23
NUCE | Concursos Públicos 1 www.nuceconcursos.com.br | Informações: (81) 3198.1414 Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra. Informática – Internet – Módulo 05 A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo TCP/IP que permite o acesso a informações e todo tipo de transferência de dados. Tipos de conexões Linha Telefônica (Dial Up) A famosa internet discada (Placa de fax-modem) foi praticamente o pontapé inicial da rede no Brasil. Apesar de ainda ser utilizada, não é mais tão popular quanto foi no início dos anos 2000. Velocidade Máxima de 56KBPs. Transfere dados de Internet pela linha telefônica convencional; Taxa de transferência máxima: 56Kbps; Utiliza Modem convencional; A linha telefônica fica ocupada e os pulsos telefônicos são tarifados normalmente. ADSL Transferência de dados de Internet pela estrutura física da linha telefônica, sem atrapalhar os dados da linha. Conectado ao computador pela porta USB ou pela placa de Rede (Ethernet); Transferência de dados de Internet pela estrutura física da linha telefônica, sem atrapalhar os dados da linha; Taxas comercializadas: 300KBps a 4MBps; Usa um Modem ADSL Internet a Cabo Transferência de dados de Internet pela estrutura física das TVs a Cabo Taxas comercializadas: 300KBps a 100MBps; Usa um Modem a Cabo (Cable Modem) que é similar ao Modem ADSL. Normalmente Externo; Conectado ao computador pela porta USB ou pela placa de Rede (Ethernet); Modem projetado para operar sobre linhas de TV a cabo. Internet a Cabo (Banda Larga) As linhas de fibra óptica e cabo coaxial utilizadas na televisão por cabo podem ser utilizadas para se ligar à Internet. Para tal, inicialmente é necessário que haja televisão por cabo na área e que a operadora disponibilize esse serviço. Depois é preciso comprar um modem por cabo e requerer a instalação do serviço na nossa residência. A grande vantagem deste serviço é a velocidade de transmissão de dados permitida (na ordem dos Mbps), a existência de uma taxa fixa, não importando o quanto se esteja a navegar e o acesso permanente à internet. Wi-Fi Radio WLAN - Distribui o sinal da Internet utilizando antenas e o distribuindo através de POPs (Point of Presence), formando uma grande rede de usuários; Wireless - Joga um sinal de rede numa determinada área para que assinantes com modems adequados em seus computadores captem o sinal e acessem a Internet sem usar um fio sequer.. Internet a Rádio Utiliza ondas de Rádio-freqüência para transmitir os dados. Como Funciona? Através de repetidoras localizadas em pontos estratégicos, o sinal é distribuído aos clientes, sendo que para obter o acesso, o local deve ter "visada" (enxergar) uma das torres de transmissão. A velocidade de conexão

Apostila Módulo 05 - Internet

Embed Size (px)

Citation preview

Page 1: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos 1 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática – Internet – Módulo 05

A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo TCP/IP que permite o acesso a informações e todo tipo de transferência de dados. Tipos de conexões Linha Telefônica (Dial Up) A famosa internet discada (Placa de fax-modem) foi praticamente o pontapé inicial da rede no Brasil. Apesar de ainda ser utilizada, não é mais tão popular quanto foi no início dos anos 2000. Velocidade Máxima de 56KBPs.

Transfere dados de Internet pela linha telefônica

convencional; Taxa de transferência máxima: 56Kbps; Utiliza Modem convencional; A linha telefônica fica ocupada e os pulsos

telefônicos são tarifados normalmente. ADSL Transferência de dados de Internet pela estrutura física da linha telefônica, sem atrapalhar os dados da linha. Conectado ao computador pela porta USB ou pela placa de Rede (Ethernet);

Transferência de dados de Internet pela estrutura física da linha telefônica, sem atrapalhar os dados da linha;

Taxas comercializadas: 300KBps a 4MBps;

Usa um Modem ADSL

Internet a Cabo

Transferência de dados de Internet pela estrutura física das TVs a Cabo

Taxas comercializadas: 300KBps a 100MBps;

Usa um Modem a Cabo (Cable Modem) que é similar ao Modem ADSL.

Normalmente Externo; Conectado ao computador pela porta

USB ou pela placa de Rede (Ethernet);

Modem projetado para operar sobre linhas de TV a cabo.

Internet a Cabo (Banda Larga) As linhas de fibra óptica e cabo coaxial utilizadas na televisão por cabo podem ser utilizadas para se ligar à Internet. Para tal, inicialmente é necessário que haja televisão por cabo na área e que a operadora disponibilize esse serviço. Depois é preciso comprar um modem por cabo e requerer a instalação do serviço na nossa residência. A grande vantagem deste serviço é a velocidade de transmissão de dados permitida (na ordem dos Mbps), a existência de uma taxa fixa, não importando o quanto se esteja a navegar e o acesso permanente à internet. Wi-Fi Radio WLAN - Distribui o sinal da Internet utilizando antenas e o distribuindo através de POPs (Point of Presence), formando uma grande rede de usuários; Wireless - Joga um sinal de rede numa determinada área para que assinantes com modems adequados em seus computadores captem o sinal e acessem a Internet sem usar um fio sequer.. Internet a Rádio

Utiliza ondas de Rádio-freqüência para transmitir os dados.

Como Funciona? Através de repetidoras localizadas em pontos estratégicos, o sinal é distribuído aos clientes, sendo que para obter o acesso, o local deve ter "visada" (enxergar) uma das torres de transmissão. A velocidade de conexão

Page 2: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos 2 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática – Internet – Módulo 05

pode chegar a 11 Megabits, sendo 200 vezes mais rápido do que a conexão via linha telefônica com um modem de 56K.

Satélite A conexão via satélite funciona de maneira semelhante à rádio, mas com a diferença de poder ser acessada de qualquer lugar do planeta. Por conta disso, é um dos métodos mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para envio de dados e outro para recebimento) e uma antena específica para este tipo de sinal.

3G As tecnologias 3G permitem às operadoras da rede oferecerem a seus usuários uma ampla gama dos mais avançados serviços, já que possuem uma capacidade de rede maior por causa de uma melhora na

eficiência espectral. Entre os serviços, há a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel. Normalmente, são fornecidos serviços com taxas de 5 a 10 Megabits por segundo.

Rede Elétrica A Anatel (Agência Nacional de Telecomunicações) regulamentou recentemente a internet banda larga via rede elétrica, que já está sendo testada em cidades brasileiras. A principal vantagem dessa tecnologia, que fornecerá acesso à web pela tomada, é o fato de ela aproveitar uma estrutura já existente para chegar a regiões onde outras alternativas de acesso rápido ainda não estão disponíveis.

