Buscar

Noções de Informática: Internet

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 103 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 103 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 103 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SISTEMA DE ENSINO
NOÇÕES DE 
INFORMÁTICA
Internet
Livro Eletrônico
2 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Internet ..........................................................................................................................4
Internet, como Surgiu .....................................................................................................4
Rede de Computadores ..................................................................................................4
Topologia das Redes de Computadores...........................................................................5
Área de Abrangência ......................................................................................................5
Protocolos ......................................................................................................................5
Tipos de Conexão à Internet ...........................................................................................9
Discada (Dial Up) ............................................................................................................9
Conexões Banda Larga ................................................................................................. 10
Principais Serviços ....................................................................................................... 12
Navegação ................................................................................................................... 13
Cloud Computing (Computação em Nuvem) ................................................................. 20
E-mail ...........................................................................................................................25
VPN (Virtual Private Network – Rede Privada Virtual) ................................................. 28
VOIP (Voice Over IP – Voz sobre IP) ............................................................................. 28
Outros Termos Relacionados à Internet ........................................................................29
Intranet ........................................................................................................................29
Pesquisas na Web ........................................................................................................ 30
Portas TCP e UDP .........................................................................................................32
Ameaças Virtuais .........................................................................................................33
Hacker ..........................................................................................................................33
Cracker ........................................................................................................................33
Principais Malwares ......................................................................................................33
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
3 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Outros Riscos ...............................................................................................................35
Formas de Prevenção ...................................................................................................36
Mapa Mental .................................................................................................................38
Questões de Concurso ..................................................................................................39
Gabarito ....................................................................................................................... 61
Gabarito Comentado .....................................................................................................62
Referências ................................................................................................................ 100
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
4 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
INTERNET
Internet, como SurgIu
A internet surgiu em 1960, com a Arpanet (rede da Advanced Research Projetcs Agency), 
um projeto do Departamento de Defesa Norte-americano, que interligava pesquisadores com 
centros de computação remotos. Os militares estavam procurando uma forma eficiente de 
manter a comunicação em caso de guerra e, principalmente, facilitar o compartilhamento de 
informações; dessa forma, se grande parte dos computadores fossem destruídos, a  outra 
parte continuaria funcionando normalmente. Embora várias datas sejam citadas nessa parte, 
não quero que você fique preocupado(a) com elas, pois sempre há divergências entre as fon-
tes consultadas (estas serão citadas ao final dessa aula) e não podem, portanto, ser cobradas 
de uma maneira exata nas provas. O examinador pode até considerar um período ou falar que 
tal fato aconteceu aproximadamente em tal ano.
A Usenet (Users Network), que surgiu no final dos anos 1970, destinava-se à comunidade 
universitária e a algumas organizações comerciais. No início da década de 1980, apareceram 
a Csnet (Computer Science Network) e a Bitnet, interligando as comunidades acadêmicas e 
de pesquisa. Agora a rede, antes exclusiva dos militares, começa a ser usada por instituições 
civis. Em 1986, foi criada a NSFnet (National Science Foundation Network) para possibilitar a 
conexão de pesquisadores aos cinco grandes centros de computação nos EUA. Temos, nesta 
época, o início da expansão da internet.
rede de computadoreS
Agora que já conhecemos um pouco sobre a história da internet e sabemos que ela tem 
origem a partir da interligação de vários computadores ao redor do mundo, temos a noção de 
que uma rede de computadores existe a partir da interligação de dois ou mais computadores 
que podem se comunicar, compartilhando informações e/ou dispositivos.
Exemplo: impressoras e outros hardwares.
Vejamos, agora, os principais aspectos sobre as redes de computadores.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
5 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
topologIa daS redeS de computadoreS
Aqui, veremos as diferentes formas como os computadores podem ser interligados:
• Estrela: todas as conexões partem de um ponto central (concentrador), normalmente 
um hub ou switch. Atualmente, é o modelo mais utilizado;
• Anel: todos os computadores são conectados em um anel;
• Barramento: os computadores são conectados num sistema linear de cabeamento em 
sequência.
Área de abrangêncIa
Descreve a área que uma rede abrange:
• LAN (Local Area Network – área de rede local): as redes locais, muitas vezes chamadas 
LANs, estão contidas em um único edifício ou edifícios próximos;
• MAN (Metropolitan Area Network – área de rede metropolitana): uma rede metropolita-
na, ou MAN, abrange a área de uma cidade;
• WAN (Wide Area Network – área de rede imensa): abrange uma grande área geográfica, 
com frequência um paísou continente.
Obs.: � todas essas nomenclaturas podem ser precedidas da letra “W” (de Wireless), o que 
indica uma rede sem fio.
Exemplo: WLAN (área de rede local sem fio).
protocoloS
Em uma rede de computadores, podemos entender o protocolo como uma linguagem co-
mum utilizada entre eles e que é necessária para que possa existir a comunicação e qualquer 
outro tipo de serviço. Vou começar falando do conjunto de protocolos criado no início da in-
ternet utilizado até hoje e que serve de base (contém os outros protocolos, ou seja, ele é uma 
pilha de protocolos) para o funcionamento da internet bem como de redes locais (a intranet, 
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
6 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
por exemplo). Estou falando do TCP (Transport Control Protocol) e o IP (Transport Protocol), 
o famoso TCP/IP.
TCP (Transport Control Protocol – Protocolo de Controle de Transmissão)
Como seu nome mesmo sugere, o TCP tem como missão transportar as informações. Mas 
precisamos saber que tudo que é transmitido em uma rede é divido em pedaços, chamados de 
pacotes, sendo que estes contêm parte da informação, o endereço de origem e o de destino. 
O TCP é um protocolo orientado à conexão e, portanto, confiável, ou seja, ele garante a entrega 
de todos os pacotes e que sejam montados no destino na sequência correta (como podem 
seguir diferentes caminhos em uma rede, pode acontecer que cheguem fora da ordem).
UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário)
Este protocolo também tem a missão de entregar os pacotes, mas não é orientado à co-
nexão, portanto, não é confiável e não garante a entrega do todos os dados nem a sua correta 
sequência (o fato dele não garantir não quer dizer que não o fará). Pelo fato de não fazer a 
checagem da entrega dos dados, ele é mais rápido que o TCP.
IP (Internet Protocol – Protocolo da Internet)
Embora tenha esse nome de protocolo da internet, como havia comentando antes, ele 
pode ser usado em redes que não tenham acesso à internet. A sua principal função é fornecer 
aos computadores de uma rede um endereço lógico para que possam ser identificados nesta 
rede (não pode haver duas máquinas com o mesmo endereço em uma mesma rede). Vamos 
conhecer agora as duas versões do protocolo IP.
IPv4 (IP Versão 4)
Esta versão foi criada no início da internet e ainda está em uso, porém, já existe uma nova 
versão para suprir a demanda de endereços, tendo em vista que os computadores em uma 
mesma rede não podem ter o mesmo endereço. Essa versão é nativa (vem instalada) nos 
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
7 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
seguintes sistemas operacionais: Windows XP, 7, 8, 8.1, 10 e todas distribuições do Linux. 
Vamos ver como é a estrutura de um endereço IPv4.
Nós temos quatro blocos separados por um ponto “.”, sendo que cada bloco tem o tama-
nho de 8 bits, totalizando 32 bits. Cada bloco pode usar números de 0 a 255 (sendo que os 
extremos – 0 e 255 – são reservados e não são usados nos endereços).
