Baixe o app para aproveitar ainda mais
Prévia do material em texto
SISTEMA DE ENSINO NOÇÕES DE INFORMÁTICA Internet Livro Eletrônico 2 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Internet ..........................................................................................................................4 Internet, como Surgiu .....................................................................................................4 Rede de Computadores ..................................................................................................4 Topologia das Redes de Computadores...........................................................................5 Área de Abrangência ......................................................................................................5 Protocolos ......................................................................................................................5 Tipos de Conexão à Internet ...........................................................................................9 Discada (Dial Up) ............................................................................................................9 Conexões Banda Larga ................................................................................................. 10 Principais Serviços ....................................................................................................... 12 Navegação ................................................................................................................... 13 Cloud Computing (Computação em Nuvem) ................................................................. 20 E-mail ...........................................................................................................................25 VPN (Virtual Private Network – Rede Privada Virtual) ................................................. 28 VOIP (Voice Over IP – Voz sobre IP) ............................................................................. 28 Outros Termos Relacionados à Internet ........................................................................29 Intranet ........................................................................................................................29 Pesquisas na Web ........................................................................................................ 30 Portas TCP e UDP .........................................................................................................32 Ameaças Virtuais .........................................................................................................33 Hacker ..........................................................................................................................33 Cracker ........................................................................................................................33 Principais Malwares ......................................................................................................33 O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 3 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Outros Riscos ...............................................................................................................35 Formas de Prevenção ...................................................................................................36 Mapa Mental .................................................................................................................38 Questões de Concurso ..................................................................................................39 Gabarito ....................................................................................................................... 61 Gabarito Comentado .....................................................................................................62 Referências ................................................................................................................ 100 O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 4 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA INTERNET Internet, como SurgIu A internet surgiu em 1960, com a Arpanet (rede da Advanced Research Projetcs Agency), um projeto do Departamento de Defesa Norte-americano, que interligava pesquisadores com centros de computação remotos. Os militares estavam procurando uma forma eficiente de manter a comunicação em caso de guerra e, principalmente, facilitar o compartilhamento de informações; dessa forma, se grande parte dos computadores fossem destruídos, a outra parte continuaria funcionando normalmente. Embora várias datas sejam citadas nessa parte, não quero que você fique preocupado(a) com elas, pois sempre há divergências entre as fon- tes consultadas (estas serão citadas ao final dessa aula) e não podem, portanto, ser cobradas de uma maneira exata nas provas. O examinador pode até considerar um período ou falar que tal fato aconteceu aproximadamente em tal ano. A Usenet (Users Network), que surgiu no final dos anos 1970, destinava-se à comunidade universitária e a algumas organizações comerciais. No início da década de 1980, apareceram a Csnet (Computer Science Network) e a Bitnet, interligando as comunidades acadêmicas e de pesquisa. Agora a rede, antes exclusiva dos militares, começa a ser usada por instituições civis. Em 1986, foi criada a NSFnet (National Science Foundation Network) para possibilitar a conexão de pesquisadores aos cinco grandes centros de computação nos EUA. Temos, nesta época, o início da expansão da internet. rede de computadoreS Agora que já conhecemos um pouco sobre a história da internet e sabemos que ela tem origem a partir da interligação de vários computadores ao redor do mundo, temos a noção de que uma rede de computadores existe a partir da interligação de dois ou mais computadores que podem se comunicar, compartilhando informações e/ou dispositivos. Exemplo: impressoras e outros hardwares. Vejamos, agora, os principais aspectos sobre as redes de computadores. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 5 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA topologIa daS redeS de computadoreS Aqui, veremos as diferentes formas como os computadores podem ser interligados: • Estrela: todas as conexões partem de um ponto central (concentrador), normalmente um hub ou switch. Atualmente, é o modelo mais utilizado; • Anel: todos os computadores são conectados em um anel; • Barramento: os computadores são conectados num sistema linear de cabeamento em sequência. Área de abrangêncIa Descreve a área que uma rede abrange: • LAN (Local Area Network – área de rede local): as redes locais, muitas vezes chamadas LANs, estão contidas em um único edifício ou edifícios próximos; • MAN (Metropolitan Area Network – área de rede metropolitana): uma rede metropolita- na, ou MAN, abrange a área de uma cidade; • WAN (Wide Area Network – área de rede imensa): abrange uma grande área geográfica, com frequência um paísou continente. Obs.: � todas essas nomenclaturas podem ser precedidas da letra “W” (de Wireless), o que indica uma rede sem fio. Exemplo: WLAN (área de rede local sem fio). protocoloS Em uma rede de computadores, podemos entender o protocolo como uma linguagem co- mum utilizada entre eles e que é necessária para que possa existir a comunicação e qualquer outro tipo de serviço. Vou começar falando do conjunto de protocolos criado no início da in- ternet utilizado até hoje e que serve de base (contém os outros protocolos, ou seja, ele é uma pilha de protocolos) para o funcionamento da internet bem como de redes locais (a intranet, O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 