Aula 00 inss

Embed Size (px)

Citation preview

  • 8/17/2019 Aula 00 inss

    1/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 1

    Aula 00

    Noções de Informática p/INSS (Turma: 20)

    Professora: Patrícia Lima Quintão

  • 8/17/2019 Aula 00 inss

    2/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 2

    Aula Conteúdo Programático

    00Proposta do curso e aula demonstrativa sobre Internet e intranet (Parte I). 

    01 Noções básicas de segurança e proteção: vírus, worms e derivados

    02

    Conceitos e modos de utilização de aplicativos para edição de textos 

    utilizando-se a suíte de escritório LibreOffice.

    03Conceitos e modos de utilização de aplicativos para edição deplanilhas utilizando-se a suíte de escritório LibreOffice.

    04Conceitos e modos de utilização de aplicativos para edição deapresentações utilizando-se a suíte de escritório LibreOffice.

    05

    Conceitos básicos e modos de utilização de tecnologias,

    ferramentas, aplicativos e procedimentos de informática.

    06Conceitos e modos de utilização de sistemas operacionaisWindows 7 e 10.

    07 Noções básicas de ferramentas e aplicativos de correio eletrônico.

    08 Noções básicas de ferramentas e aplicativos de navegação.

    09 Conceitos de Internet e intranet (Parte 2). Simulado final.

    10

    Bônus -> “Aulão AO VIVO”  de revisão com dicasquentes exclusivas para a prova de Noções de Informática doINSS.  A data será destacada no quadro de avisos do curso! 

    Aula 00 – Aula Demonstrativa

  • 8/17/2019 Aula 00 inss

    3/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 3

    Olá, querido(a) amigo(a)!

    Sinto-me muito motivada por iniciar aqui no Ponto dos Concursos a

    20ª edição deste curso de Noções de Informática (em Teoria e ExercíciosComentados), totalmente direcionada ao certame do INSS.

    O curso é composto por 10 aulas  (além desta aulademonstrativa), em que teremos resumos teóricoscontemplando os pontos que podem ser explorados no editale os comentários de questões atualizadas (provenientes dosconcursos realizados prioritariamente pelo Cespe/UnB),  paraque você possa se antecipar ao estilo de cobrança dessa banca e

    gabaritar a sua prova!

    Antes de continuar, lembre-se de que a CONFIANÇA é um dos grandessegredos do SUCESSO. Acredite!

    Vamos à luta, com FOCO no grande objetivo e dedicação ao concurso do INSS,para que em seguida possam ter a bonificação. Tenho certeza de que até o finaldo curso vocês “tirarão de letra” as questões de informática vindouras !

    Que Deus os abençoe e sucesso nos estudos! 

  • 8/17/2019 Aula 00 inss

    4/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 4

    Tópicos da Aula

    Apresentação ......................................................................................... 5

    Planejamento das Aulas......................................................................... 9

    Introdução à Internet .......................................................................... 12

    Intranet, Extranet e Internet ............................................................... 32

    Hipertexto e HTML ............................................................................... 37

    Download e Upload .............................................................................. 38

    Memorex .............................................................................................. 39

    Lista das Questões Comentadas na Aula .............................................. 42Considerações Finais ........................................................................... 59

    Bibliografia .......................................................................................... 60

    Lista das Questões Apresentadas na Aula ............................................ 61

    Gabarito ............................................................................................... 67

    Acompanhe a Evolução do seu Aproveitamento ................................... 68

  • 8/17/2019 Aula 00 inss

    5/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 5

    Apresentação

    O curso abordará TODOS os tópicos do novo edital, divulgado em 23/12/15,

    no que tange à disciplina de Noções de Informática. 

    Tópicos previstos no edital:

    1 Conceitos de Internet e intranet.

    2 Conceitos básicos e modos de utilização de tecnologias, ferramentas,aplicativos e procedimentos de informática.

    3 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas

    e apresentações utilizando-se a suíte de escritório LibreOffice.

    4 Conceitos e modos de utilização de sistemas operacionais Windows 7 e 10.

    5 Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico.

    6 Noções básicas de segurança e proteção: vírus, worms e derivados.

    Vamos juntos gabaritar a prova de Noções de Informática doINSS!

  • 8/17/2019 Aula 00 inss

    6/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 6

    Informações importantes:

      São oferecidas 950 vagas e há reserva de vagas para candidatos negrose candidatos com deficiência. Haverá também formação de cadastro de

    reserva.

      As 950 vagas estão assim distribuídas: 800 para técnico do segurosocial (nível médio), com remuneração atual de R$ 4.614,87 (chegando aR$ 5.259,87, após seis meses), e 150 de analista (graduação em ServiçoSocial), com remuneração de R$ 7.496,09 (chegando a R$ 7.869,09 emseis meses). Os valores terão um aumento em agosto de 2016 devido aoacordo firmado para dar fim à greve do INSS. Os técnicos passarão areceber R$ 4.768,90 mensais (R$ 5.413,90, após seis meses) e os analistaspassarão a receber R$ 7.014,05 (R$ 8.050,25, após seis meses). Para

    ambos os cargos a jornada de trabalho é de 40 horas.

      O concurso terá validade inicial de um ano, podendo dobrar.

      O INSS contrata pelo regime estatutário, que garante estabilidade.

      Os interessados em concorrer a uma das vagas deverão fazer sua inscriçãopelo site do Cebraspe (Cespe/UNB), no período de 4 de janeiro de 2016 até22 de fevereiro de 2016.

      A avaliação será feita por meio de aplicação de provas objetivas, de caráter

    eliminatório e classificatório, compostas por 120 questões, sendo 50 deconhecimentos básicos e 70 de conhecimentos específicos.

      As provas serão aplicadas na data provável de 15 de maio de 2016.

    Quanto ao conteúdo desse curso, temos algumas informaçõescomplementares:

    a)  em nossas aulas pretendemos apresentar o maior número de questõespossíveis a fim de familiarizar você com o estilo de questões normalmenteutilizado pela banca examinadora Cespe/UnB. No entanto,eventualmente, podemos lançar mão de questões de outras bancas paracomplementar ou mesmo para introduzir um determinado conteúdo.Sempre que fizermos isso será levando em conta o formato e aprofundidade das questões de informática que costumamos encontrar nasprovas da Cespe/UnB.

    b) O curso está sendo criado com todo o capricho e profissionalismo desempre! Então, espero que aproveitem!

  • 8/17/2019 Aula 00 inss

    7/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 7

    A satisfação e motivação estão cada vez maiores, e será um enorme prazertrabalhar com cada um de vocês neste curso rumo ao tão sonhado cargo público!

    Antes de partir para o desenvolvimento da teoria e dos exercícios,gostaria de me apresentar. Vamos lá! Sou a Prof a Patrícia Lima Quintão,moro em Belo Horizonte e tenho ministrado aulas de informática no Ponto dosConcursos desde 2009 (visando certames como Senado Federal, Banco do Brasil,DEPEN, Câmara dos Deputados, STF, Polícia Federal, Polícia Rodoviária Federal,Polícia Civil do Distrito Federal, MPU, INSS, MTE, TCU, TCE, Ministério daFazenda, Petrobrás, MPOG, ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ,

    SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, SUSEP, TJ-DFT, TJ-CE, ANVISA,CGU, TRE, dentre outros), além de integrar a equipe dos professores que atuamno Coaching para Concursos do Ponto, assessorando os candidatos para queconsigam atingir seu objetivo: a aprovação em concurso público, de formamais rápida e eficiente. Auxilio também os candidatos na elaboração dos recursos(Ponto Recursos) e sou coordenadora de todos os cursos de TI einformática básica do Ponto.

    Cabe ressaltar que, desde 2009, já ministrei mais de 360 turmas da disciplinade informática no Ponto dos Concursos, e é grande a satisfação que tenho depoder participar dessa trajetória de sucesso com todos vocês. A experiência nasdiversas turmas já ministradas, bem como o entendimento dos anseios da banca(rs!) são fundamentais para o resultado satisfatório que temos obtido,gabaritando as provas de informática.

    Também tenho lecionado disciplinas técnicas do curso de Sistemas de Informaçãoe Ciência da Computação, tanto na graduação, quanto na pós-graduação e atuocomo Gerente de Segurança da Informação na área de Tecnologia da Informaçãoda Prodabel.

    Sou instrutora autorizada CISCO e autora dos seguintes livros:

    1) 1001 questões comentadas de informática (Cespe/UnB) pela EditoraGen/Método. O livro já está disponível em

    http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-cespe.html. Aproveitem ! NOVO! 

    http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-cespe.htmlhttp://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-cespe.htmlhttp://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-cespe.htmlhttp://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-cespe.html

  • 8/17/2019 Aula 00 inss

    8/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 8

    2) Informática FCC - Questões comentadas e organizadas por assunto, pela Editora GEN/Método, sob a coordenação dos grandes mestres VicentePaulo e Marcelo Alexandrino. Aliás, vale destacar aqui que a terceira edição  desse livro pode ser obtida também pelo site

    http://www.editorametodo.com.br/produtos_descricao.asp?codigo_produto=2303. 

