123
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROF a . PATRÍCIA LIMA QUINTÃO Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 1 Aula 1 – Internet, Intranet e Tópicos Relacionados Olá queridos(as) amigos (as)! Como estão? Sejam muito bem-vindos à nossa primeira aula do curso. Estou certa de que todos aproveitarão essa experiência ! Que Deus os abençoe e sucesso nos estudos!! Grande abraço, Prof a Patrícia Lima Quintão Facebook: http://www.facebook.com/patricia.quintao (Aguardo vocês por lá!) Twitter: http://www.twitter.com/pquintao Conteúdo desta aula Internet e tópicos relacionados. Redes de Computadores. Glossário. Lista de Questões Comentadas. Questões Apresentadas na Aula. Gabarito. Introdução à Internet A Internet é uma WAN, uma rede de redes de computadores de alcance mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores pessoais, estações de trabalho, servidores, que armazenam e transmitem informações. Todos estes equipamentos são chamados de hospedeiros (hosts) ou sistemas terminais, que se utilizam de protocolos de comunicação para trocar informações e oferecer serviços aos usuários da rede. "Há muitas coisas que só parecem impossíveis enquanto não tentamos fazê-las." André Gide Protocolo: Conjunto de regras preestabelecidas que os computadores usam para se comunicarem entre si e, a partir dessa comunicação, produzir algum resultado útil, como a navegação em sites, a transmissão de e-mails ou o download de arquivos.

Aula 01 Noções de Informática

Embed Size (px)

Citation preview

Page 1: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 1

Aula 1 – Internet, Intranet e Tópicos Relacionados

Olá queridos(as) amigos (as)! Como estão?

Sejam muito bem-vindos à nossa primeira aula do curso. Estou certa de que todos aproveitarão essa experiência ☺!

Que Deus os abençoe e sucesso nos estudos!!

Grande abraço,

Profa Patrícia Lima Quintão Facebook: http://www.facebook.com/patricia.quintao (Aguardo vocês por lá!)

Twitter: http://www.twitter.com/pquintao

Conteúdo desta aula

Internet e tópicos relacionados.

Redes de Computadores.

Glossário.

Lista de Questões Comentadas.

Questões Apresentadas na Aula.

Gabarito.

Introdução à Internet

A Internet é uma WAN, uma rede de redes de computadores de alcance mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores pessoais, estações de trabalho, servidores, que armazenam e transmitem informações. Todos estes equipamentos são chamados de hospedeiros (hosts) ou sistemas terminais, que se utilizam de protocolos de comunicação para trocar informações e oferecer serviços aos usuários da rede.

"Há muitas coisas que só parecem impossíveis enquanto não tentamos

fazê-las." André Gide

● ● ● Protocolo: Conjunto de regras preestabelecidas que os computadores usam para se comunicarem entre si e, a partir dessa comunicação, produzir algum resultado útil, como a navegação em sites, a transmissão de e-mails ou o download de arquivos.

● ● ●

Page 2: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 2

É importante que você esteja bem familiarizado(a) com os protocolos mais cobrados pela banca e que foram destacados na Aula 0: HTTP, HTTPS, SMTP, POP3, IMAP, Telnet, FTP, IP, TCP, UDP.

No caso da Internet, o protocolo é, na verdade, um conjunto de protocolos chamado de TCP/IP. Este nome vem dos dois principais protocolos deste conjunto: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão).

Importante!

A Internet opera em um modelo cliente-servidor, em que os hosts podem participar como clientes (solicitando recursos) e/ou servidores (fornecendo recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as aplicações sejam criadas de acordo com este princípio. Os programas trocam informações entre si, mesmo estando em hosts diferentes.

O TCP/IP fornece um canal de comunicação lógico entre as aplicações por meio das chamadas portas. Isto permite que um determinado computador possa se comunicar com vários outros utilizando o mesmo endereço IP, bastando indicar uma porta diferente.

Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas portas podem ser modificadas pelos usuários.

Figura - Alocação de algumas portas (Quintão, 2011)

Tecnologias para Acesso à Internet

Os métodos mais comuns de conexão à Internet são:

• O acesso discado (dial-up) dá-se por intermédio de uma linha telefônica convencional com o uso de um equipamento conhecido como modem(modulador / demodulador), que é capaz de converter os sinais digitais do computador para os sinais analógicos da linha telefônica. É uma conexão ponto a ponto, em que o modem do usuário realiza uma conexão com o modem da operadora de telefone. A operadora, por sua vez, conecta o computador do usuário à rede de acesso.

Page 3: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 3

Algumas desvantagens do dial up: baixa taxa de transmissão (a taxa máxima de transferência nesse sistema é de 56 Kbps – 56 Kilobits por segundo, que é o limite do modem); linha telefônica fica ocupada durante o acesso, ou seja, enquanto durar a conexão; linha sem qualidade de transmissão, projetada para transmitir voz; etc.

Preste atenção! Todas as taxas de velocidade de comunicação são expressas em bps (bits por segundo). Eventualmente alguma questão pode alterar a unidade para bytes, obrigando-nos a fazer alguma conversão. Nesse caso, basta dividir a taxa em bits por oito, para obter a taxa em bytes.

Caso você utilize qualquer conexão acima da velocidade padrão dos modems para conexões discadas (56 Kbps), tem-se uma conexão à Internet em alta velocidade (banda larga).

Dentre os principais tipos de acesso banda larga merecem destaque:

1. ADSL (Asymmetrical Digital Subscriber Line - Linha Digital Assimétrica para Assinante): Trata-se de uma tecnologia (muito cobrada em concursos!) que permite a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns. Esse sistema não deixa o telefone ocupado e, permite, portanto, a transmissão simultânea de voz e dados (É possível navegar e falar ao telefone ao mesmo tempo!) em alta velocidade. O macete da tecnologia ADSL é usar frequências não utilizadas para a voz na linha telefônica. Assim, o modem do usuário pode ficar conectado ao modem da operadora em tempo integral sem a necessidade de ocupar o canal de voz, nem utilizar pulsos telefônicos.

Nessa tecnologia, a velocidade (taxa de transferência) de download(que envolve o recebimento de dados ou como chamamos: downstream) é diferente da velocidade de envio de dados (uploadou upstream). A velocidade de download é sempre maior. A transmissão de voz utiliza uma faixa de frequência, enquanto upload e download utilizam outras faixas de frequência da linha telefônica. A tecnologia ADSL permite velocidades de 64 Kbps a 8 Mbps, em média.

2. ISDN/RDSI - Rede Digital de Serviços Integrados – Integrated Services Digital Network): Utiliza a linha telefônica convencional para tráfego de voz e dados ao mesmo tempo. Ela divide o par de fios em dois canais, um para voz e outro para dados. Cada um com 64 Kbps. São duas linhas telefônicas no mesmo fio de antigamente, mas agora oferecendo até 128 Kbps de conexão à Internet, via rede dial-up. Nesse caso, o usuário gasta impulsos durante a conexão: a operadora cobrará os pulsos de cada canal em separado, mais a segunda linha. Requer a compra da placa ISDN.

• Internet a Cabo: Este sistema é oferecido pelas operadoras de TV por assinatura (TV a cabo, mais precisamente, não as TVs via satélite). Essas empresas aproveitam sua infraestrutura para oferecer conexão à Internet de boa qualidade. Tal acesso exige um cable modem e um PC com placa de rede. Um aparelho separa o sinal de TV dos dados da web, e o cable

Page 4: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 4

modem permite o acesso de seu PC à rede mundial. Uma das vantagens desse tipo de serviço é que a conexão com a web está permanentemente ativa; basta ligar o computador e sair navegando. Em ambos os casos é preciso assinar um provedor de banda larga, instalar uma placa de rede e alugar ou comprar um cable modem (modem a cabo). A desvantagem deste tipo de acesso é só estar disponível em localidades que já contam com serviços de TV a Cabo. Um exemplo de serviço desse tipo é o Virtua, fornecido pela empresa NET.

• Satélite: Nesse meio, o custo do serviço é muito maior que o de ADSL e cabo, o que acaba tornando essa tecnologia restrita a quem não tenha outra opção de conexão. Ainda, cabe destacar que nas conexões via satélite ocorre um atraso (delay) significativo entre o envio e a recepção dos dados, o que influencia diretamente o uso de aplicações como jogos eletrônicos on-line (podemos ter levado um gol em um jogo de futebol e ainda nem sabermos disso!). A qualidade da conexão também pode ser afetada pelas condições climáticas. Normalmente utilizados em locais como zonas rurais, que não dispõem de outras formas de conexão, como ADSL ou cabo.

• Celular: É possível acessar a Internet via rede celular. Antigamente era uma conexão muito lenta e cara. Atualmente, tem crescido bastante e ofertado boas velocidades de conexão, especialmente após a chegada da tecnologia chamada rede 3G.

• Rádio: O acesso à Internet por rádio é uma forma de acessar a rede sem precisar utilizar fios. É a famosa rede Wireless. Com equipamentos adequados, como roteador sem fio e access point1, é possível construir uma rede sem fios para acessar a Internet.

• Transmissão de dados via Rede elétrica (PLC - Power Line Communications): já homologada pela Anatel (Agência Nacional de Telecomunicações), essa tecnologia permite acesso à Internet pela rede elétrica. No caso do PLC é utilizada a rede física de energia elétrica para transmissão dos sinais, e cada tomada elétrica é um ponto de conexão da rede.

Hotspot

Hotspot: Nome dado ao local em que a tecnologia Wi-Fi está disponível. São encontrados geralmente em locais públicos, como shopping centers, restaurantes, hotéis e aeroportos em que é possível conectar-se à Internet utilizando qualquer computador portátil que esteja preparado para se comunicar em uma rede sem fio do tipo Wi-Fi.

O Provedor de Serviços de Internet

Tenha sempre em mente que a Internet é uma infraestrutura na qual as aplicações são disponibilizadas. Para usufruir da rede Internet, os sistemas 1 Access Point (AP): dispositivo que atua como ponte entre uma rede sem fio e uma rede tradicional.

Page 5: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 5

finais (hosts) devem conectar-se a uma rede fornecida por um Provedor de Serviços Internet (conhecido como Internet Service Provider – ISP -). Estes provedores – locais – conectam-se a provedores regionais e estes a provedores nacionais ou internacionais.

Em suma, é uma arquitetura hierárquica, na qual o usuário conecta-se por meio de uma rede de acesso (linha telefônica discada, ADSL, rede corporativa, rede 3G, etc.).

Caiu em prova (Cespe/2011)!

Redes de acesso situadas na borda da Internet são conectadas ao restante da rede segundo uma hierarquia de níveis de ISPs (Internet service providers). Os ISPs de nível 1 estão no nível mais alto dessa hierarquia.

• Estão no nível mais alto da hierarquia os grandes provedores de acesso, conhecidos como ISPs de “nível 1” (Ex.: AT&T), com cobertura nacional/internacional.

Fonte: Material Professor (Kurose, 2010)

• ISPs de nível 2, ISPs menores (geralmente regionais): conectam a um ou a mais ISPs de nível 1, também podem se conectar a outros ISPs de nível 2. O ISP de nível 2 é cliente do provedor de nível 1.

• ISPs de nível 3 e ISPs locais: rede do último salto (“acesso”), mais próxima dos sistemas finais.

Um pacote, ao ser transmitido pela Internet, passa por muitas redes, conforme destaca a figura seguinte:

Fonte: Material Professor (Kurose, 2010)

Page 6: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 6

Provedor de Acesso x Provedor de Hospedagem

...é uma outra diferenciação que pode vir em sua prova.

• Provedor de acesso (ou ISP – Internet Service Provider) é a empresa que provê uma conexão de nosso computador à rede da Internet. É o provedor de acesso que nos “empresta” um endereço IP dinâmico enquanto estamos conectados à Internet. A rigor, o que caracteriza um provedor de acesso é unicamente o fato de ele conectar nossos computadores à Internet. São exemplos de provedores de acesso: Uol, Globo, Terra, etc.

• Provedor de hospedagem: armazena as páginas de um site/sítio. Pode estar na sua cidade, em outro estado ou até mesmo no exterior!

Comutação de Circuitos, de Mensagens e de Pacotes

Na Internet, as mensagens encaminhadas de um computador a outro são transmitidas por meio de um caminho (rota) definido pelo protocolo IP. Este caminho passa pelos roteadores ou gateways que armazenam e encaminham as mensagens para outros roteadores até o destino final. É uma técnica conhecida como comutação.

A função de comutação em uma rede de comunicação está relacionada à alocação dos recursos da rede (meios de transmissão, repetidores, sistemas intermediários, etc.) para a transmissão pelos diversos dispositivos conectados. As principais formas de comutação são denominadas:

• Comutação de Circuitos

Pressupõe um caminho DEDICADO de comunicação entre duas estações. Um bom exemplo de comutação por circuito é a rede telefônica. É preciso estabelecer a comunicação (de modo físico mesmo) entre os dois pontos comunicantes para, depois, realizar a transmissão da voz.

• Comutação de Mensagens

Na comutação de mensagens NÃO é necessário o estabelecimento de um caminho dedicado entre as estações. Ao invés disso, se uma estação deseja transmitir uma mensagem, ela adiciona o endereço de destino a essa mensagem que será então transmitida pela rede de nó em nó.

Em cada nó, a mensagem inteira é recebida e o próximo caminho da rota é determinado com base no endereço contido na mensagem.

• Comutação de Pacotes

É semelhante à comutação de mensagens, mas a diferença está no fato de que o tamanho da unidade de dados transmitida na comunicação de pacotes é limitado (acima do limite, deve-se quebrar em unidades menores – pacotes). Os pacotes de uma mesma mensagem podem estar em transmissão simultaneamente pela rede em diferentes enlaces, o que

Page 7: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 7

reduz o atraso de transmissão total de uma mensagem. Além disso, redes com tamanho de pacotes requerem nós de comutação com menor capacidade de armazenamento e os procedimentos de recuperação de erros para pacotes são mais eficientes do que para mensagens.

Intranet e Extranet

Intranet é uma rede restrita que utiliza os protocolos e tecnologias utilizados pela Internet para a troca e o processamento de dados internos. Consequentemente, todos os conceitos da Internet aplicam-se também numa intranet, como por exemplo o modelo de comunicação cliente-servidor, em que diversas máquinas se conectam a um servidor que possui uma funcionalidade específica, como a de armazenamento de páginas web, a de correio eletrônico, a de transferência de arquivos, etc.

A gama de serviços disponibilizados em uma intranet não é rígida, mas normalmente o que se tem é a utilização intensa de navegadores web como principal interface de trabalho. Serviços de e-mail também são comuns em uma intranet.

Extranet: é uma intranet que está parcialmente acessível a pessoas de fora do mundo interno. O servidor real (o computador que serve as páginas web) fica protegido por trás de um equipamento especial. Este equipamento especial (firewall) ajuda a controlar o acesso entre a intranet e a Internet, permitindo o acesso apenas às pessoas que estão devidamente autorizadas.

Contém informações restritas aos parceiros (fornecedores, franquias, distribuidores, etc.) de uma instituição. A interligação de duas intranets de duas empresas para manter a comunicação da cadeia de negócios (entre parceiros de negócios, por exemplo) pode ser considerada uma Extranet.

Internet 2

É um projeto de rede de computadores de alta velocidade e performance. Sua criação tem um propósito educacional, unindo grandes centros universitários e de pesquisa ao redor do mundo (o Brasil já faz parte dessa rede).

Download/Upload – O que é, para que serve

• Download: Processo de transferir arquivos de um computador remoto (que pode estar próximo ou do outro lado do mundo) para o computador do usuário, através da rede. Você deverá informar o local em que os arquivos serão armazenados no seu computador. Importante

● ● ● Intranet: rede

baseada em protocolos TCP/IP, pertencente a

uma empresa, acessível apenas por

membros da organização,

empregados ou terceiros com autorização.● ● ●

Page 8: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 8

• O upload: É justamente o contrário, pois permite a transferência de arquivos do seu computador para um computador remoto na rede, utilizando qualquer protocolo de comunicação.

HomePage x Site

Site (também chamado de sítio da Web): é um conjunto de páginas web, acessíveis geralmente pelo protocolo HTTP na Internet.

HomePage: é um termo utilizado para designar a página inicial de um site – a primeira página que é exibida quando acessamos o diretório raiz de um site, como www.pontodosconcursos.com.br. Nesse caso, a página inicial é definida no servidor web. O termo também pode ser utilizado para se referir à primeira página exibida pelo navegador web quando ele é iniciado.

Páginas estáticas X páginas dinâmicas

Chamamos de estática uma página web (arquivo .HTML) cujo conteúdo NÃOvaria em função dos dados fornecidos pelo visitante. Ou seja, qualquer pessoa que acesse uma página estática visualiza o mesmo conteúdo. Para que o conteúdo de uma página estática mude, um novo arquivo deve ser carregado (upload) para o servidor web.

Uma página dinâmica, por outro lado, é sensível à interação com o visitante, como por exemplo, as páginas de transações bancárias. Quando recebem uma requisição, as páginas dinâmicas normalmente consultam dados armazenados em bancos de dados e enviam ao usuário um conteúdo de acordo com os dados consultados. Assim, uma página de uma loja virtual que exibe as promoções da hora, de acordo com o relógio do sistema, sem que tenha sido necessário alterar a página web armazenada no servidor, é uma página dinâmica.

Hipertexto e HTML

Hipertexto ou hypertext é um conceito simples, trata-se de um texto que contém elos com outros textos, chamados hyperlinks ou hiperlinks. Se estamos visualizando um hipertexto na janela de um navegador e clicamos em um hiperlink, somos remetidos a outro conteúdo, geralmente associado ao anterior. Essa possibilidade sucede-se ao longo de toda a navegação possibilitando que façamos uma leitura não-linear.

Existe um tipo de arquivo que sintetiza esse conceito, o HTML. Os arquivos criados em HTML (Hyper Text Markup Language – Linguagem de Marcação de Hipertexto) são a base de navegação da Internet. Por isso, todos os navegadores web são capazes de interpretar um arquivo HTML. Navegadores web ou browsers são, portanto, softwares capazes de ler arquivos HTML.

Page 9: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 9

Domínio x URL

Domínio é um endereço único e exclusivo que é utilizado para identificar sites(também conhecidos como sítios) na Internet. Uma vez que uma organização tenha sido designada com um domínio, este será atribuído somente para ela.

Domínios que não estão registrados, não podem ser encontrados na Internet. No Brasil os nomes de domínios são registrados e gerenciados pelo CGI.br – Comitê Gestor da Internet no Brasil, nos sites http://registro.br, http://www.registro.br, dentre outros.

A seguir destacamos alguns exemplos de tipos de domínio:

Domínio Conteúdos

.blog Web Logs (Páginas Pessoais)

.com Sites comerciais

.edu Instituições de Educação

.gov Sites de Governo

.org Organizações Não Governamentais

.wiki Sites de Colaboração

As URLs podem ser conter informações sobre protocolos e portas, o domínio referente à máquina, o caminho dentro dela e o recurso solicitado. Exemplo:

http://www.pontodosconcursos.com.br:8080/projetos/index.htm.

O que cada parte da URL significa:

• http:// - protocolo de acesso do recurso;

• www.pontodosconcursos.com.br – nome de domínio da máquina;

• :8080 – porta de acesso alternativa (a porta padrão do http é a 80);

• /projetos/ - caminho de diretórios até o recurso;

• index.htm – recurso a ser acessado, que na verdade é uma página HTML.

O Serviço World Wide Web – WWW

Dentre os serviços disponibilizados pela Internet, um dos mais importantes é a World Wide Web (também chamado de sistema WWW ou simplesmente de Web). Trata-se de um sistema que usa o protocolo HTTP para comunicação, e permite a transferência de conteúdo no formato de hipertexto.

Observação

Para navegar na WWW é preciso estar conectado na Internet e possuir um programa capaz de traduzir os comandos existentes nos documentos em HTML para

uma forma visual.

Page 10: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 10

Estes programas são os Navegadores Internet (Browsers), como o Microsoft Internet Explorer,

Mozilla Firefox e Google Chrome.

É importante que exista um protocolo para que as pessoas possam desenvolver aplicativos, documentos e outros recursos que sejam “entendidos” por todos os demais. Podemos, então, afirmar que a WWW é uma aplicação em rede que utiliza o protocolo HTTP para comunicar-se por meio da Internet.

Mudança de Paradigma Quanto ao Uso da Web

Observação: focar na Web 2.0, aqui!!

O número de usuários da Web aumentou consideravelmente em virtude do surgimento de novas tecnologias e ferramentas que utilizam a Internet como ambiente de aplicação, as quais trouxeram consigo novas maneiras de interação, comunicação e troca de informações entre os usuários, como destacado a seguir.

*** Geração 1.0 da Web (The World Wide Web) - (1990-2000)

Caracterizada por exibir páginas com a maioria dos conteúdos estáticos. Nessa fase apenas administradores eram responsáveis por inserir o conteúdo e as informações que seriam expostas aos usuários - as informações eram utilizadas de forma unidirecional, dos webmasters para os usuários, e o papel do usuário era de apenas espectador das ações e conteúdo disponibilizado na Web, não tinha autorização para reeditar, alterar e tão pouco compartilhar informações (RAVACHE, 2006). Coutinho e Bottentuit Júnior (2007) destacam também que nessa fase uma gama de informação era disponibilizada a usuários que tinham poder de compra, por ser a maioria dos serviços pagos e controlados por licença, tornando o acesso às páginas e serviços da Web limitados.

Primo (2007) destaca que os principais fatores que contribuíram para que as páginas Web ficassem mais robustas, acessíveis e principalmente, cada vez mais interativas, tornando a Web um ambiente mais democrático, de fácil publicação e independente de software específico, linguagem de programação ou custos adicionais, estão relacionados com questões como: o avanço tecnológico; o aumento da quantidade de acessos à Internet; a expansão da velocidade de banda; a necessidade de rapidez e eficiência na comunicação e garantia da integridade da informação. Neste contexto, tem-se a transição da Web 1.0 para a segunda fase da Web, denominada Web 2.0, ou geração 2.0 da Web, no final da década de 90 e início dos anos 2000.

*** Geração 2.0 da Web (Web Social) - (2000- 2010)

Mas o que significa Web 2.0?

Bem, pessoal, este conceito é novo, e interessante para as provas, já que vem sendo cobrado bastante nos últimos certames.

Page 11: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 11

A Web 2.0 pode ser entendida como sendo um conjunto de tecnologias que facilita uma conexão mais social da Web permitindo a seus usuários ter acesso a um conjunto de ferramentas dinâmicas que permitem grande interatividade, aproveitando a inteligência coletiva.

Este novo conceito é contextualizado numa nova geração de aplicações Web, em que tudo está acessível: as pessoas não mais precisam ter o

software instalado em seu computador porque ele está disponível on-line, facilitando a edição e

publicação imediatas.

Na Web 2.0, surge um conceito que “quase” a define, o conteúdo colaborativo!!!! Guardem isso!

O termo Web 2.0 refere-se a uma segunda geração de serviços disponíveis na Web que permite a

colaboração e o compartilhamento de informações on-line entre as pessoas.

De acordo com O’Reilly (2005), um dos princípios de considerar a Web como uma plataforma é a viabilidade de se trabalhar o conteúdo e as informações das páginas on-line, que anteriormente eram engessadas por um software específico. Isso traz para o usuário autonomia e aperfeiçoamento da usabilidade, que agora passa a ser participativa, incorporando conceitos de interconexão e compartilhamento.

A geração 2.0 da Web tem repercussões sociais importantes, que enfatizam o trabalho colaborativo, a troca e circulação de informações, redes de relacionamento, construção social de conhecimento apoiados pela informática.

Com isso, termos como Blog, Wikipédia, Orkut, YouTube, Del.icio.us, Twitter, Facebook, MSN Messenger são apenas alguns exemplos de ferramentas que fazem parte da variedade de aplicativos disponíveis.

Conforme Coutinho e Bottentuit Júnior (2007) as aplicações da Web 2.0 podem ser separadas de acordo com a maneira em que são utilizadas:

• aplicações que são executadas DIRETAMENTE na Internet, ou seja, não necessitam de instalação, e a quantidade de usuários que as acessa influencia na sua eficácia. Como exemplos temos Google Docs, Skype, YouTube, Wikipédia, Orkut;

• aplicações que podem funcionar OFF-LINE, porém trazem vantagens se forem utilizadas on-line, como no caso o Picasa Fotos, o Google Maps, Mapquest, iTunes.

Na primeira geração da Web, as páginas que antes eram trabalhadas como unidades isoladas têm agora uma estrutura de integridade e conteúdo muito mais interativo e dinâmico (PRIMO, 2007). A tabela seguinte mostra as principais diferenças entre as duas gerações Web e as ferramentas utilizadas em cada uma dessas fases.

Page 12: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 12

Web 1.0 Web 2.0

Usuário é consumidor da informação Usuário é consumidor e

desenvolvedor da informação

Dificuldades inerentes a programação e a aquisição de software específico para

criação de páginas na Web.

Facilidades de criação e edição de páginas on-line

Para ter um espaço na rede é preciso pagar.

O usuário tem vários servidores para disponibilizar suas páginas de

forma gratuita.