IPv6 (IP Versão 6)
Esta versão já está em funcionamento no Brasil. É nativa dos seguintes sistemas opera-
cionais: Windows 7, 8, 8.1, 10 e as mais novas distribuições do Linux, sendo que, no Windows 
XP, para utilizá-la, é necessária sua instalação.
Os endereços IPv6 são divididos em 8 blocos separados por dois pontos “:”, e cada bloco tem 
o tamanho de 16 bits e pode usar o sistema hexadecimal (letras de A até F e números de 0 a 9).
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
8 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Como Atribuir um IP
Podemos fazer isso de duas formas:
• Estático ou fixo: nesse caso, é atribuído manualmente pelo usuário por meio das confi-
gurações de rede da máquina. Como o nome sugere, o endereço permanece o mesmo 
até que o usuário decida alterá-lo. Tem como desvantagens o trabalho ser manual e a 
possibilidade de repetição dos endereços;
• Dinâmico ou variável: nesse caso, será utilizado o protocolo DHCP (Dynamic Host Con-
figuration Protocol – Protocolo de Configuração Dinâmica de Host), que tem como mis-
são atribuir dinamicamente IPs a máquinas de uma rede. Neste caso, os endereços não 
serão fixos, podendo mudar a cada vez que a máquina é desconectada ou religada.
Como foi dito, o IP é um endereço lógico das máquinas. O endereço físico delas vem gravado 
na placa de rede (sendo único, no mundo todo, para cada placa) e é chamado de MAC (Media 
Access Control).
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
9 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Obs.: � vamos mudar de assunto agora, porém, ainda há vários protocolos para conhecer. 
Durante a aula, dentro de assuntos específicos, falarei deles.
tIpoS de conexão à Internet
Vejamos quais são os principais tipos de conexão à internet. Lembrando que, para aces-
sar à internet, temos que contratar um ISP (Internet Service Provider – provedor de acesso 
à internet), sendo este responsável por nos fornecer um IP válido para navegar na internet 
(sim, nossas máquinas terão dois IPs, um para que sejam identificados na nossa rede, isso 
caso você tenha mais de uma máquina na sua casa, e outro que é atribuído ao modem para 
navegação na internet). Como foi dito, o IP que vem do provedor é atribuído ao modem, sendo 
este responsável por rotear a internet para todos computadores ligados a ele (com ou sem 
fio). Esse compartilhamento do mesmo IP é possível graças ao NAT (Network Address Trans-
latiom – tradução do endereço de rede). Na imagem a seguir, o endereço 221.200.2.4 é o IP 
usado pelas máquinas para acessar à internet.
dIScada (dIal up)
Conexão lenta/instável que utiliza a linha telefônica (a linha não pode ser usada para liga-
ções enquanto estiver estabelecida uma conexão à internet). A velocidade máxima era de 50 
kbps (50 kilobits por segundo).
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
10 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
conexõeS banda larga
Toda conexão, no Brasil, que tenha velocidade superior à conexão discada, é considerada 
banda larga.
ADSL (Asymmetric Digital Subscriber Line – Linha Assimétrica Digital do 
Usuário)
Esse tipo de conexão também usa a linha telefônica, mas com novas tecnologias divide 
a linha telefônica em dois canais: um para dados (upload – enviode dados – e download 
– recebimento de dados) e outro para voz (telefone convencional). Graças a essa divisão, 
é possível navegar na internet e usar o telefone ao mesmo tempo. Há diferentes versões de 
ADSL, diferenciando-se, basicamente, quanto à velocidade de acesso. Vejamos as principais 
versões e suas respectivas velocidades máximas:
• ADSL – 8 Mbps (8 megabits por segundo);
• ADSL2 – 12 Mbps (12 megabits por segundo);
• ADSL2+ – 24 Mps (24 megabits por segundo);
• VDSL (Very High Bit Rate Digital Subscriber Line) – 55 Mpbs (55 megabits por segundo);
• VDSL (Very High Bit Rate Digital Subscriber Line) – 100 Mpbs (100 megabits por segundo).
Via Cabo
Utiliza cabos coaxiais (não utiliza a rede telefônica convencional) para transmissão dos 
dados. Neste tipo de conexão, precisamos de um modem chamado de Cable Modem.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
11 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Wireless (sem Fio)
Vejamos agora as principais conexões sem fio.
Wi-Fi
Embora não seja propriamente um tipo de conexão direta do provedor ao usuário, recebe 
a conexão do modem e a retransmite sem fio de acordo com o alcance do aparelho, sendo 
normalmente usada em ambientes internos pelo alcance reduzido. Os dados são enviados e 
recebidos por ondas de rádio. O Wi-Fi é normatizado pelo protocolo 80.11, que atualmente 
possui várias versões como 802.11b, 802.11n etc.
Via Rádio
Aqui, há a conexão externa da casa ao provedor sem fio. Os dados são enviados e recebi-
dos por ondas de rádio (diferentes das usadas no Wi-Fi).
3G/4G (Terceira e Quarta Geração da Telefonia Móvel)
Essas conexões utilizam a infraestrutura da telefonia móvel para a transmissão dos da-
dos da internet.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
12 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Backbone (Espinha Dorsal)
Os backbones não são conexões diretamente utilizadas pelos usuários e sim infraestrutu-
ras (cabos, satélites e servidores) de altíssima velocidade e capacidade de dados que funcio-
nam tal como a nossa colunar vertebral, ou seja, sustentam a internet, no sentido de permitir 
a fluidez dos dados pelo mundo inteiro. A imagem a seguir mostra um esquema com os prin-
cipais backbones existentes.
prIncIpaIS ServIçoS
A partir de agora, vou falar dos principais serviços que existem na internet e, logicamente, 
que são cobrados nos concursos.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
13 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
navegação
Muitas pessoas pensam que internet é sinônimo de World Wide Web, porém, esta é parte 
daquela, sendo a World Wide Web, um dos muitos serviços oferecidos na internet. A World 
Wide Web (teia mundial) é conhecida também como WWW, uma nova estrutura de navega-
ção pelos diversos itens de dados em vários computadores diferentes. O modelo da WWW é 
tratar todos os dados da internet como hipertexto (que podemos chamar apenas de página 
da internet), isto é, vinculações entre as diferentes partes do documento para permitir que as 
informações sejam exploradas interativamente e não apenas de uma forma linear, lembrando 
ainda que há muito tempo as páginas podem trazer não apenas texto, mas vídeos, animações 
digitais etc., conteúdo este chamado de hipermídia, ou seja, hipermídia = hipertexto + sons 
e/ou vídeos. Ao se falar em navegação, temos que saber um pouco sobre HTML (Hypertext 
Markup Language – Linguagem de Marcação de Hipertexto), utilizada na construção de pá-
ginas na Web. Ela permite inserir imagens e hiperlinks (atalhos para um arquivo, outra página 
etc.) em um arquivo de texto, formatando e definindo a aparência do documento. Os docu-
mentos em HTML podem ser editados por meio de editores de texto simples (Word, Writer, 
bloco de notas etc.) ou com a utilização de programas específicos para tal finalidade.
Navegadores
Para que possamos navegar na internet e ter acesso às páginas disponíveis, precisamos 
usar um navegador, também conhecido como browser, web browser ou cliente de navegação. 
Vamos conhecer os principais navegadores cobrados em provas de concurso:
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
14 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Obs.: � o Microsoft EDGE é nativo, ou seja, vem instalado junto com o sistema operacional do 
Windows 10. Ele pode ser instalado (é necessário fazer o download) no Windows 7, 8 
e 8.1.