6 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA por exemplo). Estou falando do TCP (Transport Control Protocol) e o IP (Transport Protocol), o famoso TCP/IP. TCP (Transport Control Protocol – Protocolo de Controle de Transmissão) Como seu nome mesmo sugere, o TCP tem como missão transportar as informações. Mas precisamos saber que tudo que é transmitido em uma rede é divido em pedaços, chamados de pacotes, sendo que estes contêm parte da informação, o endereço de origem e o de destino. O TCP é um protocolo orientado à conexão e, portanto, confiável, ou seja, ele garante a entrega de todos os pacotes e que sejam montados no destino na sequência correta (como podem seguir diferentes caminhos em uma rede, pode acontecer que cheguem fora da ordem). UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário) Este protocolo também tem a missão de entregar os pacotes, mas não é orientado à co- nexão, portanto, não é confiável e não garante a entrega do todos os dados nem a sua correta sequência (o fato dele não garantir não quer dizer que não o fará). Pelo fato de não fazer a checagem da entrega dos dados, ele é mais rápido que o TCP. IP (Internet Protocol – Protocolo da Internet) Embora tenha esse nome de protocolo da internet, como havia comentando antes, ele pode ser usado em redes que não tenham acesso à internet. A sua principal função é fornecer aos computadores de uma rede um endereço lógico para que possam ser identificados nesta rede (não pode haver duas máquinas com o mesmo endereço em uma mesma rede). Vamos conhecer agora as duas versões do protocolo IP. IPv4 (IP Versão 4) Esta versão foi criada no início da internet e ainda está em uso, porém, já existe uma nova versão para suprir a demanda de endereços, tendo em vista que os computadores em uma mesma rede não podem ter o mesmo endereço. Essa versão é nativa (vem instalada) nos O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 7 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA seguintes sistemas operacionais: Windows XP, 7, 8, 8.1, 10 e todas distribuições do Linux. Vamos ver como é a estrutura de um endereço IPv4. Nós temos quatro blocos separados por um ponto “.”, sendo que cada bloco tem o tama- nho de 8 bits, totalizando 32 bits. Cada bloco pode usar números de 0 a 255 (sendo que os extremos – 0 e 255 – são reservados e não são usados nos endereços). IPv6 (IP Versão 6) Esta versão já está em funcionamento no Brasil. É nativa dos seguintes sistemas opera- cionais: Windows 7, 8, 8.1, 10 e as mais novas distribuições do Linux, sendo que, no Windows XP, para utilizá-la, é necessária sua instalação. Os endereços IPv6 são divididos em 8 blocos separados por dois pontos “:”, e cada bloco tem o tamanho de 16 bits e pode usar o sistema hexadecimal (letras de A até F e números de 0 a 9). O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 8 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Como Atribuir um IP Podemos fazer isso de duas formas: • Estático ou fixo: nesse caso, é atribuído manualmente pelo usuário por meio das confi- gurações de rede da máquina. Como o nome sugere, o endereço permanece o mesmo até que o usuário decida alterá-lo. Tem como desvantagens o trabalho ser manual e a possibilidade de repetição dos endereços; • Dinâmico ou variável: nesse caso, será utilizado o protocolo DHCP (Dynamic Host Con- figuration Protocol – Protocolo de Configuração Dinâmica de Host), que tem como mis- são atribuir dinamicamente IPs a máquinas de uma rede. Neste caso, os endereços não serão fixos, podendo mudar a cada vez que a máquina é desconectada ou religada. Como foi dito, o IP é um endereço lógico das máquinas. O endereço físico delas vem gravado na placa de rede (sendo único, no mundo todo, para cada placa) e é chamado de MAC (Media Access Control). O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 9 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Obs.: � vamos mudar de assunto agora, porém, ainda há vários protocolos para conhecer. Durante a aula, dentro de assuntos específicos, falarei deles. tIpoS de conexão à Internet Vejamos quais são os principais tipos de conexão à internet. Lembrando que, para aces- sar à internet, temos que contratar um ISP (Internet Service Provider – provedor de acesso à internet), sendo este responsável por nos fornecer um IP válido para navegar na internet (sim, nossas máquinas terão dois IPs, um para que sejam identificados na nossa rede, isso caso você tenha mais de uma máquina na sua casa, e outro que é atribuído ao modem para navegação na internet). Como foi dito, o IP que vem do provedor é atribuído ao modem, sendo este responsável por rotear a internet para todos computadores ligados a ele (com ou sem fio). Esse compartilhamento do mesmo IP é possível graças ao NAT (Network Address Trans- latiom – tradução do endereço de rede). Na imagem a seguir, o endereço 221.200.2.4 é o IP usado pelas máquinas para acessar à internet. dIScada (dIal up) Conexão lenta/instável que utiliza a linha telefônica (a linha não pode ser usada para liga- ções enquanto estiver estabelecida uma conexão à internet). A velocidade máxima era de 50 kbps (50 kilobits por segundo). O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 10 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA conexõeS banda larga Toda conexão, no Brasil, que tenha velocidade superior à conexão discada, é considerada banda larga. ADSL (Asymmetric Digital Subscriber Line – Linha Assimétrica Digital do Usuário) Esse tipo de conexão também usa a linha telefônica, mas com novas tecnologias divide a linha telefônica em dois canais: um para dados (upload – enviode dados – e download – recebimento de dados) e outro para voz (telefone convencional). Graças a essa divisão, é possível navegar na internet e usar o telefone ao mesmo tempo. Há diferentes versões de ADSL, diferenciando-se, basicamente, quanto à velocidade de acesso. Vejamos as principais versões e suas respectivas velocidades máximas: • ADSL – 8 Mbps (8 megabits por segundo); • ADSL2 – 12 Mbps (12 megabits por segundo); • ADSL2+ – 24 Mps (24 megabits por segundo); • VDSL (Very High Bit Rate Digital Subscriber Line) – 55 Mpbs (55 megabits por segundo); • VDSL (Very High Bit Rate Digital Subscriber Line) – 100 Mpbs (100 megabits por segundo). Via Cabo Utiliza cabos coaxiais (não utiliza a rede telefônica convencional) para transmissão dos dados. Neste tipo de conexão, precisamos de um modem chamado de Cable Modem. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 11 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Wireless (sem Fio) Vejamos agora as principais conexões sem fio. Wi-Fi Embora não seja propriamente um tipo de conexão direta do provedor ao usuário, recebe a conexão do modem e a retransmite sem fio de acordo com o alcance do aparelho, sendo normalmente usada em ambientes internos pelo alcance reduzido. Os dados são enviados e recebidos por ondas de rádio. O Wi-Fi é normatizado pelo protocolo 80.11, que atualmente possui várias versões como 802.11b, 802.11n etc. Via Rádio Aqui, há a conexão externa da casa ao provedor sem fio. Os dados são enviados e recebi- dos por ondas de rádio (diferentes das usadas no Wi-Fi). 3G/4G (Terceira e Quarta Geração da Telefonia Móvel) Essas conexões utilizam a infraestrutura da telefonia móvel para a transmissão dos da- dos da internet. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 12 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Backbone (Espinha Dorsal) Os backbones não são conexões diretamente utilizadas pelos usuários e sim infraestrutu- ras (cabos, satélites e servidores) de altíssima velocidade e capacidade de dados que funcio- nam tal como a nossa colunar vertebral, ou seja, sustentam a internet, no sentido de permitir a fluidez dos dados pelo mundo inteiro. A imagem a seguir mostra um esquema com os prin- cipais backbones existentes. prIncIpaIS ServIçoS A partir de agora, vou falar dos principais serviços que existem na internet e, logicamente, que são cobrados nos concursos. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 13 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA navegação Muitas pessoas pensam que internet é sinônimo de World Wide Web, porém, esta é parte daquela, sendo a World Wide Web, um dos muitos serviços oferecidos na internet. A World Wide Web (teia mundial) é conhecida também como WWW, uma nova estrutura de navega- ção pelos diversos itens de dados em vários computadores diferentes. O modelo da WWW é tratar todos os dados da internet como hipertexto (que podemos chamar apenas de página da internet), isto é, vinculações entre as diferentes partes do documento para permitir que as informações sejam exploradas interativamente e não apenas de uma forma linear, lembrando ainda que há muito tempo as páginas podem trazer não apenas texto, mas vídeos, animações digitais etc., conteúdo este chamado de hipermídia, ou seja, hipermídia = hipertexto + sons e/ou vídeos. Ao se falar em navegação, temos que saber um pouco sobre HTML (Hypertext Markup Language – Linguagem de Marcação de Hipertexto), utilizada na construção de pá- ginas na Web. Ela permite inserir imagens e hiperlinks (atalhos para um arquivo, outra página etc.) em um arquivo de texto, formatando e definindo a aparência do documento. Os docu- mentos em HTML podem ser editados por meio de editores de texto simples (Word, Writer, bloco de notas etc.) ou com a utilização de programas específicos para tal finalidade. Navegadores Para que possamos navegar na internet e ter acesso às páginas disponíveis, precisamos usar um navegador, também conhecido como browser, web browser ou cliente de navegação. Vamos conhecer os principais navegadores cobrados em provas de concurso: O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 14 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Obs.: � o Microsoft EDGE é nativo, ou seja, vem instalado junto com o sistema operacional do Windows 10. Ele pode ser instalado (é necessário fazer o download) no Windows 7, 8 e 8.1. Dentre estes, em frequência de cobrança, podemos destacar: Google Chrome, Internet Explorer (mesmo que esteja descontinuado desde a sua versão 11) e Mozilla Firefox. Veja, a seguir, uma lista com os principais atalhos desses três navegadores. Fique atento(a), pois praticamente todas as bancas costumam cobrar esses atalhos. FUNÇÃO I – E FIREFOX CHROME Alternar entre visualização tela inteira e normal F11 F11 F11 Abrir a(s) página(s) inicial(ais) Alt + Home Alt + Home Alt + Home Localizar alguma informação na página Ctrl + F Ctrl + F Ctrl + F Atualizar a página (recarrega o site) F5 F5 F5 Parar a transferência de uma página Esc Esc Esc Abrir a pesquisa ou site em uma nova guia Alt + Enter Alt + Enter Alt + Enter Abrir uma nova guia Ctrl + T Ctrl + T Ctrl + T Abrir uma nova janela Ctrl + N Ctrl + N Ctrl + N Abrir uma nova janela de Navegação InPri- vate/Privativa/Anônima Ctrl + Shift + P Ctrl + Shift + P Ctrl + Shift + N O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 15 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Duplicar a guia atual Ctrl + K/Alty +D + Enter Alt + D + Enter Alt + D + Enter Exibir os Favoritos Ctrl + I / Alt + C Ctrl + I ------------ Exibir o Histórico Ctrl + H Ctrl + H Ctrl + H Exibir o histórico de Downloads Ctrl + J Ctrl + J Ctrl + J Alternar entre as Abas ou Guias abertas Ctrl + Tab Ctrl + Tab Ctrl + Tab Ir para caixa de pesquisa (One Box) Ctrl + E Ctrl + E Ctrl + E Exibir o histórico na barra de endereço F4 ou manter pressio- nada a seta Voltar ou Avançar na barra de ferramentas do nave- gador. Clicar na setinha antes do símbolo atualizar ou clicar e manter pressio- nada a seta Voltar ou Avançar na barra de fer- ramentas do navegador. Clicar com o botão direito do mouse na seta Voltar ou Avan- çar ou clicar e manter pressionada estas funções. Adicionar a página atual aos seus favoritos (ou subscrever o feed durante a pré-visualiza- ção de feeds) Ctrl+ D Ctrl + D Ctrl + D * Fechar a guia ativa Ctrl + W/Ctrl + F4 Ctrl + W/Ctrl + F4 Ctrl + W/Ctrl + F4 Abrir o Centro de Favoritos e apresentar o his- tórico Ctrl + H abre na guia histórico, mas permite exibir os Feeds e Favo- ritos Ctrl + H Apresenta somente o histórico Ctrl + H Apresenta o histórico, extensões e configurações Acessar Ferramentas Alt + X Alt + X Alt + F Imprimir Ctrl + P Ctrl + P Ctrl + P Quando navegamos, estes navegadores geram dados (que ficam salvos na nossa máquina) que podem permitir a outra pessoa saber por onde navegamos, expondo, assim, nossa priva- cidade. Os principais dados gerados são: • Histórico: armazena o endereço das páginas visitadas; • Cookies: são pequenos arquivos de texto que armazenam dados sobre sua navegação naquele site, por exemplo, produtos que visualizou em um determinado site; • Arquivos temporários: algumas imagens do site visitado são armazenadas na máquina para que possam ser reutilizados em uma visita futura; • Lista de downloads efetuados. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 16 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Esses dados podem ser apagados manualmente após se encerrar a navegação, porém estes navegadores (outros também possuem essa funcionalidade) possuem um modo de navega- ção que, quando ativado, ao fechar o navegador, apaga automaticamente os dados citados. Embora os nomes sejam diferentes para cada navegador, na essência, funcionam da mesma forma. Vamos aos nomes: no Google Chrome – navegação anônima; no Mozilla Firefox – navegação privativa; e no Internet Explorer – Navegação Inprivate. Mas esse modo de na- vegação não apaga os seguintes dados: os downloads (os arquivos baixados) nem os sites adicionados na lista de favoritos. URL (Uniform Resource Locator – Localizador Uniforme de Recursos) Os endereços na internet são conhecidos como URL (Uniform Resource Locator – Loca- lizador Uniforme de Recursos). Cada documento, arquivo ou imagem disponível na Web tem seu próprio URL para facilitar sua localização. Vamos conhecer a estrutura de um URL: Exemplo: https://www.grancursosonline.com.br/cursos/professor/jeferson-bogo Protocolo HTTPS (Hypertext Transfer Protocol Secure – protocolo de transferência de hi- pertexto seguro) Antes de conhecermos o protocolo HTTPS, vamos falar do protocolo HTTP e aproveitar para saber a diferença entre eles. Bom, neste momento, você já deve ter percebido que um site pode utilizar tanto um quanto o outro, entre outros (FTP, por exemplo – depois fala- rei dele), sendo possível, ainda, utilizar ambos (sendo um de cada vez). O protocolo HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de hipertexto) é utilizado para requisitar uma página e por responder tal pedido. Para entender melhor como isso funcio- na, é necessário saber que a internet se baseia no modelo cliente-servidor (veja imagem a seguir), em que o cliente é quem solicita algo ao servidor e este responde às solicitações. Porém, quando se utiliza o protocolo HTTP, não há segurança no tráfego de informações, por isso muitos sites utilizando o protocolo HTTPS (nesse caso, a escolha não é do usuário, e sim do servidor). O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 17 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA O protocolo HTTPS também irá requisitar e responder à requisição de uma página, mas ele irá criptografar (codificar, ou seja, não serão legíveis) as informações, utilizando para isso o protocolo SSL (Secure Sockets Layer) ou TLS (Transport Layer Security). As páginas que utili- zam o protocolo HTTPS possuem ainda um certificado digital para garantir a sua autenticida- de. O certificado digital é um documento eletrônico que funciona como uma identidade digital. Domínio Exemplo: www.grancursosonline.com.br O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 18 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA É o endereço da máquina, ou seja, designa o servidor que contém o documento ou recur- so solicitado. Os domínios no Brasil são gerenciados pelo Registro.br, que está vinculado ao Comitê Gestor da Internet (CGI) – órgão responsável por controlar a internet no Brasil. O Re- gistro.br tem por atribuição controlar categorias do.br, ou seja, quando alguém quer registrar um site com.br (www.seunome.com.br), tem que verificar se esse domínio está disponível e então efetuar o respectivo pagamento. Veja nas imagens as categorias disponíveis atualmente no Brasil: O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 19 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Fonte das imagens: <https://registro.br/dominio/categoria.html>. Diretório Exemplo: cursos/professor/jeferson-bogo: Esse é o diretório (pasta) onde o conteúdo acessado está hospedo no disco rígido no ser- vidor. Obs.: � em alguns casos, ainda pode ter o acesso a um arquivo específico dentro da página, como um PDF, por exemplo. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 20 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA cloud computIng (computação em nuvem) Para entender esse serviço, devemos saber que nuvem é uma abstração para internet. Assim, quando falamos em nuvem, na verdade nos referimos à internet e toda sua infraestru- tura. Os programas, de maneira geral, para que sejam executados, devem ser instalados na máquina do usuário (isso não é computação na nuvem para deixar claro), o que vai ocupar espaço em disco e consumir recursos computacionais da máquina (processador, memória etc.). A computação em nuvem consiste em executar os programas diretamente na nuvem; dessa forma, há uma grande economia dos recursos computacionais locais, sem falar que há a possibilidade reescalonar os serviços conforme a necessidade, independentemente do local (casa, trabalho ou outro país) e do sistema operacional utilizado, sendo necessário um computador com conexão à internet. Na computação em nuvem, existem três tipos de serviços, que algumas vezes são vistos como camadas, vamos conhecê-los: • Infraestrutura como serviço (IaaS – Infraestructure as a Service): nesse tipo de serviço, há a infraestrutura computacional do serviço a ser usada (“alugada”), ou seja, a parte de hardware como os servidores, Data Centers e demais equipamentos necessários. A infraestrutura pode ser alugada conforme a demanda do usuário, que iráeconomizar, não precisando adquirir tais equipamentos; Fonte: https://azure.microsoft.com/pt-br/overview/what-is-iaas/ O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 21 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA • Plataforma como serviço (PaaS – Platform as a Service): esse é um modelo de serviço intermediário entre o SaaS e o IaaS, no qual o usuário tem a possibilidade de desen- volver suas próprias aplicações de acordo com sua necessidade específica, usando a infraestrutura de servidores e segurança da nuvem; Fonte: https://azure.microsoft.com/pt-br/overview/what-is-paas/ • Software como Serviço – (SaaS – Software as a Service): nesse modelo de serviço, há a opção de alugar os softwares (aplicativos) na nuvem, que são hospedados nos prove- dores, e estes também gerenciam o programa e a infraestrutura necessária e realizam a manutenção e as atualizações. Para utilizar o aplicativo, os usuários o farão por meio de um navegador, seja por meio de um computador, tablet ou celular. Fonte: https://azure.microsoft.com/pt-br/overview/what-is-saas/ O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 22 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Existem três tipos de nuvens: pública, privada e híbrida. Nuvem Pública Definimos uma nuvem como pública quando uma empresa oferece serviços de compu- tação à internet pública, ou seja, esses serviços são oferecidos a qualquer pessoa, podendo ser gratuitos ou pagos. O fato de ser acessada e até mesmo hospedada por uma ou mais empresas traz uma certa fragilidade quanto à confiabilidade e até mesmo à confidencialidade dos dados ali armazenados. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 23 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Nuvem Privada Nesse tipo de nuvem, os serviços de computação em nuvem são oferecidos por meio da internet ou de uma rede interna privada exclusivamente a usuários predefinidos, e não ao pú- blico em geral. Esse tipo de nuvem também pode ser denominado de corporativa ou interna, proporcionando níveis de segurança maiores e, consequentemente, elevando o custo. Nuvem Híbrida Como o próprio nome sugere, esse tipo de nuvem é a junção dos dois tipos anteriores – nuvem pública e nuvem privada –, mesclando, portanto, suas características. Ou seja, as em- presas podem usar a facilidade de redimensionar sua infraestrutura local para a nuvem públi- ca, sem que seus dados sejam inteiramente expostos. Cloud Storage (Armazenamento na Nuvem) O armazenamento na nuvem permite poupar espaço na máquina, armazenando direta- mente em servidores remotos os mais diversos tipos de arquivos (documentos, imagens, mú- sicas etc.), permitindo que esse conteúdo possa ser acessado a partir de qualquer computa- dor conectado à internet. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 24 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Veja a seguir exemplos de Cloud Computing e Cloud Storage. Serviço da Microsoft que permite gratuitamente armazenar conteúdo e/ ou acessar o Office Online, que contém, além de outros programas, o Word Online, Excel Online e PowerPoint Online, sendo que para utilizar esses programas não é necessário ter o pacote Office instalado na máquina. Serviço da empresa Google. Também disponibiliza gratuitamente espaço para armazenamento, além de programas para edição de textos, edição de planilhas e de apresen- tações, entre outros. Serviço, essencialmente, para armazenamento remoto, que permite a edição de arquivos do pacote Office por meio do OneDrive (estão interligados). Obs.: � todos os serviços citados permitem ao usuário pagar por mais espaço de armazena- mento e, ainda, possibilitam baixar um aplicativo na máquina, que irá criar uma pasta no sistema e sincronizar todo conteúdo da nuvem com a máquina e vice-versa, per- mitindo, assim, que o usuário acesse e edite seus arquivos mesmo estando off-line. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 25 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Troca de Arquivos O protocolo FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) torna possível a transferência de qualquer tipo de arquivo (texto, imagens, softwares, vídeos etc.) de um computador para outro. e-maIl O e-mail é um dos serviços mais antigos da internet. Por meio dos servidores (IG, Gmail etc.) de e-mail, podemos enviar e receber mensagens de e-mail. Vamos conhecer agora os protocolos que são usados nesse serviço e como eles funcionam. Protocolos de E-mail SMTP (Simple Mail Transfer Protocol): tem a função de enviar as mensagens. POP3 (Post Office Transfer Protocol): protocolo usado para receber mensagens. Ele é usa- do nos programas gerenciadores de e-mail (exemplo: Outlook). O POP baixa as mensagens para máquina, permitindo o acesso a elas mesmo estando off-line. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 26 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA IMAP4 (Internet Message Access Protocol): protocolo usado para receber mensagens, podendo ser usado nos gerenciadores de e-mail bem como no Webmail (acesso ao e-mail por meio de um navegador). Ele virtualiza as pastas dos servidores na máquina. Por padrão, não permite o acesso off-line das mensagens. Forma de Acessar o E-mail Webmail: é o acesso a um servidor de e-mail utilizando um navegador (browser, web browser ou cliente de navegação). Por padrão, as mensagens permanecem armazenadas nos servidores de e-mail e não é necessária nenhuma configuração específica, apenas o navega- dor e conexão à internet. Gerenciador de e-mail (cliente de e-mail): programa utilizado para gerenciar o envio e o recebimento de e-mails. Para utilizá-lo, é necessário obter o programa (a seguir, veremos os principais programas e como obtê-los) e configurar sua conta de e-mail (você já deve possuir uma conta de e-mail junto a algum servidor, como Gmail, IG etc.) juntamente com os respec- tivos protocolos de envio e recebimento de e-mails. Por padrão, ao usar um gerenciador de e-mail, as mensagens são baixadaspara máquina, permitindo o acesso a elas off-line. Principais Gerenciadores de E-mail OUTLOOK EXPRESS: acompanha a instalação padrão do Windows XP. OUTLOOK: acompanha algumas versões do pacote Office. Possui uma agenda/ca- lendário e um filtro de lixo eletrônico (filtro anti-spam). MOZILLA THUNDERBIRD: é um software livre e gratuito de e-mail. Possui um filtro anti-spam. Obs.: � em todos os gerenciadores citados, é possível cadastrar várias contas de e-mail e criar regras (filtros) para as mensagens recebidas. Principais Pastas de E-mail Caixa de Entrada: armazena, por padrão, todas as mensagens recebidas, exceto as que possuam alguma regra cadastrada. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 27 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Caixa de Saída: armazena os e-mails que estão sendo enviados (processados). Itens Enviados: armazena os e-mails que já foram enviados. Itens Excluídos (Lixeira): armazena os e-mails excluídos. Enquanto estiverem na lixei- ra podem ser recuperados. Rascunhos: armazena automaticamente os e-mails que estão sendo criados. Se o usuário clicar em fechar (nos gerenciadores de e-mail), será dada a opção de manter o ras- cunho ou não. Estrutura de um Endereço de E-mail Campos para Envio do E-mail Os endereços que estão nos campos “Para” e “Cc” (Com cópia) veem uns aos outros, ou seja, por exemplo, o endereço “A” vê os endereços de “B” e “C”, mas não vê os endereços que estão no campo “Cco” (com cópia oculta). Os endereços que estão no campo “Cco” veem os que estão nos campos “Para” e “Cc”, mas não veem um ao outro, ou seja, “D” não sabe que o e-mail foi enviado para “E” e vice-versa. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 28 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA vpn (vIrtual prIvate network – rede prIvada vIrtual) É a interligação de computadores utilizando a internet como caminho para tal. A comuni- cação é criptografada para manter a segurança dos dados. voIp (voIce over Ip – voz Sobre Ip) É a transmissão de voz utilizando o protocolo IP. São tarifadas apenas as ligações realiza- das para telefones fixos e celulares convencionais (baixo custo). Alguns exemplos de softwares que permitem a ligação Voip: O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 29 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA outroS termoS relacIonadoS à Internet Intranet É uma rede privada (requer autenticação), restrita a um grupo predefinido de usuários (usada normalmente em empresas). Utiliza os mesmos protocolos da Internet (TCP/IP), por- tanto, pode-se ter, em uma intranet, os mesmos serviços que existem na internet. Uma intra- net pode se comunicar com a internet e vice-versa; a esse acesso chamamos extranet. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 30 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA peSquISaS na web Principais Sites de Busca Operadores de Busca do Google Estou com sorte: abre diretamente o primeiro link da busca. Nesse exemplo, seria aberto diretamente o site do Gran Cursos Online, ou seja, não seriam apresentados os resultados com vários links, como na imagem. Aspas duplas (“): procura exatamente a expressão digitada entre as aspas, na ordem em que as palavras foram digitadas. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 31 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Menos (-): retira o termo digitado imediatamente à direita do sinal de menos, ou seja, ele não vai aparecer nos resultados da busca. Filetype: busca por um tipo de arquivo específico (PDF, PPTX etc.). Site específico: realiza a busca “dentro” de um site específico. Intervalo de números: busca por um intervalo de números (não precisa ser valor monetá- rio), como, por exemplo, terremotos 2000..2005. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 32 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Ainda vale acrescentar que o Google não diferencia letra maiúsculas e minúsculas na busca, ou seja, tanto faz digitar: JEFERSON ou jeferson ou ainda JEferSon. portaS tcp e udp Aluno(a), neste material, vou complementar nossa aula de internet falando um pouco sobre as portas lógicas do protocolo TCP (Transmission Control Protocol – Protocolo de Controle de Transmissões) e do UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário), sendo que cada um possui 65.535 portas, numeradas de 0 (zero) a 65.535, porém as mais utilizadas são as de 0 (zero) a 1.023. Entre essas, eu separei as mais cobradas em concursos e sua respectiva aplicação. PORTA PROTOCOLO SERVIÇO OBSERVAÇÃO 20 TCP / UDP FTP Dados 21 TCP / UDP FTP Controle 22 TCP / UDP SSH 23 TCP / UDP TELNET 25 TCP / UDP SMTP Foi bloqueado no Brasil para evitar SPAM 53 TCP/UDP DNS 67 UDP DHCP 68 UDP DHCP 80 TCP / UDP HTTP 110 TCP / UDP POP3 143 TCP / UDP IMAP4 O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 33 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA PORTA PROTOCOLO SERVIÇO OBSERVAÇÃO 220 TCP / UDP IMAP3 443 TCP / UDP HTTPS HTTP + SSL OU TLS 465 TCP / UDP SMTP SMTP + SSL OU TLS 587 TCP / UDP SMTP SMTP + SSL OU TLS 989 TCP / UDP FTPS FTP + SSL OU TLS – Dados 990 TCP / UDP FTPS FTP +SSL O TLS – Controle 992 TCP / UDP TELNETS TELNET + SSL OU TLS 993 TCP / UDP IMPAS IMAP + SSL OU TLS 995 TCP / UDP POP3S POP3 + SSL OU TLS ameaçaS vIrtuaIS Hacker Pessoa que possui um elevado conhecimento em informática, principalmente em progra- mação de computadores. cracker É o hacker que pratica atos ilícitos. Obs.: � as bancas consideram os dois como pessoas perigosas. � Malicioso + software = malware, categoria que engloba todos os programas maliciosos. prIncIpaIS malwareS Spyware Programa espião. Obs.: � programas espiões podem ser utilizadoslicitamente em alguns contextos, mas, a princípio, são ilícitos. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 34 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Adware: programa que apresenta propagandas. Keylogger: registra (captura) todas as teclas digitadas pelo teclado físico da máquina. Pode ser um software (mais comum) ou um hardware. Screenlogger: captura (registra) uma imagem da tela, normalmente a cada clique do mouse. Vírus Precisa ser executado para iniciar a contaminação. Precisa de um arquivo hospedeiro. Pode criar cópias de si mesmo: • Vírus de boot: infecta o setor responsável pelo boot, prejudicando ou impossibilitando a inicialização do sistema operacional; • Vírus de macro: infecta documentos, planilhas e apresentações; Obs.: � macros são miniprogramas que podem ser inseridos em documentos, planilhas e apresentações para automatizar determinadas tarefas. • Vírus stealth (invisível): possui a capacidade alterar seu código e de se esconder no sistema, o que dificulta a sua detecção. Worms (Vermes) Não precisa ser executado para dar início à contaminação. Não usa arquivo hospedeiro. Pode criar cópias de si mesmo. Explora vulnerabilidades. Backdoor Programa que permite o retorno de um invasor a uma máquina comprometida com pro- gramas criados ou modificados para este fim. Trojan Horse (Cavalo de Troia) Programa aparentemente inofensivo, mas que esconde uma ameaça. Precisa ser execu- tado para iniciar a contaminação. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 35 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Bot Possui as mesmas características de um Worm, acrescentando a possibilidade de serem controlados remotamente. Um computador infectado por um Bot é chamado de computador zumbi. Botnet – uma rede de computadores infectados por bots. outroS rIScoS Phishing (Phishing Scam) Consiste no envio de uma “isca” por meio de um meio eletrônico, como, por exemplo: e-mail, redes sociais, sites diversos. Engenharia social: técnica de convencimento. Exemplo de phishing: Internet Explorer – SmartScreen: tem como objetivo impedir o acesso a site de phishing e que contenham malware. Os outros navegadores também possuem ferramentas semelhan- tes, porém sem uma nomenclatura específica. Pharming Consiste no ataque (envenenamento) do DNS, que redireciona a navegação do usuário para um site falso. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 36 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Spam E-mail não solicitado, geralmente enviado em massa. Spammer: pessoa que envia spam. FormaS de prevenção Antivírus O principal método utilizado para a detecção de ameaças é a comparação dos arquivos com uma base de dados de ameaças conhecidas. Por esse motivo que é extremamente im- portante manter o antivírus sempre atualizado, preferencialmente com a atualização automá- tica habilitada. Heurística É a detecção de ameaça baseada no comportamento dos arquivos. Quando uma possível ameaça é detectada – ou mesmo quando é confirmada ser uma ameaça, porém, por algum motivo não possível “limpar” o arquivo –, é possível colocar o arquivo em quarentena para que ele não contamine outros arquivos. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 37 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Firewall Monitora (filtra) as conexões de entrada e saída de um computador a uma rede. O fil- tro ocorre a partir de regras (políticas de segurança) que podem ser alteradas pelo usuário. Embora o firewall possa proteger contra o ataque (a ação de vírus e outras ameaças), não substitui o antivírus. Um firewall pode ser um software ou um hardware e software (exem- plo: switches que possuem firewall), sendo que estes podem ser usados para proteger vários computadores ao mesmo tempo (também podem ser chamados de firewall da rede). O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 38 de 103www.grancursosonline.com.br MAPA MENTAL VÍRUS PRECISA SER EXECUTADO E USA UM ARQUIVO HOSPEDEIRO, JÁ OS WORMS NÃO PRECISAM SER EXECUTADOS E NÃO USAM HOSPEDEIROS. AMBOS PODEM CRIAR CÓPIAS. O PROTOCOLO DNS CONVERTE UMA URL NO SEU RESPECTIVO ENDEREÇO IP, JÁ O DHCP ATRIBUÍ UM IP A COMPUTADORES DE UMA REDE. PHISHING É UM GOLPE QUE TENTA INDUZIR O USUÁRIO A FORNECER DADOS PESSOAIS E USA A ENGENHARIA SOCIAL. A INTERNET É UMA REDE (FORMADA POR MILHARES DE REDES) DESCENTRALIZADA. PROTOCOLO SMTP É UTILIZADO EM GERENCIADORES DE E-MAIL OU NO WEBMAIL PARA ENVIAR E-MAILS PROTOCOLO IMAP É UTILIZADO EM GERENCIADORES DE E-MAIL OU NO WEBMAIL PARA RECEBER E-MAILS, NÃO BAIXA PARA A MÁQUINA. PROTOCOLO POP3 É UTILIZADO EM GERENCIADORES DE E-MAIL PARA RECEBER E-MAILS, BAIXANDO-OS PARA A MÁQUINA (PERMITE ACESSO OFF-LINE). HTTPS É O PROTOCOLO HTTP QUE PERMITE A NAVEGAÇÃO SEGURA CRIPTOGRAFANDO OS DADOS ATRAVÉS DOS PROTOCOLOS TLS OU SSL. A PILHA DE PROTOCOLOS TCP/IP É O CONJUNTO BASE DE PROTOCOLOS DA INTERNET E DE UMA INTRANET. INTERNET O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 39 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA QUESTÕES DE CONCURSO queStão 1 (FGV/TJ-RS/2020) No contexto da utilização da internet por meio de browsers (navegadores), analise a definição a seguir. “... é um pequeno arquivo de computador, ou pacote de dados, enviado por um sítio de Internet para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o site novamente, o navegador pode enviá-lo de volta para o servidor para notificar atividades prévias do usuário...” Essa definição aplica-se a: a) um vírus de computador; b) um cookie; c) um token para identificação segura; d) uma senha memorizada; e) uma URL. queStão 2 (FGV/IBGE/2019) Com relação aos mecanismos de comunicação utilizados nas redes de computadores, considere as siglas de protocolos a seguir. I – SMTP II – POP3 III – IMAP IV – FTP Os protocolos diretamente associados às configurações de e-mails são somente: a) I e II; b) II e III; c) III e IV; d) I, II e III; e) II, III e IV. queStão 3 (FGV/IBGE/2019)Sobre o significado dos termos Internet e Intranet, considere as afirmativas a seguir. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 40 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA I – São sinônimos em qualquer contexto, tanto tecnológico como de utilização. II – A Intranet não pode ser acessada remotamente via Internet sem autenticação. III – A Intranet é usualmente empregada em ambientes corporativos, com acesso limitado. Está correto somente o que se afirma em: a) I; b) II; c) III; d) I e II; e) II e III. queStão 4 (FCC/SEMEF MANAUS-AM/2019) Um técnico tentou instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do sof- tware seriam menores do que as perdas causadas pela não execução, o técnico pensou nas seguintes possibilidades para instalar e executar o software: I – Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que o antivírus não deverá verificar. II – Mudar o nome do software para um nome amigável parecido com o nome recursos legítimos do sistema operacional, a fim de enganar o antivírus no momento da insta- lação e execução. III – Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessá- rio para instalar e usar o software para o que necessita. IV – Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele não seja ativado quando perceber um possível malware carregado na memória. Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permi- tirá a instalação e execução do software APENAS o que consta em O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 41 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) III. b) I e III. c) I e IV. d) III e IV. e) I e II. queStão 5 (FCC/SEMEF MANAUS-AM/2019) Após uma intensa busca na Internet utilizan- do o Google Chrome, um assistente finalmente encontrou em um site um conteúdo importante que buscava. Porém, fechou acidentalmente a guia (ou aba) onde o site estava aberto. Como não queria fazer toda a busca novamente, para abrir a última guia que foi fechada utilizou, no computador da linha PC que estava usando, a combinação de teclas a) Ctrl + Shift + T b) Ctrl + Shift + Z c) Alt + Tab d) Ctrl + Alt + Tab e) Ctrl + T queStão 6 (FCC/SEMEF MANAUS-AM/2019) Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a captura do que é digitado no teclado do compu- tador. Esse tipo de Malware é conhecido como a) Bot b) Adware c) Spyware d) Backdoor e) Trojan Clicker queStão 7 (FCC/DETRAN-SP/2019) Um Agente de Trânsito precisa adquirir um equipa- mento para conectar vários computadores em uma Local Area Network − LAN, de forma que os dados vindos do computador de origem somente sejam repassados por esse equipamento ao computador de destino e não a