Menor número de ferramentas e possibilidades

Número de ferramentas e possibilidades ilimitadas

(COUTINHO e BOTTENTUIT JÚNIOR, 2007)

A figura seguinte ressalta o papel colaborativo do usuário na segunda fase da Web. O internauta2 deixa de lado a passividade de apenas receber as informações e conteúdos disponibilizados nos sites e passa a ser um requisito importante, junto aos webmasters, na criação de conteúdos, compartilhamento de arquivos, informação e conhecimento por meio das redes sociais que crescem exponencialmente.

Figura - Diferenças entre a Web 1.0 e a Web 2.0

As mídias sociais, bastante utilizadas dentro desse novo paradigma da Web 2.0, atualmente se distribuem em diversas categorias de utilização. A seguir destacamos as mais conhecidas! (Atenção a este assunto, muito cobrado nas provas!)

• Blogs

A palavra blog vem de Web e Log. O blog é um diário na web, um registro na web!! Diferentemente das páginas comerciais, criadas por profissionais especializados em comunicação, os blogs oferecem a qualquer pessoa/empresa uma maneira de comunicar suas ideias a um público global sem conhecimento técnico de web design. Existem blogs sobre praticamente qualquer assunto que se possa pensar e, frequentemente, comunidades de pessoas se formam em torno de autores de blogs populares.

2 Usuário de páginas e serviços da Internet.

Page 13: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 13

Blogs, como: Blogger, WeBlogger, BlogSpot, WordPress, são páginas fáceis de atualizar e editar, cujas atualizações (chamadas posts) são organizadas cronologicamente de forma inversa (como um diário).

Os usuários podem criar seus próprios posts (atualizações) ou interagir com outros usuários, para construção coletiva de projetos que envolvam a divulgação de opiniões de grupos ou pessoas; espaço de discussões e divulgação de textos e imagens, dentre outros. Estes posts podem ou não pertencer ao mesmo gênero de escrita, referir-se ao mesmo assunto ou ter sido escritos pela mesma pessoa.

• Microblogs

Os microblogs são comunidades em que os usuários postam mensagens curtas, com menos de 140 caracteres, e que são enviadas para seus seguidores ou amigos. Alguns exemplos:

• Twitter – http://twitter.com

• Tumblr (microblog multimídia) – www.tumblr.com

Sem dúvida, a aplicação mais conhecida nessa categoria é o Twitter, em que os usuários disponibilizam suas mensagens em tempo real para os interessados etc.

No Twitter os usuários publicam e trocam mensagens que devem ser de até 140 caracteres. Essas mensagens resumidas enviadas no Twitter são chamadas de tweets. Importante!

O criador pode permitir que seus tweets sejam lidos apenas por usuários selecionados ou pelo público em geral. No Twitter os participantes escrevem pequenas mensagens respondendo à pergunta: “O que você está fazendo?”. Quem se inscreve como “seguidor” de outro integrante passa a receber os comentários do “seguido” pelo celular ou pelo computador. Para efetuar o seu cadastro no Twitter, acesse o site: <http://twitter.com>.

As atualizações são exibidas no perfil do usuário em tempo real e também enviadas a outros usuários que tenham assinado para recebê-las.

Page 14: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 14

Uma questão recente de concurso, destacava que o Twitter é uma das mídias sociais que mais possui ferramentas, como a ferramenta HootSuite, que permite o gerenciamento de uma única ou de múltiplas contas, possibilitando, além de agendamento de tweets para serem lançados no futuro, encurtamento de URL e análise sobre cliques.

• Chat ou sala de bate-papo

É um serviço oferecido por inúmeros servidores pelo qual os usuários podem conversar com várias pessoas simultaneamente. Para utilizá-lo, não é necessário nenhum software especial, apenas o navegador que usamos para acessar a Internet.

Os chats são utilizados para diferentes fins: empresas costumam disponibilizar seus funcionários para esclarecer dúvidas on-line para seus clientes; funcionários de uma mesma empresa, que trabalham em diferentes lugares, podem se comunicar; professores podem se reunir virtualmente com seus alunos. Mas a imensa maioria dos usuários utiliza esse serviço para se divertir, conhecer pessoas e com quem mais desejar.

Na web, você encontra inúmeros provedores que oferecem esses canais de chats temáticos, organizados por idade, região, profissão, tipos de relacionamento, dentre outros.

Page 15: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 15

• Lista de Discussão

Trata-se de uma ferramenta simples formada por uma lista de e-mails. Nesse caso quando um membro da lista manda uma mensagem, ela é repassada para cada um dos e-mails inscritos na lista. Os usuários (assinantes da lista) utilizam essa lista para discutir assuntos específicos, reunir pessoas de interesses afins, etc.

• Grupos de Discussão

Trata-se de um serviço disponibilizado na Internet que permite aos usuários participantes do grupo discutirem assuntos de interesse em comum. Na Internet, podemos utilizar esses serviços pelos ambientes: Grupos.com.br, Yahoo Groups, Meu Grupo, etc.

Um grupo de discussão é formado por usuários da Internet, que dialogam entre si, acerca de temas de

interesse mútuo, mediante a troca de mensagens eletrônicas em determinado sítio da Web.

Os grupos criados podem ser utilizados para as mais diversas finalidades, como:

• discutir assuntos profissionais com colegas de trabalho;

• como facilitador da comunicação, encurtando a distância entre as pessoas, etc.

Figura. Tela do Yahoo Grupos, ilustrando interface do grupo de discussão que criei na pós graduação em Segurança da Informação

Esses grupos podem ser classificados em:

• Moderados: quando as mensagens passam por um moderador antes de serem enviadas aos membros da lista;

Page 16: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 16

• Não moderados: as mensagens são enviadas automaticamente a todos os membros do grupo;

• Aberto: nesse caso, qualquer pessoa pode participar, desde que solicite a inscrição por intermédio do envio de um e-mail ao responsável pelo grupo.

• Fechado: constituído por pessoas que atendam determinadas características.

Observe que o grupo de discussão pode fazer uso dos benefícios de uma lista de discussão, pois opcionalmente todas as mensagens (ou resumos diários e semanais) podem ser difundidas a todos os usuários, e também apresenta uma página em que as discussões são organizadas e podem ser acessadas pelos usuários a qualquer tempo!

• Serviço de mensagem instantânea

Trata-se de um serviço da Internet que possibilita a comunicação em tempo real entre duas ou mais pessoas com base em um texto escrito. O texto é transmitido via computadores conectados em uma rede interna privada ou pública, como a Internet. Também possibilita a transferência de arquivos e comunicação por voz e vídeo.

Os principais passos para usar essas ferramentas de interação são: acessar um ou mais dos comunicadores instantâneos disponíveis na Internet, cadastrar-se nos respectivos serviços dos comunicadores escolhidos e incluir os amigos na lista de contato para se comunicar em tempo real, via web.

A busca de novos contatos pode ser feita pela identificação do usuário, e-mail, nome e sobrenome e outros dados como língua, idade, cidade, etc.

Para utilizar esses serviços, o usuário precisará se cadastrar com uma conta de e-mail.

Dentre os principais comunicadores instantâneos mais utilizados hoje, destacamos o Messenger, o Gtalk e o Meebo (um agregador de comunicadores, que integra vários serviços em uma única interface: MSN, ICQ, Yahoo! Messenger e Google Talk).

Page 17: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 17

Obs.: Assim como o e-mail, o envio de mensagem instantânea encaminha um registro escrito da comunicação. Entretanto, enquanto o envio de e-mails às vezes demora, as mensagens instantâneas são recebidas imediatamente.

• Compartilhamento de Arquivos

Tem-se aqui os sites para compartilhamentos diversos, como 4shared, SlideShare, Flickr, eMule, em que as pessoas podem realizar a criação, publicação e compartilhamento de textos, planilhas, apresentações de slides, mapas mentais, vídeos sobre temas específicos, fotos digitais, etc.

Os sites para compartilhamento de fotos são uma das mais antigas formas de redes sociais. Embora a maioria exija um cadastro prévio e ofereça ferramentas para convidar outras pessoas a partilharem suas fotos, eles continuaram a ser tratados como álbum de fotos digitais, servindo de suporte para outras redes sociais.

Flog (também conhecidos como Fotolog ou Fotoblog) são blogs de fotos, ou seja, sites que permitem que você coloque fotos na Internet com facilidade e rapidez.

Como exemplos de sites de compartilhamento de fotos tem-se:

• Picasa – http://picasa.google.com/

• Flickr – http://www.flickr.com/

Page 18: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 18

Os sites para compartilhamento de vídeos se tornaram uma das maiores atrações das redes sociais, tanto por parte dos usuários quanto das empresas.

Dentre os sites desse tipo, um dos mais acessados em todo o mundo é o YouTube – http://www.youtube.com/ .

Atenção: Muitos usuários utilizam o serviço de disponibilização de arquivos em uma rede P2P (Peer-to-Peer – ponto-a-ponto). P2P é um tipo de sistema distribuído em que cada computador da rede faz as funções de servidor e de cliente. Assim, ao utilizar este serviço para realizar o download de arquivos para nosso computador, estamos, ao mesmo tempo, permitindo que outros computadores copiem os arquivos compartilhados. Exemplos: Napster, eMule, torrent.

• Wikis

São páginas comunitárias (exemplo: Wikipedia, Pbwiki, Wikilog, TWiki, PHPWiki, etc.), que permitem construção coletiva de documentos e podem ser alteradas por todos os usuários que têm direitos de acesso.

Ao acessar uma página Wiki não vemos diferença em relação a outros sites. Entretanto, as páginas Wiki possuem um link “Edit This Page” (Editar esta página) no qual podemos modificar, escrever, deixar recados, opinar, etc.

o Usadas na internet pública, essas páginas comunitárias geraram fenômenos como a Wikipédia, que é uma enciclopédia on-line escrita por leitores.

o Usadas em empresas, Wikis estão se tornando uma maneira fácil de trocar ideias para um grupo de trabalhadores envolvido em um projeto.

o O que mais diferencia os Wikis de outros fóruns na Web é a sua capacidade para múltiplos autores.

o Ao contrário de um blog, por exemplo, que tem um autor principal, uma página Wiki pode ter vários autores e ser editada por várias pessoas.

Page 19: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 19

• É possível editar seu próprio texto ou o texto escrito por outros, desde que se tenha as permissões apropriadas!

• Pode-se dizer que uma página Wiki nunca está pronta, está sempre sendo editada, revista e expandida.

Diferentemente das práticas de edição centralizada das páginas da Web, um Wiki é um site que permite a edição colaborativa, ou seja, vários usuários podem criar e editar seu conteúdo (textos, hiperlinks entre páginas) de modo simplificado, sem a necessidade de um programa de edição de páginas Web, sendo realizado no próprio navegador (CONTE, 2007).

• Redes Sociais

As redes sociais são a essência das mídias sociais. Através delas, pessoas interagem com outras pessoas, permitindo a socialização entre amigos, colegas e outras pessoas. Como em qualquer organização social, é natural que grupos de interesse apareçam sobre diversos temas.

Uma REDE SOCIAL é uma estrutura composta por pessoas ou organizações conectadas, que compartilham objetivos comuns.

(Fonte: Cespe/UnB)

Principais representantes da categoria de redes sociais: Facebook, Orkut, Linkedin, MySpace, Via6.

• Facebook

Lançado em 2004, o Facebook (www.facebook.com) é uma rede social que agrega todo tipo de usuários, possibilitando-os compartilhar informações de seus perfis. Os amigos, por sua vez, podem comentar as postagens e outros elementos adicionados à página do usuário.

Page 20: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 20

Aproveito para convidá-los a vir a fazer parte do meu grupo de amigos, em: http://www.facebook.com/patricia.quintao. Será um prazer tê-los por lá!!

• Linkedin

Acessível pelo endereço www.linkedin.com permite que os usuários possam compartilhar informações profissionais ou de interesses específicos, além de realizar a busca por profissionais, novas vagas de trabalho, ou até mesmo colaborar profissionalmente em assuntos de seu conhecimento.

• Via 6 – Cobrada recentemente pelo CESPE/UnB-Atenção!!

Nessa rede social (vide http://www.via6.com/empresa/53712/via6-rede-social-profissional), o usuário poderá compartilhar informações e dados — como

Page 21: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 21

vídeos, artigos, notícias e apresentações — com outros usuários que fazem parte dos seus contatos.

• Tumblr

Uma plataforma de blogging que permite aos usuários publicarem textos, imagens, vídeo, links, citações, áudio e "diálogos". A maioria dos posts feitos no Tumblr são textos curtos, mas a plataforma não chega a ser um sistema de microblog, estando em uma categoria intermediária entre o Wordpress ou Blogger e o Twitter). Atenção aqui, pois esta rede social foi matéria da Revista InfoExame de Junho/2012, e ainda não foi cobrada em prova.

Page 22: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 22

• MySpace

Acessado pelo endereço www.myspace.com, foi criado em 2003 e funciona como um agrupamento de blogs, fotos, e-mails e grupos de discussão.

• Orkut

É uma comunidade on-line criada para tornar a sua vida social e a de seus amigos mais ativa e estimulante. A rede social do Orkut pode ajudá-lo a manter contato com seus amigos atuais por meio de fotos e mensagens, e a conhecer mais pessoas.

Com o Orkut é fácil conhecer pessoas que tenham os mesmos hobbies e interesses que você, que estejam procurando um relacionamento afetivo ou contatos profissionais. Você também pode criar comunidades on-line ou participar de várias delas para discutir temas atuais, reencontrar antigos amigos da escola ou até mesmo trocar receitas favoritas.

Você decide com quem quer interagir. Antes de conhecer uma pessoa no Orkut, você pode ler seu perfil e ver como ela está conectada a você através da rede de amigos.

• Foursquare

É uma rede social na qual você fala onde está, vê onde outras pessoas estão e, principalmente, compartilha lugares com seus amigos.

Page 23: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 23

• Drimio

A primeira rede social brasileira focada no relacionamento entre pessoas e marcas.

• Redes sociais especializadas

Aqui podemos destacar as redes sociais verticalizadas, que giram ao redor de um tema específico. Exemplos:

- Redes em torno de músicas (last.fm, etc);

- Redes em torno de literatura (www.skoob.com.br);

- Redes em torno de viagens (www.tripadvisor.in), etc.

• Ning

É uma plataforma online que permite a criação de redes sociais individualizadas.

Page 24: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 24

• Social Bookmarks

Os sites de marcação ou bookmarking (Social Bookmarks) têm como finalidade acumular informação para recuperação rápida e seu uso posterior. Em linhas gerais, funcionam como a lista de sites favoritos do seu navegador. O usuário cria uma conta no site e inclui sites que também estaria colocando na sua lista de sites favoritos. Um dos sites de bookmarking mais utilizados é o http://delicious.com, que oferece: os últimos sites marcados, os sites mais populares e as tags e palavras-chave mais usadas pelos usuários para classificarem os sites. Para cada site recentemente adicionado você tem uma indicação de quantas vezes ele foi mencionado no Twitter e pode inclusive ver os posts.

• Feeds

São listas de atualização de conteúdo publicadas por determinados Websites que podem ser recebidas por você diretamente. O serviço de feeds permite a distribuição de conteúdo na Internet.

Iremos tratar os feeds como um termo genérico!! Podemos receber atualizações de conteúdo através de tecnologias como RSS, Atom ou Podcast. Importante

• Uma das formas de se receber as atualizações de conteúdo mais conhecida faz uso do RSS (Really Simple Syndication), em que o usuário cria uma página XML com atualizações de texto e a disponibiliza em um servidor da Web, os usuários com programas agregadores como Internet Explorer 7, Outlook 2007, Mozilla Firefox ou Mozilla Thunderbird se inscrevem em tais páginas e passam a receber os feeds contendo as novidades do site.

• O Atom é uma espécie de feed, também baseado em XML como o RSS. RSS e Atom são tecnologias concorrentes, mas RSS se popularizou!!

• Um podcast é uma gravação de áudio que pode ser disponibilizada na Web tanto para download quanto para streaming (isto é, para reprodução via Web, como no caso das rádios on-line). Assim como as publicações de texto e imagem, o podcast também pode ser “assinado” via RSS (que são arquivos que utilizam uma tecnologia/linguagem especial que eliminam a necessidade do usuário acessar o website para obter seu conteúdo).

Os feeds incluem links, manchetes, e resumos de novas informações disponibilizadas no site. O usuário solicita as informações que deseja, e, após assinar o feed, sempre que o site for atualizado o usuário receberá a informação (as atualizações lhe serão enviadas automaticamente!!).

O Internet Explorer 7.0 por exemplo já disponibiliza recurso para acessar o leitor de RSS on-line.

Page 25: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 25

Computação em Nuvem (Cloud Computing)

Atualmente tem-se questionado sobre um novo modelo de computação, no qual as empresas possam estar atualizadas com hardware e software de forma que suas aplicações estejam disponíveis para acesso em qualquer local e através dos diversos dispositivos de comunicação.

Para atender a estes requisitos, Cloud Computing(Computação em nuvem) está sendo apontada como alternativa, ofertando infraestrutura de software e hardware para hospedar e disponibilizar via acesso remoto às informações na hora e local em que a empresa necessitar.

Cloud Computing, Computação em Nuvem, é um conceito criado para definir como os serviços de TI (Tecnologia da Informação) irão ser entregues aos clientes. Diariamente vê-se a Internet transformada numa plataforma completa de aplicações, alterando o modo com que as pessoas acessam suas informações sem necessitar instalar softwares - a única necessidade será uma conexão de banda larga com a Internet, transformando o micro do usuário em terminais.

Conforme a empresa de consultoria e pesquisas na área de TI Gartner (2009) a previsão para 2013 é de que o faturamento deste mercado deve atingir US$ 150 bilhões, comprovando a amplitude deste novo fenômeno.

A Computação em Nuvem surgiu com o objetivo de suprir a necessidade de compartilhar ferramentas computacionais pela interligação dos sistemas. Para isso faz uso da Internet como meio de comunicação. O usuário não fica mais preso a um hardware ou software específico, ela cria a possibilidade de acesso às informações em qualquer hora e lugar, através da Internet.

Para Rydlewski (2009) a “nuvem” é um espaço de processamento e armazenamento de dados que não depende de nenhuma máquina específica para existir. Ela vai mudar a economia e o cotidiano e permitir que qualquer objeto esteja ligado à Internet.

Segundo Santos e Meneses (2009) Computação em Nuvem diz respeito ao estudo de um modelo de computação em que produtos e serviços residem em grandes servidores virtuais, bem como todo o aparato tecnológico de infraestrutura e segurança garantindo a sua utilização.

Segundo destacam os autores, há uma tendência mundial para este modelo não necessitando de máquinas velozes com um grande potencial de hardwaree sim de um simples computador conectado à Internet para rodar todos aplicativos.

Cloud computing é um ambiente de processamento e armazenamento de dados massivo, de alta escalabilidade e alta disponibilidade, acessível via interfaces Web, instalado em datacenters de última geração espalhados pelo mundo (CAMBIUCCI, 2009).

Page 26: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 26

Computação em nuvem

Essa tecnologia, cada vez mais utilizada em todo o mundo, permite hospedar, executar e compartilhar conteúdos a partir da Internet, sem que seja necessário ter instalado no computador softwares específicos para isso (InfoEXAME, junho 2012).

As plataformas de e-mail Gmail e Hotmail e a enciclopédia online Wikipedia são soluções de cloud computing bastante conhecidas dos usuários domésticos.

Na prática as empresas buscam flexibilidade para expandir a infraestrutura de TI, melhorias na segurança do armazenamento de dados e facilidade de poder acessar aplicações remotamente, de diferentes tipos de dispositivo, são alguns dos benefícios procurados pelas empresas que decidem migrar para a nuvem, que pode ser pública, privada ou híbrida.

Em geral a escolha de qual modelo adotar está relacionada ao nível de serviço e ao tipo de controle que cada empresa deseja ter sobre suas informações e aplicações.

Segundo InfoExame (2012) pesquisa conduzida em novembro de 2011 sobre a adoção de alguma solução em cloud apontou que 20% dos entrevistados já contam com e-mail em ambiente de nuvem e 7% das empresas migraram ferramentas de colaboração, como editores de texto e planilhas". Espera-se para 2013, de acordo com a pesquisa, uma evolução em aplicações mais complexas e que as companhias comecem a migrar, por exemplo, aplicações como BI (Business Inteligence), CRM e ERP, para ambientes em nuvem.

Complementando, o Google, por exemplo, é uma empresa que já utiliza bastante esse conceito, pois já apresenta uma série de aplicativos que rodam diretamente em seu navegador. Dentre eles, merecem destaque:

o Google Docs : permite criação de documentos de texto, planilhas eletrônicas, apresentações na Web, a partir de um navegador, permitindo que o mesmo documento seja editado por vários usuários simultaneamente. Nesse ambiente tudo é feito e armazenado on line, sem que o usuário utilize a capacidade de armazenamento do seu computador.

Gmail: Ambiente de Webmail com grande capacidade de armazenamento de mensagens e arquivos, inclui ferramentas de pesquisa que auxilia a busca de informações, mensagens instantâneas, agenda e interoperabilidade com o BlackBerry e com o Outlook.

Google Maps: Permite navegar para qualquer lugar do mundo digitando uma referência, bem como possibilita a criação de trajetos para andar de carro pela cidade partindo de um ponto e tendo uma certa localização como destino.

Page 27: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 27

Google Calendar: Agenda online que possibilita a organização de eventos e compromissos com grande facilidade. Integrado com o sistema de email, permite publicação e compartilhamento de agendas com outros usuários.

Google Sites: Permite a edição de páginas Web para intranets e projetos de equipes de forma fácil e ágil, não precisando o usuário possuir conhecimento de HTML ou qualquer linguagem de programação Web.

Google Vídeos: Hospeda e transmite vídeos de modo confiável, evitando que o usuário compartilhe tais arquivos por meio de email, mantendo-os em um ambiente seguro e privado.

iGoogle: Site que reúne os principais serviços que o Google já oferece para um acesso fácil e rápido (como se fosse um desktop). Pode-se incorporar nesse ambiente o Google Agenda, o GMail, o Google Notícias, etc., todos ao mesmo tempo, com um resumo de novas atualizações.

Modalidades de Consumo

O consumo dos serviços oferecidos pela Computação em nuvem está sendo oferecido de acordo com três modalidades: nuvem privada, nuvem pública e nuvem híbrida.

**Nuvem Privada

A nuvem privada é propriedade de um único cliente que controla quais aplicações são executadas e em que local ela é montada de forma que a responsabilidade de configurar e manter seu funcionamento são da equipe de Tecnologia da Informação (TI) interna. Possui o servidor, a rede, o disco, toda infraestrutura existe dentro do firewall da organização. A empresa é quem decide quais usuários têm autorização para usar a infraestrutura.

Como vantagens dessa modalidade merecem destaque:

• Controle mais detalhado sobre os vários recursos que constituem a nuvem e facilidade para usar as opções de configuração disponíveis.

• Conforme Taurion (2009) a nuvem privada oferece mais segurança, porém exige investimentos em ativos.

Uma nuvem privada é configurada pela equipe de TI da empresa. Os serviços são consumidos pelos funcionários e/ou parceiros/fornecedores autorizados a partir da Internet. Torna-se importante implementar serviços rapidamente na nuvem e que esses sejam serviços operacionais sem interrupção, confiáveis, seguros e escaláveis tanto horizontal como verticalmente (WORRAL, 2009).

Page 28: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 28

Os serviços de nuvem privada são usados nos seguintes momentos:

• Taurion (2009) destaca que “a nuvem privada é usada quando há a necessidade de níveis mais rigorosos de segurança e privacidade, ou de garantia de disponibilidade da aplicação, sem os inevitáveis atrasos de acesso via Internet”.

• Nuvens privadas são normalmente criadas quando as nuvens públicas não oferecem o serviço necessário, a locação compartilhada não funciona ou quando as ofertas públicas não conseguem proporcionar a escalabilidade, a segurança, o alcance, o contato ou a confiabilidade de que uma empresa precisa.

**Nuvem Pública

Segundo Ashley (2009) nessa modalidade “os recursos de software, infraestrutura de aplicação, ou infraestrutura física são responsabilidades do provedor de serviço, assim como a instalação, gerenciamento, provisionamento e manutenção”. Assim, nesse caso, o provedor de serviços é o responsável pela organização de toda infraestrutura de armazenamento e aplicações que é oferecida ao cliente.

Como vantagens dessa modalidade merecem destaque:

• a empresa contrata sob demanda, ou seja à medida que aumenta a necessidade de aplicações ela tem possibilidade de contratar mais serviços. Esse fato reduz a subutilização trazendo economia para a organização.

• Segundo Taurion (2009), o uso da nuvem pública para as empresas de pequeno porte, com procedimentos de segurança e recuperação de dados ainda frágeis (o que é bastante comum), torna-se uma alternativa bastante atraente.

Desafios a serem superados na nuvem pública:

• Conforme Taurion (2009) para empresas de maior porte, com regras e procedimentos de controle, o uso de nuvens públicas é mais restrito. Para estas empresas, o uso de nuvens privadas ou híbridas, em que apenas parte dos serviços está em nuvens públicas é a estratégia mais adequada.

• A nuvem pública ainda passa por questionamentos quanto à privacidade e à segurança estabelecida para as informações que ali estão sendo operadas, assim como a incerteza quanto à localização dos dados, pois o cliente não tem conhecimento sobre a localização do Datacenter ou em qual país seus dados estão sendo armazenados.