Dentre estes, em frequência de cobrança, podemos destacar: Google Chrome, Internet 
Explorer (mesmo que esteja descontinuado desde a sua versão 11) e Mozilla Firefox. Veja, 
a seguir, uma lista com os principais atalhos desses três navegadores. Fique atento(a), pois 
praticamente todas as bancas costumam cobrar esses atalhos.
FUNÇÃO
I – E FIREFOX CHROME
Alternar entre visualização tela inteira e 
normal
F11 F11 F11
Abrir a(s) página(s) inicial(ais) Alt + Home Alt + Home Alt + Home
Localizar alguma informação na página Ctrl + F Ctrl + F Ctrl + F
Atualizar a página (recarrega o site) F5 F5 F5
Parar a transferência de uma página Esc Esc Esc
Abrir a pesquisa ou site em uma nova guia Alt + Enter Alt + Enter Alt + Enter
Abrir uma nova guia Ctrl + T Ctrl + T Ctrl + T
Abrir uma nova janela Ctrl + N Ctrl + N Ctrl + N
Abrir uma nova janela de Navegação InPri-
vate/Privativa/Anônima
Ctrl + Shift + P Ctrl + Shift + P Ctrl + Shift + N
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
15 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Duplicar a guia atual Ctrl + K/Alty +D + Enter Alt + D + Enter Alt + D + Enter
Exibir os Favoritos Ctrl + I / Alt + C Ctrl + I ------------
Exibir o Histórico Ctrl + H Ctrl + H Ctrl + H
Exibir o histórico de Downloads Ctrl + J Ctrl + J Ctrl + J
Alternar entre as Abas ou Guias abertas Ctrl + Tab Ctrl + Tab Ctrl + Tab
Ir para caixa de pesquisa (One Box) Ctrl + E Ctrl + E Ctrl + E
Exibir o histórico na barra de endereço
F4 ou manter pressio-
nada a seta Voltar ou 
Avançar na barra de 
ferramentas do nave-
gador.
Clicar na setinha antes 
do símbolo atualizar ou 
clicar e manter pressio-
nada a seta Voltar ou 
Avançar na barra de fer-
ramentas do navegador.
Clicar com o botão 
direito do mouse na 
seta Voltar ou Avan-
çar ou clicar e manter 
pressionada estas 
funções.
Adicionar a página atual aos seus favoritos 
(ou subscrever o feed durante a pré-visualiza-
ção de feeds)
Ctrl+ D Ctrl + D Ctrl + D *
Fechar a guia ativa Ctrl + W/Ctrl + F4 Ctrl + W/Ctrl + F4 Ctrl + W/Ctrl + F4
Abrir o Centro de Favoritos e apresentar o his-
tórico
Ctrl + H abre na guia 
histórico, mas permite 
exibir os Feeds e Favo-
ritos
Ctrl + H
Apresenta somente o 
histórico
Ctrl + H Apresenta o 
histórico, extensões e 
configurações
Acessar Ferramentas Alt + X Alt + X Alt + F
Imprimir Ctrl + P Ctrl + P Ctrl + P
Quando navegamos, estes navegadores geram dados (que ficam salvos na nossa máquina) 
que podem permitir a outra pessoa saber por onde navegamos, expondo, assim, nossa priva-
cidade. Os principais dados gerados são:
• Histórico: armazena o endereço das páginas visitadas;
• Cookies: são pequenos arquivos de texto que armazenam dados sobre sua navegação 
naquele site, por exemplo, produtos que visualizou em um determinado site;
• Arquivos temporários: algumas imagens do site visitado são armazenadas na máquina 
para que possam ser reutilizados em uma visita futura;
• Lista de downloads efetuados.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
16 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Esses dados podem ser apagados manualmente após se encerrar a navegação, porém estes 
navegadores (outros também possuem essa funcionalidade) possuem um modo de navega-
ção que, quando ativado, ao fechar o navegador, apaga automaticamente os dados citados. 
Embora os nomes sejam diferentes para cada navegador, na essência, funcionam da mesma 
forma. Vamos aos nomes: no Google Chrome – navegação anônima; no Mozilla Firefox – 
navegação privativa; e no Internet Explorer – Navegação Inprivate. Mas esse modo de na-
vegação não apaga os seguintes dados: os downloads (os arquivos baixados) nem os sites 
adicionados na lista de favoritos.
URL (Uniform Resource Locator – Localizador Uniforme de Recursos)
Os endereços na internet são conhecidos como URL (Uniform Resource Locator – Loca-
lizador Uniforme de Recursos). Cada documento, arquivo ou imagem disponível na Web tem 
seu próprio URL para facilitar sua localização. Vamos conhecer a estrutura de um URL:
Exemplo: https://www.grancursosonline.com.br/cursos/professor/jeferson-bogo
Protocolo HTTPS (Hypertext Transfer Protocol Secure – protocolo de transferência de hi-
pertexto seguro)
Antes de conhecermos o protocolo HTTPS, vamos falar do protocolo HTTP e aproveitar 
para saber a diferença entre eles. Bom, neste momento, você já deve ter percebido que um 
site pode utilizar tanto um quanto o outro, entre outros (FTP, por exemplo – depois fala-
rei dele), sendo possível, ainda, utilizar ambos (sendo um de cada vez). O protocolo HTTP 
(Hypertext Transfer Protocol – Protocolo de Transferência de hipertexto) é utilizado para 
requisitar uma página e por responder tal pedido. Para entender melhor como isso funcio-
na, é necessário saber que a internet se baseia no modelo cliente-servidor (veja imagem a 
seguir), em que o cliente é quem solicita algo ao servidor e este responde às solicitações. 
Porém, quando se utiliza o protocolo HTTP, não há segurança no tráfego de informações, 
por isso muitos sites utilizando o protocolo HTTPS (nesse caso, a escolha não é do usuário, 
e sim do servidor).
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
17 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
O protocolo HTTPS também irá requisitar e responder à requisição de uma página, mas ele 
irá criptografar (codificar, ou seja, não serão legíveis) as informações, utilizando para isso o 
protocolo SSL (Secure Sockets Layer) ou TLS (Transport Layer Security). As páginas que utili-
zam o protocolo HTTPS possuem ainda um certificado digital para garantir a sua autenticida-
de. O certificado digital é um documento eletrônico que funciona como uma identidade digital.
Domínio
Exemplo: www.grancursosonline.com.br
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
18 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
É o endereço da máquina, ou seja, designa o servidor que contém o documento ou recur-
so solicitado. Os domínios no Brasil são gerenciados pelo Registro.br, que está vinculado ao 
Comitê Gestor da Internet (CGI) – órgão responsável por controlar a internet no Brasil. O Re-
gistro.br tem por atribuição controlar categorias do.br, ou seja, quando alguém quer registrar 
um site com.br (www.seunome.com.br), tem que verificar se esse domínio está disponível e 
então efetuar o respectivo pagamento.
Veja nas imagens as categorias disponíveis atualmente no Brasil:
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
19 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Fonte das imagens: <https://registro.br/dominio/categoria.html>.
Diretório
Exemplo: cursos/professor/jeferson-bogo:
Esse é o diretório (pasta) onde o conteúdo acessado está hospedo no disco rígido no ser-
vidor.
