NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                          PROFa. PATRÍCIA LIMA QUINTÃO   AULA 0 – APRESE...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                          PROFa. PATRÍCIA LIMA QUINTÃOSou a Profa Patríc...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                          PROFa. PATRÍCIA LIMA QUINTÃOO CURSO QUE PROPON...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                          PROFa. PATRÍCIA LIMA QUINTÃOPLANEJAMENTO DAS A...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                          PROFa. PATRÍCIA LIMA QUINTÃO                  ...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                          PROFa. PATRÍCIA LIMA QUINTÃOPara que a comunic...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                          PROFa. PATRÍCIA LIMA QUINTÃO                  ...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                          PROFa. PATRÍCIA LIMA QUINTÃO•   HTTPS (HyperTe...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                          PROFa. PATRÍCIA LIMA QUINTÃO   mesmo e-mail em...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                          PROFa. PATRÍCIA LIMA QUINTÃO•   Telnet (Termin...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                          PROFa. PATRÍCIA LIMA QUINTÃO•   UDP (User Data...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                          PROFa. PATRÍCIA LIMA QUINTÃO                  ...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                          PROFa. PATRÍCIA LIMA QUINTÃO   Os octetos, qua...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                          PROFa. PATRÍCIA LIMA QUINTÃO                  ...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                          PROFa. PATRÍCIA LIMA QUINTÃO       fica proteg...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                          PROFa. PATRÍCIA LIMA QUINTÃO                  ...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB         ...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB         ...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB3- (CESPE...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB6- (CESPE...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnBpossível ...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB•   ISPs ...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnBpostal. O...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB    ficam...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnBUma melho...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnBO IP é um...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB    de re...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnBGabarito:...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB         ...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB         ...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB         ...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB    (Inte...
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB    quest...
Upcoming SlideShare
Loading in...5
×

Aula 00 (1)

416

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
416
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Aula 00 (1)"

  1. 1. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO AULA 0 – APRESENTAÇÃO DO CURSO – NOÇÕES DE INFORMÁTICAOlá queridos (as) amigos (as), meus cumprimentos!Sinto-me muito motivada por iniciar aqui no Ponto esta nova edição do cursode Noções de Informática (em Teoria e Exercícios Comentados) quetem como foco prepará-los para o certame do Ministério Público da União(MPU). Serão ao todo 09 aulas, além desta aula demonstrativa, em que teremos resumos teóricos contemplando os pontos que podem ser explorados pela banca e os comentários de 600 questões (provenientes dos concursos realizados exclusivamente pelo Cespe/UnB), para que você possa se antecipar ao estilo de cobrança dessa banca e gabaritar a sua prova!!A finalidade aqui é ensinar o que você necessita para realizar umaexcelente prova de Informática e conseguir logo a tão almejadaAPROVAÇÃO.Assim, pretendo apresentar com uma linguagem simples, objetiva e clara osfundamentos e jargões de informática, que serão de grande valia na suaprova. Utilizaremos glossários, esquemas, quadros sinóticos, resumos e mapasmentais de forma a facilitar a memorização dos termos, propiciando umamelhor fixação da matéria e das pegadinhas mais cobradas em provas.O curso abordará TODOS os tópicos do último edital de 2010 relacionados àdisciplina de Noções de Informática (exceto para os cargos de Analista eTécnico de Informática), com algumas atualizações de conteúdo observandoos tópicos que já estão sendo cobradas nos editais mais recentes doCespe/UnB.Agora, força a todos, confiem em Deus e façam a diferença! Estamos aqui paradesbravar os atalhos da informática e ensiná-los o caminho dessa trajetóriaque será de MUITO SUCESSO.Antes de partir para o desenvolvimento da teoria e dos exercícios,gostaria de me apresentar. Vamos lá!Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1
  2. 2. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃOSou a Profa Patrícia Lima Quintão, moro em Belo Horizonte e tenhoministrado aulas de informática no Ponto dos Concursos desde 2009 (visandocertames como Senado Federal, Polícia Federal, Polícia Rodoviária Federal,Senado Federal, MPU, TCU, Ministério da Fazenda, Petrobrás, MPOG, ABIN,TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, ISS-RJ,ISS-BH, ISS-SP, SUSEP, CGU, dentre outros), além de lecionar disciplinastécnicas do curso de Sistemas de Informação e Ciência da Computação, tantona graduação, quanto na pós-graduação. Também, atuo como Analista na áreade Tecnologia da Informação e Comunicação da Prodemge e sou instrutoraautorizada CISCO, já tendo ministrando cursos específicos da área de redesjunto à Faculdade Estácio de Sá em Juiz de Fora.Ah! Também sou autora do livro de questõescomentadas de informática para concursos (Foco:FCC), pela Editora GEN/Método, sob a coordenação dosgrandes mestres Vicente Paulo e Marcelo Alexandrino. Játivemos nova tiragem da segunda edição do livro,http://www.editorametodo.com.br/produtos_descricao.asp?codigo_produto=2303. Aproveitem! Em breve tambémteremos mais novidades nessa área com foco noCespe/UnB, FCC e FGV!Sou mestre em Engenharia de Sistemas e Computação pela COPPE/UFRJ,pós-graduada em Gerência de Informática e bacharel em Informática pelaUniversidade Federal de Viçosa (UFV). Atuo como membro da SociedadeBrasileira de Computação e do Comitê Brasileiro de Processamento de Dadosda ABNT, que cria as normas sobre gestão da Segurança da Informação noBrasil; sou editora da revista InfraMagazine; tenho certificações técnicas naárea de segurança, redes e perícia forense; além de artigos publicados a nívelnacional e internacional com temas da área de informática.E como não poderia deixar de ser, nas horas vagas, também concurseira, játendo sido aprovada em vários concursos, como:• Professora titular do Departamento de Ciência da Computação do Instituto Federal de Educação, Ciência e Tecnologia (2011);• Professora substituta do Departamento de Ciência da Computação da Universidade Federal de Juiz de Fora (2011);• Analista de Sistemas, Dataprev (2011);• Analista de Sistemas, Infraero (2011);• Analista-TIC, Prodemge (2011);• Analista de Sistemas, Prefeitura de Juiz de Fora (2007);• Analista de Sistemas, SERPRO (concursos de 2001 e 2005); etc.Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2