Internet através da LAN Os usuários da LAN são conectados a um servidor que tem acesso à Internet; Por esse servidor passam todos os dados provenientes dos computadores dos usuários; Quanto maior o número de usuários ligados à LAN, menor a velocidade destinada a cada um deles;

Page 3: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos 3 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática – Internet – Módulo 05

Equipamento usado: Placa de Rede. Como se Conectar a Internet

Podemos nos conectar a Internet por meio de um Provedor de Acesso, através de seus Servidores. Cada usuário (doméstico ou corporativo) deve conectar-se à Internet por meio de algum “intermediário” que já esteja ligado a

ela. Esse intermediário normalmente é uma empresa intitulada Provedor de Acesso, ou simplesmente Provedor; • Servidor = Computador; • Provedor = Empresa;

Backbone

Pode ser entendido como uma espinha dorsal de conexões que interliga pontos distribuídos de uma rede, formando uma grande via por onde trafegam informações das grandes redes de comunicação na Internet. Normalmente são conexões de alta velocidade que conectam redes regionais.

Provedor

Empresa que provê o acesso à Internet, além de oferecer serviços relacionados, como E-mail, Hospedagem de sites, Telnet, FTP, entre outros.

Servidores Computadores que fornecem serviços a uma rede de computadores. Esses serviços podem ser, por exemplo, correio eletrônico, banco de dados, hospedagem de sites, etc. Os computadores que acessam os serviços de um servidor são chamados clientes.

Page 4: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos 4 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática – Internet – Módulo 05

A Internet é "o conjunto de diversas redes de computadores que se comunicam através dos protocolos TCP/IP" Para a Internet, foi criado um protocolo chamado TCP/IP (Transmission Control Protocol / Internet Protocol) que tem como característica principal o fato de que cada computador ligado à Rede deve possuir um endereço, chamado endereço IP, distinto dos outros. O Endereço IP é formado por 4 números, que variam de 0 a 255, separados por pontos, como no exemplo: 201.15.6.116 ou em 22.210.210.3 ou até 177.25.1.23. Quando um computador se conecta na Internet, através de um provedor, este recebe o endereço IP de um servidor localizado na empresa que provê seu acesso. Este servidor não vai atribuir aquele endereço IP a nenhum outro computador que se conectar enquanto este ainda permanecer on-line. Após a saída (desconexão) do computador, o endereço IP poderá ser atribuído a qualquer outro computador.

Nas redes internas, em empresas, normalmente os endereços IP são fixos, ou seja, cada máquina já traz consigo seu endereço, cabe ao administrador da rede projetá-la para evitar conflitos com outras máquinas. O protocolo TCP/IP não é apenas um protocolo, é um conjunto deles, para que as diversas “faces” da comunicação entre computadores sejam realizadas. Podemos citar alguns dos protocolos que formam esta complexa comunicação:

TCP (Protocolo de Controle de Transmissão): Protocolo responsável pelo “empacotamento” dos dados na origem para possibilitar sua transmissão e pelo “desempacotamento” dos dados no local de chegada dos dados.

IP (Protocolo da Internet): Responsável pelo endereçamento dos locais (estações) da rede (os números IP que cada um deles possui enquanto estão na rede).

Page 5: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos 5 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática – Internet – Módulo 05

Protocolos

POP (Protocolo de Agência de Correio): Responsável pelo recebimento das mensagens de Correio Eletrônico.

SMTP (Protocolo de Transferência de Correio Simples): Responsável pelo Envio das mensagens de Correio Eletrônico.

HTTP (Protocolo de Transferência de Hiper Texto): Responsável pela transferência de Hiper Texto, que possibilita a leitura das páginas da Internet pelos nossos Browsers (programas navegadores).

FTP (Protocolo de Transferência de Arquivos): Responsável pela Transferência de arquivos pelas estações da rede.

E-MAIL O E-Mail ou Correio Eletrônico é um serviço disponível na Internet que tem a função de controlar o envio e o recebimento de mensagens.

Serviço de troca de mensagens de texto pela Internet;

Endereço: usuário@domínio - Ex: [email protected]

Junto às mensagens, podem ser enviados arquivos de qualquer natureza (anexos);

Os arquivos anexos são, atualmente, os maiores responsáveis pela transmissão de vírus de computador;

Servidores de Email

Usa dois servidores diferentes:

Servidor de recebimento (também chamado servidor de entrada de e-mails) ou servidor POP: usado para armazenar as mensagens recebidas;

Servidor de envio (também chamado servidor de saída) ou servidor SMTP: usado para enviar os e-mails que os usuários escrevem.

Protocolos POP3 – Post Office Protocol 3 – Protocolo usado para RECEBIMENTO de imagens de e-mail. E-MAIL • Webmail:

– É uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um navegador (Netscape, Internet Explorer, Opera, Firefox etc).

Page 6: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos 6 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática – Internet – Módulo 05

A maior vantagem do webmail é o fato de não ser necessário possuir um programa específico para a leitura ou envio de mensagens de correio eletrônico, qualquer computador ligado à internet com um navegador é suficiente. Isto também significa que ao contrário de outros protocolos de comunicação na web, como o POP3 não é necessário utilizar sempre o mesmo computador (a não ser que você configure todo e programa de gerenciamento de e-mails). No entanto existe o inconveniente de ter as mensagens de correio eletrônico armazenado no servidor do ISP, o que limita o número de mensagens que podemos armazenar. Webmail (Vantagens): • Não é necessário possuir um programa específico

para a leitura ou envio de mensagens de correio eletrônico;

• Qualquer computador ligado à internet com um navegador é suficiente.

Cliente de E-mail: • Programa de correio eletrônico instalado no

computador (Outlook Express, Outlook, Mozilla Thunderbird, Incredimail etc).

Cliente de E-mail (Vantagens): • Ler e escrever e-mail off-line; • Armazenar o e-mail no disco rígido; • Utilizar múltiplas contas de correio ao mesmo tempo; • Criar uma lista de contatos detalhada; • Acessar servidores de newsgroups; • Enviar e-mail em formato HTML (que permite criar

mensagens mais práticas e visualmente aprazíveis). Cliente de E-mail (Desvantagens): • O programa ocupa algum espaço no disco rígido; • Mensagens recebidas e enviadas também ocupam

espaço no disco; • Nem sempre são compatíveis com todos servidores

de correio eletrônico. Domínios Organização hierárquica das informações presentes na Internet; Um domínio é uma espécie de “Razão Social” de uma instituição na Internet; • Exemplo: www.zapbalancas.com.br; • br – domínio geográfico (1º nível);

• com – domínio do tipo (2º nível);

• zapbalancas – domínio da empresa (3º nível)

Estrutura dos Domínios

URL URL. Sigla para "Universe Resource Locator", que é o termo técnico para o endereço de um website na Internet. Um exemplo de URL é: http://www.icmc.usp.br/ensino/material/html/url.html Esse endereço identifica: - o protocolo de acesso ao recurso desejado (http), - a máquina a ser contactada (www.icmc.usp.br), - o caminho de diretórios até o recurso (ensino/material/html/), e - o recurso (arquivo) a ser obtido (url.html). Um URL (de Uniform Resource Locator), em português Localizador de Recursos Universal, é o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso O protocolo poderá ser HTTP, FTP, entre outros. O campo máquina designa o servidor que disponibiliza o documento ou recurso designado. O caminho especifica o local (geralmente num sistema de arquivos) onde se encontra o recurso dentro do servidor. WWW – Internet

A Web é o repositório de informações na forma de páginas multimídia.