    Quanto à formação, tenho mestrado em Engenharia de Sistemas e Computaçãopela COPPE/UFRJ, sou pós-graduada em Gerência de Informática e bacharel emInformática pela Universidade Federal de Viçosa (UFV). Atuo como membro:

      da Sociedade Brasileira de Computação,

      da Sociedade Brasileira de Coaching,

      do PMI - Project Management Institute (e do Brazil Chapter do PMI, comsede em BH),

      da ISACA (associada também ao Capítulo Brasília),

      da Comissão de Estudo de Técnicas de Segurança (CE-21:027.00) da ABNT(Associação Brasileira de Normas Técnicas), responsável pela elaboraçãodas normas brasileiras sobre gestão da Segurança da Informação.

    http://www.editorametodo.com.br/produtos_descricao.asp?codigo_produto=2303http://www.editorametodo.com.br/produtos_descricao.asp?codigo_produto=2303http://www.editorametodo.com.br/produtos_descricao.asp?codigo_produto=2303http://www.editorametodo.com.br/produtos_descricao.asp?codigo_produto=2303http://www.editorametodo.com.br/produtos_descricao.asp?codigo_produto=2303

  • 8/17/2019 Aula 00 inss

    9/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 9

    Ainda, sou editora da revista InfraMagazine; tenho certificações técnicas na áreade segurança, governança, redes e perícia forense; além de artigos publicados anível nacional e internacional com temas da área de informática.

    E como não poderia deixar de ser, nas horas vagas, também concurseira, tendosido aprovada em vários concursos, como:

      Professora titular do Departamento de Ciência da Computação doInstituto Federal de Educação, Ciência e Tecnologia;

      Professora substituta do Departamento de Ciência da Computação daUniversidade Federal de Juiz de Fora;

      Analista de Tecnologia da Informação/Suporte, Prodabel;

      Analista do Ministério Público MG;

      Analista de Sistemas, Dataprev, Segurança da Informação;

      Analista de Sistemas, Infraero;

      Analista - TIC, Prodemge;

      Analista de Sistemas, Prefeitura de Juiz de Fora;

      Analista de Sistemas, SERPRO;

      Analista Judiciário (Informática), TRF 2ª Região RJ/ES, etc.

    Bem, passada a apresentação inicial, espero que este curso seja de grande valiapara o seu estudo, fazendo-o superar os desafios vindouros na prova!

    Planejamento das Aulas

    Esta é a nossa Aula  Demonstrativa. As demais aulas estão estruturadas,preferencialmente, conforme tabela aqui destacada, dando ênfase aosconteúdos de maior relevância a este certame. Alterações na ordem dasaulas poderão ocorrer se necessárias por questões didáticas, e, caso isso ocorra,serão devidamente comunicadas no quadro de avisos do curso.

  • 8/17/2019 Aula 00 inss

    10/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 10

    No decorrer do curso disponibilizarei os pontos teóricos de relevância, e, emseguida, trabalharemos as questões comentadas da banca Cespe/UnB em suaíntegra. Também estarei destacando, ao final de cada aula, no MEMOREX, o que

    devo tomar nota como mais importante da matéria, permitindo melhor fixaçãodos assuntos apresentados por aula.

    Teremos ainda uma aula bônus neste curso, na modalidade aulão “AO VIVO” de revisão da matéria (INSS).

    Vários alunos já me perguntaram como funciona a aula “AO VIVO”, e osdetalhes estão listados a seguir: 

      A aula “AO VIVO” é um "bônus" para o nosso curso em pdf, em que serão

    apresentadas aos alunos devidamente matriculados dicas quentes para aprova de Noções de Informática do INSS, além de se poder comentaralguns assuntos mais polêmicos da matéria e realizar questões para melhorfixação do conteúdo que será cobrado na sua prova. O tempo médio deduração da aula ao vivo é de 60 minutos.

      A data e o horário de realização da aula “AO VIVO” serão destacados noquadro de avisos do curso, até uma semana antes da sua realização. Aadministração do Ponto efetuará a reserva de horário da aula AO VIVO para

    o curso citado.

      Quinze minutos antes de começar a AULA AO VIVO, os alunosmatriculados no curso receberão um aviso por e-mail para acessar aplataforma da aula ao vivo. Bastará clicar no link que virá no e-mail e seguiras instruções para entrar na sala de aula virtual!

      Um detalhe final: essa aula “AO VIVO” NÃO será gravada! E o melhor detudo é que só os alunos oficialmente matriculados terão o privilégio deacessá-la no momento de sua realização! Vai ser muito legal poder teresse contato com você!

    Por fim, desejo-lhes muito sucesso nos estudos! Tenham a certeza e a convicçãode que qualquer esforço feito nessa fase será devidamente compensado. Emoutras palavras, esforce-se, mantenha-se focado e determinado, pois,certamente, valerá à pena!

  • 8/17/2019 Aula 00 inss

    11/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 11

    Vamos começar então? Força, garra e determinação, e fiquem com Deussempre! 

    Prof a Patrícia Lima Quintão

    E-mail: [email protected] 

    Periscope: @patriciaquintao

    Instagram: @patriciaquintao | Twitter: http://www.twitter.com/pquintao 

    Facebook: http://www.facebook.com/professorapatriciaquintao 

    Livro FCC (Novo!-Impresso ou digital => http://www.grupogen.com.br/catalogsearch/result/?q=inform%C3%

    A1tica+fcc).Livro Cespe/2015: NOVO!

    http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-cespe.html

    Iniciamos o curso com um assunto bastante cobrado nas provas da

    banca Cespe/UnB – Internet. Totalizamos, nesta aula inaugural, 21questões. Até o final deste curso iremos fazer 500 questões, paramapeamento do estilo de prova que você irá encontrar. Sucessonos estudos!

    mailto:[email protected]:[email protected]:[email protected]://www.twitter.com/pquintaohttp://www.twitter.com/pquintaohttp://www.twitter.com/pquintaohttp://www.facebook.com/professorapatriciaquintaohttp://www.facebook.com/professorapatriciaquintaohttp://www.facebook.com/professorapatriciaquintaohttp://www.grupogen.com.br/catalogsearch/result/?q=inform%C3%A1tica+fcchttp://www.grupogen.com.br/catalogsearch/result/?q=inform%C3%A1tica+fcchttp://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-cespe.htmlhttp://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-cespe.htmlhttp://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-cespe.htmlhttp://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-cespe.htmlhttp://www.grupogen.com.br/catalogsearch/result/?q=inform%C3%A1tica+fcchttp://www.grupogen.com.br/catalogsearch/result/?q=inform%C3%A1tica+fcchttp://www.facebook.com/professorapatriciaquintaohttp://www.twitter.com/pquintaomailto:[email protected]

  • 8/17/2019 Aula 00 inss

    12/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 12

    Introdução à Internet

    A Internet é uma WAN (Wide Area Network),  uma rede de redes decomputadores de alcance mundial, que interliga milhões de dispositivosespalhados pelo mundo. Estes dispositivos são, em sua maioria, computadorespessoais, estações de trabalho, servidores, que armazenam e transmiteminformações.

    Todos estes equipamentos são chamados de hospedeiros (hosts) ou sistemasterminais, que se utilizam de protocolos de comunicação  para trocarinformações e oferecer serviços aos usuários da rede.

    Em informática, host  é qualquer máquina ou computador conectado a umarede. Os hosts variam de computadores pessoais a supercomputadores, dentre

    outros equipamentos, como roteadores.  Todo host   na internet precisaobrigatoriamente apontar para um endereço IP. 

    Continuando, imagine a situação em que os comunicantes não falem a mesmalinguagem ou não utilizem os mesmos protocolos. A comunicação poderia nãoocorrer. No mundo das redes isto é fato: é preciso que o emissor e receptorda mensagem utilizem os mesmos protocolos para que a comunicaçãoocorra.

    Aula 00 – Introdução à Internet e Intranet (Parte I)

    http://pt.wikipedia.org/wiki/Inform%C3%A1ticahttp://pt.wikipedia.org/wiki/Computadorhttp://pt.wikipedia.org/wiki/Roteadorhttp://pt.wikipedia.org/w/index.php?title=Todo&action=edit&redlink=1http://pt.wikipedia.org/wiki/Nahttp://pt.wikipedia.org/wiki/Internethttp://pt.wikipedia.org/wiki/IPhttp://pt.wikipedia.org/wiki/IPhttp://pt.wikipedia.org/wiki/IPhttp://pt.wikipedia.org/wiki/Internethttp://pt.wikipedia.org/wiki/Nahttp://pt.wikipedia.org/w/index.php?title=Todo&action=edit&redlink=1http://pt.wikipedia.org/wiki/Roteadorhttp://pt.wikipedia.org/wiki/Computadorhttp://pt.wikipedia.org/wiki/Inform%C3%A1tica

  • 8/17/2019 Aula 00 inss

    13/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 13

    Neste ponto, podemos perguntar: mas se as redes interligadas podemutilizar tecnologias diferentes, não poderiam existir falhas decomunicação, já que poderiam “falar” línguas diferentes? Sim, as redes

     podem ser criadas com padrões de comunicação diferentes. Com o meio físicodisponível, resta aos computadores estabelecer algumas regras para que suasconversas sejam sempre entendidas. Eles precisam falar a mesma língua. O queresolveu o problema de comunicação entre elas, inclusive entre os computadoresde fabricantes diferentes, foi o protocolo de comunicação.