  3. 3. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃOO CURSO QUE PROPONHOAs aulas serão agrupadas por assuntos, conforme disposição listada a seguir.Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3
  4. 4. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃOPLANEJAMENTO DAS AULASNo decorrer do curso disponibilizarei os pontos teóricos de relevância, e,em seguida, trabalharemos as questões comentadas do Cespe/UnB em suaíntegra. Também estarei destacando, ao final de cada aula, no MEMOREX, oque devo tomar nota como mais importante da matéria, permitindo melhorfixação dos assuntos apresentados por aula.Ao fim de cada aula será apresentada também a lista com todos os exercíciosnela comentados, para que possa, a seu critério, resolvê-los antes de ver ogabarito e ler os comentários correspondentes.Bem, passada a apresentação inicial, espero que este curso seja de grandevalia para o seu estudo, fazendo-o superar os desafios vindouros na prova!Vamos começar então? Força, garra e determinação, e fiquem comDeus sempre!Profa Patrícia Lima QuintãoFacebook: http://www.facebook.com/professorapatriciaquintao (Aguardo vocês!)Twitter: http://www.twitter.com/pquintaoComo temos um longo caminho pela frente, vamos ao trabalho!!Lembrando que essa é apenas uma aula de degustação, paraentenderem a dinâmica de nossas aulas, ok! Iniciamos o curso com um assunto bastante cobrado nas provas do Cespe/UnB - Internet. Totalizamos, nesta aula inaugural, 22 questões. Até o final deste curso iremos fazer 600 questões (provenientes dos concursos realizados exclusivamente pelo Cespe/UnB), para mapeamento do estilo de prova que você irá encontrar. Bons estudos!! AULA 0 – INTERNET (PARTE I)Conteúdo desta Aula Página Introdução à Internet. 05 MEMOREX. 16 Lista de Questões Comentadas. 18 Considerações Finais. 28 Referências Bibliográficas. 30 Lista das Questões Apresentadas na Aula. 31 Gabarito. 33Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4
  5. 5. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO Introdução à InternetA Internet é uma WAN, uma rede de redes de computadores de alcancemundial, que interliga milhões de dispositivos espalhados pelo mundo. Estesdispositivos são, em sua maioria, computadores pessoais, estações detrabalho, servidores, que armazenam e transmitem informações. Todos estesequipamentos são chamados de hospedeiros (hosts) ou sistemasterminais, que se utilizam de protocolos de comunicação para trocarinformações e oferecer serviços aos usuários da rede. Em informática, host é qualquer máquina ou computador conectado a uma rede. Os hosts variam de computadores pessoais a supercomputadores, dentre outros equipamentos, como roteadores. Todo host na internet precisa obrigatoriamente apontar para um endereço IPContinuando, imagine a situação em que os comunicantes não falem a mesmalinguagem ou não utilizem os mesmos protocolos. A comunicação poderia nãoocorrer. No mundo das redes isto é fato: é preciso que o emissor ereceptor da mensagem utilizem os mesmos protocolos para que acomunicação ocorra.Neste ponto, podemos perguntar: mas se as redes interligadas podemutilizar tecnologias diferentes, não poderiam existir falhas decomunicação, já que poderiam “falar” línguas diferentes? Sim, as redespodem ser criadas com padrões de comunicação diferentes. Com o meio físicodisponível, resta aos computadores estabelecer algumas regras para que suasconversas sejam sempre entendidas. Eles precisam falar a mesma língua. Oque resolveu o problema de comunicação entre elas, inclusive entre oscomputadores de fabricantes diferentes, foi o protocolo de comunicação.Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5
  6. 6. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃOPara que a comunicação entre os computadores seja possível é preciso,portanto, que todos os computadores “falem a mesma língua”. O português é onosso protocolo de comunicação. Bem, já que eles possuem padrões bemdiferentes (hardware diferente, sistemas operacionais diferentes, etc.) asolução encontrada foi criar um conjunto de regras de comunicação, comose fossem as regras de uma linguagem universal. A este conjunto de regraschamamos de protocolo.A Internet opera em um modelo cliente-servidor, em que os hosts podemparticipar como clientes (solicitando recursos) e/ou servidores (fornecendorecursos). O protocolo da Internet (TCP/IP) fornece as regras para que asaplicações sejam criadas de acordo com este princípio. Os programas trocaminformações entre si, mesmo estando em hosts diferentes.O TCP/IP fornece um canal de comunicação lógico entre as aplicações pormeio das chamadas portas. Isto permite que um determinado computadorpossa se comunicar com vários outros utilizando o mesmo endereço IP,bastando indicar uma porta diferente.Os protocolos definem uma porta padrão para utilizar nas conexões, mas estasportas podem ser modificadas pelos usuários. Figura - Alocação de algumas portas (Quintão, 2011)Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6
  7. 7. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO Protocolos de ComunicaçãoNa maioria das redes, as informações enviadas são quebradas em partesmenores chamadas “pacotes”. Cada pacote deve conter dados de endereçamento para que possam chegar ao seu destino e serem recompostos. ● ● ● Protocolo é um conjunto de regras que Protocolo: Conjunto de regras definem a forma de construção do preestabelecidas que os pacote. O protocolo também identifica o computadores usam para se momento de se enviar o pacote, quais comunicarem entre si e, a pacotes devem ser enviados, quais partir dessa comunicação, devem ser reenviados devido a erro de produzir algum resultado útil, transmissão e o que fazer para que eles como a navegação em sites, a sejam reconstruídos. Dessa forma, os transmissão de e-mails ou o dados são trocados de acordo com um download de arquivos. protocolo, como, por exemplo, o ● ● ● TCP/IP (Transmission Control Protocol/Internet Protocol), utilizado na Internet. Na verdade o TCP/IP é uma pilha de protocolos, sendo que os 2 protocolos mais importantes dessa pilha são: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol). É importante que você esteja bem familiarizado com os protocolos vistos a seguir, que, disparadamente, são os mais cobrados pela banca. São eles: HTTP, HTTPS, SMTP, POP3, IMAP, Telnet, DHCP, FTP, UDP, TCP, IP. Portanto, dediquem bastante atenção a eles!!• HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto) Utilizado para realizar a transferência das páginas Web para nossos programas navegadores (browsers). Os dados transferidos por esse protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse protocolo utiliza a porta 80. Cuidado para não confundir a sigla HTTP com HTML. O HTTP é o protocolo de comunicação para transferir hipertextos, enquanto o HTML é uma linguagem para construir arquivos hipertexto.Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7
