SlideShare a Scribd company logo
1 of 33
Download to read offline
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                          PROFa. PATRÍCIA LIMA QUINTÃO


   AULA 0 – APRESENTAÇÃO DO CURSO – NOÇÕES DE INFORMÁTICA


Olá queridos (as) amigos (as), meus cumprimentos!


Sinto-me muito motivada por iniciar aqui no Ponto esta nova edição do curso
de Noções de Informática (em Teoria e Exercícios Comentados) que
tem como foco prepará-los para o certame do Ministério Público da União
(MPU).




       Serão ao todo 09 aulas, além desta aula demonstrativa, em
       que teremos resumos teóricos contemplando os pontos que
       podem ser explorados pela banca e os comentários de 600
       questões      (provenientes     dos    concursos    realizados
       exclusivamente pelo Cespe/UnB), para que você possa se
       antecipar ao estilo de cobrança dessa banca e gabaritar a sua
       prova!!

A finalidade aqui é ensinar o que você necessita para realizar uma
excelente prova de Informática e conseguir logo a tão almejada
APROVAÇÃO.

Assim, pretendo apresentar com uma linguagem simples, objetiva e clara os
fundamentos e jargões de informática, que serão de grande valia na sua
prova. Utilizaremos glossários, esquemas, quadros sinóticos, resumos e mapas
mentais de forma a facilitar a memorização dos termos, propiciando uma
melhor fixação da matéria e das pegadinhas mais cobradas em provas.

O curso abordará TODOS os tópicos do último edital de 2010 relacionados à
disciplina de Noções de Informática (exceto para os cargos de Analista e
Técnico de Informática), com algumas atualizações de conteúdo observando
os tópicos que já estão sendo cobradas nos editais mais recentes do
Cespe/UnB.

Agora, força a todos, confiem em Deus e façam a diferença! Estamos aqui para
desbravar os atalhos da informática e ensiná-los o caminho dessa trajetória
que será de MUITO SUCESSO.

Antes de partir para o desenvolvimento da teoria e dos exercícios,
gostaria de me apresentar. Vamos lá!



Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br         1
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                          PROFa. PATRÍCIA LIMA QUINTÃO

Sou a Profa Patrícia Lima Quintão, moro em Belo Horizonte e tenho
ministrado aulas de informática no Ponto dos Concursos desde 2009 (visando
certames como Senado Federal, Polícia Federal, Polícia Rodoviária Federal,
Senado Federal, MPU, TCU, Ministério da Fazenda, Petrobrás, MPOG, ABIN,
TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, ISS-RJ,
ISS-BH, ISS-SP, SUSEP, CGU, dentre outros), além de lecionar disciplinas
técnicas do curso de Sistemas de Informação e Ciência da Computação, tanto
na graduação, quanto na pós-graduação. Também, atuo como Analista na área
de Tecnologia da Informação e Comunicação da Prodemge e sou instrutora
autorizada CISCO, já tendo ministrando cursos específicos da área de redes
junto à Faculdade Estácio de Sá em Juiz de Fora.

Ah! Também sou autora do livro de questões
comentadas de informática para concursos (Foco:
FCC), pela Editora GEN/Método, sob a coordenação dos
grandes mestres Vicente Paulo e Marcelo Alexandrino. Já
tivemos nova tiragem da segunda edição do livro,
http://www.editorametodo.com.br/produtos_descricao.asp?
codigo_produto=2303. Aproveitem! Em breve também
teremos mais novidades nessa área com foco no
Cespe/UnB, FCC e FGV!

Sou mestre em Engenharia de Sistemas e Computação pela COPPE/UFRJ,
pós-graduada em Gerência de Informática e bacharel em Informática pela
Universidade Federal de Viçosa (UFV). Atuo como membro da Sociedade
Brasileira de Computação e do Comitê Brasileiro de Processamento de Dados
da ABNT, que cria as normas sobre gestão da Segurança da Informação no
Brasil; sou editora da revista InfraMagazine; tenho certificações técnicas na
área de segurança, redes e perícia forense; além de artigos publicados a nível
nacional e internacional com temas da área de informática.

E como não poderia deixar de ser, nas horas vagas, também concurseira, já
tendo sido aprovada em vários concursos, como:

•   Professora titular do Departamento de Ciência da Computação do Instituto
    Federal de Educação, Ciência e Tecnologia (2011);

•   Professora substituta do Departamento de Ciência da Computação da
    Universidade Federal de Juiz de Fora (2011);

•   Analista de Sistemas, Dataprev (2011);

•   Analista de Sistemas, Infraero (2011);

•   Analista-TIC, Prodemge (2011);

•   Analista de Sistemas, Prefeitura de Juiz de Fora (2007);

•   Analista de Sistemas, SERPRO (concursos de 2001 e 2005); etc.

Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br                2
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                          PROFa. PATRÍCIA LIMA QUINTÃO

O CURSO QUE PROPONHO
As aulas serão agrupadas por assuntos, conforme disposição listada a seguir.




Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br                3
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                          PROFa. PATRÍCIA LIMA QUINTÃO

PLANEJAMENTO DAS AULAS
No decorrer do curso disponibilizarei os pontos teóricos de relevância, e,
em seguida, trabalharemos as questões comentadas do Cespe/UnB em sua
íntegra. Também estarei destacando, ao final de cada aula, no MEMOREX, o
que devo tomar nota como mais importante da matéria, permitindo melhor
fixação dos assuntos apresentados por aula.
Ao fim de cada aula será apresentada também a lista com todos os exercícios
nela comentados, para que possa, a seu critério, resolvê-los antes de ver o
gabarito e ler os comentários correspondentes.
Bem, passada a apresentação inicial, espero que este curso seja de grande
valia para o seu estudo, fazendo-o superar os desafios vindouros na prova!
Vamos começar então? Força, garra e determinação, e fiquem com
Deus sempre!


Profa Patrícia Lima Quintão
Facebook: http://www.facebook.com/professorapatriciaquintao (Aguardo vocês!)
Twitter: http://www.twitter.com/pquintao


Como temos um longo caminho pela frente, vamos ao trabalho!!
Lembrando que essa é apenas uma aula de degustação, para
entenderem a dinâmica de nossas aulas, ok!


       Iniciamos o curso com um assunto bastante cobrado nas provas
       do Cespe/UnB - Internet. Totalizamos, nesta aula inaugural, 22
       questões. Até o final deste curso iremos fazer 600 questões
       (provenientes dos concursos realizados exclusivamente pelo
       Cespe/UnB), para mapeamento do estilo de prova que você irá
       encontrar. Bons estudos!!


                               AULA 0 – INTERNET (PARTE I)
Conteúdo desta Aula                                             Página
    Introdução à Internet.                                        05
    MEMOREX.                                                      16
    Lista de Questões Comentadas.                                 18
    Considerações Finais.                                         28
    Referências Bibliográficas.                                   30
    Lista das Questões Apresentadas na Aula.                      31
    Gabarito.                                                     33

Profa. Patrícia Lima Quintão     www.pontodosconcursos.com.br                  4
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                          PROFa. PATRÍCIA LIMA QUINTÃO

                                Introdução à Internet
A Internet é uma WAN, uma rede de redes de computadores de alcance
mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes
dispositivos são, em sua maioria, computadores pessoais, estações de
trabalho, servidores, que armazenam e transmitem informações. Todos estes
equipamentos são chamados de hospedeiros (hosts) ou sistemas
terminais, que se utilizam de protocolos de comunicação para trocar
informações e oferecer serviços aos usuários da rede.




                      Em    informática,   host   é qualquer     máquina   ou
                      computador conectado a uma rede. Os hosts variam de
                      computadores pessoais a supercomputadores, dentre outros
                      equipamentos, como roteadores. Todo host na internet
                      precisa obrigatoriamente apontar para um endereço IP




Continuando, imagine a situação em que os comunicantes não falem a mesma
linguagem ou não utilizem os mesmos protocolos. A comunicação poderia não
ocorrer. No mundo das redes isto é fato: é preciso que o emissor e
receptor da mensagem utilizem os mesmos protocolos para que a
comunicação ocorra.




Neste ponto, podemos perguntar: mas se as redes interligadas podem
utilizar tecnologias diferentes, não poderiam existir falhas de
comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes
podem ser criadas com padrões de comunicação diferentes. Com o meio físico
disponível, resta aos computadores estabelecer algumas regras para que suas
conversas sejam sempre entendidas. Eles precisam falar a mesma língua. O
que resolveu o problema de comunicação entre elas, inclusive entre os
computadores de fabricantes diferentes, foi o protocolo de comunicação.
Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br                 5
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                          PROFa. PATRÍCIA LIMA QUINTÃO

Para que a comunicação entre os computadores seja possível é preciso,
portanto, que todos os computadores “falem a mesma língua”. O português é o
nosso protocolo de comunicação. Bem, já que eles possuem padrões bem
diferentes (hardware diferente, sistemas operacionais diferentes, etc.) a
solução encontrada foi criar um conjunto de regras de comunicação, como
se fossem as regras de uma linguagem universal. A este conjunto de regras
chamamos de protocolo.
A Internet opera em um modelo cliente-servidor, em que os hosts podem
participar como clientes (solicitando recursos) e/ou servidores (fornecendo
recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as
aplicações sejam criadas de acordo com este princípio. Os programas trocam
informações entre si, mesmo estando em hosts diferentes.
O TCP/IP fornece um canal de comunicação lógico entre as aplicações por
meio das chamadas portas. Isto permite que um determinado computador
possa se comunicar com vários outros utilizando o mesmo endereço IP,
bastando indicar uma porta diferente.
Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas
portas podem ser modificadas pelos usuários.




             Figura - Alocação de algumas portas (Quintão, 2011)


Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br              6
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                          PROFa. PATRÍCIA LIMA QUINTÃO

                               Protocolos de Comunicação
Na maioria das redes, as informações enviadas são quebradas em partes
menores chamadas “pacotes”.




    Cada pacote deve conter dados de endereçamento para que possam chegar
    ao seu destino e serem recompostos.
                                                           ●   ●   ●
    Protocolo é um conjunto de regras que
                                                 Protocolo: Conjunto de regras
    definem a forma de construção do
                                                 preestabelecidas    que    os
    pacote. O protocolo também identifica o
                                                 computadores usam para se
    momento de se enviar o pacote, quais
                                                 comunicarem entre si e, a
    pacotes devem ser enviados, quais
                                                 partir   dessa   comunicação,
    devem ser reenviados devido a erro de
                                                 produzir algum resultado útil,
    transmissão e o que fazer para que eles
                                                 como a navegação em sites, a
    sejam reconstruídos. Dessa forma, os
                                                 transmissão de e-mails ou o
    dados são trocados de acordo com um
                                                 download de arquivos.
    protocolo, como, por exemplo, o
                                                            ● ● ●
    TCP/IP        (Transmission        Control
    Protocol/Internet Protocol), utilizado na Internet.
    Na verdade o TCP/IP é uma pilha de protocolos, sendo que os 2
    protocolos mais importantes dessa pilha são: o TCP (Transmission Control
    Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol).


                      É importante que você esteja bem familiarizado com
                      os protocolos vistos a seguir, que, disparadamente,
                      são os mais cobrados pela banca. São eles: HTTP,
                      HTTPS, SMTP, POP3, IMAP, Telnet, DHCP, FTP, UDP,
                      TCP, IP. Portanto, dediquem bastante atenção a eles!!




•   HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de
    Hipertexto)
    Utilizado para realizar a transferência das páginas Web para nossos
    programas navegadores (browsers). Os dados transferidos por esse
    protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse
    protocolo utiliza a porta 80.
            Cuidado para não confundir a sigla HTTP com HTML. O
             HTTP é o protocolo de comunicação para transferir
            hipertextos, enquanto o HTML é uma linguagem para
                       construir arquivos hipertexto.

