
  uso	
  para	
  dar	
  mais	
  espaço	
  para	
  os	
  sites.	
  Há	
  três	
  maneiras	
  de	
  
utilizá-­‐la:	
  
	
  
Para	
  navegar.	
  Insira	
  uma	
  URL	
  na	
  barra	
  de	
  endereços	
  para	
  ir	
  diretamente	
  para	
  um	
  site,	
  ou	
  clique,	
  na	
  barra	
  de	
  
endereços	
  para	
  ver	
  os	
  sites	
  que	
  mais	
  visita	
  (os	
  sites	
  mais	
  frequentes).	
  
	
  
Para	
  pesquisar.	
  Insira	
  um	
  termo	
  na	
  barra	
  de	
  endereços	
  e	
  clique	
  em	
  Ir	
  Botão	
  Ir	
  para	
  pesquisar	
  a	
  Internet	
  com	
  o	
  
mecanismo	
  de	
  pesquisa	
  padrão.	
  
	
  
Para	
   obter	
   sugestões.	
  Não	
   sabe	
   para	
   onde	
   deseja	
   ir?	
   Digite	
   uma	
   palavra	
   na	
   barra	
   de	
   endereços	
   para	
   ver	
  
sugestões	
  de	
  sites,	
  aplicativos	
  e	
  pesquisa	
  enquanto	
  digita.	
  	
  
	
  
ABRINDO	
  E	
  ALTERNANDO	
  AS	
  GUIAS	
  
Abra	
  uma	
  nova	
  guia	
  clicando	
  no	
  botão	
  Nova	
  guia	
   	
  ou	
  teclando	
  Ctrl+T.	
  Em	
  seguida,	
   insira	
  uma	
  URL	
  ou	
  um	
  
termo	
  de	
  pesquisaou	
  selecione	
  um	
  de	
  seus	
  sites	
  favoritos	
  ou	
  mais	
  visitados.	
  
Alterne	
  várias	
  guias	
  abertas	
  clicando	
  nelas	
  na	
  barra	
  de	
  guias.	
  Você	
  pode	
  ter	
  até	
  100	
  guias	
  abertas	
  em	
  uma	
  só	
  
janela.	
  Feche	
  as	
  guias	
  tocando	
  ou	
  clicando	
  em	
  Fechar 	
  no	
  canto	
  de	
  cada	
  guia.	
  
	
  
AJUDANDO	
  A	
  PROTEGER	
  SUA	
  PRIVACIDADE	
  
Interagir	
  em	
  redes	
  sociais,	
  fazer	
  compras,	
  estudar,	
  compartilhar	
  e	
  trabalhar:	
  você	
  provavelmente	
  faz	
  tudo	
  isso	
  
diariamente	
   na	
   Internet,	
   o	
   que	
   pode	
   disponibilizar	
   suas	
   informações	
   pessoais	
   para	
   outras	
   pessoas.	
   O	
  
Internet	
  Explorer	
  ajuda	
  você	
  a	
   se	
  proteger	
  melhor	
   com	
  uma	
  segurança	
   reforçada	
  e	
  mais	
   controle	
   sobre	
   sua	
  
privacidade.	
  Estas	
  são	
  algumas	
  das	
  maneiras	
  pela	
  quais	
  você	
  pode	
  proteger	
  melhor	
  a	
  sua	
  privacidade	
  durante	
  
a	
  navegação:	
  
	
  
Use	
  a	
  Navegação	
  InPrivate.	
  Os	
  navegadores	
  armazenam	
  informações	
  como	
  o	
  seu	
  histórico	
  de	
  pesquisa	
  para	
  
ajudar	
  a	
  melhorar	
  sua	
  experiência.	
  Quando	
  você	
  usa	
  uma	
  guia	
  InPrivate,	
  pode	
  navegar	
  normalmente,	
  mas	
  os	
  
dados	
   como	
   senhas,	
   o	
   histórico	
   de	
   pesquisa	
   e	
   o	
   histórico	
   de	
   páginas	
   da	
   Internet	
   são	
   excluídos	
   quando	
   o	
  
navegador	
  é	
  fechado.	
  Para	
  abrir	
  uma	
  nova	
  guia	
  InPrivate.	
  