  8. 8. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO• HTTPS (HyperText Transfer Protocol Secure) É uma variação do protocolo HTTP que utiliza mecanismos de segurança. Ele permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente. Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo HTTPS é a porta 443. Geralmente o HTTPS é utilizado para evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros. O endereço dos recursos na Internet que estão sob o protocolo HTTPS inicia-se por https://. Um bom exemplo é o uso do HTTPS em sites de compras online. O HyperText Transfer Protocol Secure - HTTPS - é uma variação do protocolo HTTP que utiliza mecanismos de segurança.• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) É um protocolo de envio de e-mail apenas. Com ele, não é possível que um usuário descarregue suas mensagens de um servidor. Esse protocolo utiliza a porta 25 do protocolo TCP.• POP3 (Post Office Protocol Version 3- Protocolo de Agência de Correio “Versão 3”) É usado para o recebimento de mensagens de e-mail. Através do POP, um usuário transfere, para seu computador, as mensagens armazenadas em sua caixa postal no servidor. Assim, a partir do momento em que você descarregar as mensagens do servidor de e-mail para o seu computador, mesmo estando off-line (desconectado da Internet), você conseguirá acessar as suas mensagens de e-mail. Atualmente esse protocolo encontra-se em sua terceira versão, daí o termo POP3. Utiliza a porta 110 do protocolo TCP.• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet) Utilizado em substituição ao POP para permitir que uma mensagem seja lida em um cliente de e-mail sem que ela seja retirada do servidor de entrada. Portanto, se o servidor de entrada utilizado por um usuário usa o protocolo IMAP, ele poderá baixar as mensagens para o seu cliente de e-mail e, mesmo assim, ainda poderá acessá-las em um navegador web posteriormente. Na prática ele poderia ter lido seus e-mails utilizando o Outlook em um dia e mais tarde, em uma viagem, voltar a acessar oProfa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8
  9. 9. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO mesmo e-mail em um outro computador qualquer, em um hotel, em um cyber café, em um shopping etc. Se você ficou na dúvida sobre os servidores de correio eletrônico, observe o seguinte: Servidor de Envio (Servidor de Saída, ou servidor SMTP) =>Utilizado para ENVIO das mensagens que foram solicitadas por seus usuários. O protocolo utilizado neste caso é o SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) – eis a origem do Servidor SMTP! Servidor de Entrada (Servidor de Recebimento, ou servidor POP) => Utilizado para ENTREGA das mensagens que foram recebidas pelo usuário. Com o uso do protocolo POP, ao utilizar um programa cliente de correio eletrônico (como o Mozilla Thunderbird ou Microsoft Outlook Express) as mensagens são trazidas do servidor de entrada para o computador do destinatário, sendo retiradas da caixa postal do usuário. Obs.: Pode-se configurar o programa cliente de e-mail para deixar cópias das mensagens na caixa postal do usuário no servidor. Observação (IMPORTANTE!) PROTOCOLO FUNÇÃO Envio SMTP POP (Local) Acesso IMAP (Remoto)Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9
  10. 10. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO• Telnet (Terminal Emulator - Emulador de Terminal) Permite que uma estação na rede (um micro) realize um acesso interativo (controle remoto) a um servidor como se fosse um terminal deste servidor. Em outras palavras, permite obter um acesso remoto a um computador. Tudo o que for digitado no micro cliente será recebido e processado pelo servidor, que devolverá o resultado ao terminal do usuário. Uma sessão de telnet exige login e senha no computador remoto, ou seja, não é só chegar e ir entrando, devemos estar previamente autorizados! O uso do protocolo Telnet tem sido desaconselhado pelos administradores de sistemas por questões de segurança, uma vez que os dados trocados por meio de uma conexão Telnet são enviados em texto legível (texto claro). Então, esse protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo é encriptado antes de ser enviado. O SSH (Secure Shell) é um protocolo para login remoto de forma segura. Os dados transmitidos durante uma conexão SSH são criptografados, ou seja, codificados. O Telnet utiliza a porta 23 do protocolo TCP.• FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos) Possibilita a transferência de arquivos entre dois computadores através da Internet. Também permite que pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para servidores FTP. Desta forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em um servidor remoto por meio do FTP. Fonte: Barrere, 2011. Figura. Portas 20 e 21 utilizadas pelo FTPProfa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10
  11. 11. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO• UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário) Um protocolo que trabalha com datagramas (mensagens com um comprimento máximo pré-fixado e cuja entrega NÃO é garantida). Caso a rede esteja congestionada, um datagrama pode ser perdido e o UDP não informará às aplicações sobre esta ocorrência. Outra possibilidade é que o congestionamento em uma rota da rede possa fazer com que os pacotes cheguem ao seu destino em uma ordem diferente daquela em que foram enviados. O UDP é um protocolo que trabalha SEM estabelecer conexões entre os softwares que estão se comunicando. Para memorizar! O UDP (Protocolo de Datagrama de Usuário) => é não confiável e não orientado à conexão.• TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) É um protocolo orientado a conexão. Permite que sejam enviadas mensagens de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela rede. Ele também cuida de rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja perdido pela rede, de modo que o destino receba a mensagem original, da maneira como foi enviada. Para memorizar! O TCP (Protocolo de Controle de Transmissão) => é confiável, orientado à conexão e faz controle de fluxo.• IP (Internet Protocol) Responsável pelo endereçamento dos dados que são transmitidos pelos computadores. Chamamos de endereço IP o número que é utilizado por este protocolo para o endereçamento. Conforme destaca Infowester (2010), se, por exemplo, dados são enviados de um computador para outro, o primeiro precisa saber o endereço IP do destinatário e este precisa saber o IP do emissor, caso a comunicação exija uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede, e isso se aplica à própria Internet, já que ela funciona como uma "grande rede”.Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11