Obs.: � em alguns casos, ainda pode ter o acesso a um arquivo específico dentro da página, 
como um PDF, por exemplo.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
20 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
cloud computIng (computação em nuvem)
Para entender esse serviço, devemos saber que nuvem é uma abstração para internet. 
Assim, quando falamos em nuvem, na verdade nos referimos à internet e toda sua infraestru-
tura. Os programas, de maneira geral, para que sejam executados, devem ser instalados na 
máquina do usuário (isso não é computação na nuvem para deixar claro), o que vai ocupar 
espaço em disco e consumir recursos computacionais da máquina (processador, memória 
etc.). A computação em nuvem consiste em executar os programas diretamente na nuvem; 
dessa forma, há uma grande economia dos recursos computacionais locais, sem falar que 
há a possibilidade reescalonar os serviços conforme a necessidade, independentemente do 
local (casa, trabalho ou outro país) e do sistema operacional utilizado, sendo necessário um 
computador com conexão à internet.
Na computação em nuvem, existem três tipos de serviços, que algumas vezes são vistos 
como camadas, vamos conhecê-los:
• Infraestrutura como serviço (IaaS – Infraestructure as a Service): nesse tipo de serviço, 
há a infraestrutura computacional do serviço a ser usada (“alugada”), ou seja, a parte 
de hardware como os servidores, Data Centers e demais equipamentos necessários. 
A infraestrutura pode ser alugada conforme a demanda do usuário, que iráeconomizar, 
não precisando adquirir tais equipamentos;
Fonte: https://azure.microsoft.com/pt-br/overview/what-is-iaas/
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
21 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
• Plataforma como serviço (PaaS – Platform as a Service): esse é um modelo de serviço 
intermediário entre o SaaS e o IaaS, no qual o usuário tem a possibilidade de desen-
volver suas próprias aplicações de acordo com sua necessidade específica, usando a 
infraestrutura de servidores e segurança da nuvem;
Fonte: https://azure.microsoft.com/pt-br/overview/what-is-paas/
• Software como Serviço – (SaaS – Software as a Service): nesse modelo de serviço, há 
a opção de alugar os softwares (aplicativos) na nuvem, que são hospedados nos prove-
dores, e estes também gerenciam o programa e a infraestrutura necessária e realizam 
a manutenção e as atualizações. Para utilizar o aplicativo, os usuários o farão por meio 
de um navegador, seja por meio de um computador, tablet ou celular.
Fonte: https://azure.microsoft.com/pt-br/overview/what-is-saas/
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
22 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Existem três tipos de nuvens: pública, privada e híbrida.
Nuvem Pública
Definimos uma nuvem como pública quando uma empresa oferece serviços de compu-
tação à internet pública, ou seja, esses serviços são oferecidos a qualquer pessoa, podendo 
ser gratuitos ou pagos. O fato de ser acessada e até mesmo hospedada por uma ou mais 
empresas traz uma certa fragilidade quanto à confiabilidade e até mesmo à confidencialidade 
dos dados ali armazenados.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
23 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Nuvem Privada
Nesse tipo de nuvem, os serviços de computação em nuvem são oferecidos por meio da 
internet ou de uma rede interna privada exclusivamente a usuários predefinidos, e não ao pú-
blico em geral. Esse tipo de nuvem também pode ser denominado de corporativa ou interna, 
proporcionando níveis de segurança maiores e, consequentemente, elevando o custo.
Nuvem Híbrida
Como o próprio nome sugere, esse tipo de nuvem é a junção dos dois tipos anteriores – 
nuvem pública e nuvem privada –, mesclando, portanto, suas características. Ou seja, as em-
presas podem usar a facilidade de redimensionar sua infraestrutura local para a nuvem públi-
ca, sem que seus dados sejam inteiramente expostos.
Cloud Storage (Armazenamento na Nuvem)
O armazenamento na nuvem permite poupar espaço na máquina, armazenando direta-
mente em servidores remotos os mais diversos tipos de arquivos (documentos, imagens, mú-
sicas etc.), permitindo que esse conteúdo possa ser acessado a partir de qualquer computa-
dor conectado à internet.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
24 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Veja a seguir exemplos de Cloud Computing e Cloud Storage.
 Serviço da Microsoft que permite gratuitamente armazenar conteúdo e/
ou acessar o Office Online, que contém, além de outros programas, o Word Online, Excel Online 
e PowerPoint Online, sendo que para utilizar esses programas não é necessário ter o pacote 
Office instalado na máquina.
 Serviço da empresa Google. Também disponibiliza gratuitamente espaço para 
armazenamento, além de programas para edição de textos, edição de planilhas e de apresen-
tações, entre outros.
 Serviço, essencialmente, para armazenamento remoto, que permite a edição de 
arquivos do pacote Office por meio do OneDrive (estão interligados).
Obs.: � todos os serviços citados permitem ao usuário pagar por mais espaço de armazena-
mento e, ainda, possibilitam baixar um aplicativo na máquina, que irá criar uma pasta 
no sistema e sincronizar todo conteúdo da nuvem com a máquina e vice-versa, per-
mitindo, assim, que o usuário acesse e edite seus arquivos mesmo estando off-line.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
25 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Troca de Arquivos
O protocolo FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) torna 
possível a transferência de qualquer tipo de arquivo (texto, imagens, softwares, vídeos etc.) de 
um computador para outro.
e-maIl
O e-mail é um dos serviços mais antigos da internet. Por meio dos servidores (IG, Gmail 
etc.) de e-mail, podemos enviar e receber mensagens de e-mail. Vamos conhecer agora os 
protocolos que são usados nesse serviço e como eles funcionam.
Protocolos de E-mail
SMTP (Simple Mail Transfer Protocol): tem a função de enviar as mensagens.
POP3 (Post Office Transfer Protocol): protocolo usado para receber mensagens. Ele é usa-
do nos programas gerenciadores de e-mail (exemplo: Outlook). O POP baixa as mensagens 
para máquina, permitindo o acesso a elas mesmo estando off-line.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
26 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
IMAP4 (Internet Message Access Protocol): protocolo usado para receber mensagens, 
podendo ser usado nos gerenciadores de e-mail bem como no Webmail (acesso ao e-mail por 
meio de um navegador). Ele virtualiza as pastas dos servidores na máquina. Por padrão, não 
permite o acesso off-line das mensagens.
Forma de Acessar o E-mail
Webmail: é o acesso a um servidor de e-mail utilizando um navegador (browser, web 
browser ou cliente de navegação). Por padrão, as mensagens permanecem armazenadas nos 
servidores de e-mail e não é necessária nenhuma configuração específica, apenas o navega-
dor e conexão à internet.
Gerenciador de e-mail (cliente de e-mail): programa utilizado para gerenciar o envio e o 
recebimento de e-mails. Para utilizá-lo, é necessário obter o programa (a seguir, veremos os 
principais programas e como obtê-los) e configurar sua conta de e-mail (você já deve possuir 
uma conta de e-mail junto a algum servidor, como Gmail, IG etc.) juntamente com os respec-
tivos protocolos de envio e recebimento de e-mails. Por padrão, ao usar um gerenciador de 
e-mail, as mensagens são baixadaspara máquina, permitindo o acesso a elas off-line.
Principais Gerenciadores de E-mail
 OUTLOOK EXPRESS: acompanha a instalação padrão do Windows XP.
 OUTLOOK: acompanha algumas versões do pacote Office. Possui uma agenda/ca-
lendário e um filtro de lixo eletrônico (filtro anti-spam).