Profa. Patrícia Lima Quintão    www.pontodosconcursos.com.br                 7
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                          PROFa. PATRÍCIA LIMA QUINTÃO



•   HTTPS (HyperText Transfer Protocol Secure)
    É uma variação do protocolo HTTP que utiliza mecanismos de segurança.
    Ele permite que os dados sejam transmitidos através de uma conexão
    criptografada e que se verifique a autenticidade do servidor e do cliente.
    Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo
    HTTPS é a porta 443. Geralmente o HTTPS é utilizado para evitar que a
    informação transmitida entre o cliente e o servidor seja visualizada por
    terceiros. O endereço dos recursos na Internet que estão sob o protocolo
    HTTPS inicia-se por 'https://'. Um bom exemplo é o uso do HTTPS em
    sites de compras online.
               O HyperText Transfer Protocol Secure - HTTPS - é
                  uma variação do protocolo HTTP que utiliza
                         mecanismos de segurança.


•   SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência
    Simples de Correio)
    É um protocolo de envio de e-mail apenas. Com ele, não é possível que
    um usuário descarregue suas mensagens de um servidor. Esse protocolo
    utiliza a porta 25 do protocolo TCP.


•   POP3 (Post Office Protocol Version 3- Protocolo de Agência de
    Correio “Versão 3”)
    É usado para o recebimento de mensagens de e-mail. Através do POP,
    um usuário transfere, para seu computador, as mensagens armazenadas
    em sua caixa postal no servidor. Assim, a partir do momento em que você
    descarregar as mensagens do servidor de e-mail para o seu computador,
    mesmo estando off-line (desconectado da Internet), você conseguirá
    acessar as suas mensagens de e-mail. Atualmente esse protocolo
    encontra-se em sua terceira versão, daí o termo POP3. Utiliza a porta 110
    do protocolo TCP.


•   IMAP (Internet Message Access Protocol - Protocolo de Acesso ao
    Correio da Internet)
    Utilizado em substituição ao POP para permitir que uma mensagem seja lida
    em um cliente de e-mail sem que ela seja retirada do servidor de entrada.
    Portanto, se o servidor de entrada utilizado por um usuário usa o protocolo
    IMAP, ele poderá baixar as mensagens para o seu cliente de e-mail e,
    mesmo assim, ainda poderá acessá-las em um navegador web
    posteriormente. Na prática ele poderia ter lido seus e-mails utilizando o
    Outlook em um dia e mais tarde, em uma viagem, voltar a acessar o


Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br                 8
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                          PROFa. PATRÍCIA LIMA QUINTÃO

   mesmo e-mail em um outro computador qualquer, em um hotel, em um
   cyber café, em um shopping etc.
   Se você ficou na dúvida sobre os servidores de correio eletrônico,
   observe o seguinte:


       Servidor de Envio (Servidor de Saída, ou servidor SMTP)
                  =>Utilizado para ENVIO das mensagens que foram
                             solicitadas por seus usuários.
               O protocolo utilizado neste caso é o SMTP (Simple Mail
              Transfer Protocol - Protocolo de Transferência Simples de
                     Correio) – eis a origem do Servidor SMTP!


       Servidor de Entrada (Servidor de Recebimento, ou servidor POP)
               => Utilizado para ENTREGA das mensagens que foram
                               recebidas pelo usuário.
                Com o uso do protocolo POP, ao utilizar um programa
            cliente de correio eletrônico (como o Mozilla Thunderbird ou
             Microsoft Outlook Express) as mensagens são trazidas do
               servidor de entrada para o computador do destinatário,
                     sendo retiradas da caixa postal do usuário.
             Obs.: Pode-se configurar o programa cliente de e-mail para
             deixar cópias das mensagens na caixa postal do usuário no
                                      servidor.


                               Observação (IMPORTANTE!)

                PROTOCOLO                                FUNÇÃO

                                                           Envio
                     SMTP



                POP (Local)
                                                          Acesso
             IMAP (Remoto)




Profa. Patrícia Lima Quintão    www.pontodosconcursos.com.br               9
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                          PROFa. PATRÍCIA LIMA QUINTÃO

•   Telnet (Terminal Emulator - Emulador de Terminal)
    Permite que uma estação na rede (um micro) realize um acesso interativo
    (controle remoto) a um servidor como se fosse um terminal deste servidor.
    Em outras palavras, permite obter um acesso remoto a um computador.
    Tudo o que for digitado no micro cliente será recebido e processado pelo
    servidor, que devolverá o resultado ao terminal do usuário. Uma sessão de
    telnet exige login e senha no computador remoto, ou seja, não é só chegar
    e ir entrando, devemos estar previamente autorizados!
    O uso do protocolo Telnet tem sido desaconselhado pelos administradores
    de sistemas por questões de segurança, uma vez que os dados trocados por
    meio de uma conexão Telnet são enviados em texto legível (texto claro).
    Então, esse protocolo vem sendo gradualmente substituído pelo SSH, cujo
    conteúdo é encriptado antes de ser enviado. O SSH (Secure Shell) é um
    protocolo para login remoto de forma segura. Os dados transmitidos
    durante uma conexão SSH são criptografados, ou seja, codificados.
    O Telnet utiliza a porta 23 do protocolo TCP.


•   FTP (File        Transfer    Protocol   -   Protocolo   de   Transferência   de
    Arquivos)
    Possibilita a transferência de arquivos entre dois computadores através da
    Internet. Também permite que pastas e arquivos sejam criados,
    renomeados, excluídos, movidos e copiados de/para servidores FTP. Desta
    forma, basicamente tudo aquilo que se pode fazer no seu equipamento por
    meio do Windows Explorer é possível de ser feito em um servidor remoto
    por meio do FTP.




                                  Fonte: Barrere, 2011.




                       Figura. Portas 20 e 21 utilizadas pelo FTP
Profa. Patrícia Lima Quintão    www.pontodosconcursos.com.br                     10
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                          PROFa. PATRÍCIA LIMA QUINTÃO

•   UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário)
    Um protocolo que trabalha com datagramas (mensagens com um
    comprimento máximo pré-fixado e cuja entrega NÃO é garantida). Caso a
    rede esteja congestionada, um datagrama pode ser perdido e o UDP não
    informará às aplicações sobre esta ocorrência. Outra possibilidade é que o
    congestionamento em uma rota da rede possa fazer com que os pacotes
    cheguem ao seu destino em uma ordem diferente daquela em que foram
    enviados. O UDP é um protocolo que trabalha SEM estabelecer conexões
    entre os softwares que estão se comunicando.
                                  Para memorizar!
            O UDP (Protocolo de Datagrama de Usuário) => é não
                    confiável e não orientado à conexão.


•   TCP (Transmission Control Protocol – Protocolo de Controle de
    Transmissão)
    É um protocolo orientado a conexão. Permite que sejam enviadas
    mensagens de qualquer tamanho e cuida de quebrar as mensagens em
    pacotes que possam ser enviados pela rede. Ele também cuida de
    rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja
    perdido pela rede, de modo que o destino receba a mensagem original, da
    maneira como foi enviada.
                                  Para memorizar!
             O TCP (Protocolo de Controle de Transmissão) => é
            confiável, orientado à conexão e faz controle de fluxo.


•   IP (Internet Protocol)
    Responsável pelo endereçamento dos dados que são transmitidos pelos
    computadores. Chamamos de endereço IP o número que é utilizado por
    este protocolo para o endereçamento.
    Conforme destaca Infowester (2010), se, por exemplo, dados são enviados
    de um computador para outro, o primeiro precisa saber o endereço IP do
    destinatário e este precisa saber o IP do emissor, caso a comunicação exija
    uma resposta. Sem o endereço IP, os computadores não conseguem ser
    localizados em uma rede, e isso se aplica à própria Internet, já que ela
    funciona como uma "grande rede”.




Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br                11
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                          PROFa. PATRÍCIA LIMA QUINTÃO




                       Fonte: Curso Cisco CCNA Exploration (2010)




                           Qual a diferença entre IPV4 e IPV6?
   Um endereço IP (padrão IPV4) é um código formado por quatro
   números que vão de 0 a 255, separados por pontos, como 200.198.20.62.
   Pelo fato de os endereços IP usados em redes locais serem semelhantes aos
   IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned
   Numbers Authority) para a distribuição de endereços nestas redes. Assim,
   determinadas faixas de IP são usadas para redes locais, enquanto que
   outras são usadas na Internet. Como uma rede local em um prédio não se
   comunica a uma rede local em outro lugar (a não ser que ambas sejam
   interconectadas) não há problemas de um mesmo endereço IP ser utilizado
   nas duas redes. Já na internet, isso não pode acontecer. Nela, cada
   computador precisa de um IP exclusivo (Infowester, 2010).
   Este número não pode se repetir em uma mesma rede. Portanto, na
   Internet NÃO há dois computadores com o MESMO endereço IP!!
   A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.




Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br              12
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                          PROFa. PATRÍCIA LIMA QUINTÃO




   Os octetos, quando representados, são separados por pontos. Veja abaixo
   dois exemplos de endereço IP:


   00001010 .                  00000000. 00000000.         00000001
   1 1 0 0 10 0 0        .     11111111 .10001110 . 00001010


   Na verdade, a forma mais usual de representação do endereço IP é em
   números decimais. Esta notação divide o endereço IP em quatro
   grupos de 8 bits (octeto) e representa o valor decimal de cada
   octeto binário, separando-os por um ponto.


   Dessa forma, podemos transformar os endereços acima nos endereços
   seguintes, respectivamente:
   10.0.0.1
   200.255.142.10
   Disso tudo, concluímos que o menor octeto possível é o 00000000, que é
   igual a 0 em decimal, e que o maior octeto possível é 11111111, que é
   igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255.
   Uma nova versão de sistema de endereçamento IP surge como alternativa
   ao IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128
   endereços possíveis.
                   O endereço IP (padrão IPv6) possui 128 bits.
                   O endereço IP (padrão IPv4) possui 32 bits.

                      (FCC/TRT-4/2010) O formato do pacote IPv6 tem
                      expandida a capacidade de endereçamento, em
                      relação ao IPv4, com o aumento do endereço IP de 32
                      para 128 bits!!!!




Profa. Patrícia Lima Quintão     www.pontodosconcursos.com.br          13
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                          PROFa. PATRÍCIA LIMA QUINTÃO

                               Intranet, Extranet e Internet
O que é Intranet?
   Intranet é uma rede restrita que utiliza os protocolos e tecnologias
   utilizados pela Internet para a troca e o processamento de dados internos.
   Consequentemente, todos os conceitos da Internet aplicam-se também
   numa intranet, como por exemplo o modelo de comunicação
   cliente-servidor, em que diversas máquinas se conectam a um servidor
   que possui uma funcionalidade específica, como a de armazenamento de
   páginas web, a de correio eletrônico, a de transferência de arquivos, etc.