  12. 12. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO Fonte: Curso Cisco CCNA Exploration (2010) Qual a diferença entre IPV4 e IPV6? Um endereço IP (padrão IPV4) é um código formado por quatro números que vão de 0 a 255, separados por pontos, como 200.198.20.62. Pelo fato de os endereços IP usados em redes locais serem semelhantes aos IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned Numbers Authority) para a distribuição de endereços nestas redes. Assim, determinadas faixas de IP são usadas para redes locais, enquanto que outras são usadas na Internet. Como uma rede local em um prédio não se comunica a uma rede local em outro lugar (a não ser que ambas sejam interconectadas) não há problemas de um mesmo endereço IP ser utilizado nas duas redes. Já na internet, isso não pode acontecer. Nela, cada computador precisa de um IP exclusivo (Infowester, 2010). Este número não pode se repetir em uma mesma rede. Portanto, na Internet NÃO há dois computadores com o MESMO endereço IP!! A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12
  13. 13. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO Os octetos, quando representados, são separados por pontos. Veja abaixo dois exemplos de endereço IP: 00001010 . 00000000. 00000000. 00000001 1 1 0 0 10 0 0 . 11111111 .10001110 . 00001010 Na verdade, a forma mais usual de representação do endereço IP é em números decimais. Esta notação divide o endereço IP em quatro grupos de 8 bits (octeto) e representa o valor decimal de cada octeto binário, separando-os por um ponto. Dessa forma, podemos transformar os endereços acima nos endereços seguintes, respectivamente: 10.0.0.1 200.255.142.10 Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual a 0 em decimal, e que o maior octeto possível é 11111111, que é igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255. Uma nova versão de sistema de endereçamento IP surge como alternativa ao IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços possíveis. O endereço IP (padrão IPv6) possui 128 bits. O endereço IP (padrão IPv4) possui 32 bits. (FCC/TRT-4/2010) O formato do pacote IPv6 tem expandida a capacidade de endereçamento, em relação ao IPv4, com o aumento do endereço IP de 32 para 128 bits!!!!Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13
  14. 14. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO Intranet, Extranet e InternetO que é Intranet? Intranet é uma rede restrita que utiliza os protocolos e tecnologias utilizados pela Internet para a troca e o processamento de dados internos. Consequentemente, todos os conceitos da Internet aplicam-se também numa intranet, como por exemplo o modelo de comunicação cliente-servidor, em que diversas máquinas se conectam a um servidor que possui uma funcionalidade específica, como a de armazenamento de páginas web, a de correio eletrônico, a de transferência de arquivos, etc. • A gama de serviços disponibilizados em uma intranet não é rígida, mas normalmente o que se tem é a utilização intensa de navegadores web como principal interface de trabalho. Serviços de e-mail também são muito comuns em uma intranet. • Pode também ser definida como uma aplicação interna de uma empresa que visa fornecer conteúdo, informação e aplicativos que facilitem o trabalho de seus colaboradores. • Geralmente uma Intranet é acessada somente por funcionários e seu acesso é restrito de DENTRO da companhia. • Uma Intranet pode ou não estar conectada a Internet ou a outras redes. • É bastante comum uma Intranet de uma empresa ter acesso à Internet e permitir que seus usuários usem os serviços da Internet, porém nesse caso é comum a existência de serviços e ou dispositivos de segurança como, por ● ● ● exemplo, um firewall para fazer o Intranet: Rede baseada barramento de dados indevidos que em protocolo TCP/IP, tentam transitar entre a rede pública e a pertencente a uma rede privativa. empresa, acessível apenas por membros da • Quando uma intranet tem acesso a outra organização, empregados intranet, caso comum entre filiais de uma ou terceiros com empresa ou entre empresas que autorização. trabalham em parceria, podemos chamar ● ● ● a junção das duas ou mais redes de EXTRANET.O que é uma Extranet? • Uma Extranet é uma rede privada, semelhante a uma Intranet, que usa recurso de telecomunicações para permitir acesso remoto, usando os protocolos da Internet. • É uma intranet que está parcialmente acessível a pessoas de fora do mundo interno. O servidor real (o computador que serve as páginas web)Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14
  15. 15. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO fica protegido por trás de um equipamento especial. Este equipamento especial (firewall) ajuda a controlar o acesso entre a intranet e a Internet, permitindo o acesso apenas às pessoas que estão devidamente autorizadas. • O objetivo de uma Extranet é compartilhar com segurança informações de negócio de uma empresa entre seus colaboradores, parceiros e fornecedores. • Uma Extranet também pode ser vista como uma extensão de uma Intranet. • Algumas empresas comumente chamam de extranet a área de sua intranet que oferece serviços para a rede pública Internet. A Extranet contém informações restritas aos parceiros (fornecedores, franquias, distribuidores, etc.) de uma instituição. A interligação de duas intranets de duas empresas para manter a comunicação da cadeia de negócios (entre parceiros de negócios, por exemplo) pode ser considerada uma Extranet. • Uma tecnologia que tem se difundido muito na área de tecnologia da informação para a criação de extranets aproveitando-se da infraestrutura da Internet é a VPN (Virtual Private Network / Rede Virtual Privada). VPN (Virtual Private Network – Rede Virtual Privada) É uma rede que utiliza uma infraestrutura pública de telecomunicações, como a Internet, para fornecer acesso seguro à rede de uma organização. O objetivo de uma VPN consiste em fornecer à organização acesso à rede com segurança, mas a um custo menor do que quando são utilizadas linhas de comunicação dedicada. Os dados trafegam em uma rede pública, porém podem ser criptografados pela VPN formando uma espécie de túnel entre os comunicantes.A Internet • Trata-se de um conjunto de várias redes ligadas por roteadores baseada na pilha de protocolos TCP/IP. • Nasceu em 1970 com um projeto de defesa dos EUA. • No Brasil, chegou no final da década de 80, incentivada pela RNP – Rede Nacional de Ensino e Pesquisa.Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15
  16. 16. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO MEMOREX RESUMO EM TÓPICOS E PALAVRAS-CHAVE -> DIRETO AO PONTO!• Acesso remoto: Ingresso, por • Conexão de banda-larga: É a meio de uma rede, aos dados de conexão da Internet que permite um computador fisicamente uma maior, mais intensa e rápida distante da máquina do usuário. transmissão de dados.• Backbone: Também conhecido • HTML (Hyper Text Markup como espinha dorsal da Internet. Language – Linguagem de Interliga pontos distribuídos de Marcação de Hipertexto): Uma uma rede, formando uma grande das linguagens utilizadas para se via por onde trafegam criar páginas da Internet. informações. • Intranet: “Miniatura” da Internet• Cliente de e-mail: Software dentro da empresa, ou seja, rede destinado a gerenciar contas de corporativa interna, baseada nos correio eletrônico, possibilitando protocolos e serviços da Internet, a composição, envio, de acesso restrito dos recebimento, leitura e funcionários. arquivamento de mensagens. • IP (Internet Protocol):• DNS (Domain Name System – Protocolo responsável pelo Sistema de Nomes de roteamento de pacotes entre dois Domínio): Possibilita a sistemas que utilizam a família associação de nomes amigáveis de protocolos TCP/IP, (nomes de domínio) aos desenvolvida e usada na endereços IPs dos computadores, Internet. É considerado o mais permitindo localizá-los por seus importante dos protocolos em nomes em vez de por seus que a Internet é baseada. endereços IPs e vice-versa. • Provedor de acesso (ou ISP –• Endereço IP: Número Internet Service Provider): especialmente desenvolvido para Empresa que provê uma conexão acessar um computador na do computador à rede da Internet. Internet.