	
  
INFORMÁTICA	
  PARA	
  CONCURSOS	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  |	
  	
  	
  	
  	
  	
  	
  	
  	
  APOSTILA	
  2014	
  
Prof.	
  Rafael	
  Araújo	
  
	
  
 
	
  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 13 
 
OS: 0098/1/14-Gil 
Use	
   a	
   Proteção	
   contra	
   Rastreamento	
   para	
   ajudar	
   a	
   proteger	
   sua	
   privacidade.	
   O	
   rastreamento	
   refere-­‐se	
   à	
  
maneira	
   como	
  os	
   sites,	
   os	
  provedores	
  de	
   conteúdo	
   terceiros,	
   os	
   anunciantes,	
   etc.	
   aprendem	
  a	
   forma	
   como	
  
você	
  interage	
  com	
  eles.	
  Isso	
  pode	
  incluir	
  o	
  rastreamento	
  das	
  páginas	
  que	
  você	
  visita,	
  os	
  links	
  em	
  que	
  você	
  clica	
  
e	
   os	
   produtos	
   que	
   você	
   adquire	
   ou	
   analisa.	
   No	
   Internet	
  Explorer,	
   você	
   pode	
   usar	
   a	
   Proteção	
   contra	
  
Rastreamento	
   para	
   ajudar	
   a	
   limitar	
   as	
   informações	
   que	
   podem	
   ser	
   coletadas	
   por	
   terceiros	
   sobre	
   a	
   sua	
  
navegação	
  e	
  para	
  expressar	
  suas	
  preferências	
  de	
  privacidade	
  para	
  os	
  sites	
  que	
  visita.	
  	
  
	
  
GERENCIAR	
  E	
  EXCLUIR	
  SEU	
  HISTÓRICO	
  DE	
  NAVEGAÇÃO	
  	
  
Tipos	
  de	
  informações	
   O	
  que	
  é	
  apagado	
  
Histórico	
  de	
  navegação	
   A	
  lista	
  de	
  sites	
  que	
  você	
  visitou.	
  
Imagens	
   armazenadas	
   em	
   cache	
   e	
  
arquivos	
  de	
  Internet	
  temporários	
  
Cópias	
   de	
   páginas,	
   imagens	
   e	
   outros	
   tipos	
   de	
   conteúdo	
   de	
  
mídia	
   armazenados	
   no	
   computador.	
   O	
   navegador	
   usa	
   essas	
  
cópias	
  para	
  carregar	
  o	
  conteúdo	
  mais	
  rapidamente	
  na	
  próxima	
  
vez	
  que	
  você	
  visitar	
  esses	
  sites.	
  
Cookies	
   Informações	
   que	
   os	
   sites	
   armazenam	
   no	
   computador	
   para	
  
lembrar	
   suas	
   preferências,	
   por	
   exemplo,	
   informações	
   de	
  
entrada	
  ou	
  sua	
  localização.	
  
Histórico	
  de	
  downloads	
   A	
   lista	
  de	
  arquivos	
  que	
  você	
  baixou	
  da	
  Web.	
  Apenas	
  a	
   lista	
  é	
  
excluída,	
  não	
  os	
  arquivos	
  baixados	
  propriamente	
  ditos.	
  
Dados	
  de	
  formulário	
  salvos	
   Informações	
  que	
  você	
  inseriu	
  em	
  formulários,	
  como	
  seu	
  email	
  
ou	
  um	
  endereço	
  para	
  entrega.	
  
Senhas	
  salvas	
   Senhas	
  que	
  você	
  salvou	
  para	
  sites.	
  
Dados	
   da	
   Proteção	
   contra	
  
Rastreamento,	
  Filtragem	
  ActiveX	
  	
  
Sites	
   que	
   você	
   excluiu	
   da	
   Filtragem	
   ActiveX	
   e	
   dados	
   usados	
  
pelo	
  navegador	
  para	
  detectar	
  atividade	
  de	
  rastreamento.	
  
Favoritos	
   A	
   lista	
   de	
   sites	
   que	
   você	
   salvou	
   como	
   favoritos.	
   Não	
   exclua	
  
favoritos	
   se	
   quiser	
   apenas	
   remover	
   sites	
   individuais;	
   isso	
  
excluirá	
  todos	
  os	
  sites	
  salvos.	
  
	
  
PARA	
  BLOQUEAR	
  COOKIES	
  
1. Clique	
  no	
  ícone	
  do	
  Internet	
  Explorer	
  na	
  barra	
  de	
  tarefas	
  para	
  abrir	
  o	
  Internet	
  Explorer.	
  
2. Clique	
  no	
  botão	
  Ferramentas	
   	
  e	
  depois	
  clique	
  em	
  Opções	
  da	
  Internet.	
  
3. clique	
  na	
  guia	
  Privacidade;	
  em	
  seguida,	
  em	
  Configurações,	
  mova	
  o	
  controle	
  deslizante	
  até	
  em	
  cima	
  para	
  
bloquear	
  todos	
  os	
  cookies	
  clique	
  em	
  OK.	
  
4. 	
  
PARA	
  PERSONALIZAR	
  CONFIGURAÇÕES	
  DE	
  COOKIES	
  
1. Clique	
  no	
  ícone	
  do	
  Internet	
  Explorer	
  na	
  barra	
  de	
  tarefas	
  para	
  abrir	
  o	
  Internet	
  Explorer.	
  