    Dessa forma, os dados são trocados de acordo com um protocolo, como, porexemplo, o TCP/IP (Transmission  Control   Protocol/Internet Protocol ), utilizado na Internet. Na verdade o TCP/IP é uma pilha de protocolos, sendo

    que os 2 protocolos mais importantes dessa pilha são: o TCP  (TransmissionControl Protocol - Protocolo de Controle de Transmissão) e o IP  (InternetProtocol ).

    Os protocolos definem uma porta padrão para utilizar nas conexões, masestas portas podem ser modificadas pelos usuários. Por exemplo, o protocoloHTTP, utilizado para realizar a transferência das páginas Web para nossosprogramas navegadores (browsers) utiliza a porta 80.

    ● ● ● 

    Protocolo é o conjunto de regras preestabelecidas que oscomputadores usam para se comunicarem entre si e, a partir

    dessa comunicação, produzir algum resultado útil, como a

    navegação em sites, a transmissão de e-mails ou o download

    de arquivos. 

    ● ● ● 

  • 8/17/2019 Aula 00 inss

    14/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 14

    Figura - Alocação de algumas portas por protocolos (Quintão, 2015)

    Existem, ao todo, 65.536 portas disponíveis, e asque foram aqui relatadas são as mais utilizadas. Essas portas não têm sidomuito cobradas recentemente, então, aconselho memorizarem pelo menosaquelas relacionadas aos protocolos HTTP (80), SMTP (25), POP3 (110) eIMAP (143).

    (/Banco do Brasil/Médico do trabalho/2014) Ao digitar a URLhttp://170.66.11.10:50 na barra de endereços de um navegador, um usuário estátentando conectar-se a um servidor Web utilizando a porta (do servidor)

    a) 10 b) 11 c) 50 d) 66 e) 170

  • 8/17/2019 Aula 00 inss

    15/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 15

    Comentários

    Em uma rede, cada máquina pode desempenhar um papel específico quedependerá dos sistemas nela instalados.

    1. Servidores: São máquinas que prestam  algum serviço às outrasmáquinas conectadas à rede.

    2. Clientes: São máquinas que utilizam os serviços disponibilizados pelosservidores.

    Assim, em uma mesma rede podemos ter vários servidores, cada umdesempenhando um papel diferente, ou prestando um serviço diferenciado.

    Alguns exemplos de servidores:1. Servidor web: Responsável pelo armazenamento de sites e porresponder às requisições dos browsers. Esses computadores rodam umsistema chamado de servidor web que aceita solicitação através doprotocolo HTTP.

    2. Servidor de arquivos: Armazena arquivo dos usuários da rede.

    3. Servidor de impressão: Controla o pedido de impressão e gerencia asimpressoras da rede.

    URL (Uniform Resource Locator ): É um endereço completo de umdispositivo na Internet.  URLs  PODEM conter informações sobreprotocolos e portas, o domínio referente à máquina, o caminhodentro dela e o recurso solicitado.

    Na URL http://170.66.11.10:50 apresentada na questão temos:

     

    http:// - protocolo de acesso ao recurso;  170.66.11.10 – nome da máquina;

      :50 – porta de acesso alternativa 

    Gabarito: letra C.

    É importante que você esteja também bem familiarizado com osprotocolos vistos a seguir, que, disparadamente, são os mais cobradospela banca. Portanto, dediquem bastante atenção a eles!

  • 8/17/2019 Aula 00 inss

    16/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 16

    Protocolo Descrição

    HTTP (Hypertext Transfer

    Protocol  – Protocolo deTransferência de

    Hipertexto)

    Utilizado para realizar a transferência das páginas Webpara nossos programas navegadores (browsers). Osdados transferidos por esse protocolo podem conter,por exemplo: texto, áudio ou imagens. Esse protocoloutiliza a porta 80.

    Cuidado para não confundir asigla HTTP com HTML. O HTTP é

    o protocolo de comunicaçãopara transferir hipertextos,

    enquanto o HTML é umalinguagem para construir

    arquivos hipertexto. 

    HTTPS 

    (HyperText TransferProtocol Secure) 

    É uma variação do protocolo HTTP que utiliza

    mecanismos de segurança. Permite que os dadossejam transmitidos através de uma conexãocriptografada e que se verifique a autenticidade doservidor e do cliente. Diferentemente do HTTP (porta80), a porta padrão usada pelo protocolo HTTPS é aporta 443. Geralmente o HTTPS é utilizado para evitarque a informação transmitida entre o cliente e oservidor seja visualizada por terceiros. O endereço dosrecursos na Internet que estão sob o protocolo HTTPS

    inicia-se por 'https://'. Um bom exemplo é o uso doHTTPS em sites de compras online.

    O HyperText Transfer ProtocolSecure - HTTPS - é uma

    variação do protocolo HTTP queutiliza mecanismos de

    segurança. 

  • 8/17/2019 Aula 00 inss

    17/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 17

    Protocolo Descrição

    DNS (Domain Name

    System – Sistema de

    Nomes de Domínio)

    Em redes de dados, os dispositivos recebemendereços IP numéricos, para que possam participardo envio e recebimento de mensagens pela rede.Entretanto, a maior parte das pessoas temdificuldade para lembrar esse endereço numérico.Assim, os nomes de domínio  foram criados paraconverter o endereço numérico em um nome simplese reconhecível. Na Internet, tais nomes de domínio,como www.pontodosconcursos.com.br, são muitomais fáceis de serem lembrados do que200.170.222.30, que é o endereço numérico realdesse servidor. Além disso, se o Ponto decidir alteraro endereço numérico, para o usuário não farádiferença, já que o nome de domínio continuarásendo www.pontodosconcursos.com.br.

    O novo endereço simplesmente será vinculado aonome de domínio existente e a conectividade serámantida. Quando as redes eram pequenas, erasimples manter o mapeamento entre os nomes de

    domínio e os endereços que eles representavam. Noentanto, à medida que as redes começaram acrescer e o número de dispositivos aumentou, essesistema manual ficou inviável.

    Nesse contexto, o DNS é utilizado para traduzirendereços de domínios da Internet emendereços IP e vice-versa, comowww.pontodosconcursos.com.br em endereços IP,como 200.170.222.30, e vice-versa. O DNS utilizaum conjunto distribuído de servidores para definir osnomes associados a tais endereços numerados.Imaginem se tivéssemos que “decorar” todos os IPs

    dos endereços da Internet que normalmentevisitamos!

    SSH (Secure Shell) 

    É um protocolo para login  remoto de formasegura. Os dados transmitidos durante umaconexão SSH são criptografados, ou seja,

    codificados.

  • 8/17/2019 Aula 00 inss

    18/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 18

    Protocolo Descrição

    SMTP  (Simple MailTransfer Protocol  -

    Protocolo deTransferência

    Simples de Correio) 

    É um protocolo de envio de e-mail  apenas. Comele, não é possível que um usuário descarregue suasmensagens de um servidor. Esse protocolo utiliza aporta 25 do protocolo TCP.

    POP3 (Post Office Protocol  Version 3 - Protocolode Agência de Correio

    “Versão 3”) 

    É usado para o recebimento de mensagens dee-mail . Através do POP, um usuário transfere, paraseu computador, as mensagens armazenadas emsua caixa postal no servidor. Assim, a partir domomento em que descarregar as mensagens do

    servidor de e-mail  para o seu computador, mesmoestando off-line  (desconectado da Internet), vocêconseguirá acessar as suas mensagens de e-mail .Atualmente esse protocolo encontra-se em suaterceira versão, daí o termo POP3. Utiliza a porta110 do protocolo TCP. Nota: o servidor POP podeser configurado para guardar uma cópia damensagem mas esse não é o funcionamento padrão.

    IMAP ( Internet Message Access Protocol -

    Protocolo de Acesso aoCorreio da Internet) 

    Permite também o recebimento de mensagens dee-mail.

    No entanto, é utilizado em substituição ao POP para permitir que uma mensagem seja lida diretamente pelo browser (navegador) ou emum programa cliente de e-mail (como MicrosoftOutlook, Mozilla Thunderbird, etc.) SEM que elaseja retirada do servidor de entrada (servidorde recebimento das mensagens).

    Observe que, nesse caso, diferentemente do POP, oIMAP não  faz a transferência física damensagem de e-mail do servidor para amáquina do usuário (apenas uma cópia damensagem é transferida!) Essa característicapermite que uma mesma mensagem possa seracessada pelo usuário em máquinas

    diferentes.

  • 8/17/2019 Aula 00 inss

    19/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 19

    Dessa forma, o IMAP permite que o usuário acessesua caixa postal diretamente  e leia suasmensagens ainda no servidor de entrada. Qualquer

    operação, como o apagamento de mensagens,resultará na manipulação de tais recursosdiretamente no servidor (ou seja, ao apagar umamensagem através do webmail, ela será apagadadiretamente do servidor, porque, na verdade, aindaestava lá).

    Isso facilita o acesso aos dados nas caixas postaissem a necessidade de “baixá-los” para ocomputador cliente. Em outras palavras, através

    do uso do protocolo IMAP, é possível realizar umacesso on-line aos dados na caixa postal localizadano servidor sem que isso signifique trazer asmensagens para a máquina do usuário.