• Computação nas Nuvens - • Protocolo de comunicação: Cloud Computing: Permite Conjunto de regras (software) utilizarmos, em qualquer lugar e que permite a troca de independente de plataforma, as informações entre os nós de uma mais variadas aplicações por rede. meio da Internet com a mesma • Webmail: Serviço de facilidade de tê-las instaladas em gerenciamento de e-mails que nossos próprios computadores e utiliza um navegador Web como utilizar, também o poder interface ao invés de um computacional ou recursos de software cliente de e-mail. hardware dos servidores de rede onde estão hospedadas estas aplicações.Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16
  17. 17. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB Figura. Protocolos Mais Cobrados em Provas (Quintão, 2011) Assim, terminamos a parte teórica da nossa aula demonstrativa. Vamos às questões comentadas!!! Aproveitem!Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17
  18. 18. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB LISTA DE QUESTÕES DE PROVAS COMENTADAS1- (Cespe/Polícia Federal/Papiloscopista/2012) O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing).ComentáriosO nome correto da suíte de ferramentas de produtividade e colaboraçãofornecida e acessada por meio de computação em nuvem é Skydrive(também conhecida como Windows Live Skydrive), que funciona como umdisco virtual na Internet. Por meio do Skydrive é possível armazenar ecompartilhar arquivos.Gabarito: item errado.2- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012) Uma rede social é uma estrutura composta por pessoas ou organizações conectadas, que compartilham objetivos comuns. Via6, Orkut e LinkedIn são exemplos de redes sociais.ComentáriosVia6, Orkut e LinkedIn são redes sociais, conforme especificado a seguir: • LinkedIn é um site para busca de colegas e ex-colegas de profissão (vide http://br.linkedin.com/). • Orkut é uma rede social filiada ao Google que tem como objetivo ajudar seus membros a conhecer pessoas e manter relacionamentos. • Via6 é um website que conecta profissionais através de relações de confiança.Outras redes sociais: • Blaving (a nova rede social de voz que permitirá aos usuários se comunicarem por meio de posts falados com seus amigos, familiares ou conhecidos), • Tumblr (uma plataforma de blogging que permite aos usuários publicarem textos, imagens, vídeo, links, citações, áudio e "diálogos". A maioria dos posts feitos no Tumblr são textos curtos, mas a plataforma não chega a ser um sistema de microblog, estando em uma categoria intermediária entre o Wordpress ou Blogger e o Twitter), • V2V (Com funcionalidades específicas para a gestão de ações voluntárias, o V2V (Volunteer-to-Volunteer) é uma rede social que promove a colaboração voluntária), • Facebook, Flickr, MySpace, etc. Gabarito: item correto.Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18
  19. 19. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB3- (CESPE/Polícia Federal/Agente/2012) O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais.ComentáriosOs principais navegadores do mercado, como os listados na questão - GoogleChrome, o Mozilla Firefox e o Internet Explorer -, aceitam o protocolo HTTPS(HyperText Transfer Protocol Secure), que é uma variação do protocolo HTTP(Hypertext Transfer Protocol) que utiliza mecanismos de segurança. O HTTPSpermite que os dados sejam transmitidos através de uma conexãocriptografada e que se verifique a autenticidade do servidor e do cliente.Gabarito: item correto.4- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012) Uma das principais características de uma intranet é o fato de ela ser uma rede segura que não requer o uso de senhas para acesso de usuários para, por exemplo, compartilhamento de informações entre os departamentos de uma empresa.ComentáriosA intranet é uma rede privada que necessita ser gerenciada, logo, deve-sebuscar o controle de acesso através de permissões de uso, e uma forma defazer isso é com a utilização de login/senha.Gabarito: item errado.5- (CESPE/AL-ES/Cargos de Nível Médio/2011) Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o IpV6.ComentáriosIpV6 é a versão mais atual do protocolo IP. O dispositivo a ser utilizado paraimpedir que o tráfego com origem na Internet faça conexão com ocomputador pessoal do usuário é o Firewall, que tem por objetivo aplicaruma política de segurança a um determinado ponto da rede.Gabarito: item errado.Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19
  20. 20. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB6- (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo padrão para envio de mensagens de email que, automaticamente, criptografa todas as mensagens enviadas.ComentáriosO SMTP (Simple Mail Transfer Protocol - Protocolo de TransferênciaSimples de Correio) é o protocolo padrão para envio de mensagens dee-mail dentro da tecnologia TCP/IP, no entanto, não criptografa, por padrão,as mensagens enviadas. Para a criptografia e autenticação dose-mails, o SMTP deve ser associado ao protocolo TLS (Transport LayerSecurity) ou seu predecessor, o SSL (Secure Sockets Layer).Gabarito: item errado.7- (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados.ComentáriosO UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) éum protocolo de transporte que não estabelece conexões antes de enviardados (é não orientado à conexão). Ele fornece uma entrega rápida mas nãoconfiável dos pacotes. Aí então não é o que será utilizado por mecanismos depesquisa. Durante o streaming de vídeo, por exemplo, é utilizado o protocoloUDP, pois a transmissão de um pixel errado, não afetará a transmissão de todaa imagem do vídeo. O UDP não fornece o controle de fluxo necessário, nemtampouco exige uma confirmação do receptor, o que pode fazer com que aperda de um pacote aconteça SEM a devida correção.Gabarito: item errado.8- (CESPE/UERN/Técnico de Nível Superior/2010) FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos.ComentáriosOs conceitos estão invertidos! O FTP (File Transfer Protocol – Protocolo deTransferência de Arquivos) possibilita a transferência de arquivos de umservidor da Internet para o micro do usuário e vice-versa (download/upload).Também permite que pastas e arquivos sejam criados, renomeados, excluídos,movidos e copiados de/para servidores FTP. Dessa forma, basicamente tudoaquilo que se pode fazer no seu equipamento por meio do Windows Explorer éProfa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20