A Web é a “biblioteca” da Internet. As páginas são reunidas em locais chamados sites e

estão fisicamente armazenadas em computadores chamados servidores de páginas ou servidores Web.

Página: documento visível que pode conter textos, imagens, sons, vídeos e é disponibilizado na Web.

Site (ou Sítio) da Web: é o local (uma pasta em algum computador) onde as páginas são armazenadas.

Home-Page: a primeira página de um site (aquela que aparece quando se solicita o endereço do site).

Page 7: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos 7 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática – Internet – Módulo 05

No começo, a Internet só era utilizada para texto puro, não era possível utilizar figuras e sons, por exemplo. Então foi criado o protocolo http ("hyper text transfer protocol" ou "protocolo de transferência de hipertexto") , que permitiu a troca de informações multimídia pela internet. É por isso que quando você utiliza o Internet Explorer, antes de www sempre aparece o termo “http”. Essa informação é adicionada para indicar ao seu navegador que ele deve utilizar esse protocolo de comunicação para conseguir acessar a página. O termo www surgiu porque foi com o surgimento do http que a internet se tornou popular e passou a ser tão utilizada, de forma global. HTML HTML é a linguagem usada para desenvolver páginas a ser publicada na Internet.

HTML (acrônimo para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores. A tecnologia é fruto do "casamento" dos padrões HyTime e SGML. HyTime é um padrão para a representação estruturada de hipermédia e conteúdo baseado em tempo. Um documento é visto como um conjunto de eventos concorrentes dependentes de tempo (como áudio, vídeo, etc.), conectados por hiper-ligações. O padrão é independente de outros padrões de processamento de texto em geral. SGML é um padrão de formatação de textos. Não foi desenvolvido para hipertexto, mas tornou-se conveniente para transformar documentos em hiper-objetos e para descrever as ligações. UTILIZANDO LINKS A conexão entre páginas da Web é que caracteriza o nome World Wide Web (Rede de Amplitude Mundial). Basicamente, as páginas da Web são criadas em HTML (Hyper Text Markup Language). Como essas páginas são hipertextos, pode-se fazer links com outros endereços na Internet.

LINKS ESPECIAIS Existem alguns tipos de links especiais, como por exemplo, uma única imagem com mais de um link. Deve-se passar o ponteiro do mouse em diversas partes de imagens para descobrir todos os seus links. (São chamadas de mapas de imagens).

Uma hiper ligação, um liame, ou simplesmente uma ligação (também conhecida em português pelos correspondentes termos ingleses, hyperlink e link), é uma referência num documento em hipertexto a outras partes deste documento ou a outro documento. De certa maneira pode-se vê-la como análoga a uma citação na literatura. Ao contrário desta, no entanto, a hiper ligação pode ser combinada com uma rede de dados e um protocolo de acesso adequado e assim ser usada para ter acesso direto ao recurso referenciado. Este pode então ser gravado, visualizado ou mostrado como parte do documento que faz a referência. MECANISMOS DE BUSCA Há mais informações na Web que se possa imaginar. O segredo é encontrar exatamente o que se quer. Mas de que forma? Utilizando as ferramentas de pesquisa disponibilizadas na Internet.

Mecanismos de Busca são sites de informações sobre as páginas da internet. Pode-se utilizar esse banco de dados para encontrar palavras, textos, sites, diretórios, servidores de arquivos, etc.

Page 8: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos 8 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática – Internet – Módulo 05

Entre os maiores mecanismos de busca do Brasil podemos destacar: http://www.google.com.br (O maior mecanismo de busca do mundo, mas sem o br final); http://www.yahoo.com.br (Possui também a sua versão sem br); http://www.miner.com.br (pertence ao UOL); http://www.cade.com.br (Foi comprado pelo yahoo e assim uniram-se as buscas); Várias hipóteses de “busca” para a(s) mesma(s) palavra(s);

na Web, pesquisa google em páginas portuguesas; na Web, busca directa em páginas portuguesas; na Web, pesquisa google em páginas de todo o

mundo; na Web, busca directa em páginas de todo o mundo;

Várias hipóteses de “busca” para a(s) mesma(s) palavra(s);

Imagens, pesquisa google em páginas portuguesas; Imagens, pesquisa google em páginas de todo o

mundo; WWW - Rede de Alcance Mundial Intranet - O conceito é o mesmo da Internet, mas o acesso não é aberto, ou seja, apenas pessoas autorizadas podem acessar uma Intranet.

Normalmente é usada por empresas ou instituições para comunicação entre os funcionários. São redes corporativas que se utilizam da tecnologia e infra-estrutura de comunicação de dados da Internet. Utilizadas na comunicação interna da própria empresa e/ou comunicação com outras empresas. Extranet - É uma rede de computadores interligados exclusiva, montada, normalmente, para comunicação e desenvolvimento de negócios entre uma empresa, seus funcionários e fornecedores. A Extranet de uma empresa é a porção de sua rede de computadores que faz uso da Internet para partilhar com segurança parte do seu sistema de informação. Tomado o termo em seu sentido mais amplo, o conceito confunde-se com Intranet. Uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários externos ("rede extra-empresa"), tais como representantes, fornecedores e clientes. Outro uso comum do termo Extranet ocorre na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha (login).

Page 9: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos 9 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática – Internet – Módulo 05

Acessos a Internet e Vícios Devemos tomar cuidado com os vícios linguísticos, pois na Internet (chat) precisamos ser rápidos e práticos, mas não devemos assassinar o nosso Português.

Um chat, que em português significa "conversação", ou "bate-papo" usado no Brasil, é um neologismo para designar aplicações de conversação em tempo real. Esta definição inclui programas de IRC,

conversação em sítio web ou mensageiros instantâneos. Obs: Isto pode ser prejudicial numa Redação... Meus Emoticons & Smileys

Forma de comunicação paralinguística, um emoticon, palavra derivada da junção dos seguintes termos em inglês: emotion (emoção) + icon (ícone) (em alguns casos chamado smiley) é uma seqüência de caracteres tipográficos, tais como: :), ou ^-^ e :-); ou, também, uma

imagem (usualmente, pequena), que traduzem ou querem transmitir o estado psicológico, emotivo, de quem os emprega, por meio de ícones ilustrativos de uma expressão facial. Exemplos: (i.e. sorrindo, estou alegre); (estou triste, chorando), etc. Normalmente é usado nas comunicações escritas de programas mensageiros, como o MSN Messenger ou pelo Skype e outros meios de mensagens rápidas. O Chat

O termo "chat"significa a possibilidade de "bater papo" com outros usuários da Internet. Normalmente, isto é usado como forma de passatempo. Existem duas opções para bater papo. Uma é a Webchat, onde temos uma página web, que permite a você bater papo com outros usuários que estiverem na mesma página naquele momento. A outra opção requer um programa especial instalado no seu computador e no computador dos usuários com quem você irá bater papo.

