Baixe o app para aproveitar ainda mais
Prévia do material em texto
2 Sumário Redes ................................................................................................... 3 Paradigma de Comunicação ................................................................ 3 Ambientes de redes ............................................................................. 3 Internet ............................................................................................ 3 Intranet ............................................................................................ 3 Extranet ........................................................................................... 3 VPN (Virtual Private Network) ..................................................... 4 Pilhas de Protocolos ............................................................................ 4 Principais Protocolos ....................................................................... 4 Firewall ................................................................................................ 5 Correio Eletrônico ................................................................................ 5 Formas de Acesso ao serviço de e-mail ........................................... 5 Protocolos utilizados pelos Clientes de e-mail ............................ 6 Vamos Praticar! ................................................................................... 6 Redes ................................................................................................... 6 Correio Eletrônico ............................................................................ 6 Navegadores .................................................................................... 8 Motores de Busca .......................................................................... 11 Ambientes de Redes ...................................................................... 11 Firewall .......................................................................................... 12 Protocolos ...................................................................................... 12 Endereçamento ............................................................................. 13 Dispositivos .................................................................................... 13 Cloud .............................................................................................. 14 Gabarito ............................................................................................. 14 ALÔ, VOCÊ! Este é um material de acompanhamento de Aulas Gratuitas transmitidas pelo AlfaCon em seu Canal Oficial no Somos mais de 1 Mihão de inscritos! Inscreva-se para receber o melhor conteúdo para concursos públicos! Conheça também http://bit.ly/FabricadeValores Central de Vendas (WhatsApp) → 45 9 9856-2827 | 45 9 946-2194 Sede em Cascavel/PR → 45 3037-8890 | WhatsApp 45 9 9136-9764 Sede em São Paulo/SP → 11 3905-2900 | WhatsApp 11 9 6352-0355 3 Terça dos Tribunais Informática| João Paulo Orso @JPORSO Redes Uma rede é uma estrutura em que dois ou mais dispositivos estão conectados, com o intuito de compartilhar alguma informação. Em uma rede é possível se conectar diversos dispositivos. Podemos nos referir genericamente a esses dispositivos pelo termo _________________1. Em uma rede cada HOST recebe um endereço para identifica-lo, esse endereço deve ser único dentro da rede. Quando um usuário envia uma música de seu celular para outro celular via Bluetooth, os usuários estabelecem entre si uma rede. Paradigma de Comunicação Paradigma é um padrão a ser seguido, e no caso das redes o padrão a ser seguido é o modelo______________________________2. Nesse modelo o usuário é o cliente que envia uma solicitação ao servidor, ao receber a solicitação o servidor a analise e se é de sua competência prove a informação/dado solicitada. Ambientes de redes Podemos classificar as redes de acordo com sua finalidade, neste tópico exponho a diferença entre as redes: Internet vs Intranet vs Extranet. Internet É a rede das redes, também conhecida como rede mundial de computadores. Muitas provas citam o sinônimo WWW para internet, ou por vezes apenas Web. Tem como característica que a define ser uma rede _____________________________3 a qual todos com computador e servidor de acesso podem acessar. Intranet É uma rede empresarial, também chamada de rede corporativa. Tem como principal característica ser uma rede _________________________4, portanto possui controle de acesso, em que somente pessoas autorizadas tem acesso. Uma Intranet geralmente é constituída com o intuito de _____________________________________5 entre os funcionários de uma empresa, de maneira que pessoas externas não tenham acesso aos recursos. Os recursos compartilhados podem ser: impressoras, arquivos, sistemas, entre outros. Anotações:_____________________________________ ______________________________________________ ______________________________________________ ______________________________________________ ______________________________________________ ____________________ Extranet É quando _______________________________6 é disponibilizada através da Internet. Também dizemos que quando duas empresas com suas distintas Intranets possuem um sistema comum que acessa apenas parte de cada uma das Intranets é uma Extranet. INFORMÁTICA 09/07/2018 @JPOrso Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br [4] Anotações:_____________________________________ ______________________________________________ ______________________________________________ ______________________________________________ ______________________________________________ ____________________ VPN (Virtual Private Network) VPN é uma forma de criar uma ______________________7 entre localizações geograficamente distantes com um custo mais baixo do que ligar cabos entre os pontos. Para isso, emprega-se o processo de ______________________________8 nos dados antes de enviá-los através da Internet e quando o dado chega à outra sede passa pelo processo de decriptografia, dessa maneira quem está navegando na Internet não tem acesso às informações da empresa que continuam restritas, esse processo também é chamado de tunelamento. Anotações:_____________________________________ ______________________________________________ ______________________________________________ ______________________________________________ ______________________________________________ ____________________ Pilhas de Protocolos Para que uma comunicação ocorra de forma organizada e que ambos os interlocutores se entendam é necessário utilizar um conjunto de ______________________________________9. Os protocolos são um conjunto de regras para que a comunicação de dispositivos em ________________10 possa ser executada. Uma rede pode ser constituída sobre o modelo de protocolos ______________11, ou sobre o modelo __________________12, também conhecidos como pilhas de protocolos. Contudo por critério de padronização as redes utilizam a pilha de protocolos _____________________13.Camadas do TCP/IP Principais Protocolos HTTP: ____________________________14 → __________________________15 Arquivos no formato __________________16 Porta:________ Anotações:_____________________________________ ______________________________________________ ______________________________________________ ____________________________________________________________________________________________ ____________________ HTTPS:_________________________________17 Opera na porta:_________ Faz uso de ______________________________18 para promover uma maior segurança no acesso as páginas. Camada Protocolo/Serviço Aplicação HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping… Transporte TCP, UDP, RTP, SCTP, DCCP ... Rede IP (IPv4, IPv6), ARP, RARP, ICMP, IPsec … Enlace Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP,Switch ,Frame relay… Física Modem, RDIS, RS-232, EIA-422, RS- 449, Bluetooth, USB .. INFORMÁTICA 09/07/2018 @JPOrso Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br [5] Com a intensão de enviar dados como senhas de forma __________19. O protocolo HTTPS usa os protocolos _____________20 ou ____________21, para realizar a criptografia dos dados. FTP: protocolo de _______________________________________22 é o protocolo que utilizamos quando efetuamos um ____________________23 copiando um arquivo da rede para o nosso computador e quando copiamos algo do nosso computador para outro computador na rede