   • A gama de serviços disponibilizados em uma intranet não é rígida, mas
     normalmente o que se tem é a utilização intensa de navegadores web
     como principal interface de trabalho. Serviços de e-mail também são
     muito comuns em uma intranet.
   • Pode também ser definida como uma aplicação interna de uma empresa
     que visa fornecer conteúdo, informação e aplicativos que facilitem o
     trabalho de seus colaboradores.
   • Geralmente uma Intranet é acessada somente por funcionários e seu
     acesso é restrito de DENTRO da companhia.
   • Uma Intranet pode ou não estar conectada a Internet ou a outras
     redes.
   • É bastante comum uma Intranet de uma empresa ter acesso à Internet e
     permitir que seus usuários usem os serviços da Internet, porém nesse
     caso é comum a existência de serviços e
     ou dispositivos de segurança como, por              ● ● ●
     exemplo, um firewall para fazer o           Intranet: Rede baseada
     barramento de dados indevidos que            em protocolo TCP/IP,
     tentam transitar entre a rede pública e a      pertencente a uma
     rede privativa.                                empresa, acessível
                                                 apenas por membros da
   • Quando uma intranet tem acesso a outra
                                                organização, empregados
     intranet, caso comum entre filiais de uma
                                                     ou terceiros com
     empresa     ou   entre   empresas      que
                                                      autorização.
     trabalham em parceria, podemos chamar
                                                         ● ● ●
     a junção das duas ou mais redes de
     EXTRANET.


O que é uma Extranet?
   • Uma Extranet é uma rede privada, semelhante a uma Intranet, que usa
     recurso de telecomunicações para permitir acesso remoto, usando os
     protocolos da Internet.
   • É uma intranet que está parcialmente acessível a pessoas de fora do
     mundo interno. O servidor real (o computador que serve as páginas web)

Profa. Patrícia Lima Quintão     www.pontodosconcursos.com.br            14
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                          PROFa. PATRÍCIA LIMA QUINTÃO

       fica protegido por trás de um equipamento especial. Este equipamento
       especial (firewall) ajuda a controlar o acesso entre a intranet e a
       Internet, permitindo o acesso apenas às pessoas que estão devidamente
       autorizadas.
   • O objetivo de uma Extranet é compartilhar com segurança informações
     de negócio de uma empresa entre seus colaboradores, parceiros e
     fornecedores.
   • Uma Extranet também pode ser vista como uma extensão de uma
     Intranet.
   • Algumas empresas comumente chamam de extranet a área de sua
     intranet que oferece serviços para a rede pública Internet.


               A Extranet contém informações restritas aos parceiros
                (fornecedores, franquias, distribuidores, etc.) de uma
              instituição. A interligação de duas intranets de duas
              empresas para manter a comunicação da cadeia de
             negócios (entre parceiros de negócios, por exemplo)
                       pode ser considerada uma Extranet.


   • Uma tecnologia que tem se difundido muito na área de tecnologia da
     informação para a criação de extranets aproveitando-se da infraestrutura
     da Internet é a VPN (Virtual Private Network / Rede Virtual
     Privada).


             VPN (Virtual Private Network – Rede Virtual Privada)
                 É uma rede que utiliza uma infraestrutura pública de
              telecomunicações, como a Internet, para fornecer acesso
             seguro à rede de uma organização. O objetivo de uma VPN
                consiste em fornecer à organização acesso à rede com
                segurança, mas a um custo menor do que quando são
                 utilizadas linhas de comunicação dedicada. Os dados
                   trafegam em uma rede pública, porém podem ser
               criptografados pela VPN formando uma espécie de túnel
                                 entre os comunicantes.


A Internet
   • Trata-se de um conjunto de várias redes ligadas por roteadores baseada
   na pilha de protocolos TCP/IP.
   • Nasceu em 1970 com um projeto de defesa dos EUA.
   • No Brasil, chegou no final da década de 80, incentivada pela RNP – Rede
   Nacional de Ensino e Pesquisa.
Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br              15
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                          PROFa. PATRÍCIA LIMA QUINTÃO

                                     MEMOREX


    RESUMO EM TÓPICOS E PALAVRAS-CHAVE -> DIRETO AO PONTO!
•   Acesso remoto: Ingresso, por            •   Conexão de banda-larga: É a
    meio de uma rede, aos dados de              conexão da Internet que permite
    um     computador    fisicamente            uma maior, mais intensa e rápida
    distante da máquina do usuário.             transmissão de dados.
•   Backbone: Também conhecido              •   HTML      (Hyper    Text   Markup
    como espinha dorsal da Internet.            Language     –    Linguagem    de
    Interliga pontos distribuídos de            Marcação de Hipertexto): Uma
    uma rede, formando uma grande               das linguagens utilizadas para se
    via     por    onde     trafegam            criar páginas da Internet.
    informações.                            •   Intranet: “Miniatura” da Internet
•   Cliente de e-mail: Software                 dentro da empresa, ou seja, rede
    destinado a gerenciar contas de             corporativa interna, baseada nos
    correio eletrônico, possibilitando          protocolos e serviços da Internet,
    a       composição,         envio,          de     acesso      restrito   dos
    recebimento,        leitura      e          funcionários.
    arquivamento de mensagens.              •   IP     (Internet      Protocol):
•   DNS (Domain Name System –                   Protocolo     responsável    pelo
    Sistema     de     Nomes      de            roteamento de pacotes entre dois
    Domínio):       Possibilita    a            sistemas que utilizam a família
    associação de nomes amigáveis               de        protocolos      TCP/IP,
    (nomes     de    domínio)    aos            desenvolvida     e   usada    na
    endereços IPs dos computadores,             Internet. É considerado o mais
    permitindo localizá-los por seus            importante dos protocolos em
    nomes em vez de por seus                    que a Internet é baseada.
    endereços IPs e vice-versa.             •   Provedor de acesso (ou ISP –
•   Endereço       IP:      Número              Internet Service Provider):
    especialmente desenvolvido para             Empresa que provê uma conexão
    acessar um computador na                    do computador à rede da
    Internet.                                   Internet.
•   Computação nas Nuvens -                 •   Protocolo de comunicação:
    Cloud     Computing:        Permite         Conjunto de regras (software)
    utilizarmos, em qualquer lugar e            que    permite   a    troca  de
    independente de plataforma, as              informações entre os nós de uma
    mais variadas aplicações por                rede.
    meio da Internet com a mesma            •   Webmail:          Serviço     de
    facilidade de tê-las instaladas em          gerenciamento de e-mails que
    nossos próprios computadores e
                                                utiliza um navegador Web como
    utilizar,   também       o    poder         interface   ao    invés   de um
    computacional ou recursos de
                                                software cliente de e-mail.
    hardware dos servidores de rede
    onde estão hospedadas estas
    aplicações.
Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br                   16
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB




         Figura. Protocolos Mais Cobrados em Provas (Quintão, 2011)
          Assim, terminamos a parte teórica da nossa aula demonstrativa.
                          Vamos às questões comentadas!!! Aproveitem!

Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br         17
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB

                 LISTA DE QUESTÕES DE PROVAS COMENTADAS


1- (Cespe/Polícia Federal/Papiloscopista/2012) O Microsoft Office Sky
   Driver é uma suíte de ferramentas de produtividade e colaboração fornecida
   e acessada por meio de computação em nuvem (cloud computing).

Comentários
O nome correto da suíte de ferramentas de produtividade e colaboração
fornecida e acessada por meio de computação em nuvem é Skydrive
(também conhecida como Windows Live Skydrive), que funciona como um
disco virtual na Internet. Por meio do Skydrive é possível armazenar e
compartilhar arquivos.
Gabarito: item errado.


2- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012)
   Uma rede social é uma estrutura composta por pessoas ou organizações
   conectadas, que compartilham objetivos comuns. Via6, Orkut e LinkedIn
   são exemplos de redes sociais.


Comentários
Via6, Orkut e LinkedIn são redes sociais, conforme especificado a seguir:
   • LinkedIn é um site para busca de colegas e ex-colegas de profissão
     (vide http://br.linkedin.com/).
   • Orkut é uma rede social filiada ao Google que tem como objetivo ajudar
     seus membros a conhecer pessoas e manter relacionamentos.
   • Via6 é um website que conecta profissionais através de relações de
     confiança.
Outras redes sociais:
   • Blaving (a nova rede social de voz que permitirá aos usuários se
     comunicarem por meio de posts falados com seus amigos, familiares ou
     conhecidos),
   • Tumblr (uma plataforma de blogging que permite aos usuários
     publicarem textos, imagens, vídeo, links, citações, áudio e "diálogos". A
     maioria dos posts feitos no Tumblr são textos curtos, mas a plataforma
     não chega a ser um sistema de microblog, estando em uma categoria
     intermediária entre o Wordpress ou Blogger e o Twitter),
   • V2V (Com funcionalidades específicas para a gestão de ações
     voluntárias, o V2V (Volunteer-to-Volunteer) é uma rede social que
     promove a colaboração voluntária),
   • Facebook, Flickr, MySpace, etc.
   Gabarito: item correto.




Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br                 18
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB

3- (CESPE/Polícia Federal/Agente/2012) O Google Chrome, o Mozilla
   Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que
   possibilita ao usuário uma conexão segura, mediante certificados digitais.


Comentários
Os principais navegadores do mercado, como os listados na questão - Google
Chrome, o Mozilla Firefox e o Internet Explorer -, aceitam o protocolo HTTPS
(HyperText Transfer Protocol Secure), que é uma variação do protocolo HTTP
(Hypertext Transfer Protocol) que utiliza mecanismos de segurança. O HTTPS
permite que os dados sejam transmitidos através de uma conexão
criptografada e que se verifique a autenticidade do servidor e do cliente.
Gabarito: item correto.


4- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012)
   Uma das principais características de uma intranet é o fato de ela ser uma
   rede segura que não requer o uso de senhas para acesso de usuários para,
   por exemplo, compartilhamento de informações entre os departamentos de
   uma empresa.


Comentários
A intranet é uma rede privada que necessita ser gerenciada, logo, deve-se
buscar o controle de acesso através de permissões de uso, e uma forma de
fazer isso é com a utilização de login/senha.
Gabarito: item errado.


5- (CESPE/AL-ES/Cargos de Nível Médio/2011)               Existem diversos
   dispositivos que protegem tanto o acesso a um computador quanto a toda
   uma rede. Caso um usuário pretenda impedir que o tráfego com origem na
   Internet faça conexão com seu computador pessoal, a tecnologia adequada
   a ser utilizada nessa situação será o IpV6.


Comentários
IpV6 é a versão mais atual do protocolo IP. O dispositivo a ser utilizado para
impedir que o tráfego com origem na Internet faça conexão com o
computador pessoal do usuário é o Firewall, que tem por objetivo aplicar
uma política de segurança a um determinado ponto da rede.
Gabarito: item errado.




Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br                19
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB

6- (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo
   padrão para envio de mensagens de email que, automaticamente,
   criptografa todas as mensagens enviadas.


Comentários
O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência
Simples de Correio) é o protocolo padrão para envio de mensagens de
e-mail dentro da tecnologia TCP/IP, no entanto, não criptografa, por padrão,
as mensagens enviadas. Para a criptografia e autenticação dos
e-mails, o SMTP deve ser associado ao protocolo TLS (Transport Layer
Security) ou seu predecessor, o SSL (Secure Sockets Layer).
Gabarito: item errado.


7- (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP
   é usado por mecanismos de pesquisa disponibilizados por determinadas
   empresas da Internet, tal como a empresa Google, para garantir o rápido
   acesso a um grande volume de dados.


Comentários
O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é
um protocolo de transporte que não estabelece conexões antes de enviar
dados (é não orientado à conexão). Ele fornece uma entrega rápida mas não
confiável dos pacotes. Aí então não é o que será utilizado por mecanismos de
pesquisa. Durante o streaming de vídeo, por exemplo, é utilizado o protocolo
UDP, pois a transmissão de um pixel errado, não afetará a transmissão de toda
a imagem do vídeo. O UDP não fornece o controle de fluxo necessário, nem
tampouco exige uma confirmação do receptor, o que pode fazer com que a
perda de um pacote aconteça SEM a devida correção.
Gabarito: item errado.