  21. 21. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnBpossível de ser feito em um servidor remoto por meio do FTP. É o protocoloHTTP (HyperText Transfer Protocol – Protocolo de Transferência deHipertexto) que é utilizado na Web (WWW) para transferir as páginas entre oservidor Web (aplicação que mantém as páginas disponíveis) e o cliente Web(o browser, ou navegador, que é a aplicação que lê tais páginas). Cabedestacar que o HTTP serve também para a transferência de arquivos de vídeo,áudio e imagens, bem como para download de programas e arquivos diversos.De fato, ele é um protocolo mais versátil que o FTP.Gabarito: item errado.9- (CESPE/ECT/Analista Correios/Administrador/2011) Redes de acesso situadas na borda da Internet são conectadas ao restante da rede segundo uma hierarquia de níveis de ISPs (Internet service providers). Os ISPs de nível 1 estão no nível mais alto dessa hierarquia.ComentáriosAs redes de acesso situadas na borda da Internet são as redes mais próximasdos usuários, como as redes de acesso institucional (escola, empresa), asredes de acesso residencial, ou redes de acesso móvel. Fonte: Material Professor (Kurose, 2010)O termo ISP (Internet Service Provider) é utilizado para definir umaempresa que fornece o serviço de acesso à Internet.• Estão no nível mais alto da hierarquia os grandes provedores de acesso, conhecidos como ISPs de “nível 1” (Ex.: AT&T), com cobertura nacional/internacional.• ISPs de nível 2: ISPs menores (geralmente regionais): conectam a um ou a mais ISPs de nível 1, também podem se conectar a outros ISPs de nível 2. O ISP de nível 2 é cliente do provedor de nível 1.Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21
  22. 22. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB• ISPs de nível 3 e ISPs locais: rede do último salto (“acesso”), mais próxima dos sistemas finais. Fonte: Material Professor (Kurose, 2010)Um pacote, ao ser transmitido pela Internet, passa por muitas redes, conformedestaca a figura seguinte: Fonte: Material Professor (Kurose, 2010)Gabarito: item correto.10- (CESPE/ECT/Agente dos Correios – Carteiro/2011) O serviço que, oferecido via Internet, disponibiliza recursos para a criação, o envio e a leitura de mensagens de correio eletrônico para os usuários é o de Webmail.ComentáriosO serviço, que está disponível na Internet, e disponibiliza recursos para ogerenciamento das mensagens de correio eletrônico (criação, envio e leitura demensagens) é o WebMail. No caso de usar um WebMail, o usuário deveráapontar seu navegador para o sítio do serviço de webmail para acessar a caixaProfa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22
  23. 23. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnBpostal. O webmail é também um programa de computador, mas que ficainstalado no computador servidor. As ações são processadas no servidor e osresultados são mostrados pelo browser do cliente. Assim, não há necessidadede armazenar mensagens localmente, mas é necessária que a conexão com aInternet esteja ativa durante toda a conexão. Por meio do webmail, o usuáriopode ler, apagar, enviar mensagens como se estas estivessem em seuprograma local.Existem inúmeros sistemas webmails. Os webmails podem ser encontrados emserviços de servidores de e-mails como Google (Gmail), Yahoo, Microsoft(Hotmail, Live Mail) e outros.Podem, ainda, ser instalados no servidor dee-mail de uma organização, para que o acesso às caixas de e-mail dosusuários internos da empresa seja realizado por meio do navegador. Observeque não é obrigatório escolher entre as duas opções de acesso. Você pode usaros dois mecanismos ao mesmo tempo.Gabarito: item correto.11- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Na Internet, o uso do protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em razão da velocidade assumida por esse protocolo durante a transmissão de dados por meio da rede. Para que o custo desse acesso seja menor, deve- se optar por outros protocolos mais simples.ComentáriosO TCP/IP é o protocolo padrão utilizado na Internet e o seu uso não estárelacionado ao preço da conexão.Gabarito: item errado.12- (CESPE/DPU/Analista Técnico Administrativo/2010) O correio eletrônico é um serviço de troca de mensagens de texto, que podem conter arquivo anexado. Esse serviço utiliza um protocolo específico denominado FTP.ComentáriosO FTP (File Transfer Protocol - Protocolo de Transferência de arquivos)não é usado para troca de mensagens de texto contendo anexos, e sim para atroca de arquivos e pastas entre cliente e servidor. Os principais protocolosutilizados pelo serviço de correio eletrônico estão listados a seguir:• POP (Post Office Protocol) ou POP3: para receber mensagens sem deixá-las no servidor.• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet) ou IMAP4: permite acessar e-mails através de um serviço do provedor chamado WebMail. Observe que nesse caso os e-mailsProfa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23
  24. 24. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB ficam no servidor, não necessitando serem descarregados para a máquina do usuário.• SMTP (Simple Mail Transfer Protocol): para enviar e-mails.Gabarito: item errado.13- (CESPE/ Banco da Amazônia/Técnico Científico — Área: Tecnologia da Informação — Arquitetura de Tecnologia/2010) O TCP/IP define, como padrão, dois protocolos na camada de transporte: TCP (transmission control protocol) e UDP (user datagram protocol).ComentáriosCom relação aos protocolos da camada de Transporte, mencionados naquestão, temos:• O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo SEM conexão, que não verifica a recepção correta das mensagens. Por essa razão, o UDP é mais rápido que o TCP, sendo bastante utilizado, por exemplo, em aplicações multimídias (videoconferência) nas quais a perda de um quadro não chega a causar sérios problemas.• O TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é um protocolo de transporte orientado à conexão, que confirma o recebimento dos datagramas entre a origem e o destino e entre as máquinas intermediárias, garantindo a entrega, o controle de fluxo e a ordenação dos dados.Gabarito: item correto.14- (CESPE/DPF/Escrivão de Polícia Federal/MJ/2009) Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido inteiro (sem ser dividido em vários pedaços), e transita sempre por uma única rota entre os computadores de origem e de destino, sempre que ocorre uma transmissão.ComentáriosEm teoria, uma única comunicação, tal como um vídeo ou uma mensagem dee-mail, poderia ser enviada por uma rede de uma origem a um destino comoum fluxo de bits massivo e contínuo. Se as mensagens fossem realmentetransmitidas dessa maneira, isso significaria que nenhum outro dispositivoseria capaz de enviar mensagens na mesma rede enquanto essa transferênciade dados estivesse em progresso. Esses grandes fluxos de dados resultariamem atrasos consideráveis. Além disso, se um link na infraestrutura de redefalhar durante a transmissão, toda a mensagem seria perdida e teria de serretransmitida por completo.Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24