    É uma opção interessante para aqueles que pegamsuas mensagens de e-mail de vários computadoresdiferentes. Todo acesso é feito através de aplicaçõesque acessam a caixa postal, leem seu conteúdo e o

    mostram ao usuário. As caixas postais dos webmails(Gmail, Yahoo, Hotmail, etc.) usam o protocoloIMAP, pois os usuários têm acesso a eles através deuma página Web, que mostra as mensagens e dádireitos de lê-las, apagá-las, responde-las e tudomais. O protocolo IMAP usa a porta 143.

    O protocolo IMAP é usado pelas pessoas que “pegam” e-mails através daspáginas Web de seus provedores (Webmail). Assim, o usuário que tem costumede acessar os e-mails recebidos por meio das páginas de seus provedores nãoutiliza POP e, com isso, não recebe as mensagens em seu computador (ou seja,

    não as traz para o seu micro!).

  • 8/17/2019 Aula 00 inss

    20/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 20

    O protocolo SMTP é utilizado SOMENTE para ENVIO DE MENSAGENS! Comele, você não conseguirá baixar mensagens do servidor (remoto/distante) para oseu computador.

    O protocolo POP  permite que as mensagens da sua caixa postal sejamdescarregadas (trazidas) para o seu computador.

    Imagine o cenário em que o protocolo POP não tenha sido configuradocorretamente no seu computador e o SMTP esteja ok. Então, nesse contexto,você conseguiria SOMENTE enviar mensagens, mas não conseguiria recebê-lascom o POP.

    Esse tipo de erro é muito comum de acontecer com usuários que não sabemconfigurar adequadamente seu acesso à Internet, e nesse caso, eles recorrem aoprovedor de serviços para auxiliá-los nessa configuração.

    Protocolo Descrição

    Telnet (TerminalEmulator  -

    Emulador de

    Terminal)

    Permite que uma estação na rede (um micro) realize umacesso interativo (controle remoto) a um servidor comose fosse um terminal deste servidor. Em outras palavras,permite obter um acesso remoto a um computador.

    Tudo o que for digitado no micro cliente será recebido eprocessado pelo servidor, que devolverá o resultado aoterminal do usuário. Uma sessão de telnet exige login esenha no computador remoto, ou seja, não é só chegar eir entrando, devemos estar previamente autorizados! OTelnet utiliza a porta 23 do protocolo TCP.

    O uso do protocolo Telnet tem sido desaconselhado pelos administradores de sistemas por questões de

    segurança, uma vez que os dados trocados por meio deuma conexão Telnet são enviados em texto legível (textoclaro). Então, esse protocolo vem sendo gradualmentesubstituído pelo SSH, cujo conteúdo é encriptado antesde ser enviado.

  • 8/17/2019 Aula 00 inss

    21/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 21

    Protocolo Descrição

    FTP (File Transfer

    Protocol -

    Protocolo deTransferênciade Arquivos) 

    Possibilita a transferência de arquivos entre doiscomputadores através da Internet. Também permite quepastas e arquivos sejam criados, renomeados, excluídos,movidos e copiados de/para servidores FTP. Desta forma,basicamente tudo aquilo que se pode fazer no seuequipamento por meio do Windows Explorer é possível deser feito em um servidor remoto por meio do FTP.

    Figura. Portas 20 e 21 utilizadas pelo FTP

    UDP (User

    Datagram

    Protocol  -Protocolo de

    Datagrama deUsuário) 

    Um protocolo que trabalha com datagramas (mensagenscom um comprimento máximo pré-fixado e cuja entregaNÃO é garantida).

    Caso a rede esteja congestionada, um datagrama podeser perdido e o UDP não informará às aplicações sobreesta ocorrência. Outra possibilidade é que ocongestionamento em uma rota da rede possa fazer comque os pacotes cheguem ao seu destino em uma ordemdiferente daquela em que foram enviados. O UDP é umprotocolo que trabalha SEM estabelecer conexões entre ossoftwares que estão se comunicando.

  • 8/17/2019 Aula 00 inss

    22/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 22

    Para memorizar!

    O UDP (Protocolo de Datagrama deUsuário) => é não confiável e não

    orientado à conexão.

    TCP (Transmission

    Control

    Protocol  – Protocolo deControle de

    Transmissão) 

    É um protocolo orientado a conexão. Permite que sejamenviadas mensagens de qualquer tamanho e cuida dequebrar as mensagens em pacotes que possam serenviados pela rede. Ele também cuida de rearrumar ospacotes no destino e de retransmitir qualquer pacote queseja perdido pela rede, de modo que o destino receba amensagem original, da maneira como foi enviada.

    Para memorizar!

    O TCP (Protocolo de Controle deTransmissão) => é confiável,

    orientado à conexão e faz controle defluxo. 

    TFTP(FTP Trivial) 

    Trata-se de uma variação do FTP. Permite a transferênciade arquivos em uma rede cujo protocolo de transporte é oUDP. Oferece uma maior velocidade de transferência, massem confiabilidade.

    ICMP(Internet

    Control

    Messaging

    Protocol – 

    Protocolo de

    Controle de

    Mensagens) 

    Tem a função de enviar mensagens de controle entreos equipamentos de comunicação na rede. 

    IP ( InternetProtocol ) 

    Responsável pelo endereçamento dos dados que sãotransmitidos pelos computadores. 

    Chamamos de endereço IP o número que é utilizado poreste protocolo para o endereçamento. Conforme destacaInfowester (2010), se, por exemplo, dados são enviados

    de um computador para outro, o primeiro precisa saber o

  • 8/17/2019 Aula 00 inss

    23/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 23

    endereço IP do destinatário e este precisa saber o IP doemissor, caso a comunicação exija uma resposta.

    Sem o endereço IP, os computadores não conseguem serlocalizados em uma rede, e isso se aplica à própriaInternet, já que ela funciona como uma "grande rede”. 

    Fonte: Curso Cisco CCNA Exploration (2010)

    Qual a diferença entre Endereço IPV4 e IPV6?

    Um endereço IP (padrão IPV4) é um código formado por quatro números

    que vão de 0 a 255, separados por pontos, como 200.198.20.62.

    Pelo fato de os endereços IP usados em redes locais serem semelhantes aosIPs da Internet, usa-se um padrão conhecido como IANA ( I nternet AssignedN umbers  Authority ) para a distribuição de endereços nestas redes. Assim,determinadas faixas de IP são usadas para redes locais, enquanto queoutras são usadas na Internet. 

    Como uma rede local em um prédio não se comunica a uma rede local em

    outro lugar (a não ser que ambas sejam interconectadas) não há problemas

  • 8/17/2019 Aula 00 inss

    24/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 24

    de um mesmo endereço IP ser utilizado nas duas redes. Já na internet, issonão pode acontecer. Nela, cada computador precisa de um IP exclusivo (Infowester, 2010).

    Este número não pode se repetir em uma mesma rede. Portanto, naInternet NÃO há dois computadores com o MESMO endereço IP! 

    Cada dispositivo em uma rede que utiliza o protocolo TCP/IP precisa ter umendereço IP único, para que o pacote de dados consiga ser entreguecorretamente. Por isso, você não pode simplesmente usar em sua rede qualquerendereço IP que você quiser. Você terá de obrigatoriamente usar endereços quenão estejam sendo usados por nenhum outro computador da rede.

    Cabe destacar que endereços IP podem ser classificados em dois tipos: públicosou privados.

    Um endereço IP público é um endereço IP válido na Internet. Um máquinapara poder estar conectada à Internet, seja em caráter permanente ou em carátertemporário, precisa ter um endereço IP público. Quando você se conecta àInternet com o seu computador em casa sua máquina passa a ter um endereçopúblico, que é dado à sua máquina pelo seu provedor de acesso.

    Na montagem de redes locais, você usará endereços IP privados. Estesendereços não funcionam na Internet: quando um endereço deste tipo chega aum roteador, este bloqueia o pacote de seguir adiante. Isso garante que pacotesusando endereços privados só funcionem em sua rede, não correndo o risco deirem parar fora dela.

    Mas, e se quisermos conectar esta rede local à Internet? Nós falamos que cadamáquina conectada à Internet precisa de um endereço IP público, e isso incluimáquinas comuns que desejam baixar emails ou navegar na web. Há duasmaneiras de isso ser feito: ou configuramos cada máquina com um endereçopúblico, ou usamos um método chamado tradução de endereços ou NAT (NetworkAddress Translation). A segunda opção é a ideal e a que deve ser utilizada.

  • 8/17/2019 Aula 00 inss

    25/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 25

    A rede local continua usando endereços privados, mas acessando a Internetatravés de um único endereço público, que é dado pela operadora de acesso.

    Finalizando, eu não poderia ter 2 máquinas em uma mesma rede com omesmo endereço! Mas observe que na minha citação da aula, destaquei queas 2 redes locais não estão interconectadas. Então, neste caso um mesmoendereço IP "privado" pode ser utilizado nessas 2 redes.

    A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

    Os octetos, quando representados, são separados por pontos. Veja abaixo doisoutros exemplos de endereço IP:

    0 0 0 0 1 0 1 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1

    1 1 0 0 1 0 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0

    Na verdade, a forma mais usual de representação do endereço IP é emnúmeros decimais. Essa notação divide o endereço IP em quatrogrupos de 8 bits (octeto) e representa o valor decimal de cada octetobinário, separando-os por um ponto. Dessa forma, podemos transformaros endereços acima nos endereços seguintes, respectivamente:

    10.0.0.1

    200.255.142.10

  • 8/17/2019 Aula 00 inss

    26/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 26

    Se você quiser saber como ocorreu atransformação do número da base binária para decimal, acompanhe adescrição seguinte.