8- (CESPE/UERN/Técnico de Nível Superior/2010) FTP (file transfer
   protocol) é o protocolo que permite visualizar as páginas da Web, enquanto
   HTTP (hypertext transfer protocol) é um protocolo de transferência de
   arquivos.


Comentários
Os conceitos estão invertidos! O FTP (File Transfer Protocol – Protocolo de
Transferência de Arquivos) possibilita a transferência de arquivos de um
servidor da Internet para o micro do usuário e vice-versa (download/upload).
Também permite que pastas e arquivos sejam criados, renomeados, excluídos,
movidos e copiados de/para servidores FTP. Dessa forma, basicamente tudo
aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é
Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br               20
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB

possível de ser feito em um servidor remoto por meio do FTP. É o protocolo
HTTP (HyperText Transfer Protocol – Protocolo de Transferência de
Hipertexto) que é utilizado na Web (WWW) para transferir as páginas entre o
servidor Web (aplicação que mantém as páginas disponíveis) e o cliente Web
(o browser, ou navegador, que é a aplicação que lê tais páginas). Cabe
destacar que o HTTP serve também para a transferência de arquivos de vídeo,
áudio e imagens, bem como para download de programas e arquivos diversos.
De fato, ele é um protocolo mais versátil que o FTP.
Gabarito: item errado.


9- (CESPE/ECT/Analista        Correios/Administrador/2011)       Redes    de
   acesso situadas na borda da Internet são conectadas ao restante da rede
   segundo uma hierarquia de níveis de ISPs (Internet service providers). Os
   ISPs de nível 1 estão no nível mais alto dessa hierarquia.


Comentários
As redes de acesso situadas na borda da Internet são as redes mais próximas
dos usuários, como as redes de acesso institucional (escola, empresa), as
redes de acesso residencial, ou redes de acesso móvel.




                         Fonte: Material Professor (Kurose, 2010)
O termo ISP (Internet Service Provider) é utilizado para definir uma
empresa que fornece o serviço de acesso à Internet.
•   Estão no nível mais alto da hierarquia os grandes provedores de acesso,
    conhecidos como ISPs de “nível 1” (Ex.: AT&T), com cobertura
    nacional/internacional.
•   ISPs de nível 2: ISPs menores (geralmente regionais): conectam a um ou a
    mais ISPs de nível 1, também podem se conectar a outros ISPs de nível 2.
    O ISP de nível 2 é cliente do provedor de nível 1.

Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br              21
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB

•   ISPs de nível 3 e ISPs locais: rede do último salto (“acesso”), mais próxima
    dos sistemas finais.




                         Fonte: Material Professor (Kurose, 2010)
Um pacote, ao ser transmitido pela Internet, passa por muitas redes, conforme
destaca a figura seguinte:




                         Fonte: Material Professor (Kurose, 2010)
Gabarito: item correto.


10- (CESPE/ECT/Agente dos Correios – Carteiro/2011) O serviço que,
   oferecido via Internet, disponibiliza recursos para a criação, o envio e a
   leitura de mensagens de correio eletrônico para os usuários é o de
   Webmail.


Comentários
O serviço, que está disponível na Internet, e disponibiliza recursos para o
gerenciamento das mensagens de correio eletrônico (criação, envio e leitura de
mensagens) é o WebMail. No caso de usar um WebMail, o usuário deverá
apontar seu navegador para o sítio do serviço de webmail para acessar a caixa
Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br                  22
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB

postal. O webmail é também um programa de computador, mas que fica
instalado no computador servidor. As ações são processadas no servidor e os
resultados são mostrados pelo browser do cliente. Assim, não há necessidade
de armazenar mensagens localmente, mas é necessária que a conexão com a
Internet esteja ativa durante toda a conexão. Por meio do webmail, o usuário
pode ler, apagar, enviar mensagens como se estas estivessem em seu
programa local.
Existem inúmeros sistemas webmails. Os webmails podem ser encontrados em
serviços de servidores de e-mails como Google (Gmail), Yahoo, Microsoft
(Hotmail, Live Mail) e outros.
Podem,        ainda,       ser      instalados      no       servidor      de
e-mail de uma organização, para que o acesso às caixas de e-mail dos
usuários internos da empresa seja realizado por meio do navegador. Observe
que não é obrigatório escolher entre as duas opções de acesso. Você pode usar
os dois mecanismos ao mesmo tempo.
Gabarito: item correto.
11- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Na Internet, o uso do
   protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em
   razão da velocidade assumida por esse protocolo durante a transmissão de
   dados por meio da rede. Para que o custo desse acesso seja menor, deve-
   se optar por outros protocolos mais simples.


Comentários
O TCP/IP é o protocolo padrão utilizado na Internet e o seu uso não está
relacionado ao preço da conexão.
Gabarito: item errado.


12- (CESPE/DPU/Analista Técnico Administrativo/2010) O correio
   eletrônico é um serviço de troca de mensagens de texto, que podem conter
   arquivo anexado. Esse serviço utiliza um protocolo específico denominado
   FTP.


Comentários
O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos)
não é usado para troca de mensagens de texto contendo anexos, e sim para a
troca de arquivos e pastas entre cliente e servidor. Os principais protocolos
utilizados pelo serviço de correio eletrônico estão listados a seguir:
•   POP (Post Office Protocol) ou POP3: para receber mensagens sem
    deixá-las no servidor.
•   IMAP (Internet Message Access Protocol - Protocolo de Acesso ao
    Correio da Internet) ou IMAP4: permite acessar e-mails através de um
    serviço do provedor chamado WebMail. Observe que nesse caso os e-mails
Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br              23
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB

    ficam no servidor, não necessitando serem descarregados para a máquina
    do usuário.
•   SMTP (Simple Mail Transfer Protocol): para enviar e-mails.
Gabarito: item errado.


13- (CESPE/ Banco da Amazônia/Técnico Científico — Área:
   Tecnologia da Informação — Arquitetura de Tecnologia/2010) O
   TCP/IP define, como padrão, dois protocolos na camada de transporte: TCP
   (transmission control protocol) e UDP (user datagram protocol).


Comentários
Com relação aos protocolos da camada de Transporte, mencionados na
questão, temos:
•   O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é
    um protocolo SEM conexão, que não verifica a recepção correta das
    mensagens. Por essa razão, o UDP é mais rápido que o TCP, sendo
    bastante     utilizado, por   exemplo,   em   aplicações  multimídias
    (videoconferência) nas quais a perda de um quadro não chega a causar
    sérios problemas.
•   O TCP (Transmission Control Protocol – Protocolo de Controle de
    Transmissão) é um protocolo de transporte orientado à conexão, que
    confirma o recebimento dos datagramas entre a origem e o destino e entre
    as máquinas intermediárias, garantindo a entrega, o controle de fluxo e a
    ordenação dos dados.
Gabarito: item correto.


14- (CESPE/DPF/Escrivão de Polícia Federal/MJ/2009) Na tecnologia
  TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido
  inteiro (sem ser dividido em vários pedaços), e transita sempre por uma
  única rota entre os computadores de origem e de destino, sempre que
  ocorre uma transmissão.


Comentários
Em teoria, uma única comunicação, tal como um vídeo ou uma mensagem de
e-mail, poderia ser enviada por uma rede de uma origem a um destino como
um fluxo de bits massivo e contínuo. Se as mensagens fossem realmente
transmitidas dessa maneira, isso significaria que nenhum outro dispositivo
seria capaz de enviar mensagens na mesma rede enquanto essa transferência
de dados estivesse em progresso. Esses grandes fluxos de dados resultariam
em atrasos consideráveis. Além disso, se um link na infraestrutura de rede
falhar durante a transmissão, toda a mensagem seria perdida e teria de ser
retransmitida por completo.
Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br               24
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB

Uma melhor abordagem seria dividir os dados em pedaços menores e
mais gerenciáveis para o envio através da rede.
Essa divisão do fluxo de dados em pedaços menores é chamada de
segmentação. Segmentar mensagens gera dois benefícios primários.
•   Primeiro, ao se enviar pedaços ou partes individuais menores da origem ao
    destino, várias conversas diferentes podem ser intercaladas na rede. O
    processo utilizado para intercalar os pedaços de conversas
    separadas na rede é chamado de multiplexação.
•   Segundo, a segmentação pode aumentar a confiabilidade das comunicações
    de rede. Os pedaços separados de cada mensagem não precisam viajar o
    mesmo caminho pela rede da origem ao destino. Se um caminho
    específico se tornar congestionado com tráfego de dados ou falhar, pedaços
    individuais da mensagem ainda podem ser direcionados ao destino usando
    caminhos alternativos. Se uma parte da mensagem falhar ao ser enviada ao
    destino, somente as partes perdidas precisam ser retransmitidas.
Conforme visto, ao final, teremos vários pacotes que trafegarão pela Internet,
cada qual por uma rota independente que levará em consideração diversos
fatores na escolha do melhor caminho (como o congestionamento, por
exemplo). Assim, mesmo sendo possível que os pacotes percorram o mesmo
caminho, não se pode afirmar que a rota será a mesma em qualquer situação.
Gabarito: item errado.


15- (CESPE/TCE-AC/2009) O protocolo HTTPS foi criado para ser usado na
   Internet 2.


Comentários
A Internet 2 é um projeto de rede de computadores de alta velocidade e
performance. Sua criação tem um propósito educacional, unindo grandes
centros universitários e de pesquisa ao redor do mundo (o Brasil já faz parte
dessa rede). O HTTPS (HyperText Transfer Protocol Secure) já existe antes
mesmo da Internet 2. Trata-se de um protocolo dotado de segurança, sendo
muito utilizado em acesso remoto a sites de bancos e instituições financeiras
com transferência criptografada de dados.
Gabarito: item errado.


16- (CESPE/ Banco da Amazônia/Técnico Científico — Área:
   Tecnologia da Informação — Produção e Infraestrutura/2010) O IP,
   por ser um protocolo não orientado a conexão, garante a entrega dos
   pacotes por meio do controle de fluxo que mantém em uma tabela de
   estado de envio e recebimento.


Comentários
Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br               25
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB

O IP é um protocolo da camada de Rede, e uma de suas características mais
marcantes é NÃO ser orientado a conexão, portanto NÃO garante a entrega
dos pacotes. Outro erro do item é afirmar que o protocolo IP realiza controle
de fluxo. Essa atividade é desempenhada na camada de Transporte pelo
protocolo TCP. O controle de fluxo determina quando o fluxo de certos dados
devem ser parados, e, previamente, quais pacotes de dados devem ser
reenviados devido a problemas como colisões, por exemplo, deste modo
assegurando a entrega exata e completa dos dados.
Gabarito: item errado.


17- (CESPE/UERN/Técnico de Nível Superior/2010) As tecnologias
   utilizadas na Internet e na intranet são diferentes no que diz respeito ao
   protocolo, que é o IP na Internet, e o IPv6 na intranet.


Comentários
As tecnologias são as mesmas no que diz respeito ao protocolo TCP/IP que
será utilizado. O IPv6 é a nova versão do IP e será aplicado à Internet em
breve.
Gabarito: item errado.


18- (CESPE/ Banco da Amazônia/Técnico Científico — Área:
   Tecnologia da Informação — Produção e Infraestrutura/2010) O
   protocolo ICMP lida com questões de informações sobre o protocolo IP na
   camada de rede.