Page 29: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 29

** Nuvem Híbrida

De acordo com Aslhey (2009) “a nuvem híbrida é uma combinação de nuvens públicas e privadas. Nela os provedores de serviço oferecem um ambiente operacional dedicado ou compartilhado com todas as funcionalidades do modelo de computação em nuvem”. A estrutura de nuvem híbrida é criada pela empresa, e a responsabilidade de administração é dividida entre o provedor e o cliente.

Como vantagem no uso da nuvem híbrida tem-se:

• uma nuvem híbrida bem construída poderá atender processos seguros e críticos como recebimento de pagamentos de clientes, assim como aqueles que são secundários para o negócio, tais como processamento de folha de pagamento de funcionários.

Desvantagem no uso da nuvem híbrida:

• conforme Ashley (2009) a principal desvantagem deste modelo de nuvem é a dificuldade em efetivamente se criar e administrar essa solução, pois serviços de diferentes fontes devem ser obtidos e provisionados como se fossem originados de um único local, e as interações entre componentes públicos e privados podem tornar a implementação ainda mais complicada.

Atributos da Computação em Nuvem

O Gartner apresenta um relatório no qual define cinco atributos para a computação em nuvem, com o objetivo de demonstrar para as empresas se os modelos de serviços oferecidos no mercado aderem ao conceito estabelecido. Esses atributos são:

• Baseada em serviço – Na computação em nuvem os serviços podem ser considerados sob medida, uma vez que são designados para atender às necessidades específicas de um grupo de clientes e as tecnologias, por sua vez, são escolhidas para suprir a solução, em vez de os serviços serem desenvolvidos de acordo com a infraestrutura tecnológica disponível (GARTNER,2009).

• Escalável e elástica – O serviço pode ter capacidade de escalar para cima ou para baixo de acordo com as demandas do cliente. Obs.: Escalabilidade para baixo ou para cima diz respeito à demanda em que o cliente terá com seus dados, que podem ter picos de alto consumo e momentos em que não exigirá o máximo dos recursos oferecidos pela “nuvem”. Já a elasticidade é um pressuposto para o caso dos ambientes em que existem recursos compartilhados de TI. No caso da escala, ela é um requisito ligado à infraestrutura e software. Enquanto a elasticidade está associada não só com escala, mas também com modelos econômicos (GARTNER, 2009).

Page 30: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 30

• Compartilhada – A criação de grupos que compartilham serviços facilita a economia de escala, ao mesmo tempo em que os recursos de TI são usados com o máximo de eficiência. A infraestrutura, software ou plataformas passam a ser divididos entre vários usuários dos serviços. Isso permite fornecer um número infinito de recursos para atender às necessidades de múltiplos clientes, ao mesmo tempo (GARTNER, 2009).

• Medida por uso – Esse modelo de serviços possibilita criar métricas que permitam diferentes modelos de pagamento. O provedor pode cobrar pelo uso, por número de usuários, criar planos limitados, dentre outros. Mas, em todos os casos, o pagamento vai ser feito pelo uso do serviço e não de acordo com o custo do equipamento (GARTNER, 2009).

• Baseada no uso da Internet – Segundo Gartner (2009) os serviços são oferecidos por meio de protocolos e formatos da Web. Para acesso remoto aos dados é necessário conexão com a Internet e atendendo a esta necessidade as aplicações e serviços da “nuvem” fazem uso de protocolos, que tornam possível o acesso aos dados via navegador Web.

Armazenamento de Dados na Nuvem (Cloud Storage)

Cloud Storage é o termo que designa o armazenamento de dados na nuvem.

Nesse caso, podemos utilizar discos virtuais na Internet, que são áreas de armazenamento de massa que funcionam como um “pendrive virtual”, e permitem aos usuários enviar e baixar arquivos como se estivessem usando um disco local.

Conforme visto, é possível armazenar os arquivos neste local para que posteriormente possam ser acessados via Internet.

A seguir alguns exemplos:

SkyDrive, Microsoft SkyDrive ou Windows Live SkyDrive: é um serviço de armazenamento que faz parte da linha Windows Live da Microsoft. O serviço oferecia 25 GB de armazenamento até 24 de Abril de 2012, hoje apenas 7 GB e carrega arquivos de até 50 MB.

Google Drive: é o serviço online de armazenamento de dados online da Google. Com ele, você tem um local para armazenamento de arquivos na nuvem, com 5 GB de espaço gratuito para guardar o que quiser. Existem vários planos pagos para aumentar a capacidade de seu disco virtual em caso de necessidade. O serviço chega para concorrer com Dropbox e SkyDrive, da Microsoft.

Page 31: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 31

• DropBox: serviço de armazenamento de arquivos em nuvem que oferece ao usuário 2 GB de espaço na conta gratuitamente;

• MegaUpload; Yahoo Arquivos; 4shared; etc.

Vide comparativo extraído de http://pcworld.uol.com.br/idgimages/imagefolder.2012-04-02.9215246794/tabelagoogledrive-1113px.jpg.

Page 32: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 32

Outros Conceitos Importantes

• Acesso Remoto

Permite acessar uma máquina a partir de outra via rede, como se o acesso fosse realizado presencialmente. É possível, até, acessar um computador da rede com segurança, por meio de login e senha.

• VPN (Virtual Private Network – Rede Virtual Privada)

Uma rede que utiliza uma infraestrutura pública de telecomunicações, como a Internet, para fornecer acesso seguro à rede de uma organização. O objetivo de uma VPN consiste em fornecer à organização acesso à rede com segurança, mas a um custo menor do que quando são utilizadas linhas de comunicação dedicada. Os dados trafegam em uma rede pública, porém podem ser criptografados pela VPN formando uma espécie de túnel entre os comunicantes.

• Voz sobre IP (VoIP)

Permite a transmissão de voz utilizando o protocolo IP para a conexão. Muito utilizado hoje, este serviço permite usar a Internet para realizar chamadas telefônicas com custo reduzido. A ideia básica é, ao invés de estabelecer uma conexão direta e dedicada entre o emissor e o receptor (telefone), o VoIP realiza uma conexão via Internet por meio do protocolo TCP/IP. Basta que o usuário possua um modo de converter o sinal enviado via Internet para um sinal sonoro. É possível utilizar o computador para fazer esta conversão e já existem no mercado aparelhos que fazem a conversão da voz em sinal digitalizado sem a necessidade de computadores.

Importante

Voice over Internet Protocol (VoIP) é a tecnologia que torna possível a comunicação de voz sobre a rede

IP permitindo, assim, a realização de chamadas telefônicas pela Internet.

Diversos alunos já me questionaram se a tecnologia VoIP permite a comunicação entre computador e celular. A resposta é SIM!!

Com a evolução tecnológica já é possível, através de um programa de computador, efetuar uma ligação para uma linha telefônica convencional, em qualquer lugar do mundo, conforme visto na figura (tcpguide, 2009).

Acesso remoto: Ingresso, por meio de uma rede, aos dados de um computador fisicamente distante da máquina do usuário.

Page 33: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 33

Fonte: http://blog.tcpguide.net/2009/08/economize-dinheiro-utilizando-a-tecnologia-voip/

Você, usando um software de VoIP, consegue efetuar uma ligação para um amigo que está no Japão. O programa, usando a Internet, se conecta com a central telefônica do seu amigo lá no Japão e essa, por sua vez, completa a ligação para o celular dele. E pronto! Vocês estão conversando via VoIP (tcpguide,2009).

O programa mais utilizado para esse acesso é o Skype. Você pode efetuar ligações de Skype para Skype sem custos. Se quiser efetuar ligações para telefones fixos e celulares, basta preencher o código do país, código de área, número do telefone e apertar o botão de discar. Nesse momento entra o grande diferencial do VoIP: o custo! A ligação via VoIP é bem mais barata que ligações originadas por telefones convencionais. A diferença fica mais gritante quando observamos ligações interurbanas e internacionais, e isso acontece por um motivo bem simples.

Como mostra a figura anterior, sua ligação vai até a central telefônica do seu amigo lá no Japão, sendo que a transmissão de dados até aquele momento foi totalmente via internet. Para isso, o custo é baixíssimo. A partir do momento que a ligação cai na rede telefônica japonesa, você passa a pagar um custo normal de ligação para fixo/celular, com tarifas normais lá do Japão. Daí o custo bem mais baixo do que uma ligação originada por um telefone normal, aqui do Brasil (tcpguide, 2009).

QR CODE

QR significa "quick response" devido a capacidade de ser interpretado rapidamente, trata-se de um código de barras bi-dimensional, criado em 1994, pela empresa japonesa Denso-Wave. O QR-code é muito utilizado no Japão, mas pouco conhecido no Brasil.

Atualmente o QR-code é utilizado por uma variedade de indústrias, revistas e propagandas. Os códigos são utilizados para armazenar URLS que consequentemente são direcionadas para um site, hotsite, vídeo, etc. Existem diversos aplicativos disponíveis na internet cuja funcionalidade é a geração e leitura de QR-code, inclusive para iphone. Com a popularização da internet em celulares é possível que produtos tragam impressos em suas

Page 34: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 34

embalagens um QR-code, o consumidor então apontaria o aparelho para o código impresso na embalagem e então seria redirecionado para um site ou então traria um texto com informações do produto, esta é uma forma de trazer para o consumidor mais informações sobre o produto, o que em algumas vezes não é possível devido ao limite de espaço físico da embalagem.

A seguir um exemplo de um QR-code gerado cuja função é direcionar para o site www.oficinadanet.com.br.

Fonte: http://www.oficinadanet.com.br/artigo/celulares_e_telefonia/o_que_e_qr_code

Site de Buscas e Pesquisas na Internet

a. Pesquisar na internet significa utilizar alguns “sites” de busca.

b. Pode-se pesquisar sobre qualquer assunto, desde matérias acadêmicas até sites sobre concursos ou sobre culinária.

A seguir destacamos alguns exemplos de sites de busca:

www.google.com.br www.yahoo.com.br

http://www.altavista.com/ http://www.bing.com/

O Google é, sem a menor sombra de dúvidas, um dos serviços mais utilizados em toda a Internet. Por trás da simples e simpática aparência, tem-se uma poderosa ferramenta para buscas de informações de todos os tipos na Internet.

Page 35: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 35

Veja o resultado de uma busca que fiz em meu computador. Os resultados que você obtiver podem ser diferentes dos meus, pois o sistema Google possui mecanismos de personalizar alguns detalhes dos hábitos de pesquisas de seus usuários e eu uso alguns itens adicionais em meu navegador.

Observou o link (azul) abaixo do botão “Pesquisar”? É a pesquisa avançada. Clicando neste link, uma página com vários campos de configuração da pesquisa é mostrada para o usuário.

Basta preencher os campos que desejar e clicar no botão “Pesquisa Google” ou, se for uma pesquisa por uma página específica, clicar no botão apropriado.

Vamos às dicas para realização de pesquisas no Google, de forma que você possa aproveitar melhor todo o poder que ele te oferece em pesquisas!!

1 - Aprimore suas pesquisas

Texto da busca O que será pesquisado

feriado viagem As duas palavras.

Page 36: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 36

Bermuda OR Grécia A palavra Bermuda ou a palavra Grécia.

"Paz e amor" A frase exata: Paz e amor.

Google ~tutorial As duas palavras e os sinônimos da segunda (guia,

ajuda, manual ...).

Você também pode aprimorar suas pesquisas usando operadores (+ e -).

Texto da busca O que será pesquisado

salsa –dance Mostrará páginas que tenham a palavra salsa, mas não a palavra dance. Observe que o sinal - tem que ficar junto à palavra.

banana + abacaxi Procurará páginas que contenham a palavra banana e a palavra abacaxi.

É possível combinar as operações. Por exemplo,

palavra + palavra2 -palavra3.

2 - Pesquise pela frase exata

Se você digitar a frase determinação de um trem, o Google mostrará páginas que tenham as palavras determinação, de, um, trem, mesmo que não esteja nesta ordem.

Para procurar a frase exata, digite-a entre aspas: "determinação de um trem". Importante

3 - Obtenha definições de termos

É possível usar o Google para obter definições, como em um dicionário. Para isso, digite define: mais o termo. Por exemplo, suponha que você queira saber o que é IEEE. Então, no Google, digite: define: ieee. Agora, é só ver o significado. Note que, no final da página de resultado, o Google pode oferecer links para buscar pela definição do mesmo termo em outros idiomas.

4 - Especifique o tipo de arquivo a ser pesquisado

Você pode instruir o Google a fazer pesquisas apenas em um determinado tipo de arquivo. Para isso, digite filetype: seguido da extensão do arquivo mais o assunto a ser procurado. Por exemplo, suponha que você queira buscar pela palavra infowester, mas somente em arquivos no formato PDF. No Google, digite então filetype:pdf infowester. Note que você pode usar uma infinidade de extensões, como doc (Word), XML, TXT, etc.

Page 37: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 37

5 - Faça pesquisas dentro de um site em específico

Você quer saber se um determinado site contém o assunto que está pesquisando, mas percebe que o sistema de busca dele é ruim ou não funciona corretamente. Então, instrua o Google a executar buscas apenas naquele site.

Para isso, basta digitar no Google o termo de busca mais a palavra site:seguido do endereço do site.

Por exemplo, suponha que você queira saber se o site da Microsoft contém alguma página que fale de certificação.

No Google, basta digitar: "Certificação site:www.microsoft.com" O resultado vai ser todas as páginas do portal da Microsoft que contém a palavra Certificação. Note que esse recurso não funciona em sites não indexados pelo Google, tampouco em páginas de acesso restrito (acessíveis por senha, por exemplo).

Conceitos básicos de redes

O que é uma rede de computadores, senão um grupo de computadores conectados entre si? A seguir temos algumas definições obtidas da literatura especializada sobre esse assunto:

“Um conjunto de computadores autônomos interconectados por uma única tecnologia. Dois computadores estão interconectados quando podem trocar informações” (Tanenbaum, 2003).

“Sistema computadorizado que usa equipamentos de comunicação para conectar dois ou mais computadores e seus recursos.” (Capron e Johnson, 2004).

“Uma rede de computadores liga dois ou mais computadores de forma a possibilitar a troca de dados e o compartilhamento de recursos” (Meyer et al., 2000).

Existem vários sistemas operacionais que podem ser instalados nas máquinas dos usuários que estão utilizando uma rede, como Linux, Unix, Windows XP, Windows 7, Windows Vista, etc.

Benefícios da Rede Conectar os computadores em rede fornece benefícios nas seguintes áreas: compartilhamento de informações, compartilhamento de hardware e softwaree suporte administrativo.

Esses benefícios ajudam a aumentar a produtividade.

Compartilhamento e troca de informações entre usuários distantes

A capacidade de compartilhar informações e dados rapidamente e com baixo custo é um dos benefícios conhecidos da tecnologia de rede.

Compartilhamento de hardware e software

Page 38: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 38

Antes do aparecimento das redes, os usuários de computadores precisavam de impressoras e outros periféricos próprios, o que gera altos custos em uma grande organização. A revolução das redes reduziu esses custos drasticamente tornando possível que vários usuários compartilhassem hardware e softwaresimultaneamente.

Administração e suporte centralizados

Os computadores em rede também simplificam as tarefas de administração e de suporte. De um local único, o administrador da rede pode executar tarefas administrativas em qualquer computador que estiver na rede. Além disso, a equipe técnica pode oferecer um suporte mais eficiente a uma versão de um sistema operacional ou aplicativo do que ter que controlar várias configurações e sistemas específicos e individuais.

Transmissão de Dados Quando falamos em transmissão, estamos falando do envio de sinais de um ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e tv, ou digitais, como os de computadores. Sinais digitais, que são os que nos interessam, são transmitidos por sinais elétricos que assumem valores de tensão positivos ou negativos, representando os nossos velhos conhecidos 0 e 1.

Vejamos algumas características de transmissão de dados.

**Formas de utilização do meio físico:

Quanto às formas de utilização da ligação, temos a seguinte classificação:

- Simplex

A transmissão ocorre somente em um sentido, ou seja, somente do transmissor para o receptor. Exemplo: televisão ou rádio.

Transmissor Receptor

Figura- Comunicação simplex

Page 39: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 39

- Half Duplex

A transmissão ocorre em dois sentidos, mas não simultaneamente. O melhor exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios desses podem se comunicar entre si, enviando e recebendo sinais, mas somente um de cada vez.

Trans/Rec Trans/Rec

Figura - Comunicação half-duplex

- Full Duplex

A transmissão ocorre em dois sentidos simultaneamente. Exemplo: redes telefônicas.

Trans/Rec Trans/Rec

Figura - Comunicação full-duplex

**Tipos de ligação:

Quando pensamos em termos de redes de computadores, devemos primeiramente pensar em termos de como os nós são ligados. Uma classificação é a seguinte :

Caiu na prova!

- ligação ponto-a-ponto: cada extremidade da ligação contém um e somente um nó, como no exemplo abaixo :

Figura - Ligação ponto-a-ponto -> liga apenas duas máquinas

- ligação multiponto: cada extremidade da ligação pode conter mais de um nó, como no exemplo abaixo :

Page 40: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 40

Figura- Ligação multiponto –> várias máquinas são ligadas por um mesmo canal de comunicação

**Modos de transmissão:

Existem dois modos de transmissão de dados: síncrono e assíncrono.

• Assíncrono - nesse modo não há o estabelecimento de sincronia entre o transmissor e o receptor. Dessa forma, o transmissor deve avisar que vai iniciar uma transmissão enviando um bit, chamado de Start Bit. Quando termina a transmissão, o transmissor envia um bit de parada, o Stop Bit.

• Síncrono - nesse modo, a rede funciona baseada em um sinal de sincronização (sinal de clock). Como transmissores e receptores estão sincronizados ao clock da rede, a transmissão pode ser feita sem intervalos, sem que seja preciso indicar quando começa e quando termina a transmissão.

**Problemas na transmissão de dados

Podem ocorrer alguns problemas durante um processo de transmissão de dados.

• Atenuação - à medida que um sinal “caminha” pelo canal de transmissão ele vai perdendo potência. Chamamos de atenuação essa perda de potência. A atenuação de um sinal pode ser resolvida utilizando equipamentos repetidores ou amplificadores de sinal, que cumprem o papel de restabelecer o nível do sinal no caminho entre o transmissor e o receptor.

• Ruído - é qualquer interferência sofrida pelo sinal que possa causar sua distorção ou perda, implicando em falha na recepção. Em outras palavras, são as alterações sofridas pelo sinal transmitido entre a transmissão e a recepção. O ruído pode ser considerado um dos principais obstáculos à comunicação de sinais, podendo ser enquadrado em várias categorias, entre elas merecem destaque:

• Térmico: ocorre devido à agitação térmica dos elétrons (ruído branco); uniformemente distribuído através do espectro de frequências, são impossíveis de eliminação por completo;

• Intermodulação: devido ao compartilhamento de um mesmo meio de transmissão entre sinais de diferentes frequências;

Page 41: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 41

• Diafonia (crosstalk): é a interferência provocada pela proximidade de fios condutores. Uma linha é capaz de induzir a outra, fazendo com que os sinais das duas linhas passem de uma para a outra. Ex.: linha cruzada como na telefonia. Pode ocorrer quando sinais indesejados são recebidos por antenas de micro-ondas;

• Impulsivo: consiste de pulsos ou picos irregulares de ruídos de curta duração e relativamente grande amplitude. Gerado por trovões, centelhamento de relés e em lâmpadas fluorescentes e falhas no sistema de comunicação.

• Retardo - Também chamado de atraso, é a diferença entre o momento em que o sinal foi transmitido e o momento em que foi recebido.

Meios Físicos de Transmissão

Meios responsáveis pelo transporte dos sinais que representam os dados em uma rede. Eles transportam um fluxo bruto de bits de uma máquina para outra. Cada meio tem suas características de performance, custo, retardo e facilidade de instalação e manutenção.

**Meios de transmissão guiados

Os meios de transmissão guiados abrangem os cabos e fios.

Cabo Coaxial

No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só recomendado para redes pequenas.

Entre essas desvantagens está o problema de mau contato nos conectores utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a instalação em ambientes comerciais, por exemplo, passá-lo através de conduítes) e o problema da topologia.

A topologia mais utilizada com esse cabo é a topologia linear (também chamada topologia em barramento) que faz com que a rede inteira saia do ar caso haja o rompimento ou mau contato de algum trecho do cabeamento da rede. Como a rede inteira cai, fica difícil determinar o ponto exato onde está o problema, muito embora existam no mercado instrumentos digitais próprios para a detecção desse tipo de problema.

• Cabo Coaxial Fino (10Base2)

Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa de transferência de 10 Mbps e "2" a extensão máxima de cada segmento da rede, neste caso 200 m (na verdade o tamanho real é menor, 185 m).

Page 42: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 42

Cabo coaxial fino Cabo coaxial grosso

• Cabo Coaxial Grosso (10Base5)

Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps de taxa de transferência e que cada segmento da rede pode ter até 500 metros de comprimento.

Par Trançado

É o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a interferência eletromagnética (EMI) e/ou interferência de freqüência de rádio (RFI) e, com isso, aumentar a taxa de transferência obtida na prática.

Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP)

Importante

Par trançado

• É formado por pares de fios que se entrelaçam por toda a extensão do cabo minimizando interferências externas ou do sinal de um dos fios para o outro.

• Utiliza conector RJ-11(telefone) ou RJ-45(computador).

• Distância limite é de 100 metros.

A tabela seguinte ilustra a velocidade dos adaptadores de rede, com relação aos principais padrões de arquitetura (Importante).

Page 43: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 43

Padrão de Arquitetura Velocidade do Adaptador (Placa) de Rede

Ethernet 10 Mbps

Fast Ethernet 100 Mbps

Gigabit Ethernet 1000 Mbps

Você deve ter sempre em mente a existência da interferência eletromagnética em cabos UTP, principalmente se o cabo tiver de passar por fortes campos eletromagnéticos, especialmente motores e quadros de luz. É muito problemático passar cabos UTP muito próximos a geladeiras, condicionadores de ar e quadros de luz. O campo eletromagnético impedirá um correto funcionamento daquele trecho da rede. Se a rede for ser instalada em um parque industrial – em que a interferência é inevitável - outro tipo de cabo deve ser escolhido para a instalação da rede, como o próprio cabo coaxial ou a fibra ótica.

Ao comprar um cabo de par trançado, é importante notar qual a sua categoria: cat1, cat2, cat3, cat4, cat5, cat5e, cat6. Existem várias padronizações relativas aos cabos UTP, sendo comumente utilizado o padrão de categorias EIA (Eletrical Industries Association). Via de regra, quanto maior a categoria do cabo, maior a velocidade com que ele pode transportar dados. As redes atuais utilizam em sua maioria cabos cat5 e cat5e, cuja taxa de transmissão encontra-se listada na tabela seguinte.

Quadro Resumo: Categorias de Fios de Par Trançado

Categorias Largura de Banda

Taxa Máxima de Transmissão

Uso Recomendado

5 100 MHz 100 Mbps Fast Ethernet

- É o tipo mais usado atualmente, principalmente em redes de computadores.

- Possui 4(quatro) pares de fios trançados 2 a 2.

5E 100 MHz 1 Gbps Gigabit Ethernet

6 250 MHz 1 Gbps

6A 500 MHz 10 Gbps

Normalmente, existem conectores apropriados para cada tipo de cabo. No caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45.

Page 44: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 44

Conector RJ-45 Fonte: http://loja.silvestresolucoes.com.br/ecommerce_site/produto_11897_5986_Co

nector-RJ-45-master-connect-cat5e

O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais contatos. A propósito, o conector de linha telefônica se chama RJ-11. O RJ-45 é o conector apropriado para conectar um cabo de par trançado a placas e outros equipamentos de rede.

Cabo Ethernet Par Trançado Direto x Cruzado

Ao utilizar cabo par trançado para sistemas Ethernet (10 Base-T ou 100 Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto (Straight-Pinning) ou um Cabo Cruzado (Cross-over).

• O Cabo Direto é utilizado toda vez que você fizer a ligação de um computador para um Hub ou Switch. Neste caso você deve utilizar um cabo conectorizado pino a pino nas duas pontas, obedecendo a codificação de cores 568A ou 568B, conforme a escolhida por você (todas as conexões deverão seguir o mesmo padrão).

• O Cabo Cruzado (cross-over) é utilizado toda vez que você fizer a interligação Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas um cabo cruzado entre os equipamentos). (Importante)

Nota: A única exceção é na conexão direta de dois micros usando uma configuração chamada cross-over, utilizada para montar uma rede com apenas esses dois micros. (Importante) Guardem isso!!

• Para ligar um computador a um hub ou switch, utilizamos um cabo normal.

• Para ligar diretamente dois computadores, temos que utilizar um cabo cross-over.

Page 45: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 45

Nota A única exceção é na conexão direta de dois micros usando uma configuração chamada cross-over, utilizada para montar uma rede com apenas esses dois micros.

Em redes de grande porte, os cabos UTP/STP provenientes dos diversos pontos de rede (caixas conectoras junto aos micros) são conectados a blocos de distribuição fixos em estruturas metálicas. Este conjunto é denominado Patch Panel. A ligação dos blocos de distribuição citados aos hubs e/ou switches se dá através de patch cords. A utilização de patch panels confere melhor organização, maior flexibilidade e conseqüentemente, facilita a manutenção.