realizamos um ___________________________24. Uma das características marcantes do protocolo FTP é de operar com duas ___________________25 Anotações:_____________________________________ ______________________________________________ ______________________________________________ ______________________________________________ ______________________________________________ ____________________ DNS (Domain Name System) O Sistema de Nomes de Domínios é o responsável por traduzir (resolver através de consultas aos servidores Raiz da Internet) um Domínio para o endereço IP do servidor que hospeda (armazena) o site desejado. Esse processo ocorre em questão de segundos e obedece a uma estrutura hierárquica. Usa a Porta 53 do UDP. Anotações:_____________________________________ ______________________________________________ ______________________________________________ ______________________________________________ ______________________________________________ ____________________ Firewall O uso dos protocolos também contribui para segurança do computador, pois com eles podemos determinar o que pode passar em cada uma das portas. O responsável por verificar se o conteúdo que está sento trafegado corresponde com o conteúdo suportado pela porta para o qual está endereçado é o _______________________26. Anotações:_____________________________________ ______________________________________________ ______________________________________________ ______________________________________________ ______________________________________________ ____________________ Correio Eletrônico Formas de Acesso ao serviço de e-mail Webmail Cliente de e-mail É uma ____________________________27 via navegador. O usuário acessa o site do seu servidor de e-mail e conecta na sua conta. A mensagem de e-mail lida está na verdade _________________________28 de e-mail o que vemos é uma representação dos e-mails através do navegador. Quando lemos e escrevemos um e-mail estamos utilizando os protocolos ___________29 ou ____________30. Quando um e-mail é enviado ele parte diretamente do servidor para o servidor do serviço de e-mail do destinatário. É um ______________________________31 no computador do usuário. Ex.: • Outlook • Mozilla Thunderbird • Eudora • Outlook Express • Windows Mail Estes programas operam com protocolos específicos para envio e recebimento de e-mails SMTP, POP, IMAP INFORMÁTICA 09/07/2018 @JPOrso Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br [6] Protocolos utilizados pelos Clientes de e-mail Envio Recebimento SMTP Esse protocolo é apenas de envio, mensagem que possuem arquivos anexados também são enviadas via SMTP POP O protocolo POP atualmente está na versão POP3, ele tem como característica principal copiar as mensagens para o computador do usuário de forma a permitir que usuário leia seus e-mails mesmo estando desconectado da Internet, necessitando apenas conectar para copiar os novos e- mails que chegaram. IMAP Já o IMAP está na versão IMAP4, esse protocolo necessita que o usuário esteja conectado na Internet, pois ele apenas abre a caixa de entrada do usuário que está no servidor de e-mails. Anotações:______________________________________________________________________________________ _______________________________________________________________________________________________ ______________________________________________________________________ Vamos Praticar! Redes Correio Eletrônico 1. Ao enviar um e-mail incluindo endereços de destinatário no campo “Cco”, disponível em todas as ferramentas populares para o envio de e-mails, o que acontece? (A) Os destinatários que estão em “Cco” não conseguem ver para quem a mensagem foi enviada pelo campo “Para”. (B) Os destinatários que estão em “Cc” conseguem ver para quem a mensagem foi enviada em “Cco”. (C) O remetente receberá uma confirmação de quando a mensagem foi lida por cada destinatário incluído em “Cco”. (D) Os destinatários que não estão em “Cco” não conseguem ver para quem a mensagem foi enviada em “Cco”. (E) Somente os destinatários em “Cco” conseguem visualizar outros destinatários em “Cco”. 