    Na base binária existem os algarismos 0 e 1. E na base decimal temos osalgarismos de 0 a 9.

    Para o número

    1 1 0 0 1 0 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0

    devemos realizar a conversão de grupo a grupo de 8 dígitos.

    Uma das formas de se realizar essa conversão é a seguinte:

  • 8/17/2019 Aula 00 inss

    27/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 27

    Disso tudo, concluímos que o menor octeto possível é o 00000000, que éigual a 0 em decimal, e que o maior octeto possível é 11111111, que é iguala 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255.

    Nota - > Conversão de Decimal para Binário e Vice-Versa

    1. Numeração Decimal (base 10)

    A numeração decimal é aquela em que a base de contagem é 10. Assim sendo,necessitamos de 10 símbolos (algarismos) para representar todos os númerospossíveis, nesta base. Os símbolos para essa base são os algarismos de 0 até 9.

    Essa é a base numérica em que trabalhamos normalmente e ninguém pergunta

    qual é a base numérica na qual trabalhamos, pois já está implícito para todos queestamos na base 10.

    Entretanto os computadores não sabem trabalhar com ela. Computadorestrabalham não com base 10, mas sim com base 2 ou notação binária.

    2. Numeração Binária (base 2)

    Suponha agora o caso em que alguém nos peça para escrever o número

    correspondente ao 503(10), porém no sistema de numeração binário. Isso já nãoé tão natural quanto o exemplo anterior. Repare que escrevemos 503 (10). Isso éfeito se estamos trabalhando com sistemas de numeração em várias bases. Porexemplo, 503 na base 8, ou 503(8) é completamente diferente de 503 na base10, motivo pelo qual, costumamos colocar de modo subscrito e entre parênteses,a base na qual estamos trabalhando. O único caso em que se pode omitir osubscrito é aquele em que o número está na base 10. Assim, o número 157 é omesmo que 157(10).

    Exemplo I: Converter o número 503 em binário. Repare que ao escrevermossimplesmente 503, sabemos implicitamente que esse é um número na base 10.

      Passo 1: Dividir o número 503, sucessivamente por 2, até que oquociente torne-se 1;

      Passo 2 : Tomamos o último quociente e todos os restos das divisõesfeitas e ordenamos da seguinte forma, da direita para a esquerda.

  • 8/17/2019 Aula 00 inss

    28/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 28

    O número 503, escrito na forma binária fica: 1 1 1 1 1 0 1 1 1 (2)

    Vimos como passar um número da forma decimal, para a forma binária. Veremosagora o processo inverso.

    Exemplo II: Passar o número binário 1 0 0 0 1 0 1 1 , para o seuequivalente decimal.

      Passo 1: escreva a composição das potências de 2 e em seguida associe onúmero binário pertinente:

      Passo 2: efetuar as multiplicações casa a casa, da composição daspotências pelos dígitos do número pertinente e somar os valores:

    1 x 20 + 1 x 21 + 1 x 23 + 1 x 27 = = 1 x 1 + 1 x 2 + 1 x 8 + 1 x 128 =139.

    Esse sistema de endereçamento conhecido como IPv4 (IP versão 4)  utilizaendereços de 32 bits e os divide em classes de acordo com a necessidade denúmeros IP que uma organização tenha.

  • 8/17/2019 Aula 00 inss

    29/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 29

    A seguir, um quadro-resumo sobre o assunto.

    Classe 1º octeto Objetivo Exemplo

    A 1 a 126 Grandes redes. 100.1.240.28

    B 128 a 191 Médias redes. 157.100.5.195

    C 192 a 223 Pequenas redes. 205.35.4.120

    D 224 a 239 Multicasting – Faz propagaçãode pacotes especiais para a

    comunicação entre oscomputadores.

    -

    E 240 a 254 Reservado para aplicações

    futuras ou experimentais.

    -

    Classes IP Reservadas

    Os endereços disponíveis na Internet são cada vez mais escassos, requerendodos administradores de rede uma criatividade cada vez maior para acomodar onúmero crescente de computadores com cada vez menos endereços.

    Uma forma de resolver este problema é utilizar, dentro das empresas ou nasredes domésticas, classes de endereços IP reservadas. Essas classes de

    endereços não são encontradas na Internet. Qualquer endereço pertencentea estas redes que forem encontrados em pacotes IP circulando na Internet sãodescartados pela maioria dos roteadores.

    A vantagem de se utilizar estes endereços é que o administrador precisa apenasde UM endereço REAL, para conectar o seu gateway principal à Internet. Estegateway atua como um tradutor de endereços entre as duas redes, a intranet desua empresa e a Internet.

    Esta tradução é necessária visto que sua rede interna  utiliza endereçosreservados. O protocolo que realiza esta tradução denomina-se NAT, ou

    Network Address Translator.O papel do NAT consiste em traduzir os endereçosprivados que NÃO são válidos na Internet para um

    endereço válido, ou seja, que possa navegar naInternet.

  • 8/17/2019 Aula 00 inss

    30/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 30

    Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadaspara redes privadas. Essas faixas NÃO podem ser roteadas para fora darede privada, ou seja, NÃO podem se comunicar diretamente com aInternet.

    Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918,que são conhecidas como endereços de rede privados. São eles:

    Endereço Faixa de IP

    10.0.0.0/8 (10.0.0.0 – 10.255.255.255)

    172.16.0.0/12 (172.16.0.0 – 172.31.255.255)

    192.168.0.0/16 (192.168.0.0 – 192.168.255.255)

    Uma nova versão de sistema de endereçamento IP surge como alternativa aoIPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereçospossíveis.

    O endereço IP (padrão IPv6) possui 128 bits.

    O endereço IP (padrão IPv4) possui 32 bits.

    (TRT-4/2010) O formato do pacote IPv6 tem expandida acapacidade de endereçamento, em relação ao IPv4, com o aumentodo endereço IP de 32 para 128 bits. 

  • 8/17/2019 Aula 00 inss

    31/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 31

    Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitoshexadecimais. O padrão hexadecimal comporta as seguintesrepresentações: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Exemplo:

    Figura. Um Endereço IPv6

    Outro exemplo:

    2001:0db8:85a3:0000:0000:0000:0000:7344 é o mesmo endereço IPv6 que:2001:0db8:85a3::7344.

    O IPv6 é diferente do IPv4. O IPv6 (novo) e o IPv4 (antigo) são

    interoperáveis. O IPv6 é o conjunto de 08 blocos hexadecimais, ou seja,existe a combinação de números e letras.

  • 8/17/2019 Aula 00 inss

    32/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 32

    Intranet, Extranet e Internet

    O que é Intranet?

      A principal característica de uma intranet  é o fato de ser uma rede 

    privada e não pública como é a Internet.

      A intranet é uma rede baseada em protocolo TCP/IP, pertencente a umaempresa, acessível apenas por membros da organização, empregados outerceiros com autorização. 

      A gama de serviços disponibilizados em uma intranet não é rígida, masnormalmente o que se tem é a utilização intensa de browsers (navegadoresweb) como principal interface de trabalho. Serviços dee-mail também são muito comuns em uma intranet.

      A intranet pode também ser definida como uma aplicação interna deuma empresa que visa fornecer conteúdo, informação e aplicativos quefacilitem o trabalho de seus colaboradores.

      A intranet, assim como a internet, utiliza o modelo de comunicaçãocliente-servidor, em que diversas máquinas (estações clientes) seconectam a um servidor que possui uma funcionalidade específica, como ade armazenamento de páginas web, a de correio eletrônico, a detransferência de arquivos, etc.

    ● ● ● 

    Caiu em prova! 

     Intranet : é uma rede restrita que usa os protocolos etecnologias utilizados pela Internet para a troca e o

    processamento de dados internos.

    Por exemplo, uma organização pode estabelecer servidoresWeb, acessados apenas pelos empregados, para

    a publicação de relatórios informativos da empresa, figurasde vendas e outros documentos empresariais. Os

  • 8/17/2019 Aula 00 inss

    33/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 33

    Figura. Esquema Cliente-Servidor  Geralmente uma intranet é acessada somente por funcionários e seu acesso

    é restrito de DENTRO da companhia. No entanto, é bastante comum umaIntranet de uma empresa ter acesso à Internet e permitir que seus usuáriosusem os serviços da Internet, porém nesse caso é comum a existência deserviços e ou dispositivos de segurança como, por exemplo, um firewall para fazer o barramento de dados indevidos que tentam transitar entre arede pública e a rede privativa.

      Os servidores Web  podem ser configurados para fornecer uma

    intranet com os mesmos recursos e serviços encontrados na Internet,como o fornecimento de páginas de hipertexto (que podem conter textos,hyperlinks, imagens e sons), respondendo aos pedidos de informações docliente da Web e acessando um banco de dados.

      Uma intranet pode ou não estar conectada à Internet ou a outrasredes.

      Quando alguma informação da intranet é aberta a clientes ou fornecedoresda empresa, essa rede passa a ser chamada de EXTRANET. A extranet  é

    formada por redes privadas que compartilham uma rede entre si parafacilitar pedidos, pagamentos e o que mais precisarem.