 MOZILLA THUNDERBIRD: é um software livre e gratuito de e-mail. Possui um filtro 
anti-spam.
Obs.: � em todos os gerenciadores citados, é possível cadastrar várias contas de e-mail e 
criar regras (filtros) para as mensagens recebidas.
Principais Pastas de E-mail
 Caixa de Entrada: armazena, por padrão, todas as mensagens recebidas, exceto as que 
possuam alguma regra cadastrada.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
27 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
 Caixa de Saída: armazena os e-mails que estão sendo enviados (processados).
 Itens Enviados: armazena os e-mails que já foram enviados.
 Itens Excluídos (Lixeira): armazena os e-mails excluídos. Enquanto estiverem na lixei-
ra podem ser recuperados.
 Rascunhos: armazena automaticamente os e-mails que estão sendo criados. Se o 
usuário clicar em fechar (nos gerenciadores de e-mail), será dada a opção de manter o ras-
cunho ou não.
Estrutura de um Endereço de E-mail
Campos para Envio do E-mail
Os endereços que estão nos campos “Para” e “Cc” (Com cópia) veem uns aos outros, ou 
seja, por exemplo, o endereço “A” vê os endereços de “B” e “C”, mas não vê os endereços que 
estão no campo “Cco” (com cópia oculta). Os endereços que estão no campo “Cco” veem os 
que estão nos campos “Para” e “Cc”, mas não veem um ao outro, ou seja, “D” não sabe que o 
e-mail foi enviado para “E” e vice-versa.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
28 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
vpn (vIrtual prIvate network – rede prIvada vIrtual)
É a interligação de computadores utilizando a internet como caminho para tal. A comuni-
cação é criptografada para manter a segurança dos dados.
voIp (voIce over Ip – voz Sobre Ip)
É a transmissão de voz utilizando o protocolo IP. São tarifadas apenas as ligações realiza-
das para telefones fixos e celulares convencionais (baixo custo).
Alguns exemplos de softwares que permitem a ligação Voip:
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
29 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
outroS termoS relacIonadoS à Internet
Intranet
É uma rede privada (requer autenticação), restrita a um grupo predefinido de usuários 
(usada normalmente em empresas). Utiliza os mesmos protocolos da Internet (TCP/IP), por-
tanto, pode-se ter, em uma intranet, os mesmos serviços que existem na internet. Uma intra-
net pode se comunicar com a internet e vice-versa; a esse acesso chamamos extranet.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
30 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
peSquISaS na web
Principais Sites de Busca
Operadores de Busca do Google
Estou com sorte: abre diretamente o primeiro link da busca.
Nesse exemplo, seria aberto diretamente o site do Gran Cursos Online, ou seja, não seriam 
apresentados os resultados com vários links, como na imagem.
Aspas duplas (“): procura exatamente a expressão digitada entre as aspas, na ordem em 
que as palavras foram digitadas.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
31 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Menos (-): retira o termo digitado imediatamente à direita do sinal de menos, ou seja, ele 
não vai aparecer nos resultados da busca.
Filetype: busca por um tipo de arquivo específico (PDF, PPTX etc.).
Site específico: realiza a busca “dentro” de um site específico.
Intervalo de números: busca por um intervalo de números (não precisa ser valor monetá-
rio), como, por exemplo, terremotos 2000..2005.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
32 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Ainda vale acrescentar que o Google não diferencia letra maiúsculas e minúsculas na 
busca, ou seja, tanto faz digitar: JEFERSON ou jeferson ou ainda JEferSon.
portaS tcp e udp
Aluno(a), neste material, vou complementar nossa aula de internet falando um pouco sobre 
as portas lógicas do protocolo TCP (Transmission Control Protocol – Protocolo de Controle 
de Transmissões) e do UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário), 
sendo que cada um possui 65.535 portas, numeradas de 0 (zero) a 65.535, porém as mais 
utilizadas são as de 0 (zero) a 1.023. Entre essas, eu separei as mais cobradas em concursos 
e sua respectiva aplicação.
PORTA PROTOCOLO SERVIÇO OBSERVAÇÃO
20 TCP / UDP FTP Dados
21 TCP / UDP FTP Controle
22 TCP / UDP SSH
23 TCP / UDP TELNET
25 TCP / UDP SMTP Foi bloqueado no Brasil para evitar SPAM
53 TCP/UDP DNS
67 UDP DHCP
68 UDP DHCP
80 TCP / UDP HTTP
110 TCP / UDP POP3
143 TCP / UDP IMAP4
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
33 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
PORTA PROTOCOLO SERVIÇO OBSERVAÇÃO
220 TCP / UDP IMAP3
443 TCP / UDP HTTPS HTTP + SSL OU TLS
465 TCP / UDP SMTP SMTP + SSL OU TLS
587 TCP / UDP SMTP SMTP + SSL OU TLS
989 TCP / UDP FTPS FTP + SSL OU TLS – Dados
990 TCP / UDP FTPS FTP +SSL O TLS – Controle
992 TCP / UDP TELNETS TELNET + SSL OU TLS
993 TCP / UDP IMPAS IMAP + SSL OU TLS
995 TCP / UDP POP3S POP3 + SSL OU TLS
ameaçaS vIrtuaIS
Hacker
Pessoa que possui um elevado conhecimento em informática, principalmente em progra-
mação de computadores.
cracker
É o hacker que pratica atos ilícitos.
Obs.: � as bancas consideram os dois como pessoas perigosas.
 � Malicioso + software = malware, categoria que engloba todos os programas maliciosos.
prIncIpaIS malwareS
Spyware
Programa espião.
Obs.: � programas espiões podem ser utilizadoslicitamente em alguns contextos, mas, 
a princípio, são ilícitos.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
34 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Adware: programa que apresenta propagandas.
Keylogger: registra (captura) todas as teclas digitadas pelo teclado físico da máquina. 
Pode ser um software (mais comum) ou um hardware.
Screenlogger: captura (registra) uma imagem da tela, normalmente a cada clique do mouse.
Vírus
Precisa ser executado para iniciar a contaminação. Precisa de um arquivo hospedeiro. 
Pode criar cópias de si mesmo:
• Vírus de boot: infecta o setor responsável pelo boot, prejudicando ou impossibilitando 
a inicialização do sistema operacional;
• Vírus de macro: infecta documentos, planilhas e apresentações;
Obs.: � macros são miniprogramas que podem ser inseridos em documentos, planilhas e 
apresentações para automatizar determinadas tarefas.
• Vírus stealth (invisível): possui a capacidade alterar seu código e de se esconder no 
sistema, o que dificulta a sua detecção.
Worms (Vermes)
Não precisa ser executado para dar início à contaminação. Não usa arquivo hospedeiro. 
Pode criar cópias de si mesmo. Explora vulnerabilidades.
Backdoor
Programa que permite o retorno de um invasor a uma máquina comprometida com pro-
gramas criados ou modificados para este fim.
Trojan Horse (Cavalo de Troia)
Programa aparentemente inofensivo, mas que esconde uma ameaça. Precisa ser execu-
tado para iniciar a contaminação.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
35 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Bot
Possui as mesmas características de um Worm, acrescentando a possibilidade de serem 
controlados remotamente. Um computador infectado por um Bot é chamado de computador 
zumbi.
Botnet – uma rede de computadores infectados por bots.
outroS rIScoS
Phishing (Phishing Scam)
Consiste no envio de uma “isca” por meio de um meio eletrônico, como, por exemplo: 
e-mail, redes sociais, sites diversos. Engenharia social: técnica de convencimento.