O Chat MSN

MSN Messenger é um programa das mensagens instantâneas criado pela Microsoft Corporation. O programa permite que um usuário da Internet se relacione com outro que tenha o mesmo programa em tempo real, podendo ter uma lista de amigos "virtuais" e acompanhar quando eles entram e saem da rede. Ele foi fundido com o Windows Messenger e originou o Windows Live Messenger.

O Chat Yahoo Messenger Faça mais do que só enviar mensagens com o Yahoo! Messenger 10 - Melhor ligação com vídeo Sinta-se como se você estivesse lá com a ligação de voz e vídeo de alta qualidade e de tela inteira. Acompanhe o que seus amigos estão fazendo Veja as últimas atualizações de seus amigos no Yahoo!, Flickr, Twitter e muito mais com a nova exibição das “Atualizações”

Page 10: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos 10 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática – Internet – Módulo 05

Mais recursos

1. Converse via mensagem instantânea com um amigo ou em uma conferência com um grupo

2. Encontre ou convide amigos de outros serviços para conversar com você de modo fácil.

3. Use o reprodutor de mídia para assistir videos da web e ver fotos com seus amigos

4. Mostre seu estilo com emoticons, Avatares, emoticons sonoros e planos de fundo.

O Chat Skype

Fazer coisas incríveis para livre

Chamadas de voz e vídeo para qualquer pessoa no Skype.

Chamadas em conferência com três ou mais pessoas.

As mensagens instantâneas, transferência de arquivos e compartilhamento de tela.

O pioneiro nesse tipo de aplicação foi o ICQ que em 1997 revolucionou o conceito de mensagens instantâneas online. Porém nos últimos anos o MSN tem conquistado cada vez mais adeptos em Portugal (embora na Europa o mensageiro mais utilizado continue a ser o ICQ) e se tornou líder do segmento no Brasil, onde é consistentemente um dos programas mais baixados nos sites de downloads locais. O sucesso do MSN Messenger pode ser explicado por ele ser integrado ao serviço de e-mail Hotmail, por ser incluso com o Windows XP e por ter uma intensa publicidade junto ao público jovem. Também tem como concorrente o Yahoo! Messenger, outro serviço igualmente integrado a e-mail.

O Chat ooVoo

O ooVoo é a próxima evolução nas comunicações on-line. Um modo incrivelmente fácil de se conversar com os amigos, familiares ou colegas face a face (até 6 pessoas em simultâneo) com apoio de vídeo, onde quer que estejam no mundo.

O ooVoo é o novo modo de se comunicar on-line: Conversas face a face mais expressivas ganham vida com vídeo e áudio de alta qualidade, tornando a simples conversa, e-mail ou bate-papo coisas do passado. CHAT Programas de Chat:

mIRC; Messenger; ICQ; GTalk; Skype. oOVOo

Navegadores – Browser Um navegador, também conhecido pelos termos ingleses web browser ou simplesmente browser, é um programa de computador que habilita seus usuários a interagirem com documentos virtuais da Internet, também conhecidos como páginas HTML, que estão hospedadas num servidor Web. Os Navegadores Web, ou Web Browsers se comunicam geralmente com servidores Web (podendo hoje em dia se comunicar com vários tipos de servidor), usando principalmente o protocolo de transferência de hiper-texto HTTP para efetuar pedidos a ficheiros (ou arquivos, em portugues brasileiro), e processar respostas vindas do servidor. Estes ficheiros/arquivos, são por sua vez identificados por um URL. Internet Explorer Windows Internet Explorer, também conhecido pelas abreviações IE, MSIE ou WinIE, é um navegador de internet de licença proprietária produzido inicialmente pela Microsoft em 23 de agosto de 1995. É o navegador mais usado nos dias de hoje. O Internet Explorer é um componente integrado das versões mais recentes do Microsoft Windows. Está disponível como um produto gratuito separado para as versões mais antigas do sistema operacional.

Page 11: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos 11 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática – Internet – Módulo 05

Acompanha o Windows desde a versão 95 OSR2. A partir da versão 6 inclusa no XP em 2002, uma grande atualização do navegador foi oferecida aos usuários do Windows XP junto ao Service Pack 2 (embora sempre tenha havido um ciclo mensal de correções para o navegador). A versão 7 do Internet Explorer, lançada em Outubro de 2006, chega aos usuários disponível para o Windows XP SP2 e Windows Server 2003 (com status de atualização crítica), além de estar pré-instalada no Windows Vista e no Windows 7 (a versão 8 Beta) (onde possui algumas funções a mais). Navegadores (Browser)

A sua Barra de Ferramentas é simples e prática: Como mostra a figura abaixo:

Temos a acima da Barra de Ferramentas a Barra de Menus, abaixo. Botão Voltar – Volta para a ultima posição.

Botão Avançar – Avança para a ultima posição que se encontrava. Botão Cancelar – Cancela a abertura de uma página (cancela a operação). Botão Atualizar – Atualizar a página atual. Página Atual – Volta direto para inicial. Pesquisar – Fazer uma pesquisa (busca). Favoritos – Adicionar favoritos, cadastrar os Sites para uso futuro. Histórico – Mostra os Sites navegados. Correio – Acessar o Correio. Discussão – Acessar a lista de discussão. Pesquisar – Fazer busca de palavras, pesquisa. MSN – Messenger (Chat). Barra de Endereços do IE (Internet Explorer) Guarda os últimos 20 endereços navegados para facilitar o acesso posterior.

São exibidos os últimos 20 endereços visitados.

Page 12: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos 12 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática – Internet – Módulo 05

Mozilla Firefox Mozilla Firefox é um navegador livre e multi-plataforma desenvolvido pela Mozilla Foundation (em português: Fundação Mozilla) com ajuda de centenas de colaboradores[6]. A intenção da fundação é desenvolver um navegador leve, seguro, intuitivo e altamente extensível. Baseado no componente de navegação da Mozilla Suite (continuada pela comunidade como Seamonkey), o Firefox tornou-se o objetivo principal da Mozilla Foundation.

Opera Opera é um programa de computadores, caracterizado como navegador da web, criado em 1994 pela empresa estatal de telecomunicações da Noruega Telenor, e atualmente é desenvolvido pela Opera Software com sede em Oslo. É conhecido por apresentar constantemente novos recursos, sem influenciar no desempenho e com estes transformando-se em uma verdadeira suite voltada para o mundo online.

Diversas inovações dos navegadores seguintes vieram do Opera. É um navegador adaptado para as mais diversas plataformas, desktops, PDAs e celulares, além de estar disponível para consoles de videogame como o portátil Nintendo DS, e o console Wii. Tecnologias como o renderizador chamado 'Opera Mobile Accelerator' permitem uma boa visualização de conteúdo, mesmo em pequenas telas.

Safari Safari é um navegador desenvolvido pela Apple Inc. e incluído como o navegador padrão a partir do sistema operacional Mac OS X v10.3 (Panther). Apresenta uma interface simples, característica dos produtos da Apple. Suas funções são básicas: Abas, bloqueador de pop-ups, baixador de arquivos, leitor de notícias RSS, modo privado que evita que terceiros monitorem sua navegação etc.