  • 8/17/2019 Aula 00 inss

    34/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 34

    (/2014/Banco da Amazônia/Técnico Científico/ Medicina do Trabalho) AIntranet da Agência Nacional de Saúde Suplementar (ANS), a Intrans, éganhadora da quinta edição do Prêmio Intranet Portal, na categoria Colaboração.A ferramenta inovou em colaboração, integrando, desde o ano passado,servidores e colaboradores da ANS. Por intermédio da Intrans, sugestões,críticas, notícias, eventos, notas técnicas e normas, entre outros itens, sãodisponibilizados dia a dia dentro da ANS. Disponível em:. Acesso em: 22 ago. 2013

    Intranets podem ser utilizadas para uma grande diversidade de serviços, quepodem ser acessados por colaboradores ou associados. Para que um usuáriotenha acesso a uma Intranet de uma empresa ou instituição, com um acessoseguro às informações críticas da instituição ou empresa, é necessário que esseusuário utilize

    a) somente máquinas que estejam fisicamente localizadas dentro da mesma redelocal da empresa.

    b) somente máquinas específicas que estejam fisicamente localizadas dentro damesma rede local da empresa

    c) somente máquinas que estejam dentro da mesma rede local ou dentro de umarede diretamente conectada à rede local da matriz da empresa.

    d) qualquer máquina localizada dentro do data center da empresa.

    e) qualquer máquina com acesso à Internet, fornecendo credenciais quepermitam sua autenticação e acesso à Intranet por uma conexão segura.

  • 8/17/2019 Aula 00 inss

    35/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 35

    Comentários

    INTRANET é uma rede baseada em protocolo TCP/IP, pertencente a umaempresa, acessível apenas por membros da organização, empregados ou

    terceiros com autorização. 

    Para que o acesso uma Intranet de uma determinada empresa ou instituição sejaliberado a um usuário da Internet, com acesso seguro às informações críticas dainstituição ou empresa, é necessário que esse usuário utilize qualquer máquinacom acesso à Internet, fornecendo suas credenciais de acesso (login e senha)que permitam sua autenticação e acesso à Intranet por uma conexão segura. 

    Gabarito: letra E.

    O que é uma Extranet?

      Uma extranet é uma rede privada, semelhante a uma Intranet, que usarecursos de telecomunicações para permitir acesso remoto, utilizando aprópria Internet como caminho e usando os mesmos protocolos daInternet.

      O objetivo de uma extranet é compartilhar com segurança informações denegócio de uma empresa entre seus colaboradores, parceiros efornecedores.

    ● ● ● 

    A extranet contém informações restritas aos parceiros(fornecedores, franquias, distribuidores, etc.) de uma

    instituição.

    ● ● ●   Algumas empresas comumente chamam de extranet a área de sua intranet

    que oferece serviços para a rede pública Internet. Uma extranet tambémpode ser vista como uma extensão de uma intranet. É uma intranetque está parcialmente acessível a pessoas de fora do mundointerno.

    Pelo acesso remoto, por exemplo, um executivo de uma empresa, dequalquer parte do mundo, pode acessar a intranet da empresa. É claro quepara que ele possa fazer isto tem que ter acesso à intranet da empresa eter login/senha para autenticação nesse ambiente.

  • 8/17/2019 Aula 00 inss

    36/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 36

    A interligação de duas intranets de duas empresaspara manter a comunicação da cadeia de negócios

    (entre parceiros de negócios, por exemplo) pode ser

    considerada uma extranet.  Importante destacar que o servidor real (o computador que serve as

    páginas web) fica protegido por trás de um equipamento especial. Esseequipamento especial (firewall) ajuda a controlar o acesso entre a intranete a Internet, permitindo o acesso apenas às pessoas que estãodevidamente autorizadas.

      A diferença básica entre intranet e extranet está em quem gerencia arede. Na intranet, quem gerencia é só uma empresa, enquanto que emuma extranet, os gerentes são as várias empresas que compartilham arede.

    Figura. Rtell, 2013

      Uma tecnologia que tem se difundido muito na área de tecnologia dainformação para a criação de extranets aproveitando-se da infraestrutura

    da Internet é a VPN (Virtual Private Network).

    VPN (Virtual Private Network – Rede Virtual Privada) 

    É uma rede que utiliza uma infraestrutura pública detelecomunicações, como a Internet, para fornecer

    acesso seguro à rede de uma organização. O objetivo deuma VPN consiste em fornecer à organização acesso à rede

    com segurança, mas a um custo menor do que quando são

  • 8/17/2019 Aula 00 inss

    37/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 37

    utilizadas linhas de comunicação dedicada. Os dadostrafegam em uma rede pública, porém podem ser

    criptografados pela VPN formando uma espécie de túnel

    entre os comunicantes.

    A Internet

      Trata-se de um conjunto de várias redes ligadas por roteadores baseadana pilha de protocolos TCP/IP.

      Nasceu em 1970 com um projeto de defesa dos EUA.

      No Brasil, chegou no final da década de 80, incentivada pela RNP – Rede

    Nacional de Ensino e Pesquisa. 

    O quadro a seguir apresenta a diferença entre a Internet, intranet e extranet:

    Acesso Usuários Informação

    Internet Público Qualquer usuárioPulverizada, pública eusualmente superficial

    IntranetRestrito a

    funcionários daempresa

    Usuários da redeinterna

    Privada/Compartilhadadentro da empresa

    ExtranetRestrito a clientes,

    parceiros e/oufornecedores

    Redes conectadasou autorizadas

    Compartilhada entredeterminadas

    empresas

    Hipertexto e HTML

      Hyperlink (link):  É uma área especial da página que está vinculada aoendereço (URL) de outro documento. Um link é, em suma, uma ATALHO (é justamente onde o mouse vira uma “mãozinha”!). 

      Hipertexto ou hypertext : Trata-se de um texto que contém elos com outrostextos, chamados hyperlinks  ou hiperlinks. Se estamos visualizando umhipertexto na janela de um navegador e clicamos em um hyperlink , somosremetidos a outro conteúdo, geralmente associado ao anterior. Essapossibilidade sucede-se ao longo de toda a navegação possibilitando quefaçamos uma leitura não linear.

  • 8/17/2019 Aula 00 inss

    38/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 38

      HTML  (Hyper Text Markup Language  –  Linguagem de Marcação deHipertexto): Linguagem usada para criar páginas da Web. Há outraslinguagens usadas em conjunto com o HTML, como o Javascript, VBscript eFlash. Todo browser sabe ler HTML.

    Download e Upload

    No uso dos recursos da Internet, é comum a execução dos procedimentos básicosdescritos a seguir.

      Download   é o processo de transferir arquivos de um computadorremoto (que pode estar próximo ou do outro lado do mundo) para ocomputador do usuário, através da rede. Você deverá informar o local emque os arquivos serão armazenados no seu computador.

    Os usuários de microcomputadores e notebooks fazem download quandobaixam arquivos de atualização ou mesmo filmes em formato FLV de sitesespecíficos como o Youtube.

    Cuidado ao “baixar” arquivos desconhecidos:

    i. sempre executar o antivírus;

    ii. nunca executar programas ou arquivos “baixados” de e-mail de remetentesdesconhecidos.

      O upload   é justamente o contrário, pois permite a transferência dearquivos do seu computador para um computador remoto na rede,utilizando qualquer protocolo de comunicação.

    Os usuários de microcomputadores e notebooks fazem upload quando enviaminformações para a Internet, como no caso do envio de arquivos parahospedagem em sites via FTP. 

    A partir deste momento vamos revisar alguns pontosIMPORTANTES da aula por intermédio de quadros sinóticos,

    mapas mentais ou colocação de tópicos e palavras-chave, o queteremos em todas as aulas desse curso. 

  • 8/17/2019 Aula 00 inss

    39/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 39

    Memorex

    RESUMO EM TÓPICOS E PALAVRAS-CHAVE -> DIRETO AO PONTO! 

      Acesso remoto: Ingresso, pormeio de uma rede, aos dados deum computador fisicamentedistante da máquina do usuário.

      Backbone: Também conhecidocomo espinha dorsal da Internet.Interliga pontos distribuídos de

    uma rede, formando uma grandevia por onde trafegaminformações. 

      Big Data: Grande volume dedados disponível que as empresaspodem utilizar de forma analíticacomo ferramenta para a obtençãode importantes informações sobreseus clientes.

      Bing: Serviço on-line de buscas daMicrosoft.

      Browser: Navegador, programapara abrir e exibir as páginas daweb como o Internet Explorer, daMicrosoft, etc.

      Cliente de e-mail: Softwaredestinado a gerenciar contas decorreio eletrônico, possibilitando acomposição, envio, recebimento,leitura e arquivamento demensagens.

      Computação nas Nuvens -Cloud Computing: Permiteutilizarmos, em qualquer lugar eindependente de plataforma, asmais variadas aplicações por meio

    da Internet com a mesma

    facilidade de tê-las instaladas emnossos próprios computadores eutilizar, também o podercomputacional ou recursos dehardware dos servidores de redeonde estão hospedadas estasaplicações.

      Conexão de banda-larga: É aconexão da Internet que permite

    uma maior, mais intensa e rápidatransmissão de dados.

      DNS (Domain Name System – Sistema de Nomes deDomínio): Possibilita a associaçãode nomes amigáveis (nomes dedomínio) aos endereços IPs dos

    computadores, permitindolocalizá-los por seus nomes emvez de por seus endereços IPs evice-versa.