Exemplo de phishing:
Internet Explorer – SmartScreen: tem como objetivo impedir o acesso a site de phishing e 
que contenham malware. Os outros navegadores também possuem ferramentas semelhan-
tes, porém sem uma nomenclatura específica.
Pharming
Consiste no ataque (envenenamento) do DNS, que redireciona a navegação do usuário 
para um site falso.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
36 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Spam
E-mail não solicitado, geralmente enviado em massa.
Spammer: pessoa que envia spam.
FormaS de prevenção
Antivírus
O principal método utilizado para a detecção de ameaças é a comparação dos arquivos 
com uma base de dados de ameaças conhecidas. Por esse motivo que é extremamente im-
portante manter o antivírus sempre atualizado, preferencialmente com a atualização automá-
tica habilitada.
Heurística
É a detecção de ameaça baseada no comportamento dos arquivos. Quando uma possível 
ameaça é detectada – ou mesmo quando é confirmada ser uma ameaça, porém, por algum 
motivo não possível “limpar” o arquivo –, é possível colocar o arquivo em quarentena para que 
ele não contamine outros arquivos.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
37 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Firewall
Monitora (filtra) as conexões de entrada e saída de um computador a uma rede. O fil-
tro ocorre a partir de regras (políticas de segurança) que podem ser alteradas pelo usuário. 
Embora o firewall possa proteger contra o ataque (a ação de vírus e outras ameaças), não 
substitui o antivírus. Um firewall pode ser um software ou um hardware e software (exem-
plo: switches que possuem firewall), sendo que estes podem ser usados para proteger vários 
computadores ao mesmo tempo (também podem ser chamados de firewall da rede).
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
38 de 103www.grancursosonline.com.br
MAPA MENTAL
VÍRUS PRECISA SER EXECUTADO E 
USA UM ARQUIVO HOSPEDEIRO, JÁ OS 
WORMS NÃO PRECISAM SER 
EXECUTADOS E NÃO USAM 
HOSPEDEIROS. AMBOS PODEM 
CRIAR CÓPIAS.
O PROTOCOLO DNS CONVERTE UMA 
URL NO SEU RESPECTIVO ENDEREÇO 
IP, JÁ O DHCP ATRIBUÍ UM IP A 
COMPUTADORES DE UMA REDE. 
PHISHING É UM GOLPE QUE TENTA 
INDUZIR O USUÁRIO A FORNECER 
DADOS PESSOAIS E USA 
A ENGENHARIA SOCIAL.
A INTERNET É UMA REDE (FORMADA POR 
MILHARES DE REDES) DESCENTRALIZADA.
PROTOCOLO SMTP É UTILIZADO 
EM GERENCIADORES DE E-MAIL 
OU NO WEBMAIL PARA ENVIAR 
E-MAILS 
PROTOCOLO IMAP É UTILIZADO 
EM GERENCIADORES DE E-MAIL 
OU NO WEBMAIL PARA RECEBER 
E-MAILS, NÃO BAIXA PARA A 
MÁQUINA. 
PROTOCOLO POP3 É UTILIZADO 
EM GERENCIADORES DE E-MAIL 
PARA RECEBER E-MAILS,
BAIXANDO-OS PARA A MÁQUINA 
(PERMITE ACESSO OFF-LINE).
HTTPS É O PROTOCOLO HTTP QUE 
PERMITE A NAVEGAÇÃO SEGURA 
CRIPTOGRAFANDO OS DADOS 
ATRAVÉS DOS PROTOCOLOS TLS 
OU SSL. 
A PILHA DE PROTOCOLOS TCP/IP É O 
CONJUNTO BASE DE PROTOCOLOS DA 
INTERNET E DE UMA INTRANET. 
 INTERNET
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
39 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
QUESTÕES DE CONCURSO
queStão 1 (FGV/TJ-RS/2020) No contexto da utilização da internet por meio de browsers 
(navegadores), analise a definição a seguir.
“... é um pequeno arquivo de computador, ou pacote de dados, enviado por um sítio de Internet 
para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o 
site novamente, o navegador pode enviá-lo de volta para o servidor para notificar atividades 
prévias do usuário...”
Essa definição aplica-se a:
a) um vírus de computador;
b) um cookie;
c) um token para identificação segura;
d) uma senha memorizada;
e) uma URL.
queStão 2 (FGV/IBGE/2019) Com relação aos mecanismos de comunicação utilizados nas 
redes de computadores, considere as siglas de protocolos a seguir.
I – SMTP
II – POP3
III – IMAP
IV – FTP
Os protocolos diretamente associados às configurações de e-mails são somente:
a) I e II;
b) II e III;
c) III e IV;
d) I, II e III;
e) II, III e IV.
queStão 3 (FGV/IBGE/2019)Sobre o significado dos termos Internet e Intranet, considere 
as afirmativas a seguir.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
40 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
I – São sinônimos em qualquer contexto, tanto tecnológico como de utilização.
II – A Intranet não pode ser acessada remotamente via Internet sem autenticação.
III – A Intranet é usualmente empregada em ambientes corporativos, com acesso limitado.
Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) II e III.
queStão 4 (FCC/SEMEF MANAUS-AM/2019) Um técnico tentou instalar uma aplicação no 
seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era 
legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar 
dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do sof-
tware seriam menores do que as perdas causadas pela não execução, o técnico pensou nas 
seguintes possibilidades para instalar e executar o software:
I – Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que 
o antivírus não deverá verificar.
II – Mudar o nome do software para um nome amigável parecido com o nome recursos 
legítimos do sistema operacional, a fim de enganar o antivírus no momento da insta-
lação e execução.
III – Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessá-
rio para instalar e usar o software para o que necessita.
IV – Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele 
não seja ativado quando perceber um possível malware carregado na memória.
Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permi-
tirá a instalação e execução do software APENAS o que consta em
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
41 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) III.
b) I e III.
c) I e IV.
d) III e IV.
e) I e II.
queStão 5 (FCC/SEMEF MANAUS-AM/2019) Após uma intensa busca na Internet utilizan-
do o Google Chrome, um assistente finalmente encontrou em um site um conteúdo importante 
que buscava. Porém, fechou acidentalmente a guia (ou aba) onde o site estava aberto. Como 
não queria fazer toda a busca novamente, para abrir a última guia que foi fechada utilizou, no 
computador da linha PC que estava usando, a combinação de teclas
a) Ctrl + Shift + T
b) Ctrl + Shift + Z
c) Alt + Tab
d) Ctrl + Alt + Tab
e) Ctrl + T
queStão 6 (FCC/SEMEF MANAUS-AM/2019) Um dos efeitos mais nocivos dos Malwares 
que atacam os computadores é o que faz a captura do que é digitado no teclado do compu-
tador. Esse tipo de Malware é conhecido como
a) Bot
b) Adware
c) Spyware
d) Backdoor
e) Trojan Clicker
queStão 7 (FCC/DETRAN-SP/2019) Um Agente de Trânsito precisa adquirir um equipa-
mento para conectar vários computadores em uma Local Area Network − LAN, de forma que 
os dados vindos do computador de origem somente sejam repassados por esse equipamento 
ao computador de destino e não a todos os computadores da rede. O equipamento que realiza 
essa função é um
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
42 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) modem.
b) firewall.
c) hub.
d) switch.
e) backbone.