Comentários
ICMP é um protocolo da camada de Rede, que tem como objetivo fornecer
relatórios de erros à fonte original, ou seja, enviar mensagens ICMP relatando
possíveis erros de conexão com a máquina remota.
As mensagens ICMP geralmente são enviadas automaticamente em uma das
seguintes situações:
•   um pacote IP não consegue chegar ao seu destino;
•   o gateway não consegue retransmitir os pacotes na frequência adequada;
•   o roteador indica uma rota melhor para a máquina a enviar pacotes.
    São exemplos de ferramentas que utilizam o protocolo ICMP como base:
    Ping e Traceroute.
Gabarito: item correto.


19- (CESPE/DPU-ADM/Analista técnico administrativo/2010) O uso do
   modelo OSI permite uma melhor interconexão entre os diversos protocolos
Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br               26
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB

    de redes, que são estruturados em sete camadas, divididas em três grupos:
    entrada, processamento e saída.


Comentários
O Modelo OSI consiste em um modelo de sete camadas, com cada uma
representando um conjunto de regras específicas, e não existe a divisão em
grupos mencionada na questão para esse modelo. As 7 camadas do modelo
OSI são: física, enlace, rede, transporte, sessão, apresentação e aplicação.




Gabarito: item errado.


20- (CESPE/Banco         da   Amazônia/Técnico Científico  —    Área:
   Tecnologia da Informação — Produção e Infraestrutura/2010) O
   SMTP, por lidar com o envio e o recebimento de streaming, utiliza o
   protocolo de transporte UDP.


Comentários
O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência
Simples de Correio) é um protocolo da camada de Aplicação do modelo
TCP/IP, e tem como objetivo estabelecer um padrão para envio de
correspondências eletrônicas (e-mails) entre computadores, e não streaming
(fluxo de conteúdo multimídia)! O SMTP utiliza o protocolo TCP para envio das
mensagens e não UDP como mencionado na questão. Em streaming é utilizado
o protocolo UDP, pois é um tipo de transmissão que não necessita de garantia
de entrega dos pacotes. Por exemplo: durante o streaming de vídeo é utilizado
o protocolo UDP, pois a transmissão de um pixel errado, não afetará a
transmissão de toda a imagem do vídeo.
É importante lembrar: TCP e UDP são protocolos da camada de
Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é
orientado a conexão, ou seja, possui mecanismos como controle de fluxo e
erros e o UDP NÃO é orientado a conexão!!

Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br               27
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB

Gabarito: item errado.


21- (CESPE/STF/2008) O UDP é um protocolo de transporte que não
   estabelece conexões antes de enviar dados, não envia mensagens de
   reconhecimento ao receber dados, não controla congestionamento, garante
   que dados sejam recebidos na ordem em que foram enviados e detecta
   mensagens perdidas.


Comentários
O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um
protocolo de transporte que não estabelece conexões antes de enviar dados (é
não orientado à conexão). Ele fornece uma entrega rápida mas não confiável
dos pacotes.    O UDP não fornece o controle de fluxo necessário, nem
tampouco exige uma confirmação do receptor, o que pode fazer com que a
perda de um pacote aconteça SEM a devida correção. Portanto, com a
utilização do UDP os datagramas podem chegar fora de ordem, e também ele
não detecta mensagens perdidas. Demais itens da questão estão ok.
Gabarito: item errado.


22- (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP
   designa um protocolo que pode ser usado para a transferência de arquivos
   de dados na Internet.


Comentários
O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos)
é o protocolo padrão para troca de arquivos na Internet.
Gabarito: item correto.




Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br             28
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB

                               CONSIDERAÇÕES FINAIS
       Bem, por hoje é só!!!




     Desejo um excelente curso a todos. Força!! Avante!!! Tenham a certeza
e a convicção de que qualquer esforço feito nessa fase será devidamente
compensado. Em outras palavras, esforce-se, mantenha-se focado e
determinado, pois, certamente, valerá à pena!
     Para aqueles que venham a se matricular no curso, ainda teremos o
fórum para troca de informações e/ou esclarecimento de dúvidas que
porventura surgirem. Críticas e/ou sugestões são bem-vindas!
    Fiquem com Deus, e até a nossa próxima aula aqui no Ponto dos
Concursos!!
       Profa. Patrícia Quintão




Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br            29
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB

                               REFERÊNCIAS BIBLIOGRÁFICAS
Notas de aula da disciplina Noções de Informática, profa Patrícia Lima
Quintão. 2012.
QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e
Organizadas por Assunto,2ª. Edição. Ed. Gen/Método, 2012. Novo!
BARRERE, Eduardo. Notas de Aula, 2011.
O'BRIEN, James A. Sistemas de informação: e as decisões gerenciais na
era da Internet. Tradução Cid Knipel Moreira. São Paulo: Saraiva, 2003.
Curso Cisco, CCNA Exploration v. 4.0, 2010.
Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W.
Ross, 2010.
Interligação de Redes com TCP/IP, por Douglas E. Comer.
Infowester. Disponível em: http://www.infowester.com/. Acesso em: ago.
2011.
TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.
ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio
de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.
Blog de Redes. Disponível em: http://www.redesbr.com/
GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/.
PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/.
RNP. Disponível em: http://www.rnp.br/.
TELECO. Disponível em: http://www.teleco.com.br/.




Profa. Patrícia Lima Quintão      www.pontodosconcursos.com.br       30
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB

                 LISTA DAS QUESTÕES APRESENTADAS NA AULA
1- (Cespe/Polícia                              protegem tanto o acesso a um
   Federal/Papiloscopista/2012                 computador quanto a toda uma
   ) O Microsoft Office Sky Driver é           rede. Caso um usuário pretenda
   uma suíte de ferramentas de                 impedir que o tráfego com
   produtividade    e    colaboração           origem na Internet faça conexão
   fornecida e acessada por meio de            com seu computador pessoal, a
   computação em nuvem (cloud                  tecnologia   adequada    a   ser
   computing).                                 utilizada nessa situação será o
                                               IpV6.

2- (CESPE/MPE-PI/Técnico
   Ministerial/Área:                        6- (CESPE/STM/Técnico         Nível
   Administrativa/2012)       Uma              Médio/2011) O SMTP é um
   rede social é uma estrutura                 protocolo padrão para envio de
   composta    por   pessoas   ou              mensagens     de  email     que,
   organizações conectadas, que                automaticamente,     criptografa
   compartilham objetivos comuns.              todas as mensagens enviadas.
   Via6, Orkut e LinkedIn são
   exemplos de redes sociais.
                                            7- (CESPE/ECT/Analista
                                               Correios/Administrador/2011
3- (CESPE/Polícia                              ) O protocolo UDP é usado por
   Federal/Agente/2012)            O           mecanismos       de    pesquisa
   Google Chrome, o Mozilla Firefox            disponibilizados            por
   e o Internet Explorer suportam o            determinadas     empresas    da
   uso do protocolo HTTPS, que                 Internet, tal como a empresa
   possibilita   ao     usuário  uma           Google, para garantir o rápido
   conexão      segura,      mediante          acesso a um grande volume de
   certificados digitais.                      dados.


4- (CESPE/MPE-PI/           Técnico         8- (CESPE/UERN/Técnico            de
   Ministerial/Área:                           Nível Superior/2010) FTP (file
   Administrativa/2012)         Uma            transfer protocol) é o protocolo
   das principais características de           que permite visualizar as páginas
   uma intranet é o fato de ela ser            da    Web,     enquanto     HTTP
   uma rede segura que não requer              (hypertext transfer protocol) é
   o uso de senhas para acesso de              um protocolo de transferência de
   usuários para, por exemplo,                 arquivos.
   compartilhamento               de
   informações       entre        os
   departamentos de uma empresa.            9- (CESPE/ECT/Analista
                                               Correios/Administrador/2011
                                               ) Redes de acesso situadas na
5- (CESPE/AL-ES/Cargos         de              borda da Internet são conectadas
   Nível Médio/2011)      Existem              ao restante da rede segundo
   diversos  dispositivos     que              uma hierarquia de níveis de ISPs
Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br                 31
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB

    (Internet service providers). Os
    ISPs de nível 1 estão no nível          14- (CESPE/DPF/Escrivão           de
    mais alto dessa hierarquia.
                                               Polícia Federal/MJ/2009) Na
                                               tecnologia TCP/IP, usada na
                                               Internet, um arquivo, ao ser
10- (CESPE/ECT/Agente             dos
   Correios – Carteiro/2011) O                 transferido, é transferido inteiro
   serviço    que,    oferecido    via         (sem ser dividido em vários
   Internet, disponibiliza recursos            pedaços), e transita sempre por
                                               uma     única   rota   entre    os
   para a criação, o envio e a leitura
                                               computadores de origem e de
   de    mensagens       de    correio
                                               destino, sempre que ocorre uma
   eletrônico para os usuários é o
                                               transmissão.
   de Webmail.

                                            15- (CESPE/TCE-AC/2009)          O
11- (CESPE/TJ-
                                               protocolo HTTPS foi criado para
   ES/CBNM1_01/Nível
                                               ser usado na Internet 2.
   Médio/2011) Na Internet, o
   uso do protocolo TCP/IP é um
   elemento que encarece o acesso           16- (CESPE/         Banco       da
   a essa rede, em razão da                    Amazônia/Técnico Científico
   velocidade assumida por esse                —     Área:    Tecnologia    da
   protocolo durante a transmissão             Informação — Produção e
   de dados por meio da rede. Para             Infraestrutura/2010) O IP,
   que o custo desse acesso seja               por ser um protocolo não
   menor, deve-se optar por outros             orientado a conexão, garante a
   protocolos mais simples.                    entrega dos pacotes por meio do
                                               controle de fluxo que mantém
                                               em uma tabela de estado de
12- (CESPE/DPU/Analista
   Técnico Administrativo/2010)                envio e recebimento.
   O correio eletrônico é um serviço
   de troca de mensagens de texto,          17- (CESPE/UERN/Técnico de
   que    podem     conter   arquivo           Nível     Superior/2010)        As
   anexado. Esse serviço utiliza um
                                               tecnologias utilizadas na Internet
   protocolo específico denominado             e na intranet são diferentes no
   FTP.                                        que diz respeito ao protocolo,
                                               que é o IP na Internet, e o IPv6
                                               na intranet.
13- (CESPE/         Banco     da
   Amazônia/Técnico Científico
   —     Área:   Tecnologia   da            18- (CESPE/        Banco     da
   Informação — Arquitetura de                 Amazônia/Técnico Científico
   Tecnologia/2010) O TCP/IP                   —    Área:    Tecnologia  da
   define,   como    padrão, dois              Informação — Produção e
   protocolos   na    camada  de               Infraestrutura/2010)       O
   transporte: TCP (transmission               protocolo   ICMP   lida  com
   control protocol) e UDP (user
   datagram protocol).
Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br                  32
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
                 PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB

    questões de informações sobre o             recebimento de streaming, utiliza
    protocolo IP na camada de rede.             o protocolo de transporte UDP.


19- (CESPE/DPU-ADM/Analista                 21- (CESPE/STF/2008) O UDP é
   técnico administrativo/2010)                um protocolo de transporte que
   O uso do modelo OSI permite                 não estabelece conexões antes
   uma melhor interconexão entre               de enviar dados, não envia
   os diversos protocolos de redes,            mensagens de reconhecimento
   que são estruturados em sete                ao receber dados, não controla
   camadas, divididas em três                  congestionamento, garante que
   grupos: entrada, processamento              dados sejam recebidos na ordem
   e saída.                                    em que foram enviados e detecta
                                               mensagens perdidas.

20- (CESPE/Banco            da
   Amazônia/Técnico Científico              22- (CESPE/MJ/DPF/Agente de
   —    Área:   Tecnologia  da                 Polícia Federal/2009) A sigla
   Informação — Produção e                     FTP designa um protocolo que
   Infraestrutura/2010) O SMTP,                pode    ser   usado  para   a
   por lidar com o envio e o                   transferência de arquivos de
                                               dados na Internet.