Google Chrome

é um navegador desenvolvido pelo Google e compilado com base em componentes de código aberto como o motor de renderização de WebKit e sua estrutura de desenvolvimento de aplicações (Framework).

O Google Chrome é o terceiro navegador mais utilizado na Internet, atrás apenas do Internet Explorer e do Mozilla Firefox, e até Maio de 2011 já possuía uma quota de mercado de 19,56%. Está disponível gratuitamente sob condições de serviço específicas. O nome do navegador deriva do término usado para o marco da interface gráfica do usuário ("chrome").

Page 13: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos 13 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática – Internet – Módulo 05

Segurança de Computadores Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários. Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda; Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal; Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal. Por que alguém iria querer invadir meu computador? A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser: Utilizar seu computador em alguma atividade ilícita,

para esconder a real identidade e localização do invasor;

Utilizar seu computador para lançar ataques contra outros computadores;

Destruir informações (vandalismo); Disseminar mensagens alarmantes e falsas; Ler e enviar e-mails em seu nome; Propagar vírus de computador; Furtar números de cartões de crédito e senhas

bancárias; Furtar dados do seu computador, como por exemplo,

informações do seu Imposto de Renda. Com que frequência devo mudar minhas senhas? Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses. Procure identificar se os serviços que você utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades. Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a maior urgência possível. Procure utilizar serviços em que você possa escolher a sua senha. Lembre-se que trocas regulares são muito importantes para assegurar a confidencialidade de suas senhas

Códigos Maliciosos (MALWARE) Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança o termo malware também é conhecido por "software malicioso". Alguns exemplos de Malware são:

worms e bots; backdoors; cavalos de tróia; keyloggers e outros programas spyware; rootkits.

Firewalls

Os Firewalls são sistemas ou programas que barram conexões indesejadas na Internet. Assim, se algum Cracker ou programa suspeito tenta fazer uma conexão ao seu computador o firewall irá bloquear. Com um firewall instalado em seu computador, grande parte dos cavalos de tróia serão barrados mesmo se já estiverem instalados em seu computador.

Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para: Autenticar a identidade de usuários; Autenticar e proteger

Page 14: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos 14 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática – Internet – Módulo 05

o sigilo de comunicações pessoais e de transações comerciais e bancárias; proteger a integridade de transferências eletrônicas de fundos. Criptografia Simétrica O objetivo da criptografia é transformar uma mensagem em um texto codificado, garantindo a confidencialidade da informação contida. O principal uso da criptografia é a troca segura de informações sigilosas, como senhas de usuários. Atualmente, existem dois métodos de criptografia: A criptografia simétrica e a criptografia assimétrica.

Criptografia Assimétrica Codificação. Uma chave é utilizada para codificar, e outra chave para decodificar

Autoridade Certificadora (AC) A autoridade certificadora é a entidade que gera e assina os certificados para os usuários e serviços que desejam utilizar a infra-estrutura de chaves públicas. Ela é uma entidade confiável, que se responsabiliza pela autenticação, ou seja, de que os usuários e serviços a ela vinculados são realmente o que eles dizem ser.

Assinatura Digital

Na assinatura digital, aquela feita utilizando recursos criptográficos sobre documentos eletrônicos, tanto a autenticidade quanto a integridade são garantidas. Fórum

São espaços abertos para discussão pública de um tema abordado, onde qualquer um que estiver conectado poderá dar a sua opinião, tendo a ver ou não com o tema discutido no momento. Também são textos e vídeos disponíveis para visualização, com a opinião de pesquisadores, divulgadores e membros da própria cultura raiz. É uma forma de ficar interagido com os principais assuntos referentes à Cultura online.

Page 15: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos 15 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática – Internet – Módulo 05

Vírus Na terminologia da segurança de computadores, um vírus é um programa que, como um vírus biológico, faz cópias de si mesmo e se espalha anexando-se a um hospedeiro, o programa infectado. O programa infectado é um programa de computador que pode fazer parte do Sistema Operacional. Este programa infecta outros programas que permitem a propagação do vírus. Programa capaz de se inserir em outros arquivos ou programas e usá-los para reproduzir-se, executar alguma tarefa e transmitir-se. Anti-Vírus Os antivírus são programas desenvolvidos por firmas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar. Desta forma, somente após a atualização de seu banco de dados, os vírus recém-descobertos podem ser detectados. Alguns exemplos: Norton AntiVirus – Symantec - www.symantec.com.br McAfee - McAfee – http://www.mcafee.com.br AVG - Grisoft – www.grisoft.com Panda Antivirus - www.pandasoftware.com.br NOD32 – www.eset.com

Adobe Acrobat Reader Um formato de arquivo que vem crescendo em grande escala para distribuição de arquivos é o formato PDF (Portable Document Format) É um formato de distribuição de documentos compactados e que podem ser protegidos contra alteração e até mesmo contra cópias.

Winzip Este com certeza é programa que mais cresceu com a Internet, o winzip é um programa compactador de Arquivos, ou seja ele comprime o arquivo ou um conjunto deles, e permite que o mesmo fique em tamanho menor para o armazenamento. Para que eu possa ler e modificar o arquivo é necessário modificá-lo. O Winzip pode ser encontrado facilmente em qualquer site de download. O seu grande crescimento foi pelo fato de assim

podermos enviar conteúdos maiores via Internet por e-mail e até mesmo em downloads em sites. MAILIST (Grupo/Lista)

Permite a um grupo de pessoas a troca de mensagens via e-mail entre todos os membros do grupo.

Quando alguém do grupo participa com algum comentário o seu e-mail é enviado para a caixa de correio de todos o participantes

Page 16: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos 16 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática – Internet – Módulo 05

FTP

File Transfer Protocol, sistema que permite a transmissão de arquivos pela Internet, numa estrutura de diretórios (pastas) no computador local e no remoto.

Significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet.

A transferência de dados em redes de computadores envolve normalmente transferência de ficheiros e acesso a sistemas de ficheiros remotos (com a mesma interface usada nos ficheiros locais). O FTP é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP. É o standard da pilha TCP/IP para transferir ficheiros, é um protocolo genérico independente de hardware e do sistema operativo e transfere ficheiros por livre arbítrio, tendo em conta restrições de acesso e propriedades dos ficheiros.

TELNET Sistema de comunicações cliente-servidor usado para permitir o acesso remoto a um computador. Telnet é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.

Telnet é um protocolo de login remoto. Antes de existirem os chats em IRC o telnet já permitia este gênero de funções. O protocolo Telnet também permite obter um acesso remoto a um computador. Spam Mensagem eletrônica não-solicitada enviada em massa. Geralmente têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.

Page 17: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos 17 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática – Internet – Módulo 05

Phishing Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge cada vez mais sofisticadas artimanhas para "pescar" (do inglês fish) as informações sensíveis dos usuários.

Tipos de mensagens eletrônicas utilizadas – E-mail – Roubo de identidades virtuais – Roubo de informações bancárias – Cartões virtuais – Recados em sites de relacionamento Para se proteger contra phishing, siga estas orientações básicas:

Desconfie de e-mails que pedem informações confidenciais, principalmente de natureza financeira.

Não se sinta forçado a fornecer informações pessoais.