2. Clique	
  no	
  botão	
  Ferramentas	
   	
  	
  e	
  depois	
  clique	
  em	
  Opções	
  da	
  Internet.	
  
INFORMÁTICA	
  PARA	
  CONCURSOS	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  |	
  	
  	
  	
  	
  	
  	
  	
  	
  APOSTILA	
  2014	
  
Prof.	
  Rafael	
  Araújo	
  
	
  
 
	
  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 14 
 
OS: 0098/1/14-Gil 
3. Na	
  guia	
  Privacidade,	
  siga	
  um	
  ou	
  mais	
  destes	
  procedimentos:	
  
� Para	
  definir	
  os	
  tipos	
  de	
  cookies	
  que	
  serão	
  bloqueados	
  ou	
  permitidos,	
  mova	
  o	
  controle	
  deslizante.	
  
� Para	
  bloquear	
  ou	
  permitir	
  sites	
  específicos,	
  clique	
  em	
  Sites.	
  
� Para	
  importar	
  um	
  arquivo	
  de	
  preferências	
  de	
  privacidade,	
  clique	
  em	
  Importar.	
  
� Para	
   substituir	
   as	
   configurações	
   de	
   privacidade	
   para	
   determinados	
   tipos	
   de	
   cookies,	
   clique	
   em	
  
Avançado.	
  
� Para	
  redefinir	
  as	
  configurações	
  de	
  privacidade	
  para	
  o	
  nível	
  original,	
  clique	
  em	
  Padrão.	
  
4. Quando	
  terminar	
  de	
  fazer	
  as	
  alterações,	
  toque	
  ou	
  clique	
  em	
  OK.	
  
	
  
PARA	
  PERMITIR	
  COOKIES	
  
1. Clique	
  no	
  ícone	
  do	
  Internet	
  Explorer	
  na	
  barra	
  de	
  tarefas	
  para	
  abrir	
  o	
  Internet	
  Explorer.	
  
2. Clique	
  no	
  botão	
  Ferramentas	
   	
  e	
  depois	
  clique	
  em	
  Opções	
  da	
  Internet.	
  
3. Clique	
  na	
   guia	
  Privacidade;	
   em	
   seguida,em	
  Configurações,	
  mova	
  o	
   controle	
  deslizante	
   até	
   embaixo	
  
para	
  permitir	
  cookies	
  e	
  clique	
  em	
  OK.	
  
BARRA	
  DE	
  FERRAMENTAS	
  DO	
  INTERNET	
  EXPLORER	
  
	
  
	
  
	
  
INFORMÁTICA	
  PARA	
  CONCURSOS	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  |	
  	
  	
  	
  	
  	
  	
  	
  	
  APOSTILA	
  2014	
  
Prof.	
  Rafael	
  Araújo	
  
	
  
 
	
  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 15 
 
OS: 0098/1/14-Gil 
	
  
	
  
O	
  que	
  são	
  feeds?	
  
O	
  termo	
  “Feed”	
  vem	
  do	
  verbo	
  em	
   inglês	
   “alimentar”.	
  Na	
   internet,	
   este	
   sistema	
   também	
  é	
   conhecido	
  como	
  
“RSS	
  Feeds”	
  (RDF	
  Site	
  Summary	
  ou	
  Really	
  Simple	
  Syndication).	
  
Na	
  prática,	
  Feeds	
  são	
  usados	
  para	
  que	
  um	
  usuário	
  de	
   internet	
  possa	
  acompanhar	
  os	
  novos	
  artigos	
  e	
  demais	
  
conteúdo	
  de	
  um	
  site	
  ou	
  blog	
  sem	
  que	
  precise	
  visitar	
  o	
  site	
  em	
  si.	
  Sempre	
  que	
  um	
  novo	
  conteúdo	
  for	
  publicado	
  
em	
  determinado	
  site,	
  o	
  “assinante”	
  do	
  feed	
  poderá	
  ler	
  imediatamente.	
  
Arquivos	
   Feeds	
   são	
   listas	
   de	
   atualização	
   de	
   conteúdo	
   de	
   um	
   determinado	
   site,	
   escritos	
   com	
   especificações	
  
baseadas	
  em	
  XML.	
  Os	
  usuários	
  incluem	
  o	
  link	
  dos	
  arquivos	
  Feed	
  em	
  seu	
  programa	
  leitor	
  de	
  Feed	
  (agregador)	
  e	
  
recebem	
  sem	
  visitar	
  o	
  site	
  as	
  informações	
  sobre	
  as	
  atualizações	
  que	
  ocorreram.	
  
Os	
  feeds	
  também	
  podem	
  ser	
  usados	
  para	
  transmitir	
  um	
  conteúdo	
  de	
  áudio	
  (geralmente	
  no	
  formato	
  MP3),	
  
que	
  você	
  pode	
  ouvir	
  no	
  computador	
  ou	
  no	
  MP3	
  Player.	
  Isso	
  é	
  denominado	
  podcasting.	
  