                                     GABARITO


1- Item errado.                             15-   Item errado.
2- Item correto.                            16-   Item errado.
3- Item correto.                            17-   Item errado.
4- Item errado.                             18-   Item correto.
5- Item errado.                             19-   Item errado.
6- Item errado.                             20-   Item errado.
7- Item errado.                             21-   Item errado.
8- Item errado.                             22-   Item correto.
9- Item correto.
10-    Item correto.
11-    Item errado.
12-    Item errado.
13-    Item correto.
14-    Item errado.

Profa. Patrícia Lima Quintão   www.pontodosconcursos.com.br                  33

More Related Content

What's hot

Curso Raciocínio Lógico - Analítico p/ Teste ANPAD
Curso Raciocínio Lógico - Analítico p/ Teste ANPAD Curso Raciocínio Lógico - Analítico p/ Teste ANPAD
Curso Raciocínio Lógico - Analítico p/ Teste ANPAD Estratégia Concursos
 
Curso de Português para Concurso TJ MA
Curso de Português para Concurso TJ MACurso de Português para Concurso TJ MA
Curso de Português para Concurso TJ MAEstratégia Concursos
 
Curso de Raciocínio Quantitativo p/ Teste ANPAD
Curso de Raciocínio Quantitativo p/ Teste ANPADCurso de Raciocínio Quantitativo p/ Teste ANPAD
Curso de Raciocínio Quantitativo p/ Teste ANPADEstratégia Concursos
 

What's hot (6)

Curso Raciocínio Lógico - Analítico p/ Teste ANPAD
Curso Raciocínio Lógico - Analítico p/ Teste ANPAD Curso Raciocínio Lógico - Analítico p/ Teste ANPAD
Curso Raciocínio Lógico - Analítico p/ Teste ANPAD
 
Curso 7853-aula-00-v1
Curso 7853-aula-00-v1Curso 7853-aula-00-v1
Curso 7853-aula-00-v1
 
Curso de Português para Concurso TJ MA
Curso de Português para Concurso TJ MACurso de Português para Concurso TJ MA
Curso de Português para Concurso TJ MA
 
Curso de Raciocínio Quantitativo p/ Teste ANPAD
Curso de Raciocínio Quantitativo p/ Teste ANPADCurso de Raciocínio Quantitativo p/ Teste ANPAD
Curso de Raciocínio Quantitativo p/ Teste ANPAD
 
Curso de Inglês para Teste ANPAD
Curso de Inglês para Teste ANPADCurso de Inglês para Teste ANPAD
Curso de Inglês para Teste ANPAD
 
Estruturas de dados
Estruturas de dadosEstruturas de dados
Estruturas de dados
 

Similar to Aula 00 (1)

Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3
Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3
Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3YASMIN ALVES
 
Aft informatica fiscal_patricia_quintao_aula 00
Aft informatica fiscal_patricia_quintao_aula 00Aft informatica fiscal_patricia_quintao_aula 00
Aft informatica fiscal_patricia_quintao_aula 00Caio Graco
 
Curso Informática p/ Concurso Polícia Civil PE
Curso Informática p/ Concurso Polícia Civil PECurso Informática p/ Concurso Polícia Civil PE
Curso Informática p/ Concurso Polícia Civil PEEstratégia Concursos
 
01 aula 07022012
01   aula 0702201201   aula 07022012
01 aula 07022012atsileg
 
Projetos de algoritmos com implementações em pascal e c (nivio ziviani, 4ed)
Projetos de algoritmos com implementações em pascal e c (nivio ziviani, 4ed)Projetos de algoritmos com implementações em pascal e c (nivio ziviani, 4ed)
Projetos de algoritmos com implementações em pascal e c (nivio ziviani, 4ed)CriatividadeZeroDocs
 
Curso de Informática p/ Concurso MP-RJ
Curso de Informática p/ Concurso MP-RJCurso de Informática p/ Concurso MP-RJ
Curso de Informática p/ Concurso MP-RJEstratégia Concursos
 
Info aula 00 - conceito de internet
Info   aula 00 - conceito de internetInfo   aula 00 - conceito de internet
Info aula 00 - conceito de internetBárbara Cerqueira
 
Aula 00-info-PCPE
Aula 00-info-PCPEAula 00-info-PCPE
Aula 00-info-PCPETiago Felix
 
Curso de Informática para Concurso PF 2018
Curso de Informática para Concurso PF 2018Curso de Informática para Concurso PF 2018
Curso de Informática para Concurso PF 2018Estratégia Concursos
 
Algoritmos e Técnicas de Programação - Aula 01
Algoritmos e Técnicas de Programação - Aula 01Algoritmos e Técnicas de Programação - Aula 01
Algoritmos e Técnicas de Programação - Aula 01thomasdacosta
 
Aula 01 banco_de_dados_inss_analista_exe
Aula 01 banco_de_dados_inss_analista_exeAula 01 banco_de_dados_inss_analista_exe
Aula 01 banco_de_dados_inss_analista_exeanacri
 
Aula apresentação ipd quimica 2010 rogerio p c do nascimento
Aula apresentação ipd quimica 2010   rogerio p c do nascimentoAula apresentação ipd quimica 2010   rogerio p c do nascimento
Aula apresentação ipd quimica 2010 rogerio p c do nascimentoRogerio P C do Nascimento
 
Curso de Informática para Concurso PC-RJ
Curso de Informática para Concurso PC-RJCurso de Informática para Concurso PC-RJ
Curso de Informática para Concurso PC-RJEstratégia Concursos
 
Curso Informática para Concurso PC-RJ - Inspetor
Curso Informática para Concurso PC-RJ - InspetorCurso Informática para Concurso PC-RJ - Inspetor
Curso Informática para Concurso PC-RJ - InspetorEstratégia Concursos
 
Aula apresentação ipd adm 2010 rogerio p c do nascimento
Aula apresentação ipd adm 2010   rogerio p c do nascimentoAula apresentação ipd adm 2010   rogerio p c do nascimento
Aula apresentação ipd adm 2010 rogerio p c do nascimentoRogerio P C do Nascimento
 
Curso de Informática para Concurso TRT 11 (AM)
Curso de Informática para Concurso TRT 11 (AM)Curso de Informática para Concurso TRT 11 (AM)
Curso de Informática para Concurso TRT 11 (AM)Estratégia Concursos
 
Aula Apresentação de Informática Instrumental - Prof. Rogerio P. C do Nascimento
Aula Apresentação de Informática Instrumental - Prof. Rogerio P. C do NascimentoAula Apresentação de Informática Instrumental - Prof. Rogerio P. C do Nascimento
Aula Apresentação de Informática Instrumental - Prof. Rogerio P. C do NascimentoRogerio P C do Nascimento
 
Aula Apresentação Informática Instrumental - Prof. Dr. Rogerio P. C. do Nasci...
Aula Apresentação Informática Instrumental - Prof. Dr. Rogerio P. C. do Nasci...Aula Apresentação Informática Instrumental - Prof. Dr. Rogerio P. C. do Nasci...
Aula Apresentação Informática Instrumental - Prof. Dr. Rogerio P. C. do Nasci...Rogerio P C do Nascimento
 
Programação Concorrente - Curso Completo
Programação Concorrente - Curso CompletoProgramação Concorrente - Curso Completo
Programação Concorrente - Curso Completothomasdacosta
 

Similar to Aula 00 (1) (20)

Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3
Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3
Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3
 
Aft informatica fiscal_patricia_quintao_aula 00
Aft informatica fiscal_patricia_quintao_aula 00Aft informatica fiscal_patricia_quintao_aula 00
Aft informatica fiscal_patricia_quintao_aula 00
 
Sistemas_Operacionais_web.pdf
Sistemas_Operacionais_web.pdfSistemas_Operacionais_web.pdf
Sistemas_Operacionais_web.pdf
 
Curso Informática p/ Concurso Polícia Civil PE
Curso Informática p/ Concurso Polícia Civil PECurso Informática p/ Concurso Polícia Civil PE
Curso Informática p/ Concurso Polícia Civil PE
 
01 aula 07022012
01   aula 0702201201   aula 07022012
01 aula 07022012
 
Projetos de algoritmos com implementações em pascal e c (nivio ziviani, 4ed)
Projetos de algoritmos com implementações em pascal e c (nivio ziviani, 4ed)Projetos de algoritmos com implementações em pascal e c (nivio ziviani, 4ed)
Projetos de algoritmos com implementações em pascal e c (nivio ziviani, 4ed)
 
Curso de Informática p/ Concurso MP-RJ
Curso de Informática p/ Concurso MP-RJCurso de Informática p/ Concurso MP-RJ
Curso de Informática p/ Concurso MP-RJ
 
Info aula 00 - conceito de internet
Info   aula 00 - conceito de internetInfo   aula 00 - conceito de internet
Info aula 00 - conceito de internet
 
Aula 00-info-PCPE
Aula 00-info-PCPEAula 00-info-PCPE
Aula 00-info-PCPE
 
Curso de Informática para Concurso PF 2018
Curso de Informática para Concurso PF 2018Curso de Informática para Concurso PF 2018
Curso de Informática para Concurso PF 2018
 
Algoritmos e Técnicas de Programação - Aula 01
Algoritmos e Técnicas de Programação - Aula 01Algoritmos e Técnicas de Programação - Aula 01
Algoritmos e Técnicas de Programação - Aula 01
 
Aula 01 banco_de_dados_inss_analista_exe
Aula 01 banco_de_dados_inss_analista_exeAula 01 banco_de_dados_inss_analista_exe
Aula 01 banco_de_dados_inss_analista_exe
 
Aula apresentação ipd quimica 2010 rogerio p c do nascimento
Aula apresentação ipd quimica 2010   rogerio p c do nascimentoAula apresentação ipd quimica 2010   rogerio p c do nascimento
Aula apresentação ipd quimica 2010 rogerio p c do nascimento
 
Curso de Informática para Concurso PC-RJ
Curso de Informática para Concurso PC-RJCurso de Informática para Concurso PC-RJ
Curso de Informática para Concurso PC-RJ
 
Curso Informática para Concurso PC-RJ - Inspetor
Curso Informática para Concurso PC-RJ - InspetorCurso Informática para Concurso PC-RJ - Inspetor
Curso Informática para Concurso PC-RJ - Inspetor
 
Aula apresentação ipd adm 2010 rogerio p c do nascimento
Aula apresentação ipd adm 2010   rogerio p c do nascimentoAula apresentação ipd adm 2010   rogerio p c do nascimento
Aula apresentação ipd adm 2010 rogerio p c do nascimento
 
Curso de Informática para Concurso TRT 11 (AM)
Curso de Informática para Concurso TRT 11 (AM)Curso de Informática para Concurso TRT 11 (AM)
Curso de Informática para Concurso TRT 11 (AM)
 
Aula Apresentação de Informática Instrumental - Prof. Rogerio P. C do Nascimento
Aula Apresentação de Informática Instrumental - Prof. Rogerio P. C do NascimentoAula Apresentação de Informática Instrumental - Prof. Rogerio P. C do Nascimento
Aula Apresentação de Informática Instrumental - Prof. Rogerio P. C do Nascimento
 
Aula Apresentação Informática Instrumental - Prof. Dr. Rogerio P. C. do Nasci...
Aula Apresentação Informática Instrumental - Prof. Dr. Rogerio P. C. do Nasci...Aula Apresentação Informática Instrumental - Prof. Dr. Rogerio P. C. do Nasci...
Aula Apresentação Informática Instrumental - Prof. Dr. Rogerio P. C. do Nasci...
 