todos os computadores da rede. O equipamento que realiza essa função é um O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 42 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) modem. b) firewall. c) hub. d) switch. e) backbone. queStão 8 (IDECAN/CRF-SP/2018) Tipicamente, a comunicação através do correio eletrô- nico, ou e-mail, envolve: (aponte a alternativa que possui apenas componentes básicos da comunicação por e-mail). a) Um cliente para solicitar o envio de uma mensagem e um servidor para realizar o envio. b) Um cliente para solicitar o envio de uma mensagem e um servidor para receber a mensa- gem e mantê-la armazenada. c) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente) e um cliente para solicitar as mensagens recebidas (ou seja, o destinatário). d) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente); um servidor para realizar o envio; um servidor para receber a mensagem e mantê-la armazenada; e, por fim, um cliente para solicitar as mensagens recebidas (ou seja, o destinatário). queStão 9 (VUNESP/PC-SP/2018) Atualmente, o uso do sistema webmail é mais difundido que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema webmail, a pasta a) Rascunhos fica armazenada na pasta Documentos do usuário do computador. b) Spam contém todos os e-mails recebidos com mais de um destinatário. c) Enviados se localiza no servidor de e-mail acessado por webmail. d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e armazena os e-mails recebidos. e) Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para o acesso por webmail. queStão 10 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Os sites da Internet que oferecem na- vegação mais segura podem ser identificados pelo exame do prefixo da URL de acesso. O prefixo que indica essa condição é: O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 43 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) http:// b) https:// c) url: d) www. e) @ queStão 11 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Para fazer uma consulta no buscador Google que encontre arquivos em formato PDF com a palavra “concurso”, basta digitar no campo de busca: a) concurso typefile:pdf b) filetype:pdf concurso c) file:pdf concurso d) file=pdf concurso e) pdf:concurso queStão 12 (FCC/DETRAN-SP/2019) Um Oficial de Trânsito está utilizando a última versão do Google Chrome, aberta em um computador que possui o Windows 7, em português, ins- talado. Está com várias abas (guias) abertas no navegador, com um site em cada aba. Para fechar rapidamente apenas a aba atual (ativa), que está em exibição na tela do navegador, deverá utilizar a tecla de atalho: a) Alt + Tab. b) Ctrl + X. c) Alt + F4. d) Ctrl + Delete. e) Ctrl + F4. queStão 13 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Programas antivírus represen- tam uma importante ferramenta aos usuários de computadores, sendo que tais programas a) não atuam sobre arquivos presentes em mídias removíveis, como é o caso de pen drives. b) não atuam sobre programas com determinadas extensões, como.pdf ou.docx. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 44 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA c) não atuam sobre programas comtamanho de até 50 KB. d) devem ser executados somente em dois momentos: quando o computador é ligado e quan- do é desligado. e) devem ser mantidos atualizados, assim como as definições de vírus presentes nesses pro- gramas. queStão 14 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Observe a pesquisa efetuada no Google exibida na figura a seguir: Ao clicar na opção indicada pela seta, o usuário fará com que o Google traga os mesmos re- sultados da pesquisa a)!prefeitura de arujá! b) “prefeitura de arujá” c) @prefeitura de arujá@ d) #prefeitura de arujá# e) $prefeitura de arujá$ queStão 15 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Considere a mensagem de correio eletrônico recebida pela prefeitura de Arujá por meio do MS-Outlook 2010, em sua configura- ção original, e responda à questão a seguir. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 45 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Supondo que o destinatário copiado banca@vunesp.com.br clique no botão Responder, o Outlook preencherá os seguintes destinatários na nova mensagem: a) prefeitura@arujá.sp.gov.br b) escriturário@arujá.sp.gov.br c) candidato@gmail.com d) prefeitura@arujá.sp.gov.br e concurso@vunesp.com.br e) candidato@gmail.com, prefeitura@arujá.sp.gov.br, concurso@vunesp.com.br, banca@vu- nesp.com.br e escriturário@arujá.sp.gov.br queStão 16 (CS-UFG/UFG/2018) Quando um navegador da Internet é utilizado, é muito co- mum algumas páginas solicitarem a instalação de plug-ins. Esses plug-ins são a) programas que auxiliam a preservação das informações, contra-ataque a hackers ou arqui- vos maliciosos no processo de acesso às páginas Web. b) janelas, normalmente menores que se abrem no navegador quando as páginas abertas solicitam estes recursos para acessar conteúdo específico. c) janelas com informações que as páginas acessadas registram no momento do acesso e avisam que serão armazenadas as informações do usuário. d) programas normalmente não fabricados pelo mesmo fabricante do navegador, que ajudam a acessar tipos especiais de conteúdo da Web. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br mailto:escriturário@arujá.sp.gov.br 46 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA queStão 17 (IDECAN/CRF-SP/2018) Em cada um dos itens a seguir é apresentada uma for- ma de endereçamento de correio eletrônico. Identifique a alternativa que possui a forma cor- reta de endereçamento de correio eletrônico. a) william.aguiar@usp.com.br b) www.hotmail.com/pedro@ c) maria hrt@servidor:8080-ASCII d) pop3antonio@hotmail:www.server.com queStão 18 (IDECAN/AGU/2018) No contexto da segurança da informação, analise os itens a seguir: I – Software que recebe atualizações periódicas com informações sobre novos malwares, com o objetivo de proteger o computador, eliminando e impedindo a propagação de novas ameaças. II – Protege as redes de computadores filtrando os pacotes de dados e permitindo o tráfe- go somente do que for permitido previamente. III – Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações sigilosas. As definições acima se referem, respectivamente, a a) Spyware, Firewall, Hacker. b) Antivírus, Firewall, Engenharia social. c) Firewall, Antivírus, Cracker. d) Keyloger, Spyware, Hacker. e) Antivírus, Hacker, Engenharia social. queStão 19 (VUNESP/PM-SP/SOLDADO/2019) No Microsoft Outlook 2010, em sua configu- ração padrão, tem-se os dados de uma mensagem que foi enviada. De: Antonio Para: Andrea Cc: Rodrigo Cco: Fernando O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br mailto:pop3antonio@hotmail:www.server.com 47 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Ao receber a mensagem, Rodrigo clicou no botão Encaminhar. Assinale a alternativa que in- dica a quantidade de destinatários que o aplicativo automaticamente preenche na nova men- sagem que será preparada. a) 1 b) 4 c) 3 d) 2 e) 0 queStão 20 (VUNESP/CÂMARA DE NOVA ODESSA-SP/2018) Assinale a alternativa que con- tém o recurso associado ao ícone do Google Chrome, versão 65.0.3325.162. a) Adicionar esta página aos favoritos. b) Inspecionar a página. c) Clique para voltar à página. d) Recarregar esta página. e) Personalizar e controlar o Google Chrome. queStão 21 (VUNESP/PC-SP/2018) Na preparação de um e-mail a ser enviado, é necessário que se insira um endereço de e-mail válido. Um endereço de e-mail com formato válido é a) usuario~sobrenome@provedor^br b) @usuario.provedor.br c) usuario@provedor.br d) #usuario@provedor.br e) usuario.provedor.br@ queStão 22 