2. Quando se recebe uma mensagem por meio do correio eletrônico, há diversas opções de resposta, sendo que na opção encaminhar, (A) na mensagem de encaminhamento, não pode ser editado ou alterado o campo Assunto da mensagem original recebida. (B) se houver anexos na mensagem original recebida, esta só pode ser enviada para um destinatário. (C) se houver anexos na mensagem original recebida, apenas um deles pode ser incorporado à mensagem de encaminhamento. (D) tanto o texto da mensagem original recebida quanto eventuais anexos são incorporados à mensagem de encaminhamento. (E) não pode haver destinatários em cópia, se houver mais de um anexo na mensagem original recebida. 3. Um usuário da Internet deseja enviar várias fotos em formato JPG, que totalizam 30 MBytes de dados, pelo serviço de correio eletrônico (e-mail). Sabendo-se que a quantidade de dados pode ser uma limitação para o envio e a recepção do e-mail, a alternativa mais adequada para o envio das fotos com a qualidade da imagem original é (A) converter os arquivos de fotos individualmente em formato PDF e inserir os arquivos juntamente ao texto da mensagem. INFORMÁTICA 09/07/2018 @JPOrso Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br [7] (B) inserir as fotos juntamente ao texto da mensagem, uma vez que essa ação automaticamente reduz o tamanho das fotos. (C) converter os arquivos de fotos em formato PDF, em um único arquivo, e anexar à mensagem. (D) armazenar as fotos em um repositório na Internet e enviar o hyperlink de acesso aos arquivos de fotos por e-mail. (E) juntar as fotos em um arquivo único e anexar à mensagem, pois essa ação reduz o tamanho do arquivo em cerca de 20%. 4. Uma mensagem de correio eletrônico (e-mail) pode ser enviada formatada em html, rich text ou sem formato. Em uma mensagem de e- mail sem formatação ou com formato simples, (A) não é possível anexar arquivos de imagens no formatoJPG. (B) é possível utilizar os tamanhos de fonte normal, médio e grande para o texto. (C) não será possível anexar arquivos em formato documento como DOC e PDF. (D) um hyperlink inserido no corpo do texto pode ser acessado por meio do click sobre ele. (E) uma imagem inserida no corpo do texto não será visível. 5. No que tange aos recursos do programa de correio eletrônico Mozilla Thunderbird, assinale a opção correta. (A) Um dos recursos relacionados à segurança da informação e muito utilizado pelos usuários do Thunderbird é o bloqueio de emails de pessoas ou domínios específicos. (B) Com o uso do referido programa de correio eletrônico, é possível enviar um email para um grupo de contatos por meio de uma lista de emails. (C) Por ser um programa robusto e intuitivo, o Thunderbird não permite o uso de atalhos de teclado para funções de pesquisa. (D) Alterar o tamanho da fonte foi a única forma encontrada pelo Thunderbird para implementar recursos de acessibilidade. No entanto, para que esse recurso funcione adequadamente, é necessário instalar alguns complementos. 6. Qual protocolo de acesso ao correio eletrônico possui comandos que permitem a um usuário, através de sua ferramenta de correio eletrônico (agente de usuário), criar remotamente uma estrutura de pastas e subpastas em seu servidor de correio eletrônico para organizar suas mensagens? (A) IMAP (B) HTTP (C) POP3 (D) SMTP (E) SNMP 7. Para responder uma mensagem de correio eletrônico e, simultaneamente, encaminhá-la para todos os endereços de email constantes no campo Para: (ou To) e no campo Cópia: (ou Copy) no cabeçalho da mensagem recebida, o usuário deve utilizar a opção (A) encaminhar mensagem. (B) encaminhar mensagem para todos os destinatários. (C) responder para todos. (D) responder para o remetente. (E) responder com cópia oculta. 8. Considerando o uso de correio eletrônico, ao se preparar uma mensagem para envio, INFORMÁTICA 09/07/2018 @JPOrso Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br [8] (A) se esta for um encaminhamento de uma mensagem recebida, não é possível enviá-la a destinatários em cópia oculta. (B) o número de destinatários em cópia oculta não pode ser superior ao número de destinatários em cópia aberta. (C) se esta for um encaminhamento de uma mensagem recebida, não é possível alterar o assunto presente na mensagem original. (D) o número de destinatários em cópia aberta deve ser igual ao número de destinatários em cópia oculta. (E) é possível enviá-la sem a especificação de seu assunto. 