Fibras ópticas

As fibras ópticas são um meio de transmissão de dados que utilizam sinais de luz codificados em vez da eletricidade. Por essa razão, é imune a interferências eletromagnéticas, o que lhe confere alto desempenho, mas o custo de instalação e manutenção é caro. As fibras ópticas têm baixa atenuação do sinal e índice de refração baixo relativamente ao meio em que se encontrem!

Em uma extremidade do cabo, há um transmissor que emite pulsos de luz. Os pulsos trafegam pelo cabo até chegar ao receptor, onde são convertidos para sinais elétricos. Essas transmissões são unidirecionais. Na transmissão de pulsos de luz, um pulso indica um bit 1 e a ausência de pulso indica um bit 0.

Uma característica importante dos cabos de fibra óptica é que os pulsos podem se propagar por muitos quilômetros sem sofrer praticamente nenhuma perda.

Fisicamente os cabos de fibra óptica são parecidos com os cabos coaxiais. São compostos por um núcleo de vidro envolvido por um revestimento também de vidro. Esse revestimento é responsável por não deixar a luz sair do núcleo. Externamente a isso, há uma camada de plástico protetora.

Figura - Fibra Óptica

Outras características da fibra óptica

• Baixa atenuação. Só necessita de repetidores a cada 50Km (O cabo de cobre necessita a 5Km).

• Imunidade a interferências eletromagnéticas.

• Dimensões e peso reduzidos. Suas dimensões reduzidas possibilitam expandir a estrutura de cabeamento sem que seja necessário aumentar os dutos de passagem dos cabos já existentes.

Page 46: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 46

• A transmissão é mais segura por não permitir (ou dificultar muito) a interceptação, aumentando a segurança contra escutas.

• Há dois tipos principais de fibras: multimodo e modo único (ou monomodo).

• A fibra multimodo tem o diâmetro maior permitindo o tráfego de vários pulsos, que vão ricocheteando no núcleo em ângulos diferentes.

• A fibra modo único (ou monomodo) tem o diâmetro menor permitindo a propagação do pulso somente em linha reta. Essas fibras são mais caras que as multimodo, mas são muito utilizadas em longas distâncias. Têm capacidade de transmitir dados a 50Gbps por 100Km sem necessitar de amplificação.

**Meios não guiados – Transmissão sem fio

Os meios de transmissão de dados não guiados são os que envolvem o chamado espectro eletromagnético, permitindo o tráfego de dados sem fios.

Observe que os meios não guiados são os meios de transmissão sem fio, onde há a propagação de ondas eletromagnéticas através do

espaço. Assim, nestes meios de transmissão a previsibilidade é muito MENOR, já que não temos controle do meio de transmissão.

Fique ligado, já caiu em prova!!

A atenuação do sinal é menos previsível em meios não guiados em comparação com os meios guiados!

Redes sem fio (Wireless)

A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros.

Os principais padrões da família IEEE 802.11 (Wi-Fi) são:

Padrão Frequência Velocidade Observação

802.11b 2,4 GHz 11 Mbps O padrão mais antigo

802.11g 2,4 GHz

(compatível com 802.11b)

54 Mbps Atualmente, é o mais usado.

802.11a 5 GHz 54 Mbps Pouco usado no Brasil. Devido à diferença de frequência, equipamentos desse padrão não conseguem se comunicar com os outros padrões citados.

Page 47: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 47

802.11n Utiliza tecnologia MIMO (multiplein/multiple out), frequências de 2,4 GHz e 5 GHz (compatível portanto com 802.11b e 802.11g e teoricamente com 802.11a)

300 Mbps Padrão recente e que está fazendo grande sucesso.

Fique ligado, já caiu em prova!!

A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 11 Mbps, e o acesso ao meio é do

tipo CSMA/CA.

Cisco (2010) destaca que no CSMA/CA (Collision Avoidance - Prevenção de Colisão) o dispositivo examina o meio para verificar a presença de sinal de dados. Se estiver livre, o dispositivo envia uma notificação através do meio com sua intenção de usá-lo. O dispositivo então envia os dados. Esse método é usado pelas tecnologias de rede sem fio 802.11.

Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o dispositivo monitora o meio para verificar a presença de sinal de dados. Se um sinal de dados está ausente, indicando que o meio está livre, o dispositivo transmite os dados. Se são detectados sinais que mostram que um outro dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param de enviar e tentam novamente mais tarde (CISCO, 2010).

O padrão 802.11 possui dois modos de operação, que são:

• Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada dispositivo de rede pode se comunicar diretamente com o outro, sem a necessidade de uma estação base.

• Infraestrutura: os dispositivos se comunicam utilizando o conceito de células. As células formam um conjunto de dispositivos controlados por uma estação base (ou ponto de acesso – Access Point).

Page 48: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 48

Figura. Modo de operação Infraestrutura Modo Ad-Hoc

Tecnologias de Redes Locais Ethernet/Fast Ethernet/Gibabit Ethernet

Com o objetivo de facilitar a interligação e a compatibilidade dos sistemas de comunicações, foram definidos padrões de redes de computadores, que envolvem a definição dos tipos de meios e os protocolos de acesso ao meio.

As normas IEEE 802 são subdivididas em diversos padrões, sendo que a seguir exemplificamos alguns deles:

802.3 - Ethernet. Caiu na prova!

802.3u - Fast Ethernet. Caiu na prova!

802.3z - Gigabit Ethernet.

802.11 (a/b/g/n) - Redes Wireless. Caiu na prova!

802.15 - Wireless Personal Area Network (Bluetooth).

Projetando o Layout - Topologia da Rede

A forma com que os cabos são conectados - a que genericamente chamamos topologia da rede - influenciará em diversos pontos considerados críticos, como flexibilidade, velocidade e segurança. A topologia refere-se ao layout, forma como as máquinas/cabos estarão dispostos na rede e como as informações irão trafegar nesse ambiente.

Caiu na prova!

Topologia de Rede em Barramento

Na topologia de rede em barramento (também chamada de topologia em barra ou linear), os computadores estão dispostos fisicamente de maneira que existe um meio de comunicação central por onde todos os dados da rede de computadores passam (todas as estações compartilham um mesmo cabo).

Este meio é chamado de barra ou bus, sendo que todos os computadores estão ligados apenas a ele.

Page 49: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 49

Lembre-se: como um único cabo pode ser conectado a vários computadores simultaneamente, esta estrutura é possível de ser montada com cabos coaxiais e conectores BNC APENAS (esqueça a conexão Barra física com cabos UTP).

Então, essa topologia utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em cada ponta, conforme ilustra a figura seguinte. O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser aumentado através de um periférico chamado repetidor, que na verdade é um amplificador de sinais.

Figura -Topologia Linear

Para pequenas redes em escritórios ou mesmo em casa, a topologia linear usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é tão comum encontrar mais esse tipo de rede!).

Dentre as principais características da rede barramento cita-se:

• A rede funciona por difusão (broadcast), ou seja, uma mensagem enviada por um computador acaba, eletricamente, chegando a todos os computadores da rede. A mensagem em si é descartada por todos os computadores, com exceção daquele que possui o endereço idêntico ao endereço existente na mensagem.

É simples entender isso: quando um computador quer falar com outro qualquer, ele envia um sinal elétrico para o fio central da rede. Esse sinal elétrico (que é, na verdade, a comunicação a ser efetuada, é sentido por todas as placas de rede dos computadores). Ou seja, como o caminho central é um fio, ele irá transmitir a eletricidade a todos os que estiverem em contato com ele.

• Baixo custo de implantação e manutenção, devido aos equipamentos necessários (basicamente placas de rede e cabos).

• Mesmo se uma das estações falhar, a rede continua funcionando normalmente, pois os computadores (na verdade, as placas de rede, ou interfaces de rede) se comportam de forma passiva, ou seja, o sinal elétrico é APENAS RECEBIDO pela placa em cada computador, e NÃO retransmitido por esta.

Essa também é fácil de entender: como as placas de rede dos computadores ligados na rede barra funcionam recebendo as mensagens mas não retransmitindo-as, essas placas de rede podem até estar sem funcionar, mas a rede continuará funcionando (demais placas de rede).

Page 50: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 50

Se as placas de rede funcionassem retransmitindo, seriam sempre necessárias! Ou seja, a falha de uma delas seria a morte para a rede, que delas necessitaria sempre por causa das retransmissões!

• Quanto mais computadores estiverem ligados à rede, pior será o desempenho (velocidade) da mesma (devido à grande quantidade de colisões).

• Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados por vez. Quando mais de uma estação tenta utilizar o cabo, há uma colisão de dados. Quando isto ocorre, a placa de rede espera um período aleatório de tempo até tentar transmitir o dado novamente. Caso ocorra uma nova colisão a placa de rede espera mais um pouco, até conseguir um espaço de tempo para conseguir transmitir o seu pacote de dados para a estação receptora.

• Sobrecarga de tráfego. Quanto mais estações forem conectadas ao cabo, mais lenta será a rede, já que haverá um maior número de colisões (lembre-se que sempre em que há uma colisão o micro tem de esperar até conseguir que o cabo esteja livre para uso), o que pode levar à diminuição ou à inviabilização da continuidade da comunicação.

• Outro grande problema na utilização da topologia linear é a instabilidade. Os terminadores resistivos são conectados às extremidades do cabo e são indispensáveis. Caso o cabo se desconecte em algum ponto (qualquer que seja ele), a rede "sai do ar", pois o cabo perderá a sua correta impedância (não haverá mais contato com o terminador resistivo), impedindo que comunicações sejam efetuadas - em outras palavras, a rede pára de funcionar. Como o cabo coaxial é vítima de problemas constantes de mau-contato, a rede pode deixar de funcionar sem mais nem menos, principalmente em ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um dos conectores do cabo se solte para que todos os micros deixem de se comunicar com a rede.

• E, por fim, outro sério problema em relação a esse tipo de rede é a segurança. Na transmissão de um pacote de dados - por exemplo, um pacote de dados do servidor de arquivos para uma determinada estação de trabalho -, todas as estações recebem esse pacote. No pacote, além dos dados, há um campo de identificação de endereço, contendo o número de nó3 de destino. Desta forma, somente a placa de rede da estação de destino captura o pacote de dados do cabo, pois está a ela endereçada.

Se na rede você tiver duas placas com o mesmo número de nó, as duas captarão os pacotes destinados àquele número de nó. É impossível você em uma rede ter mais de uma placa com o mesmo número de nó, a não

3 Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no mundo duas placas de rede com o mesmo número de nó.

Page 51: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 51

ser que uma placa tenha esse número alterado propositalmente por algum hacker com a intenção de ler pacotes de dados alheios. Apesar desse tipo de "pirataria" ser rara, já que demanda de um extremo conhecimento técnico, não é impossível de acontecer.

Portanto, em redes onde segurança seja uma meta importante, a topologia linear não deve ser utilizada.

Topologia em Anel

Na topologia em anel, as estações de trabalho formam um laço fechado (todos os computadores são ligados um ao outro diretamente –ligação ponto a ponto), conforme ilustra a figura seguinte. Os dados circulam no anel, passando de máquina em máquina, até retornar à sua origem. Todos os computadores estão ligados apenas a este anel (ring).

Figura - Topologia em Anel

Essa forma de ligação de computadores em rede NÃO é muito comum. As redes Anel são normalmente implementações lógicas, não físicas, ou seja: não é comum encontrar essas redes organizadas REALMENTE em anel, mas na sua maioria apenas funcionando assim (ou seja, é comum as redes serem, por exemplo, fisicamente estrela e logicamente anel – os micros ACHAM que estão em anel).

O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distribuindo para o destino. Somente um dado pode ser transmitido por vez neste pacote. Pelo fato de cada computador ter igual acesso a uma ficha (token), nenhum computador pode monopolizar a rede.

Quanto à topologia em anel, as principais características que podemos apontar são:

• Se um dos computadores falhar, toda a rede estará sujeita a falhar porque as placas de rede (interfaces de rede) dos computadores funcionam como repetidores, ou seja, elas têm a função de receber o

Page 52: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 52

sinal elétrico e retransmiti-lo aos demais (possuem um comportamento ATIVO).

• Em outras palavras, quando uma estação (micro) recebe uma mensagem, ele verifica se ela (a mensagem) é direcionada para ele (o micro), se sim, a mensagem será assimilada (copiada para dentro do micro). Depois disso (sendo assimilada ou não) a mensagem é retransmitida para continuar circulando no Anel.

• A mensagem enviada por um dos computadores atravessa o anel todo, ou seja, quando um emissor envia um sinal, esse sinal passa por todos os computadores até o destinatário, que o copia e depois o reenvia, para que atravesse o restante do anel, em direção ao emissor.

• Apresenta um desempenho estável (velocidade constante), mesmo quando a quantidade de computadores ligados à rede é grande.

As redes Anel, podem, teoricamente, permitir o tráfego de dados nas duas direções, mas normalmente são unidirecionais.

Caiu na prova!

Topologia em Estrela

Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a um periférico concentrador (hub ou switch), como ilustra a figura seguinte. Se uma rede está funcionando realmente como estrela, dois ou mais computadores podem transmitir seus sinais ao mesmo tempo (o que não acontece nas redes barra e anel).

Figura - Topologia em Estrela

As principais características a respeito da topologia em estrela que devemos conhecer são:

• Admite trabalhar em difusão, embora esse não seja seu modo cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não atue desta forma, as redes em estrela podem enviar sinais a todas as estações (envio por broadcast - ou por difusão).

• Todas as mensagens passam pelo Nó Central (Núcleo da rede).

Page 53: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 53

• Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces de rede também funcionam de forma PASSIVA. Ao contrário da topologia linear onde a rede inteira parava quando um trecho do cabo se rompia, na topologia em estrela apenas a estação conectada pelo cabo pára.

• Uma falha no nó central faz a rede parar de funcionar, o que, por sinal, também é bastante óbvio! O funcionamento da topologia em estrela depende do periférico concentrador utilizado. Se o hub/switch central falhar, pára toda a rede.

• Facilidade na implantação e manutenção: é fácil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela.

Neste caso, temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de pará-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente devemos parar a rede, já que este procedimento envolve a remoção do terminador resistivo.

• A topologia em estrela é a mais fácil de todas as topologias para diagnosticar problemas de rede.

• Custa mais fazer a interconexão de cabos numa rede ligada em estrela, pois todos os cabos de rede têm de ser puxados para um ponto central, requisitando mais cabos do que outras topologias de rede.

As redes fisicamente ligadas em estrela utilizam cabos de par trançado, conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da rede. Há muitas tecnologias de redes de computadores que usam conexão física em estrela, embora funcionem como barra ou anel.

A grande maioria das redes atuais, mesmo as que funcionam de outras maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o que torna os processos de manutenção e expansão muito mais simplificados.

Topologia Física x Topologia Lógica

• As redes de computadores podem ser divididas em duas partes principais: parte física e lógica.

o A topologia física indica a organização e disposição espacial do hardware da rede, organização essa conhecida como topologia física.

o A topologia lógica abrange as regras que permitem aos componentes de hardware trabalharem adequadamente quando interligados; é a topologia lógica.

Nem sempre há uma coincidência das topologias físicas e lógicas num equipamento.

Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador pode ser um hub ou switch:

Page 54: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 54

• No caso da utilização de um hub, a topologia fisicamente será em estrela, porém logicamente ela continua sendo uma rede de topologia barramento (linear).

o O hub é um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa para ver qual estação utilizará o meio físico.

• Já no caso da utilização de um switch, a rede será tanto fisicamente quanto logicamente em estrela.

o Este periférico tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas.

o Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o que não é possível quando utilizamos topologia linear ou topologia em estrela com hub.

Como as Redes Enviam Dados

Ressalta-se ainda que na rede não há a circulação de bytes isolados e sim de pacotes ou datagramas (nome técnico dado a um conjunto de bytes que trafega numa rede).

Equipamentos de Interconexão de Redes É imprescindível que você entenda os componentes básicos que compõem a construção de uma rede, bem como a tarefa que cada um executa. São eles:

Page 55: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 55

Placa de Rede (Adaptador de Rede ou Interface de Rede)

As placas de rede (NIC - Network Interface Card) constituem a interface física entre o computador e o cabo da rede e são instalados em um slot de expansão em cada computador e servidor da rede.

Permite que os hosts (servidores, estações de trabalho) se conectem à rede e, por isso, é considerada um componente chave.

Equipamento existente em todos os computadores ligados na rede, possui um endereço próprio, que lhe é dado quando fabricada.

Esse endereço é chamado Endereço MAC, mas pode ser citado como endereço físico (Não é possível modificá-lo, ele vem armazenado numa memória ROM na placa de rede). Não há duas placas de rede com o mesmo endereço MAC (é como se fosse um Chassi da placa de rede).

Os computadores laptop e os computadores notebook estão tornando-se cada vez mais populares, da mesma forma que os computadores Pockets PCs e outros dispositivos pequenos de computação. As informações descritas na seção anterior também se aplicam aos laptops. A principal diferença é que os componentes em um laptop são menores - os slots de expansão tornam-se slots PCMCIA, em que as placas de rede, os modems, os discos rígidos e outros dispositivos úteis, geralmente do tamanho de um cartão de crédito, podem ser inseridos nos slots PCMCIA que se encontram ao longo do perímetro, como indicado na figura.

A seguir destacamos os principais conceitos sobre as características dos equipamentos de interconexão de redes.

Cartão PCMCIA para notebooks

Page 56: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 56

Tabela. Equipamentos para Interconexão de Redes

Equipamento Função principal

Repeater

(Repetidor)

Equipamento cuja função é realizar a amplificação4 ou a regeneração5 dos sinais de uma rede (via cabo ou wi-fi), quando se alcança a distância máxima efetiva do meio de transmissão e o sinal já sofre uma atenuação (enfraquecimento) muito grande.

O repetidor NÃO desempenha qualquer função no fluxo de dados e pertence à Camada 1 (chamada de Camada Física) do Modelo OSI.

Figura. Repetidor

Hub Equipamento concentrador de conexões (Guarde isso!!) que permite a ligação física de cabos provenientes de vários micros.

Recebe sinais elétricos de um computador e os transmite a TODAS as portas por difusão (os sinais serão enviados a todas as demais máquinas - broadcast). Adequados para redes pequenas e/ou domésticas.

É um equipamento da Camada 1 (Camada Física) do modelo OSI.

Figura. Hub

Switch Também chamado de comutador, é um dispositivo que externamente é semelhante ao HUB, mas internamente possui a capacidade de chaveamento ou comutação (switching), ou seja, consegue enviar um pacote (ou quadro se preferir) apenas ao destinatário correspondente.

O switch faz uma comutação (ligação) entre as máquinas origem e destino, isolando as demais portas

4 Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis. 5 Retira os dados do sinal de transmissão. Em seguida, ele constrói e retransmite o sinal no outro segmento de mídia. O novo sinal é uma duplicata exata do sinal original, reforçado pela sua força original.

Page 57: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 57

desse processo, podendo legar a informação da origem diretamente a um destino.

Opera na Camada de Enlace (Camada 2) do Modelo OSI.

Nota: o switch PODE usar broadcast (só usa quando precisa!!).

Possui uma tabela de encaminhamento chamada Tabela MAC, em que está especificado a associação das máquinas às portas do switch.

Figura. Switch

Bridge (Ponte) A ponte é um repetidor inteligente, pois faz controle de fluxo de dados. Ela analisa os pacotes recebidos e verifica qual o destino. Se o destino for o trecho atual da rede, ela não replica o pacote nos demais trechos, diminuindo a colisão e aumentando a segurança.

Com a ponte é possível segmentar uma rede em "áreas" diferentes, com o objetivo de reduzir tráfegos. Essas áreas são chamadas domínios de colisão.

Também, a ponte é capaz de traduzir os sinais entre duas tecnologias de redes locais diferentes. A ponte interliga segmentos de rede de arquiteturas diferentes e permite que eles se comuniquem normalmente (ex.: pode ser instalada ENTRE um segmento de rede Ethernet e um segmento Token Ring).

Opera na Camada de Enlace (Camada 2) do Modelo OSI.

Access Point (Ponto de Acesso)

É o equipamento central para onde todos os sinais de uma rede Wi-Fi do tipo infraestrutura serão mandados. Esse, por sua vez, retransmitirá os sinais para a rede, criando uma espécie de “área de cobertura” para os computadores.

É um equipamento da Camada 2 (Camada de Enlace) do Modelo OSI.

Page 58: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 58

Figura. Ponto de Acesso ao Centro

Router(Roteador)

Equipamento responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um roteador para conectar sua Rede Local (LAN) ao ponto da Internet.

O roteador é um equipamento mais "inteligente" do que o switch, pois além de poder desempenhar a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino.

Sabe o endereço de cada segmento, tendo a capacidade de determinar qual o melhor caminho para envio de dados, além de filtrar o tráfego de broadcast.

Na Internet, os roteadores trocam entre si tabelas de roteamento e informações sobre distância, permitindo a escolha do melhor caminho entre a origem e o destino da conexão.

É um equipamento da Camada 3 (Camada de Rede) do Modelo OSI.

Figura. Roteador

Gateway Dispositivo usado para interconectar duas redes totalmente distintas. Geralmente usados para conectar WANs a LANs.

É o dispositivo na sua rede que se encarrega de "dar destino" a todas as comunicações de rede destinadas a endereços IP que não são da sua subrede.

Um gateway só sabe lidar com endereços IP.

O router (roteador) é um exemplo de gateway.

Page 59: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 59

Podem atuar em qualquer camada do modelo, geralmente atuam nas camadas mais altas do Modelo OSI (da Camada de Transporte até a Camada de Aplicação).

Complementando...

Os dois dispositivos utilizados mais comuns são os hubs e os switches.

Servidores - É um sistema de computação que fornece serviços a uma rede de computadores.

- O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador, por exemplo um access point.

- Os computadores que acessam os serviços de um servidor são chamados clientes.

- As redes que utilizam servidores são do tipo cliente-servidor.

- A Internet utiliza o padrão CLIENTE/SERVIDOR.

Page 60: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 60

Principais tipos de servidores:

• Servidor Web: responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes através dos navegadores Web (browsers). Dependendo da função do site, um servidor de Web pode também tratar de tarefas adicionais, como:

o Registro de estatísticas,

o Segurança de manipulação e criptografia,

o Servir imagens para outros sites (para imagens, mapas, etc),

o Gerenciador de conteúdo dinâmico, ou funções de comércio eletrônico.

• Servidor de Arquivos: armazena arquivos de diversos usuários.

• Servidor de e-mail: responsável pelo armazenamento, envio e recebimento de mensagens de correio eletrônico.

• Servidor de impressão: responsável por controlar pedidos de impressão de arquivos dos diversos clientes.

• Servidor de Banco de Dados: possui e manipula informações contidas em um banco de dados, como, por exemplo, um cadastro de usuários.

• Servidor DNS: responsável pela conversão de endereços de sites em endereços IP e vice-versa. DNS é um acrônimo de Domain Name System, ou sistema de nomes de domínios.

• Servidor Proxy: atua como um intermediador entre o usuário e a Internet. Usado para compartilhar uma conexão de Internet com vários computadores.

• Servidor de Imagens: tipo especial de servidor de banco de dados, especializado em armazenar imagens digitais.

Page 61: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 61

Glossário

• Aplicativos: Programas de computador; softwares.

• Browser: Navegador, programa para abrir e exibir as páginas da web como o Explorer, da Microsoft, o Navigator, da Netscape etc.

• Chat: Significa bate-papo, conversa. Pelos canais de chat podemos trocar mensagens em tempo real pela web. O chat nasceu do IRC (Internet Relay Chat), criado em 1988 na Finlândia, e se estabeleceu rapidamente entre a comunidade de internautas.

• Computação nas Nuvens - Cloud Computing: Permite utilizarmos, em qualquer lugar e independente de plataforma, as mais variadas aplicações por meio da Internet com a mesma facilidade de tê-las instaladas em nossos próprios computadores e utilizar, também o poder computacional ou recursos de hardware dos servidores de rede onde estão hospedadas estas aplicações.

• Conexão de banda-larga: É a conexão da Internet que permite uma maior, mais intensa e rápida transmissão de dados.

• Download: Processo de transferência de um arquivo, de qualquer natureza, de algum equipamento remoto (que pode estar próximo ou do outro lado do mundo) para o computador do usuário.

• Feeds: Listas de atualização de conteúdo publicadas por determinados Websites que podem ser recebidas diretamente pelo usuário. Podemos receber atualizações de conteúdo através de tecnologias como RSS, Atom ou Podcast.

• Fotologs: Blogs de fotos, ou seja, sites que permitem aos usuários colocarem fotos na Internet com facilidade e rapidez.

• Hipertexto ou hypertext: É um texto que contém hiperlinks, apresenta vínculos (atalhos) com outros documentos.

• Hipermídia: Páginas com interatividade, som, vídeo, imagem, e hipertexto, que seriam textos com interligações (links).

• HTTP: Protocolo da Web, trabalha com hipertextos.