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Tito pretende fazer uma busca na In- ternet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado em páginas que façam referência à Guerra de Troia, na antiga Grécia. O texto de busca mais adequado para Tito é: O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 48 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) cavalo de troia sem falar na grecia b) cavalo troia c) - grecia - troia + cavalo d) “cavalo de troia” “guerra de *” e) “cavalo de troia” -grecia -guerra queStão 23 (VUNESP/PC-SP/INV. POL./2018) O site da Secretaria de Estado da Segurança Pública (http://www.ssp.sp.gov.br/) apresenta, dentre outros, o seguinte recurso localizado próximo ao rodapé da página: Quando ativo e configurado, esse recurso é utilizado para a) acessar o site de forma anônima e segura. b) receber, de forma automática, as notícias e novidades do site. c) alterar o formato da página para os dispositivos móveis. d) enviar o link do site para os dispositivos móveis. e) criptografar as informações transmitidas pelo site. queStão 24 (VUNESP/PC-SP/INV. POL./2018) Considere o seguinte cenário típico de acesso à Internet: Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso por fibra ótica, tendo na sua residência um equipamento conectado à fibra e que disponibiliza acesso sem fio. Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado pelo a) Portal Internet. b) Servidor. c) Web server. d) Cliente Internet. e) Provedor. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 49 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA queStão 25 (VUNESP/PC-SP/ESC. POL./2018) Quando se realiza uma navegação na Inter- net é necessário a digitação de um URL na Barra de endereço do navegador.Considerando que se esteja realizando a navegação Internet para acessar uma página cujo domínio é de uma organização governamental brasileira, um exemplo correto de URL é: a) mailto://fazenda.gov.br b) http://www.ong.org.br c) ftp://receita.gov.br d) http://www.ssp.sp.gov.br e) https://bb.com.br queStão 26 (VUNESP/PC-SP/APP/2018) Considere o seguinte URL utilizado na barra de en- dereços de um navegador de Internet típico: http://www.policiacivil.sp.gov.br/portal Com relação a esse URL, é correto afirmar que a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de São Paulo. b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e o servidor Internet. c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets. d) a transferência de informação entre o navegador e o servidor Internet não é criptografada. e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e ne- gócios. queStão 27 (VUNESP/PC-SP/AG. TEL. POL./2018) O URL utilizado na Barra de endereço de um navegador identifica o tipo de informação que será encontrado no site visitado. No Brasil, o domínio REC.BR é utilizado para identificar sites de empresas com atividades de a) televisão. b) turismo. c) radiodifusão pela rede. d) esportes. e) entretenimento. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br https://bb.com.br 50 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA queStão 28 (VUNESP/CM CAMPO LIMPO PTA./CI/2018) Ao navegar em um website de notí- cias, um usuário encontra em uma página web um link com o seguinte texto: https://www.servicos.gov.br Sobre o link, assinale a alternativa correta. a) O link redireciona a navegação, necessariamente, para https://www.servicos.gov.br b) O link redireciona a navegação, necessariamente, para http://www.servicos.gov.br e ime- diatamente depois para https://www.servicos.gov.br c) O link pode redirecionar a navegação para qualquer site. d) O conteúdo da página referente a https://www.servicos. gov.br é seguro devido o protocolo HTTPS utilizado na URL. e) O website de notícias que o usuário está navegando pertence, necessariamente, ao Gover- no do Brasil. queStão 29 (VUNESP/PREF. SERTÃOZINHO/ALM ESCRITURÁRIO/2018) Na Internet, a fun- ção do ________ em uma URL é indicar que o site é seguro para navegação, ou seja, que será acessado utilizando um protocolo de transferência de hipertexto considerado seguro. Assinale a alternativa contendo a informação que preenche corretamente a lacuna do enun- ciado. a) prefixo http:// b) prefixo https:// c) sufixo.edu.br d) sufixo.com.br e) sufixo.org.br queStão 30 (IDECAN/AGU/2019) A imagem acima refere-se a uma manchete publicada em um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 51 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computa- dores, é conhecido como a) Spyware. b) Keylogger. c) Worm. d) Botnet. e) Hansomware. queStão 31 (IADES/CAU-AC/2019) Os protocolos que podem ser utilizados pelos correios eletrônicos para envio e recebimento de mensagens de e-mail são, respectivamente, a) SMTP e IMAP. b) SMTP e HTTP. c) POP e IMAP. d) IMAP e POP. e) IMAP e FTP. queStão 32 (FCC/PREF. RECIFE/2019) Um Assistente de Gestão Pública está acompanhan- do o endereçamento dos computadores em uma rede Classe C utilizando o protocolo IP v4. Depois de apresentado a ele um conjunto de endereços IP a serem atribuídos aos computa- dores da rede, identificou corretamente como válido apenas o endereço a) 204.17.5.262 b) 204.317.5.32 c) 172.416.17.230 d) 204.15.328.128 e) 204.15.5.32 queStão 33 (FGV/MPE-RJ/2019) A transferência de arquivos entre empresas, instituições e pessoas é uma importante funcionalidade dos computadores. Essas transferências em geral requerem requisitos especiais de segurança e velocidade. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 52 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Programas que executam esse tipo de tarefa são baseados num protocolo de Internet ampla- mente conhecido pela sigla: a) FTP b) HTTP c) POP3 d) SMTP e) VPN queStão 34 (VUNESP/PC-SP/ESC. POL./2018) Uma das diferenças entre a Internet e a Intra- net é que na Intranet a) é disponibilizada apenas a troca de informações por meio do e-mail corporativo. b) o acesso é restrito a um certo público que se utiliza de nome de usuário e senha para o acesso. c) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois se tratam de sites corporativos. d) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do servidor de Intranet. e) a transmissão da informação entre o servidor e o navegador é sempre monitorada para prevenir o vazamento de informação. queStão 35 (VUNESP/IPSM SJC/ASS. GP/2018) Um usuário que acesse frequentemente al- guns sites na internet pode cadastrar os endereços de tais sites para que possa acessá-los com maior agilidade. O recurso do Internet Explorer 11 que permite o cadastro dos endereços dos sites conforme descrito é a) Favoritos. b) Histórico. c) Cache. d) Downloads. e) Frequentes. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 53 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA queStão 36 (VUNESP/PREF. MOGI CRUZES/AUX AA/2018) No Internet Explorer 11, em sua configuração padrão, o recurso Preenchimento Automático permite armazenar informações digitadas nos formulários das páginas da internet. Para acessar essa funcionalidade, deve-se abrir a janela Opções da Internet e escolher a aba a) InPrivate. b) Cookies. c) Segurança. d) Privacidade. e) Conteúdo. queStão 37 (VUNESP/PREF. SERTÃOZINHO/JORN/2018) Considere a imagem a seguir, ex- traída do Internet Explorer 11, em sua configuração padrão. A página exibida no navegador foi completamente carregada. Ao pressionar o botão F5 do teclado, a página exibida será a) imediatamente fechada. b) enviada para impressão. c) atualizada. d) enviada por e-mail. e) aberta em uma nova aba. O conteúdo deste livro eletrônico é licenciado para ALEX FRANCISCO MARQUES DE CARVALHO - 93038615587, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Compartilhar