9. Um servidor do Tribunal de Justiça precisa responder um questionamento de um cidadão via correio eletrônico. Além disso, precisa que sua conversa seja acompanhada por um juiz, de modo que o cidadão não saiba quem é o juiz (nem o endereço de e-mail usado por este) que acompanha a conversa. O servidor enviará, então, uma única mensagem por correio eletrônico para 2 destinatários, sendo o endereço de e-mail do cidadão preenchido no campo ________ e o endereço de e-mail usado pelo juiz preenchido no campo ________ . Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado. (A) Para … Para (B) Para … Assunto (C) Para … Cc (D) Assunto … Cco (E) Para … Cco Navegadores 10. A imagem a seguir é uma janela do navegador Google Chrome (versão 66.x) na página de busca do Google. Ao acessar sites que exijam informações sensíveis, como dados de login, números de cartões de crédito e senhas, é essencial que o site forneça uma conexão criptografada e um certificado digital válido. Para obter informações sobre o certificado digital da página, em qual opção o usuário deverá clicar? (A) Na opção “Sobre” que está na parte inferior da imagem. (B) No símbolo de menu e depois na opção “Sobre o certificado digital”. (C) No cadeado à esquerda do endereço do Google e depois na opção “Certificado”. (D) No símbolo de menu e depois na opção “Segurança”. (E) No símbolo e depois na opção “Segurança”. 11. No Mozilla Firefox versão 57.x, com as configurações que são padrão de instalação, toda vez que o usuário realiza um download de um arquivo, este é salvo automaticamente no diretório “Download”, que está dentro do diretório padrão do usuário. Para que o usuário possa escolher o diretório onde quer salvar os arquivos baixados, qual das opções do menu ele deve escolher? INFORMÁTICA 09/07/2018 @JPOrso Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br [9] (A) Personalizar. (B) Preferências. (C) Web Developer. (D) Editar. (E) Extensões. 12. Considerando o navegador Mozilla Firefox (Versão 57), se você deseja salvar um site que visita com frequência nos seus favoritos, qual dos ícones a seguir deve ser utilizado? (A) (B) (C) (D) (E) 13. Um funcionário do Tribunal Regional do Trabalho deseja configurar o Mozilla Firefox, versão 57, para que, ao abrir o navegador, seja sempre acessado o portal do TRT6R. (http://www.trt6.jus.br/portal/) Para realizar a configuração, o funcionário deve acessar a Barra de menus e selecionar (A) Opções, localizar o item Página inicial e inserir o URL. (B) Configurações, localizar o item Inicialização, selecionar Abrir uma página específica e inserir o URL. (C) Opções, localizar o item Inicialização e inserir o URL. (D) Configurações, localizar o item Página inicial, selecionar Adicionar página e inserir o URL. (E) Configurações, localizar o item Nova página e inserir o URL. 14. Um usuário de um computador digitou o seguinte endereço na Barra de endereços do navegador Internet Explorer: https://www.google.com.br Com relação ao endereço digitado, é correto afirmar que (A) é um site de uma organização sem fins lucrativos. (B) a troca de dados entre o navegador e o servidor do site é criptografada. (C) é um site de uma organização não governamental. (D) o site visitado é seguro, ou seja, livre de vírus e outros códigos maliciosos. (E) é um site de uma organização governamental. Julgue o seguinte item, relativo a noções de informática. 15. No Google Chrome, o Menu de Configurações oferece a opção de importar os arquivos de favoritos e configurações, no caso de se aproveitar a lista de sítios favoritos e a lista de senhas de acesso salvas, para uso em outros browsers ou outros dispositivos e computadores. Com relação a noções de informática, julgue o item a seguir. 16. O Google Chrome e o Internet Explorer — programas para navegação na Web — possuem opção para se apagar o histórico de navegações, a qual faz que os sítios visitados sejam bloqueados e não mais sejam visitados pelo usuário. 17. Os principais navegadores, como o Google Chrome, o Microsoft Edge e o Mozilla Firefox, apresentam o ícone de uma estrela INFORMÁTICA 09/07/2018 @JPOrso Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br [10] próximo à extremidade direita da barra de pesquisa. Este ícone (A) é utilizado para mostrar o histórico dos sites visitados. (B) é utilizado para adicionar o site aos favoritos. (C) indica que o acesso ao site é realizado de forma segura em https. (D) indica que o site é seguro. (E) indica que o site está entre os 10 mais acessados. 