• Intranet: “Miniatura” da Internet dentro da empresa, ou seja, rede corporativa interna, baseada nos protocolos e serviços da Internet, de acesso restrito dos funcionários. Utiliza o modelo de comunicação cliente-servidor, em que diversas máquinas se conectam a um servidor que possui uma funcionalidade específica, como a de armazenamento de páginas web, a de transferência de arquivos, etc.

• Linkedin: Site de rede social, em que os usuários podem compartilhar informações profissionais ou de interesses específicos, além de realizar a busca por profissionais, novas vagas de trabalho, ou até mesmo colaborar profissionalmente em assuntos de interesse comum entre os usuários.

Page 62: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 62

Figura. Mapa mental sobre intranet e tópicos relacionados (Quintão, 2011)

Page 63: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 63

• P2P: É uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nó realiza tanto funções de servidor quanto de cliente.

• Provedor de acesso (ou ISP – Internet Service Provider): Empresa que provê uma conexão de nosso computador à rede da Internet.

• RSS (Really Simple Syndication): Uma das formas de se receber as atualizações de conteúdo mais conhecidas, em que o usuário cria uma página XML com atualizações de texto e a disponibiliza em um servidor da Web; os usuários com programas agregadores como Internet Explorer, Outlook, Mozilla Firefox ou Mozilla Thunderbird se inscrevem em tais páginas e passam a receber os feeds contendo as novidades do site.

• Servidor: Computador que serve informações (fornece). Na verdade, servidor é o nome dado aos programas, localizados nos computadores dos provedores, que fornecem informações aos programas localizados em nossos micros (clientes).

• Site: Pasta (diretório) em que as páginas (documentos) são armazenadas. Também chamado de sítio da Web.

• URL: É o endereço da página (como http://www.pontodosconcursos.com.br), que permite aos computadores encontrarem o que o usuário busca, de maneira uniforme.

• WWW: World Wide Web – Web – Sistema de documentos hipertexto.

MAC x IP

• O endereço MAC (do inglês Media Access Control) é o endereço físico de 48 bits da interface de rede. Representa-se um endereço MAC escrevendo, exatamente, 12 dígitos hexadecimais agrupados dois a dois - os grupos são separados por dois pontos. Exemplo:

Item Valor

Endereço MAC 00:00:5E:00:01:03

Nesse caso, os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço único, i.e., não existem, em todo o mundo, duas placas com o mesmo endereço.

• O endereço IP (Internet Protocol), de forma genérica, é um endereço lógico que indica o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pública. Exemplo de endereço IP: 200.251.137.2.

Vamos praticar agora :-)!

Page 64: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 64

Questões de Provas Comentadas

1- (CESPE/MPE-PI/2012) Na rede social conhecida como Via6, o usuário poderá compartilhar informações e dados — como vídeos, artigos, notícias e apresentações — com outros usuários que fazem parte dos seus contatos.

Comentários

Via6 é um website que conecta profissionais através de relações de confiança (vide http://www.via6.com/empresa/53712/via6-rede-social-profissional), permitindo compartilhar informações e dados com outros usuários que fazem parte dos seus contatos.

Gabarito: item correto.

2- (Cespe/Polícia Federal/Papiloscopista/2012) Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários.

Comentários Scraps são recados que você manda ou recebe de outros usuários. Portanto, a sua função principal é enviar mensagens e não fazer o compartilhamento de arquivos.

Gabarito: item errado.

3- (CESPE/AL-ES/Cargos de Nível Médio/2011) O Google, uma ferramenta de busca de dados na Internet, possui diversas funcionalidades

Page 65: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 65

para restrição de uma pesquisa. Suponha que um usuário deseje pesquisar determinada frase exata, por exemplo, minha frase exata, e que essa pesquisa seja feita apenas no sítio do CESPE (www.cespe.unb.br). Nesse caso, a opção “minha frase exata” site:www.cespe.unb.br equivale à restrição necessária para que essa pesquisa seja executada corretamente.

Comentários

Podemos aprimorar muito as nossas pesquisas no Google usando parâmetros de pesquisa. Iremos listar abaixo alguns desses parâmetros que foram mencionados na questão com uma breve explicação de como usá-los:

Operador Observações Exemplo

“ ” Permite a pesquisa pela frase especificada. As palavras obrigatoriamente terão que estar na ordem apresentada.

“minha frase exata”

Site: Restringe os resultados apenas a páginas contidas em um determinado site (normalmente um site especializado no assunto).

Cespe site:www.cespe.unb.br

Portanto, a pesquisa adequada é

“minha frase exata” site:www.cespe.unb.br.

Gabarito: item correto.

4- (CESPE/AL-ES/Procurador/2011) Suponha que determinado usuário deseje fazer uma pesquisa no Google utilizando a expressão exata minha prova. Nesse caso, o usuário deverá pesquisar por

a) [minha prova].

b) "minha prova".

c) {minha prova}.

d) (minha prova).

e) *minha prova*.

Comentários

Vide a seguir o operador que deve ser utilizado.

Operador Observações Exemplo

“ ” Permite a pesquisa pela frase especificada. As palavras obrigatoriamente terão que estar na ordem apresentada.

“minha prova”

Page 66: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 66

Gabarito: letra B.

5- (CESPE/PREVIC/Técnico Administrativo – Nível Médio/2011) O hipertexto consiste em um sistema de base de dados que integra eficientemente objetos de diferentes tipos, tais como texto, imagem, vídeos, sons e aplicativos.

Comentários

Hipertexto ou hyper text trata-se de um texto que permite uma leitura não-linear. Tal situação é possível com os hiperlinks (se estamos visualizando um hipertexto na tela do navegador, e clicamos em um de seus hiperlinks, seremos redirecionados a outro conteúdo, geralmente associado ao anterior). Assim, um documento hipertexto é composto de textos que podem conter links. O termo hipermídia é utilizado para a mistura de hipertexto com multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos. Portanto, a resposta correta da questão deveria ser hipermídia, mas a banca não alterou o gabarito, e considerou correta a assertiva.

Gabarito: item correto.

6- (CESPE/2011/BRB/Escriturário) Embora o buscador do Google proponha, nos casos em que o usuário digite uma palavra de forma errada, a pesquisa com base na grafia correta da provável palavra, ele ainda não propicia a busca semântica, por meio da qual se exibem outras palavras com significado similar ao daquela pesquisada pelo usuário.

Comentários

O buscador Google foi o pioneiro neste tipo de busca, e já a utiliza há mais de 2 anos.

Gabarito: item errado.

7- (Cespe/Polícia Federal/Papiloscopista/2012) O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing).

Comentários O nome correto da suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem é Skydrive (também conhecida como Windows Live Skydrive), que funciona como um disco virtual na Internet. Por meio do Skydriver é possível armazenar e compartilhar arquivos.

Page 67: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 67

Gabarito: item errado.

8- (FCC/TRT-20ª. R/2011) Pedro e Tarcisa trabalham em escritórios da mesma empresa situados em cidades diferentes. Pedro criou um documento utilizando o Microsoft Word e deseja compartilhá-lo de forma que Tarcisa possa consultá-lo e editá-lo diretamente na web. Para isso Pedro pode utilizar a ferramenta

a) Google Docs.

b) Microsoft Web Document Edition.

c) Google Android.

d) Yahoo WebOffice.

e) Microsoft WebOffice.

Comentários

Item a. Item correto. Destaca o Google Docs, que é uma ferramenta utilizada no ambiente de computação em nuvem (cloud computing).

Fiquem ligados nesse assunto!! O Google Docs oferece ferramentas no estilo do Office para criação de documentos, planilhas e apresentações de slides. Nesse ambiente tudo é feito e armazenado on line, sem que o usuário utilize a capacidade de armazenamento do seu computador. A letra C refere-se ao Sistema Operacional Google Android para dispositivos móveis (Celulares, Smartphones e Tablets) bastante utilizado em todo o mundo atualmente.

Gabarito: letra A.

9- (FCC/Infraero/Analista de Sistemas/Rede e Suporte/2011) Em cloud computing, trata-se de uma forma de trabalho onde o produto é oferecido como serviço. Assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo comprar computadores ou servidores para executá-los. No máximo, paga-se um valor periódico, como se fosse uma assinatura, somente pelos recursos utilizados e/ou pelo tempo de uso. Essa definição refere-se a

a) Platform as a Service (PaaS).

b) Development as a Service (DaaS).

c) Infrastructure as a Service (IaaS).

d) Communication as a Service (CaaS).

e) Software as a Service (SaaS).

Page 68: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 68

Comentários

Atualmente, a Computação em Nuvem (conhecida como Cloud Computing) pode ser dividida em vários tipos (fonte: Wikipedia/2011):

SaaS (Software as a Service ou Software como Serviço): uso de um software em regime de utilização via web (por exemplo: Google Docs). É a resposta da questão! Em resumo: se um site oferece um serviço online, o qual poderia, facilmente, ser feito por um programa, ele é um SaaS.

PaaS (Plataform as a Service ou Plataforma como Serviço): utilizando-se apenas uma plataforma como um banco de dados, um web-service, etc.

IaaS (Infrastructure as a Service ou Infraestrutura como Serviço):quando se utiliza uma porcentagem de um servidor, geralmente com uma configuração que se adeque à sua necessidade.

DaaS (Development as a Service ou Desenvolvimento como Serviço):as ferramentas de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas, ferramentas de desenvolvimento web-based e serviços baseados em mashup (combinação de aplicações).

CaaS (Communication as a Service ou Comunicação como Serviço): uso de uma solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante.

EaaS (Everything as a Service ou Tudo como Serviço): quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve Tecnologia da Informação e Comunicação como um Serviço.

Gabarito: letra E.

10- (CESPE/ECT/Analista Correios/Administrador/2011-Adaptada) Há diversas abordagens para a transmissão de dados através de uma rede de comunicação, como: comutação de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é realizada via comutação de pacotes.

Comentários

Na comutação de circuitos a alocação dos recursos envolvidos na comunicação (os recursos que farão a transferência dos dados) acontece de forma permanente durante toda a transmissão. Isto quer dizer que o canal de comunicação entre os comunicantes fica dedicado até que a comunicação termine. É uma técnica interessante para aplicações que exigem um fluxo constante de dados, como as ligações telefônicas.

Na comutação por pacotes os recursos participantes não ficam reservados durante a comunicação. As mensagens a serem transmitidas são divididas conforme as regras do protocolo e são encaminhadas conforme a demanda. Isto significa que um equipamento por onde o pedaço (pacote) da informação irá passar pode fazer com que a mensagem aguarde até que ele

Page 69: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 69

(equipamento) possa fazer a transmissão em uma fila de pacotes. Portanto, na Internet utilizamos a comutação de pacotes!

Gabarito: item correto.

11- (CESPE/ECT/Analista Correios/Administrador/2011) A ferramenta denominada Telnet foi desenvolvida com as características de uma aplicação cliente/servidor.

Comentários

Telnet é uma ferramenta (e um protocolo) para controle remoto (acesso remoto) a servidores, que se baseia no modelo cliente/servidor, pois há uma aplicação servidora (programa servidor) e há um programa cliente envolvidos no acesso.

Gabarito: item correto.

12- (CESPE/ECT/Analista Correios/Administrador/2011) O FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões entre os nós. Uma delas é usada para a transferência de dados, e a outra, para a troca de informações de controle.

Comentários

O FTP utiliza duas portas: a porta 21 para o envio de comandos/conexão de controle e a porta 20 para o envio dos dados.

Gabarito: item correto.

13- (CESPE/TRE-BA/Analista/2010) Um grupo de discussão é uma maneira fácil e imediata de se interagir na Internet, a exemplo dos chats que, em tempo real, possibilitam a duas ou mais pessoas se comunicarem de forma assíncrona. Os blogs e os fotologs também constituem exemplos de grupos de discussão.

Comentários

O grupo de discussão é semelhante aos fóruns de discussão, em que a troca de informações acontece no tempo de cada usuário, e não em tempo real (como no CHAT, bate papo). Outras afirmações erradas: dizer que os blogs e fotologs são grupos de discussão. O blog é um diário na web, um registro na web!! Fotologs são blogs de fotos, ou seja, sites que permitem que você coloque fotos na Internet com facilidade e rapidez.

Gabarito: item errado.

Page 70: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 70

14- (CESPE/ TRE-BA/Técnico Judiciário/Área Administrativa/2010) Um sítio de chat ou de bate-papo é um exemplo típico de grupo de discussão em que os assuntos são debatidos em tempo real. Para essa finalidade, a comunicação pode ser de forma assíncrona, o que significa que é desnecessária a conexão simultânea de todos os usuários.

Comentários

Um sítio de chat é um local para enviar mensagens instantâneas, em que os usuários deverão estar conectados ao mesmo tempo.

Gabarito: item errado.

15- (CESPE/TRE-MG/2009) Um grupo de discussão é formado por usuários da Internet, que dialogam entre si, acerca de temas de interesse mútuo, mediante a troca de mensagens eletrônicas em determinado sítio da Web.

Comentários

As Listas de Discussão são apenas uma forma de comunicação restrita a envio de e-mails a todos os membros da lista. Ao inscrever-se em uma lista de discussão para tratar sobre um tema de interesse mútuo entre os participantes do grupo, o usuário passa a receber mensagens de diversas pessoas da lista, sobre o tema central. Ao enviar uma mensagem destinada às pessoas da referida lista, esse mesmo usuário só necessita enviar um único e-mail para a lista, que essa se encarregará de fazer a distribuição aos seus participantes.

Já o Grupo de Discussão inclui a funcionalidade de lista de discussão, pois opcionalmente todas as mensagens (ou resumos diários e semanais) podem ser difundidas a todos os usuários, e também apresenta uma página em que as discussões são organizadas e podem ser acessadas pelos usuários a qualquer tempo.

Os melhores sites para uso de grupos de discussão são: o Grupos (grupos.com.br) e o Yahoo Grupos (yahoogrupos.com.br), mas existem outros (como o do Google, vide http://groups.google.com.br).

Gabarito: item correto.

16- (CESPE/Banco do Brasil/2007) Considere a seguinte propaganda. A tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre computadores e entre estes e telefones fixos e celulares no Brasil e no exterior. As conversações realizadas utilizando-se o software que disponibiliza essa tecnologia são, na maioria dos casos, totalmente

Page 71: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 71

gratuitas e sem limite de tempo. As chamadas para telefones fixos ou celulares são feitas a preços bem menores que os de uma ligação telefônica convencional. Para isso, basta adquirir créditos. Conforme são utilizados, os créditos são deduzidos da conta do usuário. Quando os créditos terminam, é possível recarregá-los mediante nova compra. Com relação a essa propaganda, julgue o item seguinte. [Diferentemente do que se afirma, a tecnologia VoIP não permite a transmissão de voz entre computador e telefone celular. Também, diferentemente do que se afirma na propaganda, essa tecnologia ainda não é disponibilizada para usuários residentes no Brasil, devido, entre outros, a problemas de segurança no acesso à Internet].

Comentários

Voz sobre IP, também chamado VoIP, é o nome dado ao sistema que utiliza a Internet (que é uma rede IP) para o tráfego de sinais que se assemelham à telefonia em tempo convencional (voz em tempo real). Programas como o skype (http://www.skype.com) já ilustram o potencial desta tecnologia. Chamadas de VOIP para VOIP no geral são gratuitas, enquanto chamadas VOIP para redes públicas podem ter custo para o usuário VOIP.

Gabarito: item errado.

17- (CESPE/TRT-21R/Técnico Judiciário/Área: Administrativa/2010)HTTP é o nome de um protocolo de comunicação de transferência de dados entre computadores da Web, ou WWW (World Wide Web), que confere a ela a possibilidade de se intercambiar dados de texto, imagens e sons entre seus usuários.

Comentários

O HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto) permite-nos realizar a transferência das páginas Web para nossos programas navegadores (browsers). Os dados transferidos por esse protocolo podem conter, por exemplo: dados de texto, áudio ou imagens.

Gabarito: item correto.

18- (CESPE/INMETRO/Assistente Executivo em Metrologia e Qualidade/2010) A intranet é considerada um dos principais mecanismos de busca interna de endereços web disponíveis para uso em empresas.

Comentários

Intranet é uma rede restrita que utiliza os protocolos e tecnologias utilizados pela Internet para a troca e o processamento de dados internos.

Page 72: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 72

Consequentemente, todos os conceitos da Internet aplicam-se também numa intranet, como por exemplo o modelo de comunicação cliente-servidor,em que diversas máquinas se conectam a um servidor que possui uma funcionalidade específica, como a de armazenamento de páginas web, a de correio eletrônico, a de transferência de arquivos, etc.

Gabarito: item errado.

19- (CESPE/CAIXA-NM1/Técnico Bancário/Carreira administrativa/ 2010) Em uma intranet, a troca de dados entre clientes e servidores é realizada com o uso do protocolo Wi-Fi.

Comentários

A intranet pode ser definida como uma “miniatura” da Internet dentro da empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e serviços da Internet, de acesso restrito dos funcionários. O conjunto de protocolos TCP/IP é usado nas intranets. Wi-Fi é uma arquitetura que especifica o funcionamento de uma WLAN (Wireless Lan, ou LAN sem fio) baseada no padrão IEEE 802.11.

Gabarito: item errado.

20- (CESPE/CAIXA-NM1/Técnico Bancário/Carreira administrativa/ 2010) Em grandes áreas de uma cidade, como aeroportos e shopping centers, normalmente se encontra disponível a tecnologia WAN, que é um tipo de rede sem fio para acesso à Internet.

Comentários

A WAN (Wide Area Network) é uma rede remota, extensa, que abrange uma grande área geográfica, conectando cidades e países. Surgiu da necessidade de compartilhar recursos especializados por uma maior comunidade de usuários geograficamente dispersos (localizados a grandes distâncias – até milhares de quilômetros – uns dos outros).

Hotspot é o nome dado ao local em que a tecnologia Wi-Fi está disponível. São encontrados geralmente em locais públicos, como shopping centers, restaurantes, hotéis e aeroportos em que é possível conectar-se à Internet utilizando qualquer computador portátil que esteja preparado para se comunicar em uma rede sem fio do tipo Wi-Fi.

Gabarito: item errado.

21- (CESPE/ CAIXA ECONÔMICA FEDERAL/Técnico Bancário Novo/NM1/2010) O acesso ao que se denomina intranet deve ser feito

Page 73: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 73

por meio de uma rede local, não sendo possível esse acesso a partir de um computador conectado à Internet, garantindo-se, assim, segurança.

Comentários

É possível que a intranet seja acessível pela Internet, sendo necessária uma autenticação do usuário provando que o mesmo faz parte da empresa.

Gabarito: item errado.

22- (CESPE/Técnico Bancário Novo - NM1 – Caixa Econômica Federal/2010) A Internet e as intranets diferenciam-se pelos tipos de protocolos de comunicação utilizados: a Internet é embasada no protocolo TCP/IP e as intranets, no protocolo Telnet.

Comentários

Tanto a Internet como a Intranet utilizam o mesmo protocolo TCP/IP para comunicação.

Gabarito: item errado.

23- (CESPE/Técnico Bancário/Carreira administrativa- CAIXA-NM1/2010) O acesso a páginas web, da Internet ou de uma intranet, é feito com o uso do HTTP ou protocolo de hipertexto.

Comentários

O HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto) ou protocolo de hipertexto permite-nos acessar as páginas Web, da Internet ou de uma intranet, a partir de nossos programas navegadores (browsers).

Gabarito: item correto.

24- (CESPE/Técnico Bancário Novo - NM1 – Caixa Econômica Federal/2010) Na Internet, o protocolo de comunicação padrão para acesso ao serviço de correio eletrônico é o HTTP.

Comentários

Na Internet não temos um protocolo padrão para acesso de correio eletrônico. Os principais protocolos utilizados para acesso ao serviço de correio eletrônico nas redes de computadores são o SMTP para o envio de mensagens e os protocolos POP e IMAP para o recebimento de mensagens.

Page 74: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 74

Gabarito: item errado.

25- (CESPE/Todos os Cargos - ANEEL/2010) A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e não precisa ser compilada.

Comentários

HTML é uma linguagem de marcação utilizada para criar documentos hipertextos. A marcação da linguagem diz ao computador como tratar o conteúdo de um arquivo por meio de uma série de caracteres especiais (tags) incorporados ao arquivo de texto. Não use nem vincule o conceito de HTML à programação. Use marcação HTML no lugar de programa HTML. Marcar HTML no lugar de programar HTML e assim por diante. Aquilo que você vê quando abre uma página na Internet é a interpretação que seu navegador faz do HTML, por isso a HTML pode ser interpretada por qualquer navegador e não precisa ser compilada.

Gabarito: item correto.

26- (CESPE/Assistente Executivo em Metrologia e Qualidade/Inmetro/2010) No envio e no recebimento de arquivos pela Internet, deve-se utilizar o programa WinZip, que, além de enviar arquivos, dispõe de recurso para compactá-los para que ocupem pouco espaço na rede.

Comentários

O WinZip é um dos programas utilizados para a compactação e descompactação de arquivos, no entanto não é utilizado para envio e recebimento de arquivos pela Internet.

Gabarito: item errado.

27- (CESPE/Agente Administrativo – DPU/2010) Para que os dados trafeguem facilmente na Internet, utilizam-se apenas os protocolos TCP/IP para acesso à rede, e envio de e-mail e arquivos.

Comentários

Além do TCP/IP, utiliza-se o protocolo HTTP (HyperText Transfer Protocol – Protocolo de Transferência de Hipertexto) para navegação web, o SMTP para envio de e-mails e outros protocolos de acordo com o serviço que será utilizado.

Gabarito: item errado.

Page 75: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 75

28- (CESPE/Técnico Judiciário - Área: Administrativa - TRT-21R/2010) O backbone, ou espinha dorsal, da Internet no Brasil é administrado por empresas privadas que detêm o poder de exploração do acesso à Internet. Essas empresas, também conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar seus dados na rede.

Comentários

O backbone, também conhecido como espinha dorsal da Internet, é uma rede principal pela qual passam os dados dos clientes da Internet. O backbone captura e transmite informações de várias redes menores que se conectam a ele, e pode ser administrado tanto por empresas públicas e/ou privadas. Como exemplo de empresas que prestam esse serviço tem-se: Brasil Telecom, Embratel, etc. Os provedores são clientes de um backbone, e pagam para poder utilizá-lo. Quando enviamos uma mensagem de correio eletrônico em uma organização, ela irá ser encaminhada da rede local da empresa para o backbone e, então, é encaminhada até a rede de destino, fácil não é mesmo!

Gabarito: item errado.

29- (CESPE/Técnico de Nível Superior – UERN/2010) A Internet é constituída de um conjunto de protocolos que facilitam o intercâmbio de informações entre os dispositivos de rede, mas, em conexões de banda larga, tais protocolos inexistem.

Comentários

Protocolo de comunicação é um conjunto de regras preestabelecidas para que os computadores possam comunicar-se entre si. Os protocolos da Internet existem independentemente da forma de conexão. Sem eles, a comunicação não será possível.

Gabarito: item errado.

30- (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010) Intranets são redes restritas, normalmente implementadas em empresas que utilizam os mesmos protocolos da Internet, e o acesso às suas aplicações deve ser feito por meio de um navegador.

Comentários

Uma intranet disponibiliza serviços típicos da Internet, mas em uma rede privada. Contém informações restritas aos funcionários de uma instituição, e o acesso às suas aplicações dá-se por meio de um navegador.

Gabarito: item correto.

Page 76: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 76

31- (CESPE/Assistente Executivo em Metrologia e Qualidade -INMETRO/2010) A intranet oferece acesso seguro ao ambiente corporativo de informações, por meio da autenticação de usuários e do uso de protocolos de rede que se assemelham aos utilizados na Internet. O que difere uma rede da outra são os tipos de serviços oferecidos e a ausência, na intranet, do protocolo TCP/IP.

Comentários

Os usuários devem ser autorizados para acessarem a Intranet de uma organização, no entanto, esse acesso não é obrigatoriamente seguro. Além disso, a Intranet utiliza os mesmos serviços e protocolos (como o TCP/IP) da Internet.

Gabarito: item errado.

32- (CESPE/Oficial Técnico de Inteligência - Área de Arquivologia -ABIN/2010) A troca de mensagens eletrônicas entre cidades geograficamente distantes não pode ser realizada por meio de uma intranet, em razão das características dos protocolos de email usados em uma rede corporativa.

Comentários

A troca de mensagens eletrônicas mencionada pode ser realizada por meio de uma intranet, uma vez que os protocolos de e-mail usados em uma rede corporativa são os mesmos usados pela Internet.

Gabarito: item errado.

33- (CESPE/Assistente Executivo em Metrologia e Qualidade -INMETRO/2010) As intranets surgiram antes da Internet, em uma época em que não havia rede de longo alcance, mas apenas redes locais que se conectavam por meio de linhas telefônicas.

Comentários

As intranets surgiram após a disseminação da Internet.

Gabarito: item errado.

34- (CESPE/Técnico Bancário - Administrativo - Caixa/2010) A Internet emprega o modelo de comunicação cliente-servidor.

Page 77: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 77

Comentários

O modelo cliente/servidor, em que uma máquina denominada cliente requisita serviços a outra, denominada servidor, ainda é o atual paradigma de acesso à Internet.

Gabarito: item correto.