Familiarize-se com a política de privacidade de um web site.

Tome cuidado com solicitações aparentemente genéricas de informações.

Nunca envie informações confidenciais através de formulários incorporados em mensagens de e-mail.

Nunca clique nos links de um e-mail (URL) para acessar um web site.

Pharming Pharming é uma tentativa de enganar os usuários da Internet roubando o nome de domínio ou a URL de um web site e redirecionando seus visitantes para um web site falso, pelo qual são feitas solicitações fraudulentas de informações.

Termo atribuído ao ataque que consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para um servidor diferente do original.

Para se proteger contra pharming, siga estas orientações básicas:

Verifique a URL de qualquer site que solicite informações pessoais. Certifique-se de que a sessão se inicia no endereço autêntico conhecido do site, sem caracteres adicionais anexados a ele.

Mantenha a proteção antivírus efetiva atualizada. (Sempre)

Utilize um provedor de Internet legítimo e confiável Verifique o certificado do website.

WWW

A World Wide Web é um sistema de documentos em hipermídia interligados que é executado na Internet;

Para visualizar a informação, usamos um programa de chamado Navegador (browser). – Vídeos;

– Sons;

– Hipertextos;

– Figuras.

Download

Download - processo que faz a cópia dos arquivos armazenados em outros locais utilizando-se da conexão pela rede de computadores. Podemos fazer uma cópia de um computador servidor para o seu computador pessoal ou fazer a cópia de um computador remoto e distante através da Internet. Os downloads podem ser ilegais ou legais.

Page 18: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos 18 www.nuceconcursos.com.br | Informações: (81) 3198.1414

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática – Internet – Módulo 05

Benefícios - Eles trazem arquivos favoráveis ao cotidiano e à diversão. Prejuízos - Assim como podem favorecer, eles também podem danificar o computador, trazendo vírus, spams e outras pragas virtuais. Por isso, é preciso cuidado.

Dicas para maior segurança

Utilizar um antivírus é crucial, quanto maior poder maior segurança. É recomendável também que se tenha um firewall e um antispyware.

Upload

Upload é a transferência de arquivos de um cliente para um servidor. Caso ambos estejam em rede, pode-se usar um servidor de FTP, HTTP ou qualquer outro protocolo que permita a transferência.

Caso o servidor de upload esteja na Internet, o usuário do serviço passa a dispor de um repositório de arquivos, similar a um disco rígido, disponível para acesso em qualquer computador que esteja na Internet.

E-COMMERCE Conjunto de sistemas de uma empresa que se interligam e interagem com os sistemas de diversas outras empresas servindo como a infra-estrutura do Comércio Eletrônico.

Existem diversas modalidades de comércio eletrônico, entre elas: • E-business; • E-consulting; • E-marketplace.

E-LEARNING O termo E-learning é fruto de uma combinação ocorrida entre o ensino com auxílio da tecnologia e a educação a distância.

Ambas modalidades convergiram para a educação on-line e para o treinamento baseado em Web, que ao final resultou no e-Learning. VPN Virtual Private Network (Rede Privada Virtual ) é uma rede de comunicações privada normalmente utilizada por empresas, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet).

Page 19: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática para Concurso – Internet – Módulo 05

Simulado de Internet 1. José, gerente de vendas de uma multinacional,

recebe um e-mail de João. No e-mail João faz um grande pedido de peças e pede urgência na resposta. José usa o Outlook Express em seu computador, mas não tem o endereço de e-mail de João no seu catálogo de endereços. Qual o comando mais eficaz para responder este e-mail recebido por José através do Outlook Express?

a) Selecionar a mensagem recebida de João e

clicar em Encaminhar b) Selecionar a mensagem recebida de João e

clicar em Encaminhara todos c) Selecionar a mensagem recebida de João e

clicar em Responder. d) Selecionar a mensagem recebida de João e

clicar em Retornar e) Selecionar a mensagem recebida de João e

clicar em Apagar, já que não é possível identificar o email de João para o envio da resposta.

2. Ao clicar o botão Atualizar na janela do MS Internet

Explorer, será carregado para o computador.

a) Uma nova cópia da página atual. b) Uma nova cópia da página inicial. c) A última cópia arquivada da página inicial. d) Uma nova cópia da página anterior. e) A cópia arquivada da página anterior.

3. Estando no Microsoft Internet Explorer, se uma

página da Web, estiver demorando ou com dificuldade para abrir, deve-se clicar no botão

cujo significado é:

a) Avançar. b) Atualizar. c) Voltar. d) Histórico. e) Pesquisar.

4. A principal linguagem utilizada em páginas na

Internet é:

a) Javascript b) DLL c) http d) HTML e) VBScript

5. A pessoa que quebra ilegalmente a segurança dos

sistemas de computador ou o esquema de registro de um software comercial é denominado:

a) Hacker b) Scanner c) Programador d) Cracker e) Boot

6. A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo _______ para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo o protocolo _______. Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por:

a) SMTP IMAP b) IMAP POP c) MUA SMTP d) POP IMAP e) MTA SMTP

7. Um site da Web pode ser definido como:

a) Um endereço onde um usuário recebe mensagens

b) Uma página usada para apresentar dados institucionais de uma empresa.

c) Um computador que envia e recebe correio eletrônico.

d) Um espaço em algum computador, acessível por um URL, onde podem ser colocadas várias páginas.

e) Um computador doméstico de um usuário que navega na Internet.

8. Uma área especial em uma página da Web, que está vinculada a outra página ou arquivo qualquer na internet, é chamada:

a) Site b) Home Page c) Foto d) Cabeçalho e) Hyperlink

9. No Outlook Express, para incluir endereços de

destinatários que não serão visualizados pelos demais destinatários da mensagem, deve-se adicionar seus endereços no campo:

a) Cc: b) Cco: c) Para: d) Assunto: e) Confidencial:

10. No Outlook o ícone ao lado de uma mensagem indica que a mesma: a) Foi lida e encaminhada. b) Foi lida e respondida. c) Possui cópia de cortesia. d) Possui cópia de cortesia oculta. e) Solicita confirmação de recebimento.

Page 20: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática para Concurso – Internet – Módulo 05

11. Cada domínio WWW registrado na Internet através dos órgãos competentes, possui um endereço único (por exemplo http://www.dominio.com.br ) Este endereço é denominado:

a) Location b) Resource c) URL d) http e) DNS

12. Analise as seguintes afirmações sobre a Internet.

I. Um importante serviço da internet é o WWW, o qual é responsável pelo envio e recebimento de e-mails (correio eletrônico).

II. FTP é um serviço através do qual é possível navegar entre páginas da internet.

III. Microsoft Outlook e Mozilla Thunderbird são exemplos de programas utilizados para ler e enviar e-mails (correio eletrônico).

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

a) Apenas I. b) Apenas II. c) Apenas II e III. d) Apenas III. e) I, II e III.

13. Cavalo de tróia refere-se a:

a) Um programa anti-vírus. b) Um software especial para comunicação em

rede. c) Um programa que se mascara como um outro

programa comum visando obter informações. d) Um editor de texto que possui também uma

planilha. e) Um tipo especial de Firewall.