18. Os programas de navegação pela Internet disponibilizamatualmente o recurso de navegação denominada anônima, ou privada, ou InPrivate, dependendo do navegador. Quando se utiliza esse modo de navegação, (A) o histórico de navegação não é mantido no navegador. (B) não é possível rastrear quais sites foram visitados. (C) os web sites visitados não registram a visita realizada. (D) não é possível rastrear a identidade de quem acessou os web sites. (E) arquivos baixados durante a navegação são apagados. 19. Quando se digita chrome://downloads na barra de endereços do programa de navegação Google Chrome e se tecla , é mostrada a página de downloads. Por meio dessa página, é possível (A) imprimir um arquivo. Para isso, o usuário deverá clicar com o botão direito do mouse sobre o arquivo e selecionar a opção Imprimir. (B) excluir todos os arquivos do histórico de downloads. (C) remover arquivos do computador. Para isso, o usuário deverá selecionar o(s) arquivo(s) que deseje remover e clicar o botão Remover (X), localizado no canto superior direito da página. (D) selecionar um arquivo específico e enviá-lo, por email, a um outro usuário. 20. Um usuário está utilizando o navegador (A) Google Chrome, em português, e digitou na linha de endereço chrome://configuracoes para alterar o local de downloads. (B) Google Chrome, em português, e digitou na linha de endereço chrome://history para ter acesso ao serviço de limpar os dados de navegação. (C) Google Chrome, em português, e digitou na linha de endereço chrome://maps para acessar o Google Maps. (D) Mozilla Firefox, em português, e pressionou as teclas CTRL + H para limpar os dados de navegação. (E) Mozilla Firefox, em português, e digitou na linha de endereço mozilla/preferencias para alterar o local de downloads. 21. Alguns navegadores utilizados na internet, como o Microsoft Edge e o Chrome, permitem um tipo de navegação conhecida como privada ou anônima. Sobre esse recurso, é correto afirmar que ele foi concebido para, normalmente, (A) não permitir o armazenamento de “favoritos” durante uma navegação. (B) não permitir que sejam realizados downloads de quaisquer tipos de arquivos. (C) substituir os dados do usuário por outros fictícios, definidos pelo próprio usuário, e evitar que propaganda comercial e e-mails do tipo spam sejam posteriormente encaminhados ao usuário. (D) permitir que sites sejam acessados sem que sejam guardados quaisquer dados ou INFORMÁTICA 09/07/2018 @JPOrso Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br [11] informações que possam ser usados para rastrear, a partir do navegador, as visitas efetuadas pelo usuário. (E) impedir que o provedor de internet e os sites visitados tenham acesso aos dados relativos à navegação do usuário. 22. Para navegar na internet por meio do MS- Windows 10, em sua configuração padrão, o aplicativo padrão é o (A) Microsoft Edge. (B) Microsoft Internet Explorer 10. (C) Microsoft Internet Explorer 11. (D) Microsoft Chrome. (E) Microsoft Safari. 23. Um usuário deseja navegar na internet usando o Internet Explorer 11, em português, de forma a evitar que o navegador armazene dados da sua sessão de navegação, incluindo cookies, arquivos de internet temporários, histórico etc. Além disso, as barras de ferramentas e extensões também deverão ficar desabilitadas. Para isso, deve (A) excluir o Histórico de Navegação, pressionando as teclas Ctrl + Shift + Del. (B) habilitar o modo Protegido, através da opção Redefinir as configurações do Internet Explorer. (C) clicar em Nunca permitir sites da web que solicitem sua localização física, usando as Opções de Internet. (D) acionar o modo Navegação InPrivate, pressionando as teclas Ctrl + Shift + P. (E) clicar em Enviar caminho de URL como UTF-8, usando as Opções de Internet. Motores de Busca 24. Utilizando o site de busca Google, deseja-se pesquisar apenas as páginas que contenham exatamente a frase: feriados no Brasil. Para isso, deve-se digitar, na Barra de Pesquisa do site, o seguinte: (A) (feriados no