Programação Concorrente - Curso Completo
Programação Concorrente - Curso CompletoProgramação Concorrente - Curso Completo
Programação Concorrente - Curso Completo
 

Aula 00 (1)

  • 1. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO AULA 0 – APRESENTAÇÃO DO CURSO – NOÇÕES DE INFORMÁTICA Olá queridos (as) amigos (as), meus cumprimentos! Sinto-me muito motivada por iniciar aqui no Ponto esta nova edição do curso de Noções de Informática (em Teoria e Exercícios Comentados) que tem como foco prepará-los para o certame do Ministério Público da União (MPU). Serão ao todo 09 aulas, além desta aula demonstrativa, em que teremos resumos teóricos contemplando os pontos que podem ser explorados pela banca e os comentários de 600 questões (provenientes dos concursos realizados exclusivamente pelo Cespe/UnB), para que você possa se antecipar ao estilo de cobrança dessa banca e gabaritar a sua prova!! A finalidade aqui é ensinar o que você necessita para realizar uma excelente prova de Informática e conseguir logo a tão almejada APROVAÇÃO. Assim, pretendo apresentar com uma linguagem simples, objetiva e clara os fundamentos e jargões de informática, que serão de grande valia na sua prova. Utilizaremos glossários, esquemas, quadros sinóticos, resumos e mapas mentais de forma a facilitar a memorização dos termos, propiciando uma melhor fixação da matéria e das pegadinhas mais cobradas em provas. O curso abordará TODOS os tópicos do último edital de 2010 relacionados à disciplina de Noções de Informática (exceto para os cargos de Analista e Técnico de Informática), com algumas atualizações de conteúdo observando os tópicos que já estão sendo cobradas nos editais mais recentes do Cespe/UnB. Agora, força a todos, confiem em Deus e façam a diferença! Estamos aqui para desbravar os atalhos da informática e ensiná-los o caminho dessa trajetória que será de MUITO SUCESSO. Antes de partir para o desenvolvimento da teoria e dos exercícios, gostaria de me apresentar. Vamos lá! Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1
  • 2. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO Sou a Profa Patrícia Lima Quintão, moro em Belo Horizonte e tenho ministrado aulas de informática no Ponto dos Concursos desde 2009 (visando certames como Senado Federal, Polícia Federal, Polícia Rodoviária Federal, Senado Federal, MPU, TCU, Ministério da Fazenda, Petrobrás, MPOG, ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, SUSEP, CGU, dentre outros), além de lecionar disciplinas técnicas do curso de Sistemas de Informação e Ciência da Computação, tanto na graduação, quanto na pós-graduação. Também, atuo como Analista na área de Tecnologia da Informação e Comunicação da Prodemge e sou instrutora autorizada CISCO, já tendo ministrando cursos específicos da área de redes junto à Faculdade Estácio de Sá em Juiz de Fora. Ah! Também sou autora do livro de questões comentadas de informática para concursos (Foco: FCC), pela Editora GEN/Método, sob a coordenação dos grandes mestres Vicente Paulo e Marcelo Alexandrino. Já tivemos nova tiragem da segunda edição do livro, http://www.editorametodo.com.br/produtos_descricao.asp? codigo_produto=2303. Aproveitem! Em breve também teremos mais novidades nessa área com foco no Cespe/UnB, FCC e FGV! Sou mestre em Engenharia de Sistemas e Computação pela COPPE/UFRJ, pós-graduada em Gerência de Informática e bacharel em Informática pela Universidade Federal de Viçosa (UFV). Atuo como membro da Sociedade Brasileira de Computação e do Comitê Brasileiro de Processamento de Dados da ABNT, que cria as normas sobre gestão da Segurança da Informação no Brasil; sou editora da revista InfraMagazine; tenho certificações técnicas na área de segurança, redes e perícia forense; além de artigos publicados a nível nacional e internacional com temas da área de informática. E como não poderia deixar de ser, nas horas vagas, também concurseira, já tendo sido aprovada em vários concursos, como: • Professora titular do Departamento de Ciência da Computação do Instituto Federal de Educação, Ciência e Tecnologia (2011); • Professora substituta do Departamento de Ciência da Computação da Universidade Federal de Juiz de Fora (2011); • Analista de Sistemas, Dataprev (2011); • Analista de Sistemas, Infraero (2011); • Analista-TIC, Prodemge (2011); • Analista de Sistemas, Prefeitura de Juiz de Fora (2007); • Analista de Sistemas, SERPRO (concursos de 2001 e 2005); etc. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2
  • 3. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO O CURSO QUE PROPONHO As aulas serão agrupadas por assuntos, conforme disposição listada a seguir. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3
  • 4. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO PLANEJAMENTO DAS AULAS No decorrer do curso disponibilizarei os pontos teóricos de relevância, e, em seguida, trabalharemos as questões comentadas do Cespe/UnB em sua íntegra. Também estarei destacando, ao final de cada aula, no MEMOREX, o que devo tomar nota como mais importante da matéria, permitindo melhor fixação dos assuntos apresentados por aula. Ao fim de cada aula será apresentada também a lista com todos os exercícios nela comentados, para que possa, a seu critério, resolvê-los antes de ver o gabarito e ler os comentários correspondentes. Bem, passada a apresentação inicial, espero que este curso seja de grande valia para o seu estudo, fazendo-o superar os desafios vindouros na prova! Vamos começar então? Força, garra e determinação, e fiquem com Deus sempre! Profa Patrícia Lima Quintão Facebook: http://www.facebook.com/professorapatriciaquintao (Aguardo vocês!) Twitter: http://www.twitter.com/pquintao Como temos um longo caminho pela frente, vamos ao trabalho!! Lembrando que essa é apenas uma aula de degustação, para entenderem a dinâmica de nossas aulas, ok! Iniciamos o curso com um assunto bastante cobrado nas provas do Cespe/UnB - Internet. Totalizamos, nesta aula inaugural, 22 questões. Até o final deste curso iremos fazer 600 questões (provenientes dos concursos realizados exclusivamente pelo Cespe/UnB), para mapeamento do estilo de prova que você irá encontrar. Bons estudos!! AULA 0 – INTERNET (PARTE I) Conteúdo desta Aula Página Introdução à Internet. 05 MEMOREX. 16 Lista de Questões Comentadas. 18 Considerações Finais. 28 Referências Bibliográficas. 30 Lista das Questões Apresentadas na Aula. 31 Gabarito. 33 Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4
  • 5. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO Introdução à Internet A Internet é uma WAN, uma rede de redes de computadores de alcance mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores pessoais, estações de trabalho, servidores, que armazenam e transmitem informações. Todos estes equipamentos são chamados de hospedeiros (hosts) ou sistemas terminais, que se utilizam de protocolos de comunicação para trocar informações e oferecer serviços aos usuários da rede. Em informática, host é qualquer máquina ou computador conectado a uma rede. Os hosts variam de computadores pessoais a supercomputadores, dentre outros equipamentos, como roteadores. Todo host na internet precisa obrigatoriamente apontar para um endereço IP Continuando, imagine a situação em que os comunicantes não falem a mesma linguagem ou não utilizem os mesmos protocolos. A comunicação poderia não ocorrer. No mundo das redes isto é fato: é preciso que o emissor e receptor da mensagem utilizem os mesmos protocolos para que a comunicação ocorra. Neste ponto, podemos perguntar: mas se as redes interligadas podem utilizar tecnologias diferentes, não poderiam existir falhas de comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes podem ser criadas com padrões de comunicação diferentes. Com o meio físico disponível, resta aos computadores estabelecer algumas regras para que suas conversas sejam sempre entendidas. Eles precisam falar a mesma língua. O que resolveu o problema de comunicação entre elas, inclusive entre os computadores de fabricantes diferentes, foi o protocolo de comunicação. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5
  • 6. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO Para que a comunicação entre os computadores seja possível é preciso, portanto, que todos os computadores “falem a mesma língua”. O português é o nosso protocolo de comunicação. Bem, já que eles possuem padrões bem diferentes (hardware diferente, sistemas operacionais diferentes, etc.) a solução encontrada foi criar um conjunto de regras de comunicação, como se fossem as regras de uma linguagem universal. A este conjunto de regras chamamos de protocolo. A Internet opera em um modelo cliente-servidor, em que os hosts podem participar como clientes (solicitando recursos) e/ou servidores (fornecendo recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as aplicações sejam criadas de acordo com este princípio. Os programas trocam informações entre si, mesmo estando em hosts diferentes. O TCP/IP fornece um canal de comunicação lógico entre as aplicações por meio das chamadas portas. Isto permite que um determinado computador possa se comunicar com vários outros utilizando o mesmo endereço IP, bastando indicar uma porta diferente. Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas portas podem ser modificadas pelos usuários. Figura - Alocação de algumas portas (Quintão, 2011) Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6
  • 7. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO Protocolos de Comunicação Na maioria das redes, as informações enviadas são quebradas em partes menores chamadas “pacotes”. Cada pacote deve conter dados de endereçamento para que possam chegar ao seu destino e serem recompostos. ● ● ● Protocolo é um conjunto de regras que Protocolo: Conjunto de regras definem a forma de construção do preestabelecidas que os pacote. O protocolo também identifica o computadores usam para se momento de se enviar o pacote, quais comunicarem entre si e, a pacotes devem ser enviados, quais partir dessa comunicação, devem ser reenviados devido a erro de produzir algum resultado útil, transmissão e o que fazer para que eles como a navegação em sites, a sejam reconstruídos. Dessa forma, os transmissão de e-mails ou o dados são trocados de acordo com um download de arquivos. protocolo, como, por exemplo, o ● ● ● TCP/IP (Transmission Control Protocol/Internet Protocol), utilizado na Internet. Na verdade o TCP/IP é uma pilha de protocolos, sendo que os 2 protocolos mais importantes dessa pilha são: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol). É importante que você esteja bem familiarizado com os protocolos vistos a seguir, que, disparadamente, são os mais cobrados pela banca. São eles: HTTP, HTTPS, SMTP, POP3, IMAP, Telnet, DHCP, FTP, UDP, TCP, IP. Portanto, dediquem bastante atenção a eles!! • HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto) Utilizado para realizar a transferência das páginas Web para nossos programas navegadores (browsers). Os dados transferidos por esse protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse protocolo utiliza a porta 80. Cuidado para não confundir a sigla HTTP com HTML. O HTTP é o protocolo de comunicação para transferir hipertextos, enquanto o HTML é uma linguagem para construir arquivos hipertexto. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7
  • 8. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO • HTTPS (HyperText Transfer Protocol Secure) É uma variação do protocolo HTTP que utiliza mecanismos de segurança. Ele permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente. Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo HTTPS é a porta 443. Geralmente o HTTPS é utilizado para evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros. O endereço dos recursos na Internet que estão sob o protocolo HTTPS inicia-se por 'https://'. Um bom exemplo é o uso do HTTPS em sites de compras online. O HyperText Transfer Protocol Secure - HTTPS - é uma variação do protocolo HTTP que utiliza mecanismos de segurança. • SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) É um protocolo de envio de e-mail apenas. Com ele, não é possível que um usuário descarregue suas mensagens de um servidor. Esse protocolo utiliza a porta 25 do protocolo TCP. • POP3 (Post Office Protocol Version 3- Protocolo de Agência de Correio “Versão 3”) É usado para o recebimento de mensagens de e-mail. Através do POP, um usuário transfere, para seu computador, as mensagens armazenadas em sua caixa postal no servidor. Assim, a partir do momento em que você descarregar as mensagens do servidor de e-mail para o seu computador, mesmo estando off-line (desconectado da Internet), você conseguirá acessar as suas mensagens de e-mail. Atualmente esse protocolo encontra-se em sua terceira versão, daí o termo POP3. Utiliza a porta 110 do protocolo TCP. • IMAP (Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet) Utilizado em substituição ao POP para permitir que uma mensagem seja lida em um cliente de e-mail sem que ela seja retirada do servidor de entrada. Portanto, se o servidor de entrada utilizado por um usuário usa o protocolo IMAP, ele poderá baixar as mensagens para o seu cliente de e-mail e, mesmo assim, ainda poderá acessá-las em um navegador web posteriormente. Na prática ele poderia ter lido seus e-mails utilizando o Outlook em um dia e mais tarde, em uma viagem, voltar a acessar o Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8