35- (CESPE/Assistente Executivo em Metrologia e Qualidade -INMETRO/2010) Tanto a Internet quanto as intranets funcionam com base no modelo de comunicação chamado cliente-servidor, em que diversas máquinas se conectam a um servidor que possui uma funcionalidade específica, seja a de correio eletrônico, a de transferência de arquivos ou a de armazenamento de páginas web.

Comentários

Intranet é uma rede restrita que utiliza os protocolos e tecnologias utilizados pela Internet para a troca e o processamento de dados internos. Consequentemente, todos os conceitos da Internet aplicam-se também numa intranet, como por exemplo o modelo de comunicação cliente-servidor.

Gabarito: item correto.

36- (CESPE/Assistente Executivo em Metrologia e Qualidade -INMETRO/2010) Com o advento da Internet, as intranets deixaram de ter funcionalidade, sendo necessárias apenas em ambientes onde não há acesso externo a redes de comunicação de dados.

Comentários

As empresas estão utilizando cada vez mais a intranet, como portal corporativo e como forma de comunicação com os funcionários.

Gabarito: item errado.

37- (CESPE/Assistente Executivo em Metrologia e Qualidade -INMETRO/2010) Uma intranet difere da Internet por não precisar de servidor de arquivos para armazenamento de dados, visto que esses dados são mantidos nas máquinas dos usuários, também chamados de clientes.

Comentários

Os dados são mantidos em equipamentos servidores, e não nas máquinas dos usuários!

Gabarito: item errado.

Page 78: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 78

38- (CESPE/Técnico Judiciário - Área: Administrativa - TRT21R/2010)Intranet é um novo conceito de Internet, em que, por meio de acesso restrito e seguro, as pessoas podem trocar informações entre si, de qualquer lugar do mundo, sem que façam uso da Internet ou de seus protocolos de comunicação.

Comentários

O acesso à Intranet é restrito, mas não obrigatoriamente seguro! Também não é um novo conceito de Internet, e a intranet logicamente utiliza os mesmos protocolos da Internet.

Gabarito: item errado.

39- (CESPE/BRB/Escriturário/2010) Com o surgimento da WWW (world wide web), o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos.

Comentários

Vamos às definições:

Hipermídia = hipertexto + multimídia.

Hiperlink = hipertexto + link (elo).

HTML = linguagem para criar hipertextos.

HTTP = protocolo da Web, trabalha com hipertextos.

WWW = World Wide Web – Web – Sistema de documentos hipertexto.

Gabarito: item correto.

40- (CESPE/ Técnico Judiciário – Área: Apoio Especializado – Especialidade: Operação de Computadores-TRE-GO/2009) Apesar de utilizar uma tecnologia revolucionária, a conexão sem fio apresenta problema de segurança, o que impede a sua utilização em intranet.

Comentários

A conexão sem fio pode ser utilizada também na intranet.

Gabarito: item errado.

Page 79: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 79

41- (CESPE/Agente Administrativo – DPU/2010) Para acesso a uma rede de comunicação por meio de uma linha telefônica ou de um sistema de TV a cabo, é necessário o uso do equipamento denominado modem.

Comentários

O Modem (MOdulator-Modulador/DEModulator-Demodulador) é um dispositivo eletrônico que permite a transmissão digital de dados através do sistema telefônico convencional. É um equipamento que transforma o sinal digital do computador para o sinal analógico permitindo processamento de dados entre computadores através de uma linha de comunicação.

Gabarito: item correto.

42- (CESPE/Técnico de Nível Superior–UERN/2010) A principal diferença entre uma conexão discada e uma conexão em banda larga é a velocidade de navegação.

Comentários

A conexão discada (dial-up) dá-se por intermédio de uma linha telefônica convencional com o uso de um equipamento conhecido como modem, e a taxa máxima de transferência nesse sistema é de 56 Kbps – 56 Kilobits por segundo, que é o limite do modem. Caso você utilize qualquer conexão acima da velocidade padrão dos modems para conexões discadas (56 Kbps), tem-se uma conexão à Internet em alta velocidade (banda larga).

Gabarito: item correto.

43- (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010) No acesso à Internet por meio de uma conexão dial-up (linha discada), não é necessário o uso de modem, pois a própria linha telefônica desempenha também a função desse equipamento.

Comentários

O acesso por linha discada (conexão dial-up) dá-se por intermédio de uma linha telefônica convencional com o uso de um modem capaz de converter os sinais digitais do computador para os sinais analógicos da linha telefônica. É uma conexão ponto a ponto, em que o modem do usuário realiza uma conexão com o modem da operadora de telefone. A operadora, por sua vez, conecta o computador do usuário à rede de acesso.

Gabarito: item errado.

Page 80: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 80

44- (CESPE/Analista - TRE-BA/2010) No acesso à Internet por meio de uma linha digital assimétrica de assinante (ADSL), a conexão é feita usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade.

Comentários

O ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimétrica para Assinante) é uma tecnologia que permite a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns. Esse sistema não deixa o telefone ocupado e, permite, portanto, a transmissão simultânea de voz e dados em alta velocidade.

Gabarito: item correto.

45- (CESPE/Técnico Administrativo - MPU/2010) Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a Internet e telefonar ao mesmo tempo.

Comentários

O modem ADSL permite a transmissão simultânea de voz e dados em alta velocidade pela linha telefônica. A transmissão de voz utiliza uma faixa de frequência, enquanto os dados utilizam outras faixas de frequência da linha telefônica.

Gabarito: item correto.

46- (CESPE/Técnico de Nível Superior - UERN/2010) A conexão ADSL (asymmetrical digital subscriber line) oferece várias vantagem(ens) sobre a conexão convencional, como a reportada a seguir: tem velocidade superior à da obtida pelo acesso convencional e deixa a linha telefônica disponível para uso durante o acesso.

Comentários

O ADSL possui velocidade maior que a linha telefônica comum. Além disso, envia os dois sinais (voz e dados) no mesmo fio, permitindo que o usuário possa utilizar a Internet e o telefone ao mesmo tempo. Observe que, para isto, é preciso um filtro de linha especial para cada telefone instalado na linha.

Gabarito: item correto.

Page 81: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 81

47- (CESPE/Técnico de Nível Superior - UERN/2010) A conexão ADSL (asymmetrical digital subscriber line) deixa a rede imune aos vírus e possui antispam.

Comentários

Os mecanismos de segurança citados não são implementados por padrão na conexão ADSL.

Gabarito: item errado.

48- (CESPE/Técnico de Nível Superior - UERN/2010) A conexão ADSL (asymmetrical digital subscriber line) reduz o consumo de energia e chega a ser 75% mais econômica do que o acesso convencional.

Comentários

A redução do consumo de energia não está relacionada ao uso do ADSL.

Gabarito: item errado.

49- (CESPE/Técnico de Nível Superior-UERN/2010) A conexão ADSL (asymmetrical digital subscriber line) aumenta o desempenho do processador e da memória RAM.

Comentários

A conexão ADSL não irá contribuir para aumentar o desempenho do processo e da memória RAM do computador.

Gabarito: item errado.

50- (CESPE/Analista Técnico Administrativo - DPU/2010) Um modem ADSL é um equipamento que permite que uma linha telefônica seja compartilhada simultaneamente por tráfego analógico de voz e outro digital de dados.

Comentários

A palavra modem vem da junção das palavras Modulador e Demodulador. É um dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original. Utilizado para conexão à Internet, BBS ou a outro computador. O processo de conversão de sinais binários para analógicos é chamado de modulação/conversão digital-analógico. Quando o sinal é recebido, um outro modem reverte o processo (chamado

Page 82: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 82

demodulação). Ambos os modems devem estar trabalhando de acordo com os mesmos padrões. Os modems de acesso discado geralmente são instalados internamente no computador (em slots PCI) ou ligados em uma porta serial. Os modems de banda larga podem ser USB, Wi-Fi ou Ethernet.

Gabarito: item correto.

51- (CESPE/Técnico de Nível Superior - UERN/2010) A conexão ADSL (asymmetrical digital subscriber line) dispensa o uso do modem e da placa de rede.

Comentários

A conexão ADSL exige modem e, na maioria dos casos, também placa de rede. Alguns modems ADSL possuem entrada USB, então para este tipo de aparelho a placa de rede é dispensada.

Gabarito: item errado.

52- (CESPE/Escriturário - BRB/2010) O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular).

Comentários

Primeiro, o acesso à Internet por meio de conexão dial-up não é um acesso em alta velocidade. Depois, a tecnologia ADSL exige o uso de modem, uma vez que é preciso converter o sinal digital do computador para o sinal de voz (analógico) da linha telefônica e vice-versa. Por fim, a conexão dial-up e a ADSL não utilizam a infraestrutura de empresas de telefonia móvel (celular)!

Gabarito: item errado.

53- (CESPE/Analista Judiciário/Área Administrativa-TRE-MT/2010) ADSL é um serviço implementado pelo Internet Explorer que permite aumentar a velocidade de acesso a Internet.

Comentários

O ADSL é um serviço de conexão à Internet disponibilizado pelas operadoras de telefonia.

Gabarito: item errado.

Page 83: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 83

54- (CESPE/Técnico Judiciário – Área: Apoio Especializado – Especialidade: Operação de Computadores-TRE-GO/2009) Métodos comuns de acesso à Internet incluem acesso discado, banda larga por cabos, rádio, acesso dedicado, sem fio (Wi-Fi), por satélite ou por telefones celulares 3G.

Comentários

Todos os métodos listados permitem acesso à Internet.

Gabarito: item correto.

55- (CESPE/Agente Administrativo–MDS/2009) As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia.

Comentários

Viu a pegadinha? A conexão oferecida pelas empresas de TV por assinatura não é ADSL!!! Esta só pode ser oferecida por rede de telefonia.

Gabarito: item errado.

56- (CESPE/Analista Judiciário/Área Administrativa-TRE-MT/2010) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas distâncias, em um ambiente móvel, incluindo o acesso a Internet.

Comentários

A tecnologia 3G é uma das tecnologias móveis que permite acesso à Internet.

Gabarito: item correto.

57- (CESPE/MMA/Adaptada/2009) Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo predefinido de usuários de uma instituição específica.

Comentários

A intranet pode ser definida como uma “miniatura” da Internet dentro da empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e serviços da Internet, de acesso restrito dos funcionários. Outra definição: é uma rede de comunicação interna que se assemelha ao serviço da Web ou, em outras palavras, um site, com páginas e tudo mais, que contém informações restritas aos funcionários de uma instituição!

Page 84: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 84

Gabarito: item correto.

58- (CESPE/Técnico de Nível Superior- UERN/2010) A intranet é uma rede pública que, embora use tecnologia diferente, contém as mesmas informações da Internet.

Comentários

A intranet é uma rede privada que usa a mesma tecnologia da Internet. Certamente não possui as mesmas informações da Internet.

Gabarito: item errado.

59- (CESPE/Técnico de Nível Superior - Adaptada/2010) Intranet é uma rede de comunicação que somente pode ser instalada em uma empresa de grande porte, porque oferece acesso ilimitado à Internet.

Comentários

A intranet pode ser instalada em qualquer empresa (até mesmo em uma residência), basta configurar a rede adequadamente. Além disso, não tem nada de acesso ilimitado à Internet.

Gabarito: item errado.

60- (CESPE/Analista Judiciário - Área Administrativa - TRE-MT/2010) Para se acessar a Internet ou uma intranet, é suficiente que o usuário tenha o Internet Explorer instalado em seu computador.

Comentários

É preciso estar conectado à Internet.

Gabarito: item errado.

61- (CESPE/Analista Judiciário - Área Administrativa - TRE-MT/2010) A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local, mas não permite que esses serviços sejam acessados de outros locais.

Comentários

A intranet permite que os serviços sejam acessados de outros locais.

Gabarito: item errado.

Page 85: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 85

62- (CESPE/Técnico Administrativo - MPU/2010) O acesso autorizado à intranet de uma instituição restringe-se a um grupo de usuários previamente cadastrados, de modo que o conteúdo dessa intranet, supostamente, por vias normais, não pode ser acessado pelos demais usuários da Internet.

Comentários

A intranet pode ser definida como uma “miniatura” da Internet dentro da empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e serviços da Internet, mas com acesso restrito e controlado. Por vias normais, o acesso externo por usuários não cadastrados não é permitido.

Gabarito: item correto.

63- (CESPE/Assistente em Ciência e Tecnologia/Apoio Técnico Administrativo- INCRA/2010) As intranets são criadas para que dados de uma empresa sejam compartilhados, internamente, com os usuários da rede interna, não estando disponível para usuários externos à rede. Pode ter os mesmos recursos da Internet, mas, por ser uma rede interna, não utiliza o protocolo TCP/IP usado na Internet.

Comentários

A gama de serviços disponibilizados em uma intranet não é rígida, mas normalmente o que se tem é a utilização intensa de navegadores web como principal interface de trabalho. Serviços de e-mail também são comuns em uma intranet. O único erro da questão está no final. Se não prestar atenção... Bem, a questão afirma que a intranet não utiliza o protocolo TCP/IP, o que está errado. Se não utilizar o protocolo TCP/IP é uma rede local, mas não intranet.

Gabarito: item errado.

64- (CESPE/Analista Judiciário - Área: Judiciária - TRT-21R/2010)Considere a estrutura do seguinte URL hipotético: www.empresahipotetica.com.br. Nessa estrutura, os caracteres br indicam que o endereço é de uma página de uma organização brasileira e os caracteres com indicam que o sítio web é de uma empresa especializada no comércio e(ou) na fabricação de computadores.

Comentários

O identificador ".br" indica que o domínio foi registrado no Brasil, mas não é necessariamente de uma organização brasileira. O ".com" indica que é

Page 86: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 86

comercial, mas não se pode afirmar que a empresa é especializada na fabricação de computadores.

Gabarito: item errado.

65- (CESPE/Agente de Polícia Federal/2009) As intranets, por serem redes com acesso restrito aos usuários de empresas, não utilizam os mesmos protocolos de comunicação usados na Internet, como o TCP/IP.

Comentários

A intranet é uma rede restrita, pertencente a uma empresa, acessível apenas por membros da organização, empregados ou terceiros com autorização, que utiliza os mesmos protocolos de comunicação utilizados na Internet (o TCP/IP) para a troca e o processamento de dados internos.

Gabarito: item errado.

66- (CESPE/Técnico Federal de Controle Externo – Área: Apoio Técnico e Administrativo – Especialidade: Técnica Administrativa – TCU/2009) Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet para o fornecimento de serviços.

Comentários

Tanto a intranet quanto a extranet utilizam a mesma tecnologia da Internet, ou seja, o conjunto de protocolos TCP/IP para a comunicação.

A extranet nada mais é do que a parte de uma intranet que pode ser acessada pela Internet. Em outras palavras, a extranet é a parte da Intranet que fica disponível na Internet para interação com clientes e fornecedores de uma organização, mas com acesso autorizado, controlado e restrito. Uma extranet garante a comunicação entre a empresa e o "mundo exterior". Esta comunicação segura acontece em tempo real, e pode contar com tipos de acesso diferenciados como, por exemplo, para: fornecedores, funcionários, ou vendedores (que passam a maior parte do tempo fora da empresa). Estas informações são interligadas aos sistemas internos da empresa (ERP, CRM, etc.), para garantir que todas estejam sempre atualizadas.

Gabarito: item correto.

67- (CESPE/Analista de Controle Externo - Ciências Contábeis /TCE-AC/2009) A adoção da intranet nas organizações tem sido uma opção mais econômica, comparada a opções que envolvam a aquisição de software e hardware de alto custo.

Page 87: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 87

Comentários

A implementação de uma intranet tem um custo bem mais acessível.

Gabarito: item correto.

68- (CESPE/Analista de Controle Externo - Ciências Contábeis /TCE-AC/2009) Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários, acesso fácil a informações e serviços disponíveis, se diferenciando apenas quanto ao protocolo de transmissão de dados.

Comentários

Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo predefinido de usuários de uma instituição específica. O protocolo em questão é o TCP/IP.

Gabarito: item errado.

69- (CESPE/ Analista de Controle Externo - Ciências Contábeis - TCE-AC/2009) Com a evolução dos sistemas de informação, o futuro da intranet é se fundir com a Internet, o que irá gerar a Internet 2, com uma capacidade de processar informações 10 vezes superior à atual.

Comentários

A Internet 2 não é fusão da intranet com a internet, um absurdo! A Internet 2, por sua vez, é um projeto de rede de computadores de alta velocidade e performance. Sua criação tem um propósito educacional, unindo grandes centros universitários e de pesquisa ao redor do mundo (o Brasil já faz parte dessa rede).

Gabarito: item errado.

70- (CESPE/Todos os Cargos - SEPLAG - IBRAM/2009) As intranets podem ter os mesmos serviços e produtos que a Internet, sejam eles de correio eletrônico, acesso a páginas de hipertextos, upload e download de arquivos. A única diferença entre intranet e Internet é que a intranet é destinada ao acesso de usuários externos a uma organização, como clientes e fornecedores, por exemplo, ou para acesso remoto de casa pelos empregados de uma empresa.

Comentários

Page 88: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 88

Mais uma vez esse conceito vem sendo repetido nas provas do CESPE, muito fácil agora, não é mesmo? As intranets são redes privadas (de uso exclusivo de uma determinada organização) que utilizam os mesmos serviços e produtos que a Internet nos oferece, como os mencionados na questão, bastante utilizados hoje em dia! O erro da questão está em afirmar que a intranet é destinada ao acesso de usuários externos de uma organização. A intranet, conforme visto anteriormente, é acessível apenas por membros da organização, empregados ou terceiros com autorização.

Gabarito: item errado.

71- (CESPE/Técnico Federal de Controle Externo – Área: Apoio Técnico e Administrativo – Especialidade: Técnica Administrativa – TCU/2009) A Internet é controlada no Brasil pela ANATEL, órgão governamental regulamentador de telecomunicação no país.

Comentários

Não temos controle centralizado da Internet no Brasil.

Gabarito: item errado.

72- (CESPE/Banco do Brasil/2008) Registros de domínios do tipo “.br”, mencionados no texto, são controlados pela autoridade certificadora nacional, que, no Brasil, é o Ministério das Relações Exteriores.

Comentários

Os domínios são organizados por um conjunto de caracteres separados por ponto. Eles possuem uma hierarquia que é estabelecida da direita para a esquerda. O domínio de mais alto nível permanecerá sempre à direita. Por exemplo, .br, .pt, .uk, .com, .org etc.

O registro de domínios no Brasil é controlado pelo CGI.br (Comitê Gestor da Internet no Brasil) através do Website Registro.br.

Registro.br é o executor de algumas das atribuições do Comitê Gestor da Internet no Brasil, entre as quais as atividades de registro de nomes de domínio, a administração e a publicação do DNS para o domínio .br.

Gabarito: item errado.

73- (CESPE/Assistente em Ciência e Tecnologia - Apoio Técnico Administrativo Parte II- INCRA/2010) URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de

Page 89: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 89

um usuário. Um exemplo de URL é o endereço do Cespe na Internet: http://www.cespe.unb.br.

Comentários

URL é exatamente o nome para a localização de um recurso na Internet. Ele deve ser exclusivo para que não exista dúvida sobre qual recurso está sendo requisitado.

Gabarito: item correto.

74- (CESPE/Agente Administrativo – DPU/2010) A Internet é financiada pelo custo do envio de mensagens eletrônicas, as quais são contabilizadas pelos provedores de acesso à Internet e repassadas para o usuário a partir da sua conta telefônica, doméstica ou empresarial.

Comentários

O envio de mensagens eletrônicas (e-mails) não serve como parâmetro para mensurar o uso da Internet. O usuário tem direito de enviar e receber a quantidade de mensagens eletrônicas que desejar.

Gabarito: item errado.

Page 90: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 90

(CESPE/Banco do Brasil_1/2008)

Texto I

Nova Internet será 10 mil vezes mais rápida que a atual

Depois de trazer ao mundo a world wide web, em 1989, o centro de física CERN, que tem sede em Genebra, agora pretende lançar uma nova Internet, 10 mil vezes mais rápida.

A novidade, que já está sendo chamada de the grid (a grade), pode estar disponível aos consumidores dentro de um ou dois anos. O CERN não usou a Internet tradicional no desenvolvimento dessa nova rede, pois a enorme quantidade de dados carregados e transmitidos poderia gerar um colapso na web atual. A nova Internet usa principalmente fibras ópticas, e sua velocidade não será diminuída por componentes desatualizados.

Ainda não se sabe se a grid será usada também domesticamente, nem se empresas optarão por construir suas próprias redes, similares a esta.

Internet: <www.terra.com.br> (com adaptações).

Texto II

Internet pode esgotar sua capacidade em dois anos

De acordo com estudos realizados, o uso pessoal e profissional da Internet pode sobrecarregar a atual capacidade e causar uma redução de velocidade nos próximos anos,

caso provedores de backbones não invistam em uma nova infra-estrutura. Uma enxurrada de novos vídeos e outros tipos de conteúdo na web pode causar uma sobrecarga até 2010. Um grande investimento por parte dos provedores será necessário para suprir as necessidades, de acordo com a pesquisa. Esse estudo é o primeiro a aplicar a lei de Moore na Internet, e afirma

que, apesar de o núcleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet, especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos.

Internet: <www.terra.com.br> (com adaptações).

Texto III

Seu desktop na Internet

Com o surgimento da Internet, o usuário de computador ganhou um fornecimento ilimitado de informações. Nos últimos anos, a rede evoluiu e tornou-se também uma rica fonte de serviços, com a oferta online de ferramentas até então disponíveis apenas no disco rígido do computador. Basta ter um browser para desfrutar essas inúmeras facilidades online, que oferecem mobilidade (podem ser acessadas de qualquer lugar) e permitem economizar tempo e dinheiro. Daniel dos Santos. In: PCWORLD, mar./2007 (com adaptações).

Page 91: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 91

Texto IV

Hoje, para um número crescente de pessoas, a web é um computador. Agenda, e-mail e aplicativos básicos de escritório, por exemplo, já não residem necessariamente no micro. Podem rodar na grande nuvem

computacional da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor na rede local. Mas não há dúvidas de que eles também tomarão o caminho da web em um futuro não muito distante. Info, fev./2008 (com adaptações).

Os textos de I a IV apresentados relatam mudanças que vêm ocorrendo na rede mundial de computadores, a Internet, e anunciam outras que estão por vir nos próximos anos. A partir desses textos, julgue os itens seguintes.

75- (CESPE/Banco do Brasil_1/2008) Entre os usos “pessoal e profissional da Internet” que podem “sobrecarregar a atual capacidade e causar uma redução de velocidade nos próximos anos, caso provedores de backbones não invistam em uma nova infra-estrutura”, como referido no texto II, pode-se destacar o download de arquivos de vídeo, devido, entre outros fatores, ao volume de informações que esses arquivos habitualmente armazenam. Do lado do usuário, o download de arquivos de vídeo pode acarretar o armazenamento de dados e para isso, novas tecnologias vêm sendo desenvolvidas, como a denominada blu-ray, que permite o armazenamento em mídia de mais de 50 GB de informação, capacidade mais de 10 vezes superior a diversos tipos de mídia DVD padrão.

Comentários

Quanto à capacidade de armazenamento, no diâmetro mais popular, que é o mesmo do CD, um DVD (Digital Versatile Disk – Disco Versátil Digital) armazena 4,7 GB. Portanto, 10 vezes esse tipo de mídia irá permitir o armazenamento de 47 GB, e uma mídia Blu-Ray já ultrapassa essa capacidade.

A maior capacidade de armazenamento de dados é devido ao uso de mais camadas e de mais lados de gravação. Nesse contexto, a tabela seguinte ilustra demais variações de capacidade dos DVDs.

Padrão Capacidade N° de camadas

N° de lados

DVD 5 4.7 GB 1 1

DVD 10 9.4 GB 1 2

DVD 9 8.5 GB 2 1

DVD 18 17 GB 2 2

Preste atenção nas unidades de medida de bytes dos CDs e dos DVDs!

Page 92: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 92

Nestes, o armazenamento é da ordem de BILHÕES de bytes (GB), naqueles, é da ordem de MILHÕES de bytes (MB).

As especificações das mídias de armazenamento óptico variam muito com o passar do tempo. A cada momento surgem novos padrões e tecnologias, assim como outras são esquecidas. Blu-ray e HD DVD concorreram recentemente pela sucessão do DVD. No entanto em fevereiro/2008, a Toshiba comunicou a decisão de não continuar com o desenvolvimento, fabricação e comercialização do HD DVD.

O Blu-ray ganhou assim a guerra contra o HD DVD e é o novo sucessor do DVD.

Blu-ray, também conhecido como BD (de Blu-ray Disc) é um formato de disco óptico da nova geração de 12 cm de diâmetro (igual ao CD e ao DVD) para vídeo de alta definição e armazenamento de dados de alta densidade. O disco Blu-Ray faz uso de um laser de cor azul-violeta, cujo comprimento de onda é 405 nanômetros, permitindo gravar mais informação num disco do mesmo tamanho usado por tecnologias anteriores (o DVD usa um laser de cor vermelha de 650 nanômetros).

Os formatos de disco Blu-ray são:

• BD-ROM (disco apenas de leitura), BD-R (disco gravável), BD-RE (disco regravável).

• O blu-ray possui uma capacidade variando de 25 GB a 100 GB.