  25. 25. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnBUma melhor abordagem seria dividir os dados em pedaços menores emais gerenciáveis para o envio através da rede.Essa divisão do fluxo de dados em pedaços menores é chamada desegmentação. Segmentar mensagens gera dois benefícios primários.• Primeiro, ao se enviar pedaços ou partes individuais menores da origem ao destino, várias conversas diferentes podem ser intercaladas na rede. O processo utilizado para intercalar os pedaços de conversas separadas na rede é chamado de multiplexação.• Segundo, a segmentação pode aumentar a confiabilidade das comunicações de rede. Os pedaços separados de cada mensagem não precisam viajar o mesmo caminho pela rede da origem ao destino. Se um caminho específico se tornar congestionado com tráfego de dados ou falhar, pedaços individuais da mensagem ainda podem ser direcionados ao destino usando caminhos alternativos. Se uma parte da mensagem falhar ao ser enviada ao destino, somente as partes perdidas precisam ser retransmitidas.Conforme visto, ao final, teremos vários pacotes que trafegarão pela Internet,cada qual por uma rota independente que levará em consideração diversosfatores na escolha do melhor caminho (como o congestionamento, porexemplo). Assim, mesmo sendo possível que os pacotes percorram o mesmocaminho, não se pode afirmar que a rota será a mesma em qualquer situação.Gabarito: item errado.15- (CESPE/TCE-AC/2009) O protocolo HTTPS foi criado para ser usado na Internet 2.ComentáriosA Internet 2 é um projeto de rede de computadores de alta velocidade eperformance. Sua criação tem um propósito educacional, unindo grandescentros universitários e de pesquisa ao redor do mundo (o Brasil já faz partedessa rede). O HTTPS (HyperText Transfer Protocol Secure) já existe antesmesmo da Internet 2. Trata-se de um protocolo dotado de segurança, sendomuito utilizado em acesso remoto a sites de bancos e instituições financeirascom transferência criptografada de dados.Gabarito: item errado.16- (CESPE/ Banco da Amazônia/Técnico Científico — Área: Tecnologia da Informação — Produção e Infraestrutura/2010) O IP, por ser um protocolo não orientado a conexão, garante a entrega dos pacotes por meio do controle de fluxo que mantém em uma tabela de estado de envio e recebimento.ComentáriosProfa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25
  26. 26. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnBO IP é um protocolo da camada de Rede, e uma de suas características maismarcantes é NÃO ser orientado a conexão, portanto NÃO garante a entregados pacotes. Outro erro do item é afirmar que o protocolo IP realiza controlede fluxo. Essa atividade é desempenhada na camada de Transporte peloprotocolo TCP. O controle de fluxo determina quando o fluxo de certos dadosdevem ser parados, e, previamente, quais pacotes de dados devem serreenviados devido a problemas como colisões, por exemplo, deste modoassegurando a entrega exata e completa dos dados.Gabarito: item errado.17- (CESPE/UERN/Técnico de Nível Superior/2010) As tecnologias utilizadas na Internet e na intranet são diferentes no que diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet.ComentáriosAs tecnologias são as mesmas no que diz respeito ao protocolo TCP/IP queserá utilizado. O IPv6 é a nova versão do IP e será aplicado à Internet embreve.Gabarito: item errado.18- (CESPE/ Banco da Amazônia/Técnico Científico — Área: Tecnologia da Informação — Produção e Infraestrutura/2010) O protocolo ICMP lida com questões de informações sobre o protocolo IP na camada de rede.ComentáriosICMP é um protocolo da camada de Rede, que tem como objetivo fornecerrelatórios de erros à fonte original, ou seja, enviar mensagens ICMP relatandopossíveis erros de conexão com a máquina remota.As mensagens ICMP geralmente são enviadas automaticamente em uma dasseguintes situações:• um pacote IP não consegue chegar ao seu destino;• o gateway não consegue retransmitir os pacotes na frequência adequada;• o roteador indica uma rota melhor para a máquina a enviar pacotes. São exemplos de ferramentas que utilizam o protocolo ICMP como base: Ping e Traceroute.Gabarito: item correto.19- (CESPE/DPU-ADM/Analista técnico administrativo/2010) O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolosProfa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26
  27. 27. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB de redes, que são estruturados em sete camadas, divididas em três grupos: entrada, processamento e saída.ComentáriosO Modelo OSI consiste em um modelo de sete camadas, com cada umarepresentando um conjunto de regras específicas, e não existe a divisão emgrupos mencionada na questão para esse modelo. As 7 camadas do modeloOSI são: física, enlace, rede, transporte, sessão, apresentação e aplicação.Gabarito: item errado.20- (CESPE/Banco da Amazônia/Técnico Científico — Área: Tecnologia da Informação — Produção e Infraestrutura/2010) O SMTP, por lidar com o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP.ComentáriosO SMTP (Simple Mail Transfer Protocol - Protocolo de TransferênciaSimples de Correio) é um protocolo da camada de Aplicação do modeloTCP/IP, e tem como objetivo estabelecer um padrão para envio decorrespondências eletrônicas (e-mails) entre computadores, e não streaming(fluxo de conteúdo multimídia)! O SMTP utiliza o protocolo TCP para envio dasmensagens e não UDP como mencionado na questão. Em streaming é utilizadoo protocolo UDP, pois é um tipo de transmissão que não necessita de garantiade entrega dos pacotes. Por exemplo: durante o streaming de vídeo é utilizadoo protocolo UDP, pois a transmissão de um pixel errado, não afetará atransmissão de toda a imagem do vídeo.É importante lembrar: TCP e UDP são protocolos da camada deTransporte do modelo TCP/IP. A diferença entre eles é que o TCP éorientado a conexão, ou seja, possui mecanismos como controle de fluxo eerros e o UDP NÃO é orientado a conexão!!Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27
  28. 28. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnBGabarito: item errado.21- (CESPE/STF/2008) O UDP é um protocolo de transporte que não estabelece conexões antes de enviar dados, não envia mensagens de reconhecimento ao receber dados, não controla congestionamento, garante que dados sejam recebidos na ordem em que foram enviados e detecta mensagens perdidas.ComentáriosO UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é umprotocolo de transporte que não estabelece conexões antes de enviar dados (énão orientado à conexão). Ele fornece uma entrega rápida mas não confiáveldos pacotes. O UDP não fornece o controle de fluxo necessário, nemtampouco exige uma confirmação do receptor, o que pode fazer com que aperda de um pacote aconteça SEM a devida correção. Portanto, com autilização do UDP os datagramas podem chegar fora de ordem, e também elenão detecta mensagens perdidas. Demais itens da questão estão ok.Gabarito: item errado.22- (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet.ComentáriosO FTP (File Transfer Protocol - Protocolo de Transferência de arquivos)é o protocolo padrão para troca de arquivos na Internet.Gabarito: item correto.Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28
  29. 29. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB CONSIDERAÇÕES FINAIS Bem, por hoje é só!!! Desejo um excelente curso a todos. Força!! Avante!!! Tenham a certezae a convicção de que qualquer esforço feito nessa fase será devidamentecompensado. Em outras palavras, esforce-se, mantenha-se focado edeterminado, pois, certamente, valerá à pena! Para aqueles que venham a se matricular no curso, ainda teremos ofórum para troca de informações e/ou esclarecimento de dúvidas queporventura surgirem. Críticas e/ou sugestões são bem-vindas! Fiquem com Deus, e até a nossa próxima aula aqui no Ponto dosConcursos!! Profa. Patrícia QuintãoProfa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29