      E-book: Livro eletrônico. Pode serbaixado da Internet e lido emdispositivos como tablets,smartphones ou notebooks.

      Endereço IP: Númeroespecialmente desenvolvido paraacessar um computador naInternet.

      Feeds: Listas de atualização deconteúdo publicadas pordeterminados Websites quepodem ser recebidas diretamentepelo usuário.  Podemos receberatualizações de conteúdo através

    de tecnologias como RSS, Atom ouPodcast. 

  • 8/17/2019 Aula 00 inss

    40/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão 

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 40

      Hipermídia:  Páginas cominteratividade, som, vídeo,imagem, e hipertexto, que seriamtextos com interligações (links).

      Hipertexto ou hypertext: É umtexto que contém hiperlinks,apresenta vínculos (atalhos) comoutros documentos. 

      Host: É qualquer máquina oucomputador conectado a umarede. Os hosts  variam decomputadores pessoais a

    supercomputadores, dentre outrosequipamentos, como roteadores. Todo host   na internet precisaobrigatoriamente apontar para umendereço IP. 

      HTML  (Hyper Text MarkupLanguage  –  Linguagem deMarcação de Hipertexto): Uma daslinguagens utilizadas para se criar

    páginas da Internet.

      Intranet: “Miniatura” da Internetdentro da empresa, ou seja, redecorporativa interna, baseada nosprotocolos e serviços da Internet,de acesso restrito dosfuncionários.

      IP (Internet Protocol):

    Protocolo responsável peloroteamento de pacotes entre doissistemas que utilizam a família deprotocolos TCP/IP, desenvolvida eusada na Internet. É considerado omais importante dos protocolosem que a Internet é baseada.

      Provedor de acesso  (ou ISP – Internet Service Provider):

    Empresa que provê uma conexãodo computador à rede da Internet.

      Protocolo de comunicação:Conjunto de regras (software) quepermite a troca de informaçõesentre os nós de uma rede.

      RSS (Really SimpleSyndication): Uma das formas dese receber as atualizações deconteúdo mais conhecidas, emque o usuário cria uma página XMLcom atualizações de texto e adisponibiliza em um servidor daWeb; os usuários com programasagregadores como InternetExplorer, Outlook, Mozilla Firefoxou Mozilla Thunderbird seinscrevem em tais páginas epassam a receber os feedscontendo as novidades do site.

      Servidor: Computador que serve informações (fornece). Naverdade, servidor é o nome dadoaos programas, localizados noscomputadores dos provedores,

    que fornecem  informações aosprogramas localizados em nossosmicros (clientes).

      Site: Pasta (diretório) em que aspáginas (documentos) sãoarmazenadas. Também chamadode sítio da Web. 

      URL: É o endereço da página

    (comohttp://www.pontodosconcursos.com.br), que permite aos computadoresencontrarem o que o usuáriobusca, de maneira uniforme.

      Webmail: Serviço degerenciamento de e-mails queutiliza um navegador Web comointerface ao invés de um softwarecliente de e-mail.

    http://pt.wikipedia.org/wiki/Computadorhttp://pt.wikipedia.org/wiki/Roteadorhttp://pt.wikipedia.org/w/index.php?title=Todo&action=edit&redlink=1http://pt.wikipedia.org/wiki/Nahttp://pt.wikipedia.org/wiki/Internethttp://pt.wikipedia.org/wiki/IPhttp://pt.wikipedia.org/wiki/IPhttp://pt.wikipedia.org/wiki/IPhttp://pt.wikipedia.org/wiki/Internethttp://pt.wikipedia.org/wiki/Nahttp://pt.wikipedia.org/w/index.php?title=Todo&action=edit&redlink=1http://pt.wikipedia.org/wiki/Roteadorhttp://pt.wikipedia.org/wiki/Computador

  • 8/17/2019 Aula 00 inss

    41/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 41

    Figura. Protocolos mais cobrados em provas (Quintão, 2015)

  • 8/17/2019 Aula 00 inss

    42/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 42

    Lista das Questões Comentadas na Aula

    1-  (CESPE/2015/TRE-GO/Técnico Judiciário - Área Administrativa)Acerca de redes de computadores, julgue o item a seguir.O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F)divididos em quatro grupos de 32 bits cada um.

    Comentários (Prof a Patrícia)

    O endereço IPv6 tem expandida a capacidade de endereçamento, emrelação ao IPv4, com o aumento do endereço IP de 32 para 128 bits! 

    Mas, os endereços IPv6 são normalmente escritos como oito grupos de 4dígitos hexadecimais. O padrão hexadecimal comporta as seguintesrepresentações: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Exemplo:

     

    Figura. Um Endereço IPv6

    Gabarito: item errado.

    https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2015-tre-go-tecnico-judiciario-area-administrativahttps://www.qconcursos.com/questoes-de-concursos/provas/cespe-2015-tre-go-tecnico-judiciario-area-administrativa

  • 8/17/2019 Aula 00 inss

    43/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 43

    2-  (CESPE/Polícia Federal/Agente de Polícia Federal/2014) Julgue o itemque segue, referente a redes de computadores, às ferramentas utilizadasnessas redes e ao navegador Google Chrome.Os protocolos —  programas padronizados utilizados para estabelecercomunicação entre computadores e demais dispositivos em rede —  sãoespecíficos para cada sistema operacional.

    Comentários (Prof a Patrícia)

    Protocolo: conjunto de regras preestabelecidas que os computadores usampara se comunicarem entre si e, a partir dessa comunicação, produzir algum

    resultado útil, como a navegação em sites, a transmissão de e-mails ou odownload de arquivos. Os protocolos não são específicos para cada sistemaoperacional, podendo estabelecer a comunicação entre dispositivos com sistemasoperacionais distintos.

    Gabarito: item errado.

    3-  (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012) Uma

    das principais características de uma intranet é o fato de ela ser uma redesegura que não requer o uso de senhas para acesso de usuários para, porexemplo, compartilhamento de informações entre os departamentos de umaempresa.

    Comentários (Prof a Patrícia)

    A intranet é uma rede privada que necessita ser gerenciada, logo, deve-se

    buscar o controle de acesso através de permissões de uso, e uma forma de fazerisso é com a utilização de login/senha. 

    Gabarito: item errado.

    4-  (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo padrãopara envio de mensagens de email que, automaticamente, criptografa todasas mensagens enviadas.

  • 8/17/2019 Aula 00 inss

    44/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 44

    Comentários (Prof a Patrícia)

    O SMTP (Simple Mail Transfer Protocol -  Protocolo de Transferência

    Simples de Correio) é o protocolo padrão para envio de mensagens de e-maildentro da tecnologia TCP/IP, no entanto, não criptografa, por padrão, asmensagens enviadas. Para a criptografia e autenticação dose-mails, o SMTP deve ser associado ao protocolo TLS (Transport Layer Security )ou seu predecessor, o SSL (Secure Sockets Layer ). 

    Gabarito: item errado.

    5-  (Q43042/CESPE/PREVIC/Técnico Administrativo/2011)  Acerca detecnologias, ferramentas e procedimentos associados àInternet e à intranet , julgue os itens subsequentes.

    O hipertexto consiste em um sistema de base de dados que integraeficientemente objetos de diferentes tipos, tais como texto, imagem, vídeos,sons e aplicativos.

    Comentários (Prof a Patrícia)

    Hipertexto ou hypertext é um texto que permite uma leitura não linear. Talsituação é possível com os hiperlinks (se estamos visualizando um hipertextona tela do navegador, e clicamos em um de seus hiperlinks, seremosredirecionados a outro conteúdo, geralmente associado ao anterior). Assim, umdocumento hipertexto é composto de textos que podem conter links, palavrasdestacadas em um texto que remetem a outras páginas.

    O termo hipermídia é utilizado para a mistura de hipertexto com multimídia, ouseja, textos com links, imagens, sons, vídeos, entre outros recursos. Portanto,a resposta correta da questão deveria ser hipermídia, mas a banca não alterou ogabarito, e considerou correta a assertiva.

    Gabarito: item correto.

    6-  (Q43043/CESPE/ECT/Analista Correios/Administrador/2011)  Julgueos itens seguintes, a respeito de ferramentas e aplicativosdisponibilizados na Internet. O protocolo UDP é usado por mecanismos depesquisa disponibilizados por determinadas empresas da Internet, tal como aempresa Google, para garantir o rápido acesso a um grande volume de dados.

  • 8/17/2019 Aula 00 inss

    45/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 45

    Comentários (Prof a Patrícia)

    O UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário) é

    utilizado quando se necessita transportar dados rapidamente entre estaçõesTCP/IP, mas é pouco utilizado por não ser confiável. O uso do UDP não determinao estabelecimento de uma sessão entre a máquina de origem e a máquinadestino, não garante a entrega de pacotes nem verifica se a sequência dospacotes entregues é a correta. O protocolo mais comumente utilizado na Internete pelos mecanismos de pesquisa é o TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão), que é confiável.

    Gabarito: item errado.

    7-  (Q43049/CESPE/ECT/Analista Correios/Administrador/2011)

    Julgue os próximos itens, relativos aos modos de utilização detecnologias, ferramentas, aplicativos e procedimentos associados àInternet.A ferramenta denominada Telnet foi desenvolvida com as características de umaaplicação cliente/servidor.