queStão 8 (IDECAN/CRF-SP/2018) Tipicamente, a comunicação através do correio eletrô-
nico, ou e-mail, envolve: (aponte a alternativa que possui apenas componentes básicos da 
comunicação por e-mail).
a) Um cliente para solicitar o envio de uma mensagem e um servidor para realizar o envio.
b) Um cliente para solicitar o envio de uma mensagem e um servidor para receber a mensa-
gem e mantê-la armazenada.
c) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente) e um cliente para 
solicitar as mensagens recebidas (ou seja, o destinatário).
d) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente); um servidor 
para realizar o envio; um servidor para receber a mensagem e mantê-la armazenada; e, por 
fim, um cliente para solicitar as mensagens recebidas (ou seja, o destinatário).
queStão 9 (VUNESP/PC-SP/2018) Atualmente, o uso do sistema webmail é mais difundido 
que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema 
webmail, a pasta
a) Rascunhos fica armazenada na pasta Documentos do usuário do computador.
b) Spam contém todos os e-mails recebidos com mais de um destinatário.
c) Enviados se localiza no servidor de e-mail acessado por webmail.
d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e armazena 
os e-mails recebidos.
e) Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para o 
acesso por webmail.
queStão 10 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Os sites da Internet que oferecem na-
vegação mais segura podem ser identificados pelo exame do prefixo da URL de acesso.
O prefixo que indica essa condição é:
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
43 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) http://
b) https://
c) url:
d) www.
e) @
queStão 11 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Para fazer uma consulta no 
buscador Google que encontre arquivos em formato PDF com a palavra “concurso”, basta 
digitar no campo de busca:
a) concurso typefile:pdf
b) filetype:pdf concurso
c) file:pdf concurso
d) file=pdf concurso
e) pdf:concurso
queStão 12 (FCC/DETRAN-SP/2019) Um Oficial de Trânsito está utilizando a última versão 
do Google Chrome, aberta em um computador que possui o Windows 7, em português, ins-
talado. Está com várias abas (guias) abertas no navegador, com um site em cada aba. Para 
fechar rapidamente apenas a aba atual (ativa), que está em exibição na tela do navegador, 
deverá utilizar a tecla de atalho:
a) Alt + Tab.
b) Ctrl + X.
c) Alt + F4.
d) Ctrl + Delete.
e) Ctrl + F4.
queStão 13 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Programas antivírus represen-
tam uma importante ferramenta aos usuários de computadores, sendo que tais programas
a) não atuam sobre arquivos presentes em mídias removíveis, como é o caso de pen drives.
b) não atuam sobre programas com determinadas extensões, como.pdf ou.docx.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
44 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
c) não atuam sobre programas comtamanho de até 50 KB.
d) devem ser executados somente em dois momentos: quando o computador é ligado e quan-
do é desligado.
e) devem ser mantidos atualizados, assim como as definições de vírus presentes nesses pro-
gramas.
queStão 14 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Observe a pesquisa efetuada no 
Google exibida na figura a seguir:
Ao clicar na opção indicada pela seta, o usuário fará com que o Google traga os mesmos re-
sultados da pesquisa
a)!prefeitura de arujá!
b) “prefeitura de arujá”
c) @prefeitura de arujá@
d) #prefeitura de arujá#
e) $prefeitura de arujá$
queStão 15 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Considere a mensagem de correio 
eletrônico recebida pela prefeitura de Arujá por meio do MS-Outlook 2010, em sua configura-
ção original, e responda à questão a seguir.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
45 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Supondo que o destinatário copiado banca@vunesp.com.br clique no botão Responder, 
o Outlook preencherá os seguintes destinatários na nova mensagem:
a) prefeitura@arujá.sp.gov.br
b) escriturário@arujá.sp.gov.br
c) candidato@gmail.com
d) prefeitura@arujá.sp.gov.br e concurso@vunesp.com.br
e) candidato@gmail.com, prefeitura@arujá.sp.gov.br, concurso@vunesp.com.br, banca@vu-
nesp.com.br e escriturário@arujá.sp.gov.br
queStão 16 (CS-UFG/UFG/2018) Quando um navegador da Internet é utilizado, é muito co-
mum algumas páginas solicitarem a instalação de plug-ins. Esses plug-ins são
a) programas que auxiliam a preservação das informações, contra-ataque a hackers ou arqui-
vos maliciosos no processo de acesso às páginas Web.
b) janelas, normalmente menores que se abrem no navegador quando as páginas abertas 
solicitam estes recursos para acessar conteúdo específico.
c) janelas com informações que as páginas acessadas registram no momento do acesso e 
avisam que serão armazenadas as informações do usuário.
d) programas normalmente não fabricados pelo mesmo fabricante do navegador, que ajudam 
a acessar tipos especiais de conteúdo da Web.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
mailto:escriturário@arujá.sp.gov.br
46 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
queStão 17 (IDECAN/CRF-SP/2018) Em cada um dos itens a seguir é apresentada uma for-
ma de endereçamento de correio eletrônico. Identifique a alternativa que possui a forma cor-
reta de endereçamento de correio eletrônico.
a) william.aguiar@usp.com.br
b) www.hotmail.com/pedro@
c) maria hrt@servidor:8080-ASCII
d) pop3antonio@hotmail:www.server.com
queStão 18 (IDECAN/AGU/2018) No contexto da segurança da informação, analise os itens 
a seguir:
I – Software que recebe atualizações periódicas com informações sobre novos malwares, 
com o objetivo de proteger o computador, eliminando e impedindo a propagação de 
novas ameaças.
II – Protege as redes de computadores filtrando os pacotes de dados e permitindo o tráfe-
go somente do que for permitido previamente.
III – Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações 
sigilosas.
As definições acima se referem, respectivamente, a
a) Spyware, Firewall, Hacker.
b) Antivírus, Firewall, Engenharia social.
c) Firewall, Antivírus, Cracker.
d) Keyloger, Spyware, Hacker.
e) Antivírus, Hacker, Engenharia social.
queStão 19 (VUNESP/PM-SP/SOLDADO/2019) No Microsoft Outlook 2010, em sua configu-
ração padrão, tem-se os dados de uma mensagem que foi enviada.
De: Antonio
Para: Andrea
Cc: Rodrigo
Cco: Fernando
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
mailto:pop3antonio@hotmail:www.server.com
47 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Ao receber a mensagem, Rodrigo clicou no botão Encaminhar. Assinale a alternativa que in-
dica a quantidade de destinatários que o aplicativo automaticamente preenche na nova men-
sagem que será preparada.
a) 1
b) 4
c) 3
d) 2
e) 0
queStão 20 (VUNESP/CÂMARA DE NOVA ODESSA-SP/2018) Assinale a alternativa que con-
tém o recurso associado ao ícone do Google Chrome, versão 65.0.3325.162.
a) Adicionar esta página aos favoritos.
b) Inspecionar a página.
c) Clique para voltar à página.
d) Recarregar esta página.
e) Personalizar e controlar o Google Chrome.
queStão 21 (VUNESP/PC-SP/2018) Na preparação de um e-mail a ser enviado, é necessário 
que se insira um endereço de e-mail válido.
Um endereço de e-mail com formato válido é
a) usuario~sobrenome@provedor^br
b) @usuario.provedor.br
c) usuario@provedor.br
d) #usuario@provedor.br
e) usuario.provedor.br@
queStão 22 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Tito pretende fazer uma busca na In-
ternet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado 
em páginas que façam referência à Guerra de Troia, na antiga Grécia.