  • 9. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO mesmo e-mail em um outro computador qualquer, em um hotel, em um cyber café, em um shopping etc. Se você ficou na dúvida sobre os servidores de correio eletrônico, observe o seguinte: Servidor de Envio (Servidor de Saída, ou servidor SMTP) =>Utilizado para ENVIO das mensagens que foram solicitadas por seus usuários. O protocolo utilizado neste caso é o SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) – eis a origem do Servidor SMTP! Servidor de Entrada (Servidor de Recebimento, ou servidor POP) => Utilizado para ENTREGA das mensagens que foram recebidas pelo usuário. Com o uso do protocolo POP, ao utilizar um programa cliente de correio eletrônico (como o Mozilla Thunderbird ou Microsoft Outlook Express) as mensagens são trazidas do servidor de entrada para o computador do destinatário, sendo retiradas da caixa postal do usuário. Obs.: Pode-se configurar o programa cliente de e-mail para deixar cópias das mensagens na caixa postal do usuário no servidor. Observação (IMPORTANTE!) PROTOCOLO FUNÇÃO Envio SMTP POP (Local) Acesso IMAP (Remoto) Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9
  • 10. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO • Telnet (Terminal Emulator - Emulador de Terminal) Permite que uma estação na rede (um micro) realize um acesso interativo (controle remoto) a um servidor como se fosse um terminal deste servidor. Em outras palavras, permite obter um acesso remoto a um computador. Tudo o que for digitado no micro cliente será recebido e processado pelo servidor, que devolverá o resultado ao terminal do usuário. Uma sessão de telnet exige login e senha no computador remoto, ou seja, não é só chegar e ir entrando, devemos estar previamente autorizados! O uso do protocolo Telnet tem sido desaconselhado pelos administradores de sistemas por questões de segurança, uma vez que os dados trocados por meio de uma conexão Telnet são enviados em texto legível (texto claro). Então, esse protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo é encriptado antes de ser enviado. O SSH (Secure Shell) é um protocolo para login remoto de forma segura. Os dados transmitidos durante uma conexão SSH são criptografados, ou seja, codificados. O Telnet utiliza a porta 23 do protocolo TCP. • FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos) Possibilita a transferência de arquivos entre dois computadores através da Internet. Também permite que pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para servidores FTP. Desta forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em um servidor remoto por meio do FTP. Fonte: Barrere, 2011. Figura. Portas 20 e 21 utilizadas pelo FTP Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10
  • 11. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO • UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário) Um protocolo que trabalha com datagramas (mensagens com um comprimento máximo pré-fixado e cuja entrega NÃO é garantida). Caso a rede esteja congestionada, um datagrama pode ser perdido e o UDP não informará às aplicações sobre esta ocorrência. Outra possibilidade é que o congestionamento em uma rota da rede possa fazer com que os pacotes cheguem ao seu destino em uma ordem diferente daquela em que foram enviados. O UDP é um protocolo que trabalha SEM estabelecer conexões entre os softwares que estão se comunicando. Para memorizar! O UDP (Protocolo de Datagrama de Usuário) => é não confiável e não orientado à conexão. • TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) É um protocolo orientado a conexão. Permite que sejam enviadas mensagens de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela rede. Ele também cuida de rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja perdido pela rede, de modo que o destino receba a mensagem original, da maneira como foi enviada. Para memorizar! O TCP (Protocolo de Controle de Transmissão) => é confiável, orientado à conexão e faz controle de fluxo. • IP (Internet Protocol) Responsável pelo endereçamento dos dados que são transmitidos pelos computadores. Chamamos de endereço IP o número que é utilizado por este protocolo para o endereçamento. Conforme destaca Infowester (2010), se, por exemplo, dados são enviados de um computador para outro, o primeiro precisa saber o endereço IP do destinatário e este precisa saber o IP do emissor, caso a comunicação exija uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede, e isso se aplica à própria Internet, já que ela funciona como uma "grande rede”. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11
  • 12. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO Fonte: Curso Cisco CCNA Exploration (2010) Qual a diferença entre IPV4 e IPV6? Um endereço IP (padrão IPV4) é um código formado por quatro números que vão de 0 a 255, separados por pontos, como 200.198.20.62. Pelo fato de os endereços IP usados em redes locais serem semelhantes aos IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned Numbers Authority) para a distribuição de endereços nestas redes. Assim, determinadas faixas de IP são usadas para redes locais, enquanto que outras são usadas na Internet. Como uma rede local em um prédio não se comunica a uma rede local em outro lugar (a não ser que ambas sejam interconectadas) não há problemas de um mesmo endereço IP ser utilizado nas duas redes. Já na internet, isso não pode acontecer. Nela, cada computador precisa de um IP exclusivo (Infowester, 2010). Este número não pode se repetir em uma mesma rede. Portanto, na Internet NÃO há dois computadores com o MESMO endereço IP!! A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12
  • 13. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO Os octetos, quando representados, são separados por pontos. Veja abaixo dois exemplos de endereço IP: 00001010 . 00000000. 00000000. 00000001 1 1 0 0 10 0 0 . 11111111 .10001110 . 00001010 Na verdade, a forma mais usual de representação do endereço IP é em números decimais. Esta notação divide o endereço IP em quatro grupos de 8 bits (octeto) e representa o valor decimal de cada octeto binário, separando-os por um ponto. Dessa forma, podemos transformar os endereços acima nos endereços seguintes, respectivamente: 10.0.0.1 200.255.142.10 Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual a 0 em decimal, e que o maior octeto possível é 11111111, que é igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255. Uma nova versão de sistema de endereçamento IP surge como alternativa ao IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços possíveis. O endereço IP (padrão IPv6) possui 128 bits. O endereço IP (padrão IPv4) possui 32 bits. (FCC/TRT-4/2010) O formato do pacote IPv6 tem expandida a capacidade de endereçamento, em relação ao IPv4, com o aumento do endereço IP de 32 para 128 bits!!!! Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13
  • 14. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO Intranet, Extranet e Internet O que é Intranet? Intranet é uma rede restrita que utiliza os protocolos e tecnologias utilizados pela Internet para a troca e o processamento de dados internos. Consequentemente, todos os conceitos da Internet aplicam-se também numa intranet, como por exemplo o modelo de comunicação cliente-servidor, em que diversas máquinas se conectam a um servidor que possui uma funcionalidade específica, como a de armazenamento de páginas web, a de correio eletrônico, a de transferência de arquivos, etc. • A gama de serviços disponibilizados em uma intranet não é rígida, mas normalmente o que se tem é a utilização intensa de navegadores web como principal interface de trabalho. Serviços de e-mail também são muito comuns em uma intranet. • Pode também ser definida como uma aplicação interna de uma empresa que visa fornecer conteúdo, informação e aplicativos que facilitem o trabalho de seus colaboradores. • Geralmente uma Intranet é acessada somente por funcionários e seu acesso é restrito de DENTRO da companhia. • Uma Intranet pode ou não estar conectada a Internet ou a outras redes. • É bastante comum uma Intranet de uma empresa ter acesso à Internet e permitir que seus usuários usem os serviços da Internet, porém nesse caso é comum a existência de serviços e ou dispositivos de segurança como, por ● ● ● exemplo, um firewall para fazer o Intranet: Rede baseada barramento de dados indevidos que em protocolo TCP/IP, tentam transitar entre a rede pública e a pertencente a uma rede privativa. empresa, acessível apenas por membros da • Quando uma intranet tem acesso a outra organização, empregados intranet, caso comum entre filiais de uma ou terceiros com empresa ou entre empresas que autorização. trabalham em parceria, podemos chamar ● ● ● a junção das duas ou mais redes de EXTRANET. O que é uma Extranet? • Uma Extranet é uma rede privada, semelhante a uma Intranet, que usa recurso de telecomunicações para permitir acesso remoto, usando os protocolos da Internet. • É uma intranet que está parcialmente acessível a pessoas de fora do mundo interno. O servidor real (o computador que serve as páginas web) Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14
  • 15. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO fica protegido por trás de um equipamento especial. Este equipamento especial (firewall) ajuda a controlar o acesso entre a intranet e a Internet, permitindo o acesso apenas às pessoas que estão devidamente autorizadas. • O objetivo de uma Extranet é compartilhar com segurança informações de negócio de uma empresa entre seus colaboradores, parceiros e fornecedores. • Uma Extranet também pode ser vista como uma extensão de uma Intranet. • Algumas empresas comumente chamam de extranet a área de sua intranet que oferece serviços para a rede pública Internet. A Extranet contém informações restritas aos parceiros (fornecedores, franquias, distribuidores, etc.) de uma instituição. A interligação de duas intranets de duas empresas para manter a comunicação da cadeia de negócios (entre parceiros de negócios, por exemplo) pode ser considerada uma Extranet. • Uma tecnologia que tem se difundido muito na área de tecnologia da informação para a criação de extranets aproveitando-se da infraestrutura da Internet é a VPN (Virtual Private Network / Rede Virtual Privada). VPN (Virtual Private Network – Rede Virtual Privada) É uma rede que utiliza uma infraestrutura pública de telecomunicações, como a Internet, para fornecer acesso seguro à rede de uma organização. O objetivo de uma VPN consiste em fornecer à organização acesso à rede com segurança, mas a um custo menor do que quando são utilizadas linhas de comunicação dedicada. Os dados trafegam em uma rede pública, porém podem ser criptografados pela VPN formando uma espécie de túnel entre os comunicantes. A Internet • Trata-se de um conjunto de várias redes ligadas por roteadores baseada na pilha de protocolos TCP/IP. • Nasceu em 1970 com um projeto de defesa dos EUA. • No Brasil, chegou no final da década de 80, incentivada pela RNP – Rede Nacional de Ensino e Pesquisa. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15
  • 16. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO MEMOREX RESUMO EM TÓPICOS E PALAVRAS-CHAVE -> DIRETO AO PONTO! • Acesso remoto: Ingresso, por • Conexão de banda-larga: É a meio de uma rede, aos dados de conexão da Internet que permite um computador fisicamente uma maior, mais intensa e rápida distante da máquina do usuário. transmissão de dados. • Backbone: Também conhecido • HTML (Hyper Text Markup como espinha dorsal da Internet. Language – Linguagem de Interliga pontos distribuídos de Marcação de Hipertexto): Uma uma rede, formando uma grande das linguagens utilizadas para se via por onde trafegam criar páginas da Internet. informações. • Intranet: “Miniatura” da Internet • Cliente de e-mail: Software dentro da empresa, ou seja, rede destinado a gerenciar contas de corporativa interna, baseada nos correio eletrônico, possibilitando protocolos e serviços da Internet, a composição, envio, de acesso restrito dos recebimento, leitura e funcionários. arquivamento de mensagens. • IP (Internet Protocol): • DNS (Domain Name System – Protocolo responsável pelo Sistema de Nomes de roteamento de pacotes entre dois