Capacidade N° de camadas

N° de lados

25 GB 1 1

50 GB 2 1

50 GB 1 2

100 GB 2 2

Gabarito: item correto.

76- (CESPE/Banco do Brasil_1/2008) A afirmação presente no texto II de que “apesar de o núcleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet, especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos” é suficiente para se concluir corretamente que todo o hardware dos microcomputadores utilizados atualmente deverá se tornar obsoleto quando a nova Internet, anunciada no texto I, for disponibilizada aos usuários domésticos.

Comentários

Page 93: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 93

A afirmação de que todo o hardware dos microcomputadores utilizados atualmente deverá se tornar obsoleto quando a nova Internet, anunciada no texto I, for disponibilizada aos usuários domésticos é ridícula, ainda iremos conviver durante anos com esse parque tecnológico desatualizado.

Gabarito: item errado.

77- (CESPE/Banco do Brasil_1/2008) A nova Internet referida no texto I é também conhecida como Web 2.0, que traz como maiores atributos o uso irrestrito de fibras ópticas, para aumentar a velocidade de transmissão de dados na rede, e o uso do protocolo IPv6, nova versão do protocolo IP, que permitirá a transmissão de informações pela Internet sem vulnerabilidades de segurança.

Comentários

O uso irrestrito de fibras ópticas e o uso do protocolo IPv6 não estão relacionados aos atributos da Web 2.0. Conforme visto, a Web 2.0 pode ser entendida como sendo “um conjunto de tecnologias associadas aos termos: blog, Wiki, podcast, rss, feeds, etc. que facilita uma conexão mais social da Web e onde toda a gente pode adicionar e editar informação” (ANDERSON, 2007).

Para Carvalho (2007), “as pessoas deixam de precisar de ter o software no seu computador porque ele está disponível on-line, facilitando a edição e publicação imediatas, como a Wikipedia, o Wiki, o podcast, o blog”.

Este novo conceito, Web 2.0, é contextualizado numa nova geração de aplicações Web, em que tudo está acessível. O usuário pode ter acesso a um conjunto de ferramentas dinâmicas que permitem grande interatividade.

Segundo Carvalho (2008) a comunicação difunde-se através do uso de diferentes ferramentas tecnológicas e de simples configuração, não obrigando a grandes conhecimentos técnicos. Na Web 2.0, surge um conceito que “quase” a define, o conteúdo colaborativo!!!! Guardem isso!

Finalizando, o termo Web 2.0 refere-se a uma segunda geração de serviços disponíveis na Web que permite a colaboração e o compartilhamento de informações on-line entre as pessoas.

Gabarito: item errado.

78- (CESPE/Banco do Brasil_1/2008) Considerando que a tabela a seguir apresenta parte da configuração de um computador, é correto afirmar que os itens listados e suas especificações são adequados para que um usuário possa desfrutar os serviços e recursos aludidos nos textos III e IV atualmente disponibilizados na Internet.

Page 94: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 94

Comentários

O notebook em questão possui recursos para acessar a Internet por meio de uma rede Wi-Fi, padrão IEEE 802.11 a/b/g/n, por exemplo. Com a memória RAM de 4 GB e um browser, facilmente o acesso seria possível.

A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros.

Os principais padrões da família IEEE 802.11 (Wi-Fi) são:

Padrão Frequência Velocidade OBS.

802.11b 2,4 GHz 11 Mbps O padrão mais antigo

802.11g 2,4 GHz

(compatível com 802.11b)

54 Mbps Atualmente, é o mais usado.

802.11a 5 GHz 54 Mbps Pouco usado no Brasil. Devido à

diferença de frequência,

equipamentos desse padrão não

conseguem se comunicar com os

outros padrões citados.

Page 95: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 95

802.11n Utiliza tecnologia MIMO (multiple in/multiple out),

frequências de 2,4 GHz e 5 GHz (compatível

portanto com 802.11b e 802.11g

e teoricamente com 802.11a)

300 Mbps Padrão recente e que está fazendo grande

sucesso.

Gabarito: item correto.

79- (CESPE/Banco do Brasil_1/2008) Sabendo que um usuário acessa a Internet para desfrutar os recursos aludidos nos textos III e IV a partir de um computador que tem instalado, como sistema operacional, o Red Hat, é correto concluir que esse computador utiliza uma versão Linux de sistema operacional.

Comentários

O Red Hat é um exemplo de uma distribuição do Linux. Distribuição é uma versão do Linux empacotada por um determinado responsável (pessoa ou empresa), e que compreende um conjunto de programas formado pelo Kernel Linux e por mais alguns softwares distintos (como shells, aplicativos, jogos, utilitários, etc.).

Gabarito: item correto.

80- (CESPE/Banco do Brasil_1/2008) As “facilidades online”, como referido no texto III, incluem os denominados mensageiros instantâneos, como o MSN Messenger, que pode ser utilizado tanto em ambientes Microsoft quanto em ambientes Linux.

A partir desse recurso, o usuário pode se conectar simultaneamente a ICQ e GTalk, tratando-se este último de uma versão do Skype para aplicações, exclusivamente, de telefonia móvel celular.

Comentários

A questão fala dos mensageiros instantâneos e destaca que o MSN Messenger pode ser utilizado tanto em ambientes Microsoft como Linux. No entanto, o MSN Messenger só roda no Windows. Existem alguns mensageiros instantâneos no Linux como: aMSN; GAIM, Kopete, etc.

Segundo Wikipedia (2009), o Google Talk (GTalk ou Gtalk) é um serviço de mensagens instantâneas e de VoIP desenvolvido pela empresa Google,

Page 96: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 96

baseado no protocolo aberto Jabber. Com uma interface simples, traz o básico dos recursos de mensagens instantâneas de texto e papo por voz. O programa também funciona como notificador de novos e-mails em contas do Gmail.

Gabarito: item errado.

81- (CESPE/Banco do Brasil_1/2008) O número crescente de pessoas que consideram que a “web é um computador”, como referido no texto IV, se traduz, também, no número crescente de computadores denominados zumbis conectados na grande rede. Um computador zumbi pode ser utilizado para o envio de spam e para o ataque a sistemas informatizados acessíveis na web. Uma forma de reduzir os riscos associados ao fato de o computador do usuário estar conectado na Internet é pelo uso de software antivírus, como o McAfee e o Avast!, por exemplo. O emprego de um firewall, para o controle do que entra e do que sai do computador em conexões com a web, é outra forma de reduzir tais riscos.

Comentários

O software antivírus e o firewall são mecanismos utilizados para reduzir os riscos de um computador se tornar um zumbi na grande rede. O firewall tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra. Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus de computador. Atualmente, novas funcionalidades têm sido adicionadas aos programas antivírus, de modo que alguns procuram detectar e remover cavalos de troia e outros tipos de códigos maliciosos, barrar programas hostis e verificar e-mails. Avast!, Norton Antivírus, McAfee Security Center, AVG são alguns exemplos de antivírus.

Gabarito: item correto.

82- (CESPE/Técnico Bancário Novo - NM1 – Caixa Econômica Federal/2010) O acesso à Internet por meio de redes ADSL, que empregam a linha telefônica e modems como recursos tecnológicos para a transmissão de dados, é possível e permite obter taxas de transmissão superiores a 10 Mbps.

Comentários

O ADSL (Asymetric Subscriber Digital Line – Linha de Assinante Assimétrica Digital) consiste em um sistema de transferência de dados de computador (Internet) usando a estrutura física da linha telefônica (fios, cabos, etc.). O equipamento utilizado por esse sistema é o Modem ADSL, normalmente oferecido pelas próprias provedoras do serviço, como a Telefônica (serviço Speedy), Oi/Telemar (Velox), dentre outras. Através do ADSL 2, já é possível

Page 97: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 97

atingir velocidades de 24 Mbps para download (downstream) e até 1Mbps para upload (upstream).

Gabarito: item correto.

83- (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) A respeito de comunicação de dados e meios físicos de transmissão, assinale a opção correta. As características das fibras ópticas incluem elevada atenuação, isolamento eletromagnético e índice de refração baixo relativamente ao meio em que se encontrem.

Comentários

As fibras ópticas são um meio de transmissão de dados que utilizam sinais de luz codificados em vez da eletricidade. Por essa razão, é imune a interferências eletromagnéticas, o que lhe confere alto desempenho, mas o custo de instalação e manutenção é caro. As fibras ópticas têm baixa atenuação do sinal e índice de refração baixo relativamente ao meio em que se encontrem!

Gabarito: item errado.

84- (CESPE/TRE-BA/ Técnico Judiciário/Operação de Computadores/2009) No que se refere a rede de dados, julgue os itens seguintes. A topologia física define a forma como os equipamentos estão interligados, enquanto a topologia lógica define como os equipamentos compartilham o meio físico comum compartilhado.

Comentários

A topologia é o mapa de uma rede. A topologia física representa a interligação física dos equipamentos. A topologia lógica refere-se aos percursos das mensagens entre os usuários da rede, representando como funciona o fluxo dos dados pela rede.

Nem sempre há uma coincidência das topologias físicas e lógicas num equipamento.

Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador pode ser um hub ou switch:

• No caso da utilização de um hub, a topologia fisicamente será em estrela, porém logicamente ela continua sendo uma rede de topologia barramento (linear).

o O hub é um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem esse mesmo

Page 98: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 98

pacote. Portanto, continua havendo problemas de colisão e disputa para ver qual estação utilizará o meio físico.

• Já no caso da utilização de um switch, a rede será tanto fisicamente quanto logicamente em estrela.

o Este periférico tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas.

o Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o que não é possível quando utilizamos topologia linear ou topologia em estrela com hub.

Gabarito: item correto.

85- (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação- Redes e Telecomunicações/2009)Comparada à topologia em anel, a topologia em estrela tem a vantagem de não apresentar modo único de falha.

Comentários

Conforme visto, a topologia em estrela possui um único ponto de falha. Por isso, uma eventual falha em um cabo da rede não paralisa toda a rede. E, certamente, é uma vantagem em relação à topologia em anel, onde uma falha em um computador ou cabo da rede paralisa toda a rede.

Gabarito: item errado.

86- (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/ 2009) Em redes de comunicação de dados por comutação de pacotes, orientadas a datagramas, antes da efetiva transmissão dos dados, recursos são alocados para assegurar os requisitos do fluxo de dados, visando garantir a qualidade do serviço.

Comentários

Na comutação de pacotes não há a presença de recursos dedicados. Esta característica pertence à técnica de comutação por circuito. Na comutação por pacotes há o compartilhamento e as mensagens são segmentadas em pacotes que são roteados para seu destino.

Page 99: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 99

Gabarito: item errado.

87- (CESPE/TRE-PR/Técnico Judiciário/Operação de Computadores/2009) Na topologia em estrela, os nós da rede se conectam a um nó central concentrador.

Comentários

A característica da topologia estrela é a ligação de todos os computadores a um equipamento central, ou seja, uma ligação ponto-a-ponto. Este equipamento é conhecido como concentrador.

Gabarito: item correto.

88- (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/2009) Uma rede que interliga hosts localizados em diferentes cidades utilizando enlaces seriais é um exemplo de LAN.

Comentários

O tipo de rede nessa questão é a WAN.

Gabarito: item errado.

89- (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento:

(A) aceleram o ritmo de transmissão.

(B) param imediatamente de transmitir.

(C) passam a transmitir em modo half-duplex.

(D) retransmitem os frames que provocaram a colisão.

(E) enviam pacotes de sincronismo para as demais máquinas.

Comentários

CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Maiores detalhes a seguir:

• O primeiro passo na transmissão de dados em uma rede Ethernet consiste em verificar se o cabo está livre. Isso é feito pela placa de rede e daí o nome Carrier Sense (detecção de portadora). A transmissão só será iniciada caso o cabo esteja livre.

Page 100: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 100

o CS (Escutar a Rede): os computadores que quiserem transmitir verificam se a rede está livre, se sim, transmitem, se não, esperam a rede liberar (pode ocorrer de vários deles estarem esperando);

• O protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome Multiple Access, acesso múltiplo).

o MA (Múltiplo Acesso): vários computadores podem tentar acesso ao meio (cabos) simultaneamente, mas se isso acontecer causará uma colisão. Uma colisão é uma espécie de “explosão” elétrica que acontece no meio físico e é sentida por todas as placas de rede (interfaces).

o CD (Detectar Colisões): quando ocorre uma colisão, todas as placas de rede “sentem” isso e param de transmitir, esperam um período de tempo aleatório, e tentam a retransmissão.

Lembrete: numa rede de tecnologia Ethernet, vários computadores podem acessar o meio (ou seja, “tentar” transmitir) – é como vários alunos levantando a mão para perguntar algo ao professor – porém, segundo esse exemplo, somente UMA ESTAÇÃO vai conseguir transmitir seus pacotes efetivamente na rede ETHERNET!

Gabarito: letra B.

90- (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço IP (Internet Protocol) é formado por um conjunto de

a)04 octetos

b)08 octetos

c)16 octetos

d)32 octetos

e)64 octetos

Comentários

Em uma rede TCP/IP, cada placa de rede existente, em cada computador, é identificada por um número, chamado endereço IP. Esse endereço IP consiste em conjuntos de 8 bits, chamados por isso de octetos. O padrão mais utilizado atualmente é o IPV4, onde trabalharemos com 4 conjuntos de 8 bits (4 octetos).

O endereço IP (padrão IPV4) possui 32 bits.

Os octetos, quando representados, são separados por pontos. Veja abaixo dois exemplos de endereço IP:

0 0 0 0 1 0 1 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1

1 1 0 0 10 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0

Page 101: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 101

Na verdade, a forma mais usual de representação do endereço IP é em números decimais. Esta notação divide o endereço IP em quatro grupos de 8bits (octeto) e representa o valor decimal de cada octeto binário, separando-os por um ponto.

Dessa forma, podemos transformar os endereços acima nos endereços seguintes, respectivamente:

10.0.0.1

200.255.142.10

Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual a 0 em decimal, e que o maior octeto possível é 11111111, que é igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255.

Complementando, um computador pode receber seu endereço IP (e outros parâmetros) de duas maneiras:

• Fixo: quando é configurado manualmente para isso (por seu administrador);

• Dinâmico: quando recebe esses parâmetros automaticamente de um servidor apropriado (chamado servidor DHCP).

A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

Gabarito: letra A.

91- (FCC/TCE-SP/2008) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere:

I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado.

Page 102: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 102

II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de conteúdos de áudio.

III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável.

Está correto o que consta em:

a) I, II e III;

b) I e II, apenas;

c) I e III, apenas;

d) II e III, apenas;

e) III, apenas.

Comentários

Item I. A Internet pode ser definida como um conjunto de redes, em escala mundial, que permite a comunicação entre milhões de usuários. Não existe controle centralizado da Internet. Além disso, podemos ter redes corporativas que não estão conectadas à Internet, e nem ligadas a outras redes! Item certo.

Item II. Os computadores conectados à Internet podem usufruir de uma grande gama de serviços, como: troca de arquivos e de mensagens eletrônicas (e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP, Twitter, Wikis, etc. Item certo.

Item III. NAT (Network Address Translation – Tradução de Endereços de Rede) faz a tradução dos endereços IPs e portas TCPs da rede local para a Internet. O NAT surgiu como uma alternativa real para a solução do problema de falta de endereços IPv4 na Internet. Para navegar na Internet um computador precisa de um IP válido. Se cada computador de uma rede interna tivesse um IP válido para Internet, não teríamos endereços IPv4 suficientes para suprir toda a demanda de máquinas conectadas atualmente à Internet.

A criação do NAT veio como alternativa para solucionar o problema, ou até mesmo fornecer uma forma paliativa até a implementação do IPv6.

O papel do NAT consiste em traduzir os endereços privados que não são válidos na Internet para um endereço válido, ou seja, que possa navegar na Internet.

Contudo, como isso é possível? Como cinco computadores (com endereços privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12; 192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na Internet? Simples, quando um computador da rede interna tenta navegar na Internet, o NAT substitui o endereço interno do computador por um endereço

Page 103: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 103

válido na Internet. Entretanto, e se todos os computadores forem conectados à Internet? O NAT vai traduzir todos os endereços não válidos por um endereço válido.

Como assim? Como é possível todos navegarem na Internet com o mesmo endereço? Além do endereço de IP válido para Internet é também associada uma porta de comunicação para cada computador-cliente. Por exemplo, o computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereço 192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139.

No entanto, além do número IP, é também associada ao computador uma porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela interna onde fica registrado que a comunicação por meio da porta “X” está relacionada com o computador-cliente “Y”. Por exemplo, a tabela do NAT poderia ter o seguinte conteúdo:

189.107.79.139:6555 -> 192.168.0.10

189.107.79.139:6556 -> 192.168.0.11

189.107.79.139:6557 -> 192.168.0.12

189.107.79.139:6558 -> 192.168.0.13

189.107.79.139:6559 -> 192.168.0.14

Nota-se que todos os endereços da rede interna são “traduzidos” para o mesmo endereço externo, porém com um número diferente de porta para cada cliente da rede interna.

Resumindo, o NAT tornou possível que diversos computadores com endereços IPs não roteáveis ou inválidos na Internet pudessem a ela se conectar por intermédio de uma tradução desses endereços para um endereço válido. Usando o NAT, você pode compartilhar a conexão entre os diversos micros da rede local, permitindo que todos compartilhem o link de acesso à Internet. Esse processo de tradução é feito em tempo real, sem adicionar um volume considerável de latência na conexão nem reduzir a velocidade desta, de forma que ele se tornou largamente utilizado. Item certo.

Como estão certos os itens I, II e III, a resposta está na alternativa A.

Gabarito: letra A.

92- (FCC/Cadep/2007) Um endereço IP, na versão 4, será de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de:

a) 0 a 255; b) 0 a 127; c) 1 a 256; d) 1 a 128; e) 1 a 126.

Comentários

Page 104: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 104

Conforme ilustrado no quadro a seguir, a classe A possui um valor decimal no primeiro octeto que irá variar de 1 a 126.

Classe 1.º octeto começa com (em binário)

1.º octeto pode ser (em

decimal)

Objetivo Exemplo de Endereço IP

A 0 1 a 126 Grandes redes 100.1.240.28

B 10 128 a 191 Médias redes 157.100.5.195

C 110 192 a 223 Pequenas redes 205.35.4.120

D 1110 224 a 239 Multicasting. Não usado para micros (hosts)

individuais.

E 1111 240 a 254 Faixa reservada para

fins futuros.

-

Tabela: Detalhes sobre o 1.º octeto das classes

Explicando em detalhes, se o primeiro octeto (que é um número binário de 8 bits) começar com 0, é sinal de que ele pode ser 00000000 até 01111111 (ou seja, em decimal seria 0 até 127).

No entanto, alguns endereços são reservados pela IANA, instituição responsável pela atribuição dos endereços para cada computador na Internet, e não poderão ser utilizados em micros na Internet (nem em redes locais). No contexto dado, temos que o primeiro octeto não pode ser 0 (zero) nem 127 na Internet, portanto iremos excluir os decimais 0 e 127 da relação.

• Endereço IP que inicia o primeiro byte com valor decimal 127 é considerado inválido para identificar micros já que esse endereço identifica a própria máquina em si. Assim, uma mensagem de dados destinada a um servidor 127.x.x.x deverá retornar para o emitente.

• O endereço 0.0.0.0 é reservado para uso como a rota-padrão do computador.

Gabarito: letra E.

93- (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/ 2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe:

a) A;

b) B;

c) C;

d) D;

e) E.

Page 105: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 105

Comentários

De acordo com o quadro listado na questão anterior, o endereço IP 172.20.35.36 enquadra-se na classe B.

Gabarito: letra B.

Considerações Finais

Por hoje ficamos por aqui. Passamos por diversos pontos que consideramos importantes para a prova (a repetição de alguns assuntos se faz necessária para a memorização!!!)

Caso tenham dúvidas/sugestões, não deixem de nos enviar pelo fórum do curso. O retorno de vocês é de grande importância para que nossos objetivos estejam alinhados.

Fiquem com Deus, e até a nossa próxima aula!!

Profa Patrícia Quintão

Referências Bibliográficas

Informática-FCC-Questões Comentadas e Organizadas por Assunto, de Patrícia Lima Quintão, 2012. 2ª. Edição. Ed. Gen/Método. Novo!

Notas de aula, profa Patrícia Lima Quintão. 2011/2012.

Curso Cisco, CCNA Exploration v. 4.0, 2010.

CERTBr. Cartilha de Segurança para a Internet. 2005.

CEPTRO.br. Centro de Estudos e Pesquisas em Tecnologia de Redes e Operações. Disponível em: http://curso.ipv6.br/. Acesso em: abril, 2012.

Redes de Computadores, de Andrew S. Tanenbaum, 4ª edição, 2003.

Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross, 2010.

Interligação de Redes com TCP/IP, por Douglas E. Comer.

TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.

COUTINHO, Clara Pereira; BOTTENTUIT JUNIOR, João Batista. (2007) Comunicação Educacional: do modelo unidireccional para a comunicação multidireccional na sociedade do conhecimento. Actas do 5º Congresso da Sociedade Portuguesa de Ciências da Comunicação (SOPCOM). Braga. Universidade do Minho. Disponível: http://repositorium.sdum.uminho.pt/handle/1822/7770.

PRIMO, Alex. O aspecto relacional das interações na Web 2.Universidade Federal do Rio Grande do Sul, 2007. Disponível em <www6.ufrgs.br/limc/PDFs/web2.pdf>.

TCPGUIDE. Disponível em: <http://blog.tcpguide.net/2009/08/economize-dinheiro-utilizando-a-tecnologia-voip/>. 2009

Page 106: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 106

Lista de Questões Apresentadas nesta Aula

1- (CESPE/MPE-PI/2012) Na rede social conhecida como Via6, o usuário poderá compartilhar informações e dados — como vídeos, artigos, notícias e apresentações — com outros usuários que fazem parte dos seus contatos.

2- (Cespe/Polícia Federal/Papiloscopista/2012) Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários.

3- (CESPE/AL-ES/Cargos de Nível Médio/2011) O Google, uma ferramenta de busca de dados na Internet, possui diversas funcionalidades para restrição de uma pesquisa. Suponha que um usuário deseje pesquisar determinada frase exata, por exemplo, minha frase exata, e que essa pesquisa seja feita apenas no sítio do CESPE (www.cespe.unb.br). Nesse caso, a opção “minha frase exata” site:www.cespe.unb.br equivale à restrição necessária para que essa pesquisa seja executada corretamente.

4- (CESPE/AL-ES/Procurador/2011) Suponha que determinado usuário deseje fazer uma pesquisa no Google utilizando a expressão exata minha prova. Nesse caso, o usuário deverá pesquisar por

a) [minha prova].

b) "minha prova".

c) {minha prova}.

d) (minha prova).

e) *minha prova*.

5- (CESPE/PREVIC/Técnico Administrativo – Nível Médio/2011) O hipertexto consiste em um sistema de base de dados que integra eficientemente objetos de diferentes tipos, tais como texto, imagem, vídeos, sons e aplicativos.

6- (CESPE/2011/BRB/Escriturário) Embora o buscador do Google proponha, nos casos em que o usuário digite uma palavra de forma errada, a pesquisa com base na grafia correta da provável palavra, ele ainda não propicia a busca semântica, por meio da qual se exibem outras palavras com significado similar ao daquela pesquisada pelo usuário.

7- (Cespe/Polícia Federal/Papiloscopista/2012) O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing).

Page 107: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 107

8- (FCC/TRT-20ª. R/2011) Pedro e Tarcisa trabalham em escritórios da mesma empresa situados em cidades diferentes. Pedro criou um documento utilizando o Microsoft Word e deseja compartilhá-lo de forma que Tarcisa possa consultá-lo e editá-lo diretamente na web. Para isso Pedro pode utilizar a ferramenta

a) Google Docs.

b) Microsoft Web Document Edition.

c) Google Android.

d) Yahoo WebOffice.

e) Microsoft WebOffice.

9- (FCC/Infraero/Analista de Sistemas/Rede e Suporte/2011) Em cloud computing, trata-se de uma forma de trabalho onde o produto é oferecido como serviço. Assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo comprar computadores ou servidores para executá-los. No máximo, paga-se um valor periódico, como se fosse uma assinatura, somente pelos recursos utilizados e/ou pelo tempo de uso. Essa definição refere-se a

a) Platform as a Service (PaaS).

b) Development as a Service (DaaS).

c) Infrastructure as a Service (IaaS).

d) Communication as a Service (CaaS).

e) Software as a Service (SaaS).

10- (CESPE/ECT/Analista Correios/Administrador/2011-Adaptada) Há diversas abordagens para a transmissão de dados através de uma rede de comunicação, como: comutação de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é realizada via comutação de pacotes.

11- (CESPE/ECT/Analista Correios/Administrador/2011) A ferramenta denominada Telnet foi desenvolvida com as características de uma aplicação cliente/servidor.

12- (CESPE/ECT/Analista Correios/Administrador/2011) O FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões entre os nós. Uma delas é usada para a transferência de dados, e a outra, para a troca de informações de controle.

Page 108: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 108

13- (CESPE/TRE-BA/Analista/2010) Um grupo de discussão é uma maneira fácil e imediata de se interagir na Internet, a exemplo dos chats que, em tempo real, possibilitam a duas ou mais pessoas se comunicarem de forma assíncrona. Os blogs e os fotologs também constituem exemplos de grupos de discussão.