Página	
  Nova	
  Guia	
  
	
  
O	
   Internet	
  Explorer	
  	
   coloca	
   os	
   seus	
   sites	
   preferidos	
   a	
   um	
   clique	
   de	
   distância.	
   Quando	
   você	
   estiver	
   no	
  
navegador,	
   a	
   página	
   Nova	
   Guia	
   o	
   ajudará	
   a	
   começar	
   a	
   navegar	
   rapidamente,	
   fornecendo	
   sugestões	
   e	
  
informações	
  relevantes	
  para	
  que	
  você	
  decida	
  qual	
  será	
  o	
  seu	
  próximo	
  passo	
  na	
  navegação.	
  
INFORMÁTICA	
  PARA	
  CONCURSOS	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  |	
  	
  	
  	
  	
  	
  	
  	
  	
  APOSTILA	
  2014	
  
Prof.	
  Rafael	
  Araújo	
  
	
  
 
	
  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 16 
 
OS: 0098/1/14-Gil 
O	
  ícone	
  e	
  a	
  cor	
  principal	
  de	
  cada	
  site	
  são	
  usados	
  na	
  página	
  Nova	
  Guia	
  para	
  facilitar	
  a	
  identificação	
  de	
  cada	
  site,	
  
o	
  que	
  é	
  útil	
  quando	
  você	
  tem	
  muitos	
  sites	
  para	
  escolher.	
  Além	
  disso,	
  um	
  indicador	
  mostra	
  se	
  o	
  site	
  é	
  um	
  dos	
  
que	
  você	
  visita	
  com	
  frequência	
  ou	
  não.	
  Seus	
  sites	
  favoritos	
  são	
  mostrados	
  com	
  os	
  sites	
  mais	
  visitados	
  listados	
  
primeiro.	
   E,	
   se	
  os	
   seus	
   sites	
   favoritos	
  mudarem	
  com	
  o	
   tempo,	
   não	
   tem	
  problema	
  —	
  você	
  poderá	
   fechá-­‐los	
  
para	
  removê-­‐los.	
  
Na	
  página	
  Nova	
  Guia,	
  você	
  também	
  pode	
  reabrir	
  guias	
   fechadas,	
  reabrir	
  sua	
  última	
  sessão	
  de	
  navegação	
  ou	
  
iniciar	
  a	
  Navegação	
  InPrivate.	
  As	
  sessões	
  InPrivate	
  não	
  rastrearão	
  as	
  visitas	
  a	
  sites	
  na	
  página	
  Nova	
  Guia.	
  Você	
  
também	
  pode	
  fixar	
  sites	
  da	
  página	
  Nova	
  Guia	
  na	
  barra	
  de	
  tarefas	
  para	
  agilizar	
  o	
  acesso	
  a	
  seus	
  sites	
  favoritos.	
  
	
  
BARRA	
  DE	
  MENUS	
  DO	
  INTERNET	
  EXPLORER	
  
	
  
	
  
	
  
	
   	
  
	
  
	
  
INFORMÁTICA	
  PARA	
  CONCURSOS	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  |	
  	
  	
  	
  	
  	
  	
  	
  	
  APOSTILA	
  2014	
  
Prof.	
  Rafael	
  Araújo	
  
	
  
 
	
  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 17 
 
OS: 0098/1/14-Gil 
	
  
	
  
Anotações	
  
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
_________________________________________________________________________________________	
  
INFORMÁTICA	
  PARA	
  CONCURSOS	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  |	
  	
  	
  	
  	
  	
  	
  	
  	
  APOSTILA	
  2014	
  
Prof.	
  Rafael	
  Araújo	
  
	
  
 
	
  
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 18 
 
OS: 0098/1/14-Gil 
4	
  –	
  MOZILLA	
  FIREFOX	
  
	
  
NAVEGAÇÃO	
  FACILITADA	
  
Campo	
  de	
  Endereços	
  Inteligente	
  
Obtenha	
  seus	
  sites	
  favoritos	
  rapidamente	
  –	
  mesmo	
  que	
  você	
  não	
  se	
  lembre	
  dos	
  endereços.	
  Digite	
  o	
  termo	
  no	
  
campo	
  de	
  endereços	
  e	
  a	
  função	
  autocompletar	
  incluirá	
  sites	
  correspondentes	
  do	
  seu	
  histórico	
  de	
  navegação,	
  
favoritos	
  e	
  abas	
  abertas.	
  
	
  
O	
  Campo	
  de	
  Endereços	
  Inteligente	
  aprende	
  à	
  medida	
  em	
  que	
  você	
  o	
  usa	
  —	
  ao	
  longo	
  do	
  tempo,	
  ele

Continue navegando