14. Se um usuário desejar visualizar a lista dos últimos

sites Internet navegados no Internet Explorer 6.0 – Versão Português, poderá utilizar as teclas de atalho:

a) CTRL + F b) CTRL + L c) CTRL + P d) CTRL + A e) CTRL + H

15. A respeito do Outlook Express, assinale a afirmativa INCORRETA. a) Permite fazer a verificação ortográfica de uma

mensagem que está sendo criada. b) Permite criar listas de distribuição para o envio

de e-mails. c) As mensagens podem ser enviadas no formato

HTML. d) As mensagens enviadas podem conter arquivos

anexos. e) As mensagens enviadas e recebidas são

armazenadas na pasta Contatos, por padrão.

16. Algumas empresas da Internet são especializadas em indexar uma quantidade enorme de páginas pessoais e empresariais no mundo todo através de palavras-chave que, na maioria dos casos, são extraídas do próprio texto de cada uma delas individualmente. Essas empresas normalmente disponibilizam a consulta gratuitamente e são conhecidas no jargão da Internet como

a) Sites de Busca. b) Provedores de Internet. c) E-Comerce. d) Salas de Chat. e) Internet Grátis.

17. Considere a figura abaixo. A figura apresenta a página inicial do site da Internet endereçado por http://www.google.com.br/. Esta página, amplamente conhecida pelos usuários da Internet, é utilizada, preferencialmente, para:

a) Pesquisar a existência de vírus gravados no computador pessoal.

b) Fazer transações de transferências bancárias entre bancos diferentes.

c) Elaborar trabalhos de planilha eletrônica on line na internet.

d) Publicar textos e documentos na Internet. e) Pesquisar palavras ou textos que estejam

contidos em sites publicados na Internet.

18. Os ícones desenvolvidos pelos internautas, na forma de “carinhas” feitas de caracteres comuns, para demonstrar “estados de espírito” como tristeza, loucura ou felicidade, são denominados:

a) Emoticons, apenas. b) Smileys, apenas. c) Emoticons e Smileys, apenas. d) Emoticons ou frames, apenas. e) Emoticons, Smilleys ou frames.

19. Dadas as seguintes declarações:

I. Uma conta de webmail pode ser acessada de qualquer computador que esteja ligado à internet.

II. Com uma conta de webmail, as mensagens residirão no servidor e não no computador pessoal.

III. O uso do computador pessoal, mesmo que compartilhado, possibilitará maior privacidade.

IV. As mensagens enviadas podem conter arquivos anexos.

É correto o que consta APENAS em

a) I e II b) II e III c) III e IV d) I, II e III e) I, II e IV

Page 21: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática para Concurso – Internet – Módulo 05

20. Quando há Intranet instalada em uma empresa significa que:

a) A empresa é um provedor de acesso à Internet. b) A empresa é de grande porte, uma vez que

somente tais empresas suportam instalação de Intranet.

c) Foi instalado um servidor para troca eletrônica de dados com fornecedores e clientes.

d) Foi instalado um servidor Web na rede de computadores da empresa.

e) Todos os funcionários têm acesso à Internet.

21. Após redigir uma resposta para um e-mail recebido e desejar não envia-la imediatamente, deve-se salvar o texto redigido para ser enviado mais tarde na pasta:

a) Rascunho

b) Encaminhar

c) Caixa de saída

d) Responder a todos

e) Cco – Destinatários ocultos

22. Considere as duas situações abaixo, referentes ao

emprego dos recursos da Internet.

I. Um usuário baixou o software Adobe Acrobat Reader 7.0 BR com o objetivo de visualizar arquivos em formato PDF.

II. Esse mesmo usuário transmitiu para um site de

hospedagem na Web, via FTP, os arquivos de uma homepage que ele mantém ativa.

Essas situações I e II caracterizam modalidades de processamento conhecidas, respectivamente, por:

a) Upload e Login.

b) Freewere e Sherewere.

c) Download e upload.

d) Download e upsize.

e) Logout e Login.

23. Com relação ao uso de correio eletrônico, indique

abaixo a alternativa INCORRETA: a) As mensagens de correio eletrônico podem ser

enviadas para as pessoas em outros países. b) Através do correio eletrônico é possível enviar

mensagens para um ou mais endereços de correio eletrônico.

c) Para receber mensagens no correio eletrônico, precisamos nos identificar através de senha.

d) Através do correio eletrônico é possível anexar arquivos contendo imagens ou apresentações.

e) Ao receber mensagens no correio eletrônico sempre podemos abrir, com segurança, arquivos anexados no formato “.EXE”.

24. Na Internet, um conjunto de páginas e de arquivos de um servidor é chamada de __I__ , que é acessado através de um software conhecido como __II__ e a primeira página a ser acessada, normalmente recebe o nome de __III_. Preenchem correta e respectivamente as lacunas I, II e III: a) home page, browser e site b) página HTML, navegador e home page. c) Web, Link e site d) link, Web e página HTML e) site, navegador e home Page

25. Uma URL é:

a) Um aplicativo de busca na internet; b) Um navegador, também conhecido como

browser; c) O nome de um computador na internet ; d) Um lugar para se hospedar páginas da Web; e) Um endereço de um arquivo ou objeto na

lnternet (na Web).

26. Considere as seguintes afirmativas a respeito do MS-Internet Explorer:

I. O objetivo da função “Organizar Favoritos” é

possibilitar ao usuário classificar e organizar seus sites preferidos, diminuindo assim o tempo de carregamento dessas páginas.

II. Através do diálogo “Opções da Internet”, é possível configurar o número de dias durante os quais as páginas visitadas permanecem na pasta Histórico.

III. Os links em uma página Web oferecem acesso apenas a outras páginas no mesmo site da página sendo visualizada.

A(s) afirmativa(s) correta(s) é/são somente:

a) I; b) II; c) III; d) I e III; e) II e III.

27. Para receber e enviar e-mails no Outlook Express é

necessário que tenha sido informados, respectivamente, os endereços dos servidores:

a) SMTP e POP b) POP e SMTP c) REC e EMI d) EMI e REC e) REC e SEND

28. Os Principais usuários das Intranets são:

a) Somente os usuários que utilizam o sistema operacional Linux.

b) Somente os usuários que utilizam o sistema operacional Windows.

c) As corporações (empresas) em geral, sejam elas privadas ou públicas.

d) Somente as corporações multinacionais e) Exatamente os mesmos da internet.

Page 22: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática para Concurso – Internet – Módulo 05

29. Considere as seguintes afirmativas a respeito do Microsoft Outlook:

I. É possível criar uma regra para mover automaticamente mensagens não desejadas para a pasta Itens excluídos.

II. É possível configurar o Microsoft Outlook para ler e-mails em mais de um provedor. No entanto, as mensagens recebidas ficam obrigatoriamente misturadas na pasta Caixa de Entrada, o que pode dificultar um pouco sua administração.