14- (CESPE/ TRE-BA/Técnico Judiciário/Área Administrativa/2010) Um sítio de chat ou de bate-papo é um exemplo típico de grupo de discussão em que os assuntos são debatidos em tempo real. Para essa finalidade, a comunicação pode ser de forma assíncrona, o que significa que é desnecessária a conexão simultânea de todos os usuários.

15- (CESPE/TRE-MG/2009) Um grupo de discussão é formado por usuários da Internet, que dialogam entre si, acerca de temas de interesse mútuo, mediante a troca de mensagens eletrônicas em determinado sítio da Web.

16- (CESPE/Banco do Brasil/2007) Considere a seguinte propaganda. A tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre computadores e entre estes e telefones fixos e celulares no Brasil e no exterior. As conversações realizadas utilizando-se o software que disponibiliza essa tecnologia são, na maioria dos casos, totalmente gratuitas e sem limite de tempo. As chamadas para telefones fixos ou celulares são feitas a preços bem menores que os de uma ligação telefônica convencional. Para isso, basta adquirir créditos. Conforme são utilizados, os créditos são deduzidos da conta do usuário. Quando os créditos terminam, é possível recarregá-los mediante nova compra. Com relação a essa propaganda, julgue o item seguinte. [Diferentemente do que se afirma, a tecnologia VoIP não permite a transmissão de voz entre computador e telefone celular. Também, diferentemente do que se afirma na propaganda, essa tecnologia ainda não é disponibilizada para usuários residentes no Brasil, devido, entre outros, a problemas de segurança no acesso à Internet].

17- (CESPE/TRT-21R/Técnico Judiciário/Área: Administrativa/2010)HTTP é o nome de um protocolo de comunicação de transferência de dados entre computadores da Web, ou WWW (World Wide Web), que confere a ela a possibilidade de se intercambiar dados de texto, imagens e sons entre seus usuários.

18- (CESPE/INMETRO/Assistente Executivo em Metrologia e Qualidade/2010) A intranet é considerada um dos principais mecanismos de busca interna de endereços web disponíveis para uso em empresas.

Page 109: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 109

19- (CESPE/CAIXA-NM1/Técnico Bancário/Carreira administrativa/ 2010) Em uma intranet, a troca de dados entre clientes e servidores é realizada com o uso do protocolo Wi-Fi.

20- (CESPE/CAIXA-NM1/Técnico Bancário/Carreira administrativa/ 2010) Em grandes áreas de uma cidade, como aeroportos e shopping centers, normalmente se encontra disponível a tecnologia WAN, que é um tipo de rede sem fio para acesso à Internet.

21- (CESPE/ CAIXA ECONÔMICA FEDERAL/Técnico Bancário Novo/NM1/2010) O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, não sendo possível esse acesso a partir de um computador conectado à Internet, garantindo-se, assim, segurança.

22- (CESPE/Técnico Bancário Novo - NM1 – Caixa Econômica Federal/2010) A Internet e as intranets diferenciam-se pelos tipos de protocolos de comunicação utilizados: a Internet é embasada no protocolo TCP/IP e as intranets, no protocolo Telnet.

23- (CESPE/Técnico Bancário/Carreira administrativa- CAIXA-NM1/2010) O acesso a páginas web, da Internet ou de uma intranet, é feito com o uso do HTTP ou protocolo de hipertexto.

24- (CESPE/Técnico Bancário Novo - NM1 – Caixa Econômica Federal/2010) Na Internet, o protocolo de comunicação padrão para acesso ao serviço de correio eletrônico é o HTTP.

25- (CESPE/Todos os Cargos - ANEEL/2010) A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e não precisa ser compilada.

26- (CESPE/Assistente Executivo em Metrologia e Qualidade/Inmetro/2010) No envio e no recebimento de arquivos pela Internet, deve-se utilizar o programa WinZip, que, além de enviar arquivos, dispõe de recurso para compactá-los para que ocupem pouco espaço na rede.

27- (CESPE/Agente Administrativo – DPU/2010) Para que os dados trafeguem facilmente na Internet, utilizam-se apenas os protocolos TCP/IP para acesso à rede, e envio de e-mail e arquivos.

Page 110: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 110

28- (CESPE/Técnico Judiciário - Área: Administrativa - TRT-21R/2010) O backbone, ou espinha dorsal, da Internet no Brasil é administrado por empresas privadas que detêm o poder de exploração do acesso à Internet. Essas empresas, também conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar seus dados na rede.

29- (CESPE/Técnico de Nível Superior – UERN/2010) A Internet é constituída de um conjunto de protocolos que facilitam o intercâmbio de informações entre os dispositivos de rede, mas, em conexões de banda larga, tais protocolos inexistem.

30- (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010) Intranets são redes restritas, normalmente implementadas em empresas que utilizam os mesmos protocolos da Internet, e o acesso às suas aplicações deve ser feito por meio de um navegador.

31- (CESPE/Assistente Executivo em Metrologia e Qualidade -INMETRO/2010) A intranet oferece acesso seguro ao ambiente corporativo de informações, por meio da autenticação de usuários e do uso de protocolos de rede que se assemelham aos utilizados na Internet. O que difere uma rede da outra são os tipos de serviços oferecidos e a ausência, na intranet, do protocolo TCP/IP.

32- (CESPE/Oficial Técnico de Inteligência - Área de Arquivologia -ABIN/2010) A troca de mensagens eletrônicas entre cidades geograficamente distantes não pode ser realizada por meio de uma intranet, em razão das características dos protocolos de email usados em uma rede corporativa.

33- (CESPE/Assistente Executivo em Metrologia e Qualidade -INMETRO/2010) As intranets surgiram antes da Internet, em uma época em que não havia rede de longo alcance, mas apenas redes locais que se conectavam por meio de linhas telefônicas.

34- (CESPE/Técnico Bancário - Administrativo - Caixa/2010) A Internet emprega o modelo de comunicação cliente-servidor.

35- (CESPE/Assistente Executivo em Metrologia e Qualidade -INMETRO/2010) Tanto a Internet quanto as intranets funcionam com

Page 111: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 111

base no modelo de comunicação chamado cliente-servidor, em que diversas máquinas se conectam a um servidor que possui uma funcionalidade específica, seja a de correio eletrônico, a de transferência de arquivos ou a de armazenamento de páginas web.

36- (CESPE/Assistente Executivo em Metrologia e Qualidade -INMETRO/2010) Com o advento da Internet, as intranets deixaram de ter funcionalidade, sendo necessárias apenas em ambientes onde não há acesso externo a redes de comunicação de dados.

37- (CESPE/Assistente Executivo em Metrologia e Qualidade -INMETRO/2010) Uma intranet difere da Internet por não precisar de servidor de arquivos para armazenamento de dados, visto que esses dados são mantidos nas máquinas dos usuários, também chamados de clientes.

38- (CESPE/Técnico Judiciário - Área: Administrativa - TRT21R/2010)Intranet é um novo conceito de Internet, em que, por meio de acesso restrito e seguro, as pessoas podem trocar informações entre si, de qualquer lugar do mundo, sem que façam uso da Internet ou de seus protocolos de comunicação.

39- (CESPE/BRB/Escriturário/2010) Com o surgimento da WWW (world wide web), o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos.

40- (CESPE/ Técnico Judiciário – Área: Apoio Especializado – Especialidade: Operação de Computadores-TRE-GO/2009) Apesar de utilizar uma tecnologia revolucionária, a conexão sem fio apresenta problema de segurança, o que impede a sua utilização em intranet.

41- (CESPE/Agente Administrativo – DPU/2010) Para acesso a uma rede de comunicação por meio de uma linha telefônica ou de um sistema de TV a cabo, é necessário o uso do equipamento denominado modem.

42- (CESPE/Técnico de Nível Superior–UERN/2010) A principal diferença entre uma conexão discada e uma conexão em banda larga é a velocidade de navegação.

Page 112: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 112

43- (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010) No acesso à Internet por meio de uma conexão dial-up (linha discada), não é necessário o uso de modem, pois a própria linha telefônica desempenha também a função desse equipamento.

44- (CESPE/Analista - TRE-BA/2010) No acesso à Internet por meio de uma linha digital assimétrica de assinante (ADSL), a conexão é feita usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade.

45- (CESPE/Técnico Administrativo - MPU/2010) Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a Internet e telefonar ao mesmo tempo.

46- (CESPE/Técnico de Nível Superior - UERN/2010) A conexão ADSL (asymmetrical digital subscriber line) oferece várias vantagem(ens) sobre a conexão convencional, como a reportada a seguir: tem velocidade superior à da obtida pelo acesso convencional e deixa a linha telefônica disponível para uso durante o acesso.

47- (CESPE/Técnico de Nível Superior - UERN/2010) A conexão ADSL (asymmetrical digital subscriber line) deixa a rede imune aos vírus e possui antispam.

48- (CESPE/Técnico de Nível Superior - UERN/2010) A conexão ADSL (asymmetrical digital subscriber line) reduz o consumo de energia e chega a ser 75% mais econômica do que o acesso convencional.

49- (CESPE/Técnico de Nível Superior-UERN/2010) A conexão ADSL (asymmetrical digital subscriber line) aumenta o desempenho do processador e da memória RAM.

50- (CESPE/Analista Técnico Administrativo - DPU/2010) Um modem ADSL é um equipamento que permite que uma linha telefônica seja compartilhada simultaneamente por tráfego analógico de voz e outro digital de dados.

Page 113: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 113

51- (CESPE/Técnico de Nível Superior - UERN/2010) A conexão ADSL (asymmetrical digital subscriber line) dispensa o uso do modem e da placa de rede.

52- (CESPE/Escriturário - BRB/2010) O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular).

53- (CESPE/Analista Judiciário/Área Administrativa-TRE-MT/2010) ADSL é um serviço implementado pelo Internet Explorer que permite aumentar a velocidade de acesso a Internet.

54- (CESPE/Técnico Judiciário – Área: Apoio Especializado – Especialidade: Operação de Computadores-TRE-GO/2009) Métodos comuns de acesso à Internet incluem acesso discado, banda larga por cabos, rádio, acesso dedicado, sem fio (Wi-Fi), por satélite ou por telefones celulares 3G.

55- (CESPE/Agente Administrativo–MDS/2009) As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia.

56- (CESPE/Analista Judiciário/Área Administrativa-TRE-MT/2010) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas distâncias, em um ambiente móvel, incluindo o acesso a Internet.

57- (CESPE/MMA/Adaptada/2009) Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo predefinido de usuários de uma instituição específica.

58- (CESPE/Técnico de Nível Superior- UERN/2010) A intranet é uma rede pública que, embora use tecnologia diferente, contém as mesmas informações da Internet.

59- (CESPE/Técnico de Nível Superior - Adaptada/2010) Intranet é uma rede de comunicação que somente pode ser instalada em uma empresa de grande porte, porque oferece acesso ilimitado à Internet.

Page 114: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 114

60- (CESPE/Analista Judiciário - Área Administrativa - TRE-MT/2010) Para se acessar a Internet ou uma intranet, é suficiente que o usuário tenha o Internet Explorer instalado em seu computador.

61- (CESPE/Analista Judiciário - Área Administrativa - TRE-MT/2010) A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local, mas não permite que esses serviços sejam acessados de outros locais.

62- (CESPE/Técnico Administrativo - MPU/2010) O acesso autorizado à intranet de uma instituição restringe-se a um grupo de usuários previamente cadastrados, de modo que o conteúdo dessa intranet, supostamente, por vias normais, não pode ser acessado pelos demais usuários da Internet.

63- (CESPE/Assistente em Ciência e Tecnologia/Apoio Técnico Administrativo- INCRA/2010) As intranets são criadas para que dados de uma empresa sejam compartilhados, internamente, com os usuários da rede interna, não estando disponível para usuários externos à rede. Pode ter os mesmos recursos da Internet, mas, por ser uma rede interna, não utiliza o protocolo TCP/IP usado na Internet.

64- (CESPE/Analista Judiciário - Área: Judiciária - TRT-21R/2010)Considere a estrutura do seguinte URL hipotético: www.empresahipotetica.com.br. Nessa estrutura, os caracteres br indicam que o endereço é de uma página de uma organização brasileira e os caracteres com indicam que o sítio web é de uma empresa especializada no comércio e(ou) na fabricação de computadores.

65- (CESPE/Agente de Polícia Federal/2009) As intranets, por serem redes com acesso restrito aos usuários de empresas, não utilizam os mesmos protocolos de comunicação usados na Internet, como o TCP/IP.

66- (CESPE/Técnico Federal de Controle Externo – Área: Apoio Técnico e Administrativo – Especialidade: Técnica Administrativa – TCU/2009) Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet para o fornecimento de serviços.

67- (CESPE/Analista de Controle Externo - Ciências Contábeis /TCE-AC/2009) A adoção da intranet nas organizações tem sido uma opção

Page 115: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 115

mais econômica, comparada a opções que envolvam a aquisição de software e hardware de alto custo.

68- (CESPE/Analista de Controle Externo - Ciências Contábeis /TCE-AC/2009) Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários, acesso fácil a informações e serviços disponíveis, se diferenciando apenas quanto ao protocolo de transmissão de dados.

69- (CESPE/ Analista de Controle Externo - Ciências Contábeis - TCE-AC/2009) Com a evolução dos sistemas de informação, o futuro da intranet é se fundir com a Internet, o que irá gerar a Internet 2, com uma capacidade de processar informações 10 vezes superior à atual.

70- (CESPE/Todos os Cargos - SEPLAG - IBRAM/2009) As intranets podem ter os mesmos serviços e produtos que a Internet, sejam eles de correio eletrônico, acesso a páginas de hipertextos, upload e download de arquivos. A única diferença entre intranet e Internet é que a intranet é destinada ao acesso de usuários externos a uma organização, como clientes e fornecedores, por exemplo, ou para acesso remoto de casa pelos empregados de uma empresa.

71- (CESPE/Técnico Federal de Controle Externo – Área: Apoio Técnico e Administrativo – Especialidade: Técnica Administrativa – TCU/2009) A Internet é controlada no Brasil pela ANATEL, órgão governamental regulamentador de telecomunicação no país.

72- (CESPE/Banco do Brasil/2008) Registros de domínios do tipo “.br”, mencionados no texto, são controlados pela autoridade certificadora nacional, que, no Brasil, é o Ministério das Relações Exteriores.

73- (CESPE/Assistente em Ciência e Tecnologia - Apoio Técnico Administrativo Parte II- INCRA/2010) URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de um usuário. Um exemplo de URL é o endereço do Cespe na Internet: http://www.cespe.unb.br.

74- (CESPE/Agente Administrativo – DPU/2010) A Internet é financiada pelo custo do envio de mensagens eletrônicas, as quais são contabilizadas pelos provedores de acesso à Internet e repassadas para o usuário a partir da sua conta telefônica, doméstica ou empresarial.

Page 116: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 116

(CESPE/Banco do Brasil_1/2008)

Texto I

Nova Internet será 10 mil vezes mais rápida que a atual

Depois de trazer ao mundo a world wide web, em 1989, o centro de física CERN, que tem sede em Genebra, agora pretende lançar uma nova Internet, 10 mil vezes mais rápida.

A novidade, que já está sendo chamada de the grid (a grade), pode estar disponível aos consumidores dentro de um ou dois anos. O CERN não usou a Internet tradicional no desenvolvimento dessa nova rede, pois a enorme quantidade de dados carregados e transmitidos poderia gerar um colapso na web atual. A nova Internet usa principalmente fibras ópticas, e sua velocidade não será diminuída por componentes desatualizados.

Ainda não se sabe se a grid será usada também domesticamente, nem se empresas optarão por construir suas próprias redes, similares a esta.

Internet: <www.terra.com.br> (com adaptações).

Texto II

Internet pode esgotar sua capacidade em dois anos

De acordo com estudos realizados, o uso pessoal e profissional da Internet pode sobrecarregar a atual capacidade e causar uma redução de velocidade nos próximos anos,

caso provedores de backbones não invistam em uma nova infra-estrutura. Uma enxurrada de novos vídeos e outros tipos de conteúdo na web pode causar uma sobrecarga até 2010. Um grande investimento por parte dos provedores será necessário para suprir as necessidades, de acordo com a pesquisa. Esse estudo é o primeiro a aplicar a lei de Moore na Internet, e afirma

que, apesar de o núcleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet, especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos.

Internet: <www.terra.com.br> (com adaptações).

Texto III

Seu desktop na Internet

Com o surgimento da Internet, o usuário de computador ganhou um fornecimento ilimitado de informações. Nos últimos anos, a rede evoluiu e tornou-se também uma rica fonte de serviços, com a oferta online de ferramentas até então disponíveis apenas no disco rígido do computador. Basta ter um browser para desfrutar essas inúmeras facilidades online, que oferecem mobilidade (podem ser acessadas de qualquer lugar) e permitem economizar tempo e dinheiro. Daniel dos Santos. In: PCWORLD, mar./2007 (com adaptações).

Page 117: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 117

Texto IV

Hoje, para um número crescente de pessoas, a web é um computador. Agenda, e-mail e aplicativos básicos de escritório, por exemplo, já não residem necessariamente no micro. Podem rodar na grande nuvem

computacional da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor na rede local. Mas não há dúvidas de que eles também tomarão o caminho da web em um futuro não muito distante. Info, fev./2008 (com adaptações).

Os textos de I a IV apresentados relatam mudanças que vêm ocorrendo na rede mundial de computadores, a Internet, e anunciam outras que estão por vir nos próximos anos. A partir desses textos, julgue os itens seguintes.

75- (CESPE/Banco do Brasil_1/2008) Entre os usos “pessoal e profissional da Internet” que podem “sobrecarregar a atual capacidade e causar uma redução de velocidade nos próximos anos, caso provedores de backbones não invistam em uma nova infra-estrutura”, como referido no texto II, pode-se destacar o download de arquivos de vídeo, devido, entre outros fatores, ao volume de informações que esses arquivos habitualmente armazenam. Do lado do usuário, o download de arquivos de vídeo pode acarretar o armazenamento de dados e para isso, novas tecnologias vêm sendo desenvolvidas, como a denominada blu-ray, que permite o armazenamento em mídia de mais de 50 GB de informação, capacidade mais de 10 vezes superior a diversos tipos de mídia DVD padrão.

76- (CESPE/Banco do Brasil_1/2008) A afirmação presente no texto II de que “apesar de o núcleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet, especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos” é suficiente para se concluir corretamente que todo o hardware dos microcomputadores utilizados atualmente deverá se tornar obsoleto quando a nova Internet, anunciada no texto I, for disponibilizada aos usuários domésticos.

77- (CESPE/Banco do Brasil_1/2008) A nova Internet referida no texto I é também conhecida como Web 2.0, que traz como maiores atributos o uso irrestrito de fibras ópticas, para aumentar a velocidade de transmissão de dados na rede, e o uso do protocolo IPv6, nova versão do protocolo IP, que permitirá a transmissão de informações pela Internet sem vulnerabilidades de segurança.

Page 118: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 118

78- (CESPE/Banco do Brasil_1/2008) Considerando que a tabela a seguir apresenta parte da configuração de um computador, é correto afirmar que os itens listados e suas especificações são adequados para que um usuário possa desfrutar os serviços e recursos aludidos nos textos III e IV atualmente disponibilizados na Internet.

79- (CESPE/Banco do Brasil_1/2008) Sabendo que um usuário acessa a Internet para desfrutar os recursos aludidos nos textos III e IV a partir de um computador que tem instalado, como sistema operacional, o Red Hat, é correto concluir que esse computador utiliza uma versão Linux de sistema operacional.

80- (CESPE/Banco do Brasil_1/2008) As “facilidades online”, como referido no texto III, incluem os denominados mensageiros instantâneos, como o MSN Messenger, que pode ser utilizado tanto em ambientes Microsoft quanto em ambientes Linux.

A partir desse recurso, o usuário pode se conectar simultaneamente a ICQ e GTalk, tratando-se este último de uma versão do Skype para aplicações, exclusivamente, de telefonia móvel celular.

81- (CESPE/Banco do Brasil_1/2008) O número crescente de pessoas que consideram que a “web é um computador”, como referido no texto IV, se traduz, também, no número crescente de computadores denominados zumbis conectados na grande rede. Um computador zumbi pode ser utilizado para o envio de spam e para o ataque a sistemas informatizados

Page 119: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 119

acessíveis na web. Uma forma de reduzir os riscos associados ao fato de o computador do usuário estar conectado na Internet é pelo uso de software antivírus, como o McAfee e o Avast!, por exemplo. O emprego de um firewall, para o controle do que entra e do que sai do computador em conexões com a web, é outra forma de reduzir tais riscos.

82- (CESPE/Técnico Bancário Novo - NM1 – Caixa Econômica Federal/2010) O acesso à Internet por meio de redes ADSL, que empregam a linha telefônica e modems como recursos tecnológicos para a transmissão de dados, é possível e permite obter taxas de transmissão superiores a 10 Mbps.

83- (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) A respeito de comunicação de dados e meios físicos de transmissão, assinale a opção correta. As características das fibras ópticas incluem elevada atenuação, isolamento eletromagnético e índice de refração baixo relativamente ao meio em que se encontrem.

84- (CESPE/TRE-BA/ Técnico Judiciário/Operação de Computadores/2009) No que se refere a rede de dados, julgue os itens seguintes. A topologia física define a forma como os equipamentos estão interligados, enquanto a topologia lógica define como os equipamentos compartilham o meio físico comum compartilhado.

85- (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação- Redes e Telecomunicações/2009)Comparada à topologia em anel, a topologia em estrela tem a vantagem de não apresentar modo único de falha.

86- (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/ 2009) Em redes de comunicação de dados por comutação de pacotes, orientadas a datagramas, antes da efetiva transmissão dos dados, recursos são alocados para assegurar os requisitos do fluxo de dados, visando garantir a qualidade do serviço.

87- (CESPE/TRE-PR/Técnico Judiciário/Operação de Computadores/2009) Na topologia em estrela, os nós da rede se conectam a um nó central concentrador.

88- (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/2009) Uma rede que interliga hosts localizados em diferentes cidades utilizando enlaces seriais é um exemplo de LAN.

Page 120: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 120

89- (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento:

(A) aceleram o ritmo de transmissão.

(B) param imediatamente de transmitir.

(C) passam a transmitir em modo half-duplex.

(D) retransmitem os frames que provocaram a colisão.

(E) enviam pacotes de sincronismo para as demais máquinas.

90- (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço IP (Internet Protocol) é formado por um conjunto de

a)04 octetos

b)08 octetos

c)16 octetos

d)32 octetos

e)64 octetos

91- (FCC/TCE-SP/2008) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere:

I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado.

II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de conteúdos de áudio.

III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável.

Está correto o que consta em:

a) I, II e III;

b) I e II, apenas;

c) I e III, apenas;

d) II e III, apenas;

Page 121: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 121

e) III, apenas.

92- (FCC/Cadep/2007) Um endereço IP, na versão 4, será de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de:

a) 0 a 255; b) 0 a 127; c) 1 a 256; d) 1 a 128; e) 1 a 126.

93- (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/ 2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe:

a) A;

b) B;

c) C;

d) D;

e) E.

Page 122: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 122

Gabarito

1. Item correto.

2. Item errado.

3. Item correto.

4. Letra B.

5. Item correto.

6. Item errado.

7. Item errado.

8. Letra A.

9. Letra E.

10. Item correto.

11. Item correto.

12. Item correto.

13. Item errado.

14. Item errado.

15. Item correto.

16. Item errado.

17. Item correto.

18. Item errado.

19. Item errado.

20. Item errado.

21. Item errado.

22. Item errado.

23. Item correto.

24. Item errado.

25. Item correto.

26. Item errado.

27. Item errado.

28. Item errado.

29. Item errado.

30. Item correto.

31. Item errado.

32. Item errado.

33. Item errado.

34. Item correto.

35. Item correto.

36. Item errado.

37. Item errado.

38. Item errado.

39. Item correto.

40. Item errado.

41. Item correto.

42. Item correto.

43. Item errado.

44. Item correto.

45. Item correto.

46. Item correto.

47. Item errado.

48. Item errado.

49. Item errado.

50. Item correto.

51. Item errado.

52. Item errado.

53. Item errado.

54. Item correto.

55. Item errado.

56. Item correto.

57. Item correto.

58. Item errado.

59. Item errado.

60. Item errado.

61. Item errado.

62. Item correto.

63. Item errado.

64. Item errado.

65. Item errado.

66. Item correto.

Page 123: Aula 01  Noções de Informática

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ TJ-AL E MCTI PROFa. PATRÍCIA LIMA QUINTÃO

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 123

67. Item correto.

68. Item errado.

69. Item errado.

70. Item errado.

71. Item errado.

72. Item errado.

73. Item correto.

74. Item errado.

75. Item correto.

76. Item errado.

77. Item errado.

78. Item correto.

79. Item correto.

80. Item errado.

81. Item correto.

82. Item correto.

83. Item errado.

84. Item correto.

85. Item errado.

86. Item errado.

87. Item correto.

88. Item errado.

89. Letra B.

90. Letra A.

91. Letra A.

92. Letra E.

93. Letra B.