Brasil) (B) feriados-no-Brasil (C) feriados&no&Brasil (D) feriadosANDnoANDBrasil (E) “feriados no Brasil” 25. Utilizando um navegador de Internet e o site de pesquisa Google, um usuário deseja pesquisar por televisores com tela maior ou igual a 40 polegadas. Uma forma eficiente de realizar a pesquisa é utilizar os comandos de pesquisa avançada do Google, que, nesse caso, é por meio da inserção, na barra de pesquisa, de: televisão (A) >40 polegadas (B) +40 polegadas (C) 40> polegadas (D) 40 + polegadas (E) 40.. polegadas Ambientes de Redes 26. Um sistema de uma empresa está acessível aos seus colaboradores através da sua Intranet. Isso significa que (A) o sistema pode ser acessado somente por colaboradores internos ou usuários previamente autorizados, e somente através da rede local da organização (o usuário deve estar fisicamente nas instalações da empresa). (B) qualquer usuário na Internet pode acessar o sistema. (C) faz parte da Deep Web. (D) o sistema pode ser acessado somente por usuários previamente autorizados, mas também pode ser possível o acesso através da INFORMÁTICA 09/07/2018 @JPOrso Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br [12] Internet, dependendo de como a Intranet foi configurada. (E) as tecnologias utilizadas pela rede que armazena o sistema são diferentes das utilizadas na Internet. 27. Assinale a opção correta a respeito dos conceitos de Internet e intranet. (A) Os serviços disponibilizados na intranet de uma corporação nunca estão disponíveis a usuários que não estejam diretamente usando tal rede. (B) Uma intranet pode ser construída simplesmente pelo uso de endereços IP em uma rede na qual se compartilhem recursos. (C) Entre as ferramentas necessárias para o uso da Internet estão os browsers. (D) Embora tenha público restrito, a intranet de uma corporação pode ser ligada à Internet. Firewall Considere a imagem abaixo, da rede interna de uma empresa, conectada à Internet. 28. Como uma solução de segurança, na prática, um firewall de aplicação, também conhecido como proxy, deve ser instalado no ponto identificado pela letra (A) A. (B) E. (C) G. (D) B. (E) C. Protocolos 29. Na Internet, há várias formas de armazenar ou transmitir arquivos entre usuários e computadores. Entretanto, nem todos os protocolos ou programas utilizados têm essa finalidade. Assinale a alternativa em que nenhum protocolo ou programa tenha como função a transferência ou armazenamento de arquivos. (A) FTP e Google Drive. (B) BitTorrent e FTP. (C) HTTP e DropBox. (D) Microsoft OneDrive e VoIP. (E) VoIP e RFID. 30. Para a questão abaixo, considere que o navegador é o Mozilla Firefox na versão 50.0 configurado com o idioma Português Brasil. A configuração “bloqueio de conteúdo misto” foi desativada manualmente. Quando um site é digitado na barra de endereço do browser, pode ser observado o “botão de identidade do site” localizado à esquerda do endereço, representado pelo símbolo de um cadeado. A funcionalidade desse botão é indicar ao usuário de forma rápida se a conexão com o site visualizado é criptografada e segura. Considere as seguintes afirmativas sobre os estados do botão de identidade do site: I. O cadeado na cor azul, indica que o usuárioestá realmente conectado ao website cujo endereço é exibido na barra de endereço; a conexão não foi interceptada. II. O cadeado cinza com um triângulo de alerta amarelo, indica que a conexão entre o Firefox e o site é parcialmente criptografada e não impede a espionagem. INFORMÁTICA 09/07/2018 @JPOrso Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br [13] III. O Cadeado preto com um traço vermelho, indica que a conexão entre o Firefox e o site é apenas parcialmente criptografada e não previne contra espionagem ou ataque man-in-the- middle. Está(ão) correto(s) o que se afirma somente em (A) I. (B) II. (C) III. (D) I e II. 31. Os navegadores web permitem o uso de nomes simbólicos para identificar sites, como, por exemplo, www.tjrs.jus.br. Entretanto, na Internet, para efetivamente acessar um site, é preciso empregar o endereço IP. A tradução do nome simbólico para o endereço IP correspondente, denominada de resolução de nomes, é feita via (A) gateway padrão. (B) protocolo ARP. (C) servidor DNS. (D) servidor NAT. (E) URL. Endereçamento 32. Ao navegar pela Internet, o usuário deve ter atualmente muito cuidado para não acessar sites falsos que têm o objetivo de prejudicá-lo de diversas formas. Uma forma de verificar se um site é falso é por meio do URL. Considerando os sites brasileiros, dentre os URL a seguir, identifique o que indica que o site pode ser falso. (A) https://www.banco.gq (B) https://banco.com.br (C) (http://banco.br) (D) (http://banco.com) (E) http://www.banco.br 33. Nos acessos à Internet, é normalmente possível identificar o tipo de serviço e a área de atuação do provedor do serviço por meio do URL. Por exemplo, considerando o seguinte URL: https://mail.google.com, é correto afirmar que o serviço é de acesso (A) ao serviço de e-mail, e que o provedor é uma entidade sem fins lucrativos. (B) ao serviço de e-mail, e que o provedor é uma entidade comercial. (C) à página web, e que o provedor é uma entidade comercial. (D) ao serviço de e-mail, e que o provedor é estabelecido nos Estados Unidos. (E) à página web, e que o provedor é uma entidade sem fins lucrativos. 34. Em geral, a especificação completa do Uniform Resource Locator (URL) apresenta os seguintes campos: esquema://domínio:porta/caminhorecurso?que rystring#fragmento Sobre esses campos, é correto afirmar que (A) o caminho especifica as redes por meio das quais a solicitação será encaminhada. (B) o fragmento é uma parte obrigatória, presente em qualquer URL. (C) o esquema pode ser apenas http ou https. (D) o domínio determina o servidor que torna disponível o recurso ou o documento solicitado. (E) a porta sempre será um número menor ou igual a 40. Dispositivos 35. Um Analista comprou um roteador wireless e o conectou por cabo em um switch para acessar a estrutura de rede cabeada. Isso permitiu que todos os dispositivos sem fio INFORMÁTICA 09/07/2018 @JPOrso Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br [14] conectados nesse roteador tivessem acesso a todos os serviços disponíveis na rede cabeada, como por exemplo, acesso à internet. Nesse caso, o roteador foi configurado pelo Analista para operar no modo (A) ponto-a-ponto. (B) access point. (C) bridge. (D) modem. (E) backbone. 36. Para o acesso a redes sem fio, a forma mais segura de realização das etapas de associação e autenticação é por meio da utilização do mecanismo (protocolo) de segurança (A) PIN. (B) WEP. (C) AES. (D) WPS. (E) WPA2. Cloud 37. Um Analista utiliza um conjunto de aplicativos de escritório (Google Docs) que não estão instalados em seu computador, mas em servidores espalhados em pontos diversos da internet. Além de acessar os aplicativos, guarda também os documentos produzidos por meio deles nesses servidores, de forma a poder acessá-los a partir de qualquer computador com acesso à internet. O Analista utiliza um tipo de computação em nuvem conhecido como (A) Development as a Service. (B) Software as a Service. (C) Plataform as a Service. (D) Infrastructure as a Service. (E) Communication as a Service. 38. Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e jurídicas acerca de recursos de tecnologia da informação, o modelo que oferece um ambiente sob demanda para desenvolvimento, teste e gerenciamento de aplicações de software é denominado (A) infraestrutura como serviço (IaaS). (B) big data como serviço (BDaaS). (C) software como serviço (SaaS). (D) plataforma como serviço (PaaS). (E) dados como serviço (DaaS). Gabarito 1. D. 2. D. 3. D. 4. E. 5. B. 6. A. 7. C. 8. E. 9. E. 10. D. 11. B. 12. B. 13. A. 14. B. 15. Certo. 16. Errado. 17. B. 18. A. 19. B. 20. B. 21. D. 22. A. 23. D. 24. E. 25. E. INFORMÁTICA 09/07/2018 @JPOrso Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br [15] 26. D. 27. D. 28. A. 29. E. 30. B. 31. C. 32. A. 33. C. 34. D. 35. B. 36. E. 37. B. 38. D. INFORMÁTICA 09/07/2018 @JPOrso Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br [16] 1 HOST 2 Cliente/Servidor 3 Pública 4 Privada 5Compartilhar Recursos 6 Parte de uma Intranet 7 Intranet 8 criptografia 9Regras de Comunicação 10 Rede 11 TCP/IP 12 OSI 13 TCP/IP 14 Hipertexto 15 Multimídia 16 HTML 17 HTTP Seguro 18 Criptografia 19 Sigilosa 20 SSL 21 TLS 22 Transferência de Arquivo 23 Download 24 Upload 25 Portas 26 firewall 27 interface de acesso 28 no servidor 29 HTTP 30 HTTPS 31 programa instalado
Compartilhar