  30. 30. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB REFERÊNCIAS BIBLIOGRÁFICASNotas de aula da disciplina Noções de Informática, profa Patrícia LimaQuintão. 2012.QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas eOrganizadas por Assunto,2ª. Edição. Ed. Gen/Método, 2012. Novo!BARRERE, Eduardo. Notas de Aula, 2011.OBRIEN, James A. Sistemas de informação: e as decisões gerenciais naera da Internet. Tradução Cid Knipel Moreira. São Paulo: Saraiva, 2003.Curso Cisco, CCNA Exploration v. 4.0, 2010.Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.Redes de Computadores e a Internet, por James F. Kurose e Keith W.Ross, 2010.Interligação de Redes com TCP/IP, por Douglas E. Comer.Infowester. Disponível em: http://www.infowester.com/. Acesso em: ago.2011.TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Riode Janeiro: Axcel Books do Brasil Editora Ltda. 2001.Blog de Redes. Disponível em: http://www.redesbr.com/GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/.PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/.RNP. Disponível em: http://www.rnp.br/.TELECO. Disponível em: http://www.teleco.com.br/.Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30
  31. 31. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB LISTA DAS QUESTÕES APRESENTADAS NA AULA1- (Cespe/Polícia protegem tanto o acesso a um Federal/Papiloscopista/2012 computador quanto a toda uma ) O Microsoft Office Sky Driver é rede. Caso um usuário pretenda uma suíte de ferramentas de impedir que o tráfego com produtividade e colaboração origem na Internet faça conexão fornecida e acessada por meio de com seu computador pessoal, a computação em nuvem (cloud tecnologia adequada a ser computing). utilizada nessa situação será o IpV6.2- (CESPE/MPE-PI/Técnico Ministerial/Área: 6- (CESPE/STM/Técnico Nível Administrativa/2012) Uma Médio/2011) O SMTP é um rede social é uma estrutura protocolo padrão para envio de composta por pessoas ou mensagens de email que, organizações conectadas, que automaticamente, criptografa compartilham objetivos comuns. todas as mensagens enviadas. Via6, Orkut e LinkedIn são exemplos de redes sociais. 7- (CESPE/ECT/Analista Correios/Administrador/20113- (CESPE/Polícia ) O protocolo UDP é usado por Federal/Agente/2012) O mecanismos de pesquisa Google Chrome, o Mozilla Firefox disponibilizados por e o Internet Explorer suportam o determinadas empresas da uso do protocolo HTTPS, que Internet, tal como a empresa possibilita ao usuário uma Google, para garantir o rápido conexão segura, mediante acesso a um grande volume de certificados digitais. dados.4- (CESPE/MPE-PI/ Técnico 8- (CESPE/UERN/Técnico de Ministerial/Área: Nível Superior/2010) FTP (file Administrativa/2012) Uma transfer protocol) é o protocolo das principais características de que permite visualizar as páginas uma intranet é o fato de ela ser da Web, enquanto HTTP uma rede segura que não requer (hypertext transfer protocol) é o uso de senhas para acesso de um protocolo de transferência de usuários para, por exemplo, arquivos. compartilhamento de informações entre os departamentos de uma empresa. 9- (CESPE/ECT/Analista Correios/Administrador/2011 ) Redes de acesso situadas na5- (CESPE/AL-ES/Cargos de borda da Internet são conectadas Nível Médio/2011) Existem ao restante da rede segundo diversos dispositivos que uma hierarquia de níveis de ISPsProfa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31
  32. 32. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB (Internet service providers). Os ISPs de nível 1 estão no nível 14- (CESPE/DPF/Escrivão de mais alto dessa hierarquia. Polícia Federal/MJ/2009) Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser10- (CESPE/ECT/Agente dos Correios – Carteiro/2011) O transferido, é transferido inteiro serviço que, oferecido via (sem ser dividido em vários Internet, disponibiliza recursos pedaços), e transita sempre por uma única rota entre os para a criação, o envio e a leitura computadores de origem e de de mensagens de correio destino, sempre que ocorre uma eletrônico para os usuários é o transmissão. de Webmail. 15- (CESPE/TCE-AC/2009) O11- (CESPE/TJ- protocolo HTTPS foi criado para ES/CBNM1_01/Nível ser usado na Internet 2. Médio/2011) Na Internet, o uso do protocolo TCP/IP é um elemento que encarece o acesso 16- (CESPE/ Banco da a essa rede, em razão da Amazônia/Técnico Científico velocidade assumida por esse — Área: Tecnologia da protocolo durante a transmissão Informação — Produção e de dados por meio da rede. Para Infraestrutura/2010) O IP, que o custo desse acesso seja por ser um protocolo não menor, deve-se optar por outros orientado a conexão, garante a protocolos mais simples. entrega dos pacotes por meio do controle de fluxo que mantém em uma tabela de estado de12- (CESPE/DPU/Analista Técnico Administrativo/2010) envio e recebimento. O correio eletrônico é um serviço de troca de mensagens de texto, 17- (CESPE/UERN/Técnico de que podem conter arquivo Nível Superior/2010) As anexado. Esse serviço utiliza um tecnologias utilizadas na Internet protocolo específico denominado e na intranet são diferentes no FTP. que diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet.13- (CESPE/ Banco da Amazônia/Técnico Científico — Área: Tecnologia da 18- (CESPE/ Banco da Informação — Arquitetura de Amazônia/Técnico Científico Tecnologia/2010) O TCP/IP — Área: Tecnologia da define, como padrão, dois Informação — Produção e protocolos na camada de Infraestrutura/2010) O transporte: TCP (transmission protocolo ICMP lida com control protocol) e UDP (user datagram protocol).Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32
  33. 33. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB questões de informações sobre o recebimento de streaming, utiliza protocolo IP na camada de rede. o protocolo de transporte UDP.19- (CESPE/DPU-ADM/Analista 21- (CESPE/STF/2008) O UDP é técnico administrativo/2010) um protocolo de transporte que O uso do modelo OSI permite não estabelece conexões antes uma melhor interconexão entre de enviar dados, não envia os diversos protocolos de redes, mensagens de reconhecimento que são estruturados em sete ao receber dados, não controla camadas, divididas em três congestionamento, garante que grupos: entrada, processamento dados sejam recebidos na ordem e saída. em que foram enviados e detecta mensagens perdidas.20- (CESPE/Banco da Amazônia/Técnico Científico 22- (CESPE/MJ/DPF/Agente de — Área: Tecnologia da Polícia Federal/2009) A sigla Informação — Produção e FTP designa um protocolo que Infraestrutura/2010) O SMTP, pode ser usado para a por lidar com o envio e o transferência de arquivos de dados na Internet. GABARITO1- Item errado. 15- Item errado.2- Item correto. 16- Item errado.3- Item correto. 17- Item errado.4- Item errado. 18- Item correto.5- Item errado. 19- Item errado.6- Item errado. 20- Item errado.7- Item errado. 21- Item errado.8- Item errado. 22- Item correto.9- Item correto.10- Item correto.11- Item errado.12- Item errado.13- Item correto.14- Item errado.Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33

×