III. É possível, ao enviar uma nova mensagem, solicitar a confirmação de leitura.

IV. As mensagens recebidas são sempre removidas do servidor de e-mails quando baixadas para a máquina do usuário.

As afirmativas corretas são somente:

a) I e II; b) I e III; c) I e IV; d) II e IV; e) II, III e IV.

30. O MS lnternet Explorer mantém uma lista de links (ou hiperlinks) chamado de “Histórico”. No Histórico nós encontramos:

a) Os nossos sites favoritos; b) Os sites ou páginas que nos enviaram cookies; c) Os sites ou páginas cujo conteúdo foi censurado; d) Uma lista de sites seguros; e) Uma lista dos sites ou páginas recentemente

visitados

31. Classificar em pastas diferentes as mensagens de correio recebidas, realçar em cores determinadas mensagens, responder ou encaminhar mensagens automaticamente, entre outras operações, podem ser definidas no Outlook Express em:

a) Regras para mensagens. b) Sincronizar mensagens. c) Ir para pasta. d) Configurar pastas. e) Configurar mensagens.

32. Com relação ao Microsoft Internet Explorer 6.0, na sua configuração padrão, assinale a alternativa correta.

a) O botão da barra de ferramentas Padrão atualiza apenas links de imagens do site em visualização no Internet Explorer.

b) Sites de idiomas diferentes do português são traduzidos automaticamente para o português, se o recurso Tradução automática estiver ligado.

c) As páginas que se iniciam por http:s// são páginas seguras, com informações criptografadas, utilizadas pelos bancos, por exemplo.

d) O ponteiro do mouse indica uma seleção de link.

e) URL é um recurso de segurança de sites, onde as informações são criptografadas.

33. Outlook Express 6.0, na sua configuração padrão:

I. As pastas Caixa de entrada, Caixa de saída, Itens enviados, Itens excluídos ou Rascunhos não podem ser excluídas ou renomeadas.

II. Ao enviar uma mensagem para um grupo de destinatários simultaneamente, é possível definir uma formatação exclusiva (cor de fundo, fonte e tamanho de letra, parágrafos e solicitação de confirmação de leitura) para cada destinatário individualmente.

III. Para excluir uma mensagem da Caixa de

entrada, previamente selecionada, basta pressionar a tecla DEL (a mensagem será enviada para a pasta Itens excluídos).Porém, para excluir a mensagem definitivamente (sem enviar para a pasta Itens excluídos), deve-se pressionar simultaneamente as teclas SHIFT+DEL.

IV. Para anexar imagens em uma mensagem, esta

deve ser formatada em HTML, enquanto textos sem formatação podem conter apenas caracteres alfanuméricos.

Está correto o contido apenas em

a) I. b) III. c) I e III. d) II e IV. e) I, III e IV.

34. A pasta “Caixa de Saída” do MS Outlook 2003 serve para armazenar mensagens que:

a) Tiveram seu envio solicitado pelo usuário

(independente de terem sido ou não enviadas pelo servidor de e-mail).

b) Tiveram seu envio solicitado pelo usuário, mas ainda não foram enviadas pelo servidor de e-mail.

c) Foram enviadas pelo servidor de e-mail. d) Foram criadas, mas ainda não tiveram seu envio

solicitado pelo usuário. e) Foram recebidas de outros usuários.

35. HTTPS pode ser definido como um protocolo utilizado para:

a) Acessar páginas com transferência criptografada

de dados. b) Atribuir endereços IP aos computadores da

intranet. c) Enviar e receber e-mails. d) Permitir o gerenciamento dos nós de uma

intranet. e) Realizar o armazenamento de páginas da World

Wide Web.

Page 23: Apostila Módulo 05 - Internet

NUCE | Concursos Públicos

Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.

Informática para Concurso – Internet – Módulo 05

36. O Internet Explorer e o Firefox são exemplos de:

a) Navegadores de Internet, sendo o último deles do tipo código aberto (open source).

b) Serviços de correio eletrônico gratuitos. c) Navegadores de Internet, ambos de propriedade

da Microsoft. d) Navegadores de internet, ambos de propriedade

da Mozilla. e) Serviços de correio eletrônico, ambos de

propriedade da Mozilla.

37. Ao encaminhar uma mensagem com arquivos anexados a partir do Microsoft Outlook Express 6.0,

na sua configuração padrão, com o botão

a) os anexos não serão mantidos na nova mensagem a ser encaminhada.

b) os anexos serão mantidos na nova mensagem a ser encaminhada.

c) os anexos serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário for o mesmo remetente.

d) os anexos não serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário for o mesmo remetente.

e) os anexos serão mantidos na nova mensagem a ser encaminhada e não podem, em nenhuma hipótese, ser excluídos.

38. O aplicativo de correio eletrônico Microsoft Outlook

Express 6.0, na configuração padrão, pode apresentar alguns ícones associados a cada mensagem. Assinale a alternativa que correlaciona corretamente os ícones da esquerda com as descrições da direita.

I. ( ) A mensagem foi encaminhada.

II. ( ) A mensagem não foi lida.

III. ( ) A mensagem está gravada na pasta Rascunhos.

IV. ( ) A mensagem possui um ou mais arquivos anexados.

V. ( ) A mensagem foi marcada como de alta prioridade pelo remetente.

a) III, II, V, I, IV. b) IV, I, II, III, V. c) IV, III, V, I, II. d) IV, V, III, II, I. e) V, IV, I, II, III.

39. As páginas disponíveis na World Wide Web podem ser classificadas em estáticas e dinâmicas. Considerando o tipo de processamento realizado no servidor, o que caracteriza uma página dinâmica, em comparação a uma estática?

a) Permitir a exibição de figuras animadas no

navegador

b) Realizar processamento otimizado da página no navegador

c) Ser capaz de exibir objetos de áudio e vídeo sincronizados dinamicamente no navegador

d) Ser interpretada no servidor, para retornar um resultado capaz de ser exibido pelo navegador

e) Traduzir o código html da página, para apresentar o seu conteúdo no navegador

40. Qual dos princípios básicos da segurança da

informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino?

a) Não-repúdio b) Integridade c) Autenticidade d) Disponibilidade e) Confidencialidade

41. A vantagem de se utilizar um serviço de webmail em

relação ao uso de ferramentas locais para gerenciamento de e-mails é a possibilidade de acessar e-mails em:

a) Máquinas que possuam acesso à Internet e

navegador HTML instalado. b) Máquinas que possuam acesso à Internet e uma

ferramenta de e-mail, como Microsoft Outllok Express, instalada.

c) Máquinas que possuam configuração necessária para acessar os servidores SMTP e POP3.

d) Máquinas sem nenhum software instalado. e) Qualquer máquina, independente do servidor de

e-mail estar funcionando. Resp. Resp. Resp.

01 C 15 E 29 B

02 A 16 A 30 E

03 B 17 E 31 A

04 D 18 C 32 D

05 D 19 E 33 C

06 A 20 D 34 B

07 D 21 A 35 A

08 E 22 C 36 A

09 B 23 E 37 B

10 B 24 E 38 C

11 C 25 E 39 D

12 D 26 B 40 B

13 C 27 B 41 A

14 E 28 C GABARITO