    Comentários (Prof a Patrícia)

    Telnet é uma ferramenta (e um protocolo) para controle remoto (acesso remoto)a servidores, que se baseia no modelo cliente/servidor, pois há uma aplicaçãoservidora (programa servidor) e há um programa cliente envolvidos no acesso.

    Gabarito: item correto.

    8-  (CESPE/UERN/Técnico de Nível Superior/2010)  FTP (file transferprotocol) é o protocolo que permite visualizar as páginas da Web, enquantoHTTP (hypertext transfer protocol) é um protocolo de transferência de

    arquivos.

    Comentários (Prof a Patrícia)

    Os conceitos estão invertidos!

    O FTP (File Transfer Protocol  – Protocolo de Transferência de Arquivos)possibilita a transferência de arquivos de um servidor da Internet para o microdo usuário e vice-versa (download  /upload ). Também permite que pastas e

    arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para

  • 8/17/2019 Aula 00 inss

    46/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 46

    servidores FTP. Dessa forma, basicamente tudo aquilo que se pode fazer no seuequipamento por meio do Windows Explorer é possível de ser feito em umservidor remoto por meio do FTP.

    É o protocolo HTTP (HyperText Transfer Protocol –  Protocolo deTransferência de Hipertexto) que é utilizado na Web (WWW) para transferiras páginas entre o servidor Web (aplicação que mantém as páginas disponíveis)e o cliente Web (o browser , ou navegador, que é a aplicação que lê tais páginas).Cabe destacar que o HTTP serve também para a transferência de arquivos devídeo, áudio e imagens, bem como para download de programas e arquivosdiversos. De fato, ele é um protocolo mais versátil que o FTP.

    Gabarito: item errado.

    9-  (CESPE/INMETRO/Assistente Executivo em Metrologia eQualidade/2010) A intranet é considerada um dos principais mecanismosde busca interna de endereços web disponíveis para uso em empresas.

    Comentários (Prof a Patrícia)

    Intranet é uma rede restrita que utiliza os protocolos e tecnologias utilizadospela Internet para a troca e o processamento de dados internos.Consequentemente, todos os conceitos da Internet aplicam-se também numaintranet, como por exemplo o modelo de comunicação cliente-servidor, emque diversas máquinas se conectam a um servidor que possui uma funcionalidadeespecífica, como a de armazenamento de páginas web, a de correio eletrônico, ade transferência de arquivos, etc.

    Gabarito: item errado.

    10-  (CESPE/CAIXA-NM1/Técnico Bancário/Carreira administrativa/2010) Em uma intranet, a troca de dados entre clientes e servidores érealizada com o uso do protocolo Wi-Fi.

    Comentários (Prof a Patrícia)

    A intranet  pode ser definida como uma “miniatura” da Internet dentro da

    empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e

  • 8/17/2019 Aula 00 inss

    47/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 47

    serviços da Internet , de acesso restrito dos funcionários. O conjunto deprotocolos TCP/IP é usado nas intranets. Wi-Fi é uma arquitetura que especificao funcionamento de uma WLAN (Wireless Lan, ou LAN sem fio) baseada no padrãoIEEE 802.11.

    Gabarito: item errado.

    11-  (CESPE/ CAIXA ECONÔMICA FEDERAL/Técnico BancárioNovo/NM1/2010) O acesso ao que se denomina intranet deve ser feito pormeio de uma rede local, não sendo possível esse acesso a partir de umcomputador conectado à Internet, garantindo-se, assim, segurança.

    Comentários (Prof a Patrícia)

    É possível que a intranet seja acessível pela Internet, sendo necessária umaautenticação do usuário provando que o mesmo faz parte da empresa.

    Gabarito: item errado.

    12- 

    (CESPE/Caixa Econômica Federal/Técnico Bancário Novo - NM1 –/2010) A Internet e as intranets diferenciam-se pelos tipos de protocolos decomunicação utilizados: a Internet é embasada no protocolo TCP/IP e asintranets, no protocolo Telnet.

    Comentários (Prof a Patrícia)

    Tanto a Internet como a Intranet utilizam o mesmo protocolo TCP/IP paracomunicação. 

    Gabarito: item errado.

    13-  (CESPE/Caixa Econômica Federal/Técnico Bancário/Carreiraadministrativa-NM1/2010) O acesso a páginas web, da Internet ou de umaintranet, é feito com o uso do HTTP ou protocolo de hipertexto.

  • 8/17/2019 Aula 00 inss

    48/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 48

    Comentários (Prof a Patrícia)

    O HTTP (Hypertext Transfer Protocol  – Protocolo de Transferência de Hipertexto)

    ou protocolo de hipertexto permite-nos acessar as páginas Web, da Internet oude uma intranet, a partir de nossos programas navegadores (browsers).

    Gabarito: item correto.

    14-  (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010)Intranets são redes restritas, normalmente implementadas em empresas queutilizam os mesmos protocolos da Internet, e o acesso às suas aplicações deve

    ser feito por meio de um navegador.

    Comentários (Prof a Patrícia)

    Uma intranet disponibiliza serviços típicos da Internet, mas em uma rede privada.Contém informações restritas aos funcionários de uma instituição, e o acesso àssuas aplicações dá-se por meio de um navegador.

    Gabarito: item correto.

    15- 

    (CESPE/Assistente Executivo em Metrologia e Qualidade -INMETRO/2010) A intranet oferece acesso seguro ao ambiente corporativode informações, por meio da autenticação de usuários e do uso de protocolosde rede que se assemelham aos utilizados na Internet. O que difere uma rededa outra são os tipos de serviços oferecidos e a ausência, na intranet , doprotocolo TCP/IP.

    Comentários (Prof a Patrícia)

    Os usuários devem ser autorizados para acessarem a Intranet de umaorganização, no entanto, esse acesso não é obrigatoriamente seguro. Além disso,a Intranet utiliza os mesmos serviços e protocolos (como o TCP/IP) da Internet.

    Gabarito: item errado.

  • 8/17/2019 Aula 00 inss

    49/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 49

    16-  (Q42832/CESPE/CPRM/Técnico de Geociências/ConhecimentosBásicos/2013) Acerca de redes de computadores, julgue os itens a seguir.Em intranet, podem ser criados grupos de discussão ou redes sociais

    corporativas para se tratar, por exemplo, de resultados de pesquisasrealizadas em determinado período pela organização que utiliza a intranet.

    Comentários (Prof a Patrícia)

    Grupo de discussão é um serviço da Internet/Intranet que permite aos usuáriosparticipantes do grupo discutir assuntos de interesse em comum.

    Um grupo de discussão  é formado por usuários daInternet/Intranet, que dialogam entre si, acerca de temas de

    interesse mútuo, mediante a troca de mensagens eletrônicasem determinado sítio da Web.

    As redes sociais corporativas  (também chamadas de próprias  ouproprietárias) contemplam em uma plataforma on-line profissionais, clientes,fornecedores e parceiros. Em alguns casos, reúnem apenas os profissionais, semexpandir o acesso para fora da empresa, como pode ser o caso das intranets.

    Assim, no ambiente de uma intranet (trata-se de uma rede baseada em protocoloTCP/IP, pertencente a uma empresa, acessível apenas  por membros daorganização, empregados ou terceiros com autorização)

    pode-se utilizar uma série de serviços, como o de grupos de discussão e as redessociais corporativas, para tratar assuntos diversos (Ex.: resultados de pesquisasrealizadas pela organização, etc.).

    Gabarito: item correto.

    17-  (FCC/Câmara Municipal de São Paulo - CMSPD/TécnicoAdministrativo/2014) Considere:

    −  Deseja-se fazer uma transferência de arquivos na Internet. Estando no

     prompt do DOS (a partir do sistema operacional Windows), deve-se digitar..I.. e pressionar a tecla ENTER. Para saber as opções, basta digitar help epressionar ENTER. Algumas opções são: open, ascii, recv, send, glob,disconnect, dentre outras.

    − Quando um site da Internet é aberto, o .II. armazena diversos arquivos nodisco rígido com o intuito de agilizar o carregamento da página em acessosfuturos. Além disso, todas as páginas visitadas são colocadas no histórico e

  • 8/17/2019 Aula 00 inss

    50/68

    Noções de Informática em Teoria e Exercícios Comentados

    p/ INSS – Turma: 20 – Foco: CESPE/UNBAula 00 – Aula Demonstrativa - Prof a. Patrícia Quintão

    www.pontodosconcursos.com.br | Prof a. Patrícia Lima Quintão 50

    os dados digitados em formulários também acabam sendo salvos peloprograma.

    − Uma pessoa que tem uma conta de e-mail com um serviço baseado na web,como Hotmail, Yahoo! ou Gmail, utiliza um .III. Em vez de executar umprograma de serviço de e-mail no seu computador, a pessoa se registra numserviço de e-mail de forma remota. O software e o armazenamento da contanão ficam no computador local, mas no servidor remoto.

    − A rede tem sido o melhor meio para criar o sistema globalizado de hoje,permitindo às pessoas estabelecer relações pessoais e de trabalhocolaborativo em questão de segundos. Há diversas ferramentas que oferecemserviços para reuniões online e .IV. , como Google+ Hangouts, Meetin.gs,WebEx, Viber, Skype etc.

    As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:

    (A) webmail − sistema operacional − browser − mensagens curtas

    (B) ftp − browse