O texto de busca mais adequado para Tito é:
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
48 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) cavalo de troia sem falar na grecia
b) cavalo troia
c) - grecia - troia + cavalo
d) “cavalo de troia” “guerra de *”
e) “cavalo de troia” -grecia -guerra
queStão 23 (VUNESP/PC-SP/INV. POL./2018) O site da Secretaria de Estado da Segurança 
Pública (http://www.ssp.sp.gov.br/) apresenta, dentre outros, o seguinte recurso localizado 
próximo ao rodapé da página:
Quando ativo e configurado, esse recurso é utilizado para
a) acessar o site de forma anônima e segura.
b) receber, de forma automática, as notícias e novidades do site.
c) alterar o formato da página para os dispositivos móveis.
d) enviar o link do site para os dispositivos móveis.
e) criptografar as informações transmitidas pelo site.
queStão 24 (VUNESP/PC-SP/INV. POL./2018) Considere o seguinte cenário típico de acesso 
à Internet:
Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso 
por fibra ótica, tendo na sua residência um equipamento conectado à fibra e que disponibiliza 
acesso sem fio.
Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado pelo
a) Portal Internet.
b) Servidor.
c) Web server.
d) Cliente Internet.
e) Provedor.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
49 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
queStão 25 (VUNESP/PC-SP/ESC. POL./2018) Quando se realiza uma navegação na Inter-
net é necessário a digitação de um URL na Barra de endereço do navegador.Considerando 
que se esteja realizando a navegação Internet para acessar uma página cujo domínio é de 
uma organização governamental brasileira, um exemplo correto de URL é:
a) mailto://fazenda.gov.br
b) http://www.ong.org.br
c) ftp://receita.gov.br
d) http://www.ssp.sp.gov.br
e) https://bb.com.br
queStão 26 (VUNESP/PC-SP/APP/2018) Considere o seguinte URL utilizado na barra de en-
dereços de um navegador de Internet típico:
http://www.policiacivil.sp.gov.br/portal
Com relação a esse URL, é correto afirmar que
a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de 
São Paulo.
b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e 
o servidor Internet.
c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets.
d) a transferência de informação entre o navegador e o servidor Internet não é criptografada.
e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e ne-
gócios.
queStão 27 (VUNESP/PC-SP/AG. TEL. POL./2018) O URL utilizado na Barra de endereço de 
um navegador identifica o tipo de informação que será encontrado no site visitado. No Brasil, 
o domínio REC.BR é utilizado para identificar sites de empresas com atividades de
a) televisão.
b) turismo.
c) radiodifusão pela rede.
d) esportes.
e) entretenimento.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
https://bb.com.br
50 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
queStão 28 (VUNESP/CM CAMPO LIMPO PTA./CI/2018) Ao navegar em um website de notí-
cias, um usuário encontra em uma página web um link com o seguinte texto:
https://www.servicos.gov.br
Sobre o link, assinale a alternativa correta.
a) O link redireciona a navegação, necessariamente, para https://www.servicos.gov.br
b) O link redireciona a navegação, necessariamente, para http://www.servicos.gov.br e ime-
diatamente depois para https://www.servicos.gov.br
c) O link pode redirecionar a navegação para qualquer site.
d) O conteúdo da página referente a https://www.servicos. gov.br é seguro devido o protocolo 
HTTPS utilizado na URL.
e) O website de notícias que o usuário está navegando pertence, necessariamente, ao Gover-
no do Brasil.
queStão 29 (VUNESP/PREF. SERTÃOZINHO/ALM ESCRITURÁRIO/2018) Na Internet, a  fun-
ção do ________ em uma URL é indicar que o site é seguro para navegação, ou seja, que será 
acessado utilizando um protocolo de transferência de hipertexto considerado seguro.
Assinale a alternativa contendo a informação que preenche corretamente a lacuna do enun-
ciado.
a) prefixo http://
b) prefixo https://
c) sufixo.edu.br
d) sufixo.com.br
e) sufixo.org.br
queStão 30 (IDECAN/AGU/2019) A imagem acima refere-se a uma manchete publicada em 
um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers 
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
51 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de 
malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz 
de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computa-
dores, é conhecido como
a) Spyware.
b) Keylogger.
c) Worm.
d) Botnet.
e) Hansomware.
queStão 31 (IADES/CAU-AC/2019) Os protocolos que podem ser utilizados pelos correios 
eletrônicos para envio e recebimento de mensagens de e-mail são, respectivamente,
a) SMTP e IMAP.
b) SMTP e HTTP.
c) POP e IMAP.
d) IMAP e POP.
e) IMAP e FTP.
queStão 32 (FCC/PREF. RECIFE/2019) Um Assistente de Gestão Pública está acompanhan-
do o endereçamento dos computadores em uma rede Classe C utilizando o protocolo IP v4. 
Depois de apresentado a ele um conjunto de endereços IP a serem atribuídos aos computa-
dores da rede, identificou corretamente como válido apenas o endereço
a) 204.17.5.262
b) 204.317.5.32
c) 172.416.17.230
d) 204.15.328.128
e) 204.15.5.32
queStão 33 (FGV/MPE-RJ/2019) A transferência de arquivos entre empresas, instituições e 
pessoas é uma importante funcionalidade dos computadores. Essas transferências em geral 
requerem requisitos especiais de segurança e velocidade.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
52 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Programas que executam esse tipo de tarefa são baseados num protocolo de Internet ampla-
mente conhecido pela sigla:
a) FTP
b) HTTP
c) POP3
d) SMTP
e) VPN
queStão 34 (VUNESP/PC-SP/ESC. POL./2018) Uma das diferenças entre a Internet e a Intra-
net é que na Intranet
a) é disponibilizada apenas a troca de informações por meio do e-mail corporativo.
b) o acesso é restrito a um certo público que se utiliza de nome de usuário e senha para o 
acesso.
c) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois se tratam 
de sites corporativos.
d) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do 
servidor de Intranet.
e) a transmissão da informação entre o servidor e o navegador é sempre monitorada para 
prevenir o vazamento de informação.
queStão 35 (VUNESP/IPSM SJC/ASS. GP/2018) Um usuário que acesse frequentemente al-
guns sites na internet pode cadastrar os endereços de tais sites para que possa acessá-los 
com maior agilidade. O recurso do Internet Explorer 11 que permite o cadastro dos endereços 
dos sites conforme descrito é
a) Favoritos.
b) Histórico.
c) Cache.
d) Downloads.
e) Frequentes.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
53 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
queStão 36 (VUNESP/PREF. MOGI CRUZES/AUX AA/2018) No Internet Explorer 11, em sua 
configuração padrão, o recurso Preenchimento Automático permite armazenar informações 
digitadas nos formulários das páginas da internet. Para acessar essa funcionalidade, deve-se 
abrir a janela Opções da Internet e escolher a aba
a) InPrivate.
b) Cookies.
c) Segurança.
d) Privacidade.
e) Conteúdo.
queStão 37 (VUNESP/PREF. SERTÃOZINHO/JORN/2018) Considere a imagem a seguir, ex-
traída do Internet Explorer 11, em sua configuração padrão. A página exibida no navegador foi 
completamente carregada.
Ao pressionar o botão F5 do teclado, a página exibida será
a) imediatamente fechada.
b) enviada para impressão.
c) atualizada.
d) enviada por e-mail.
e) aberta em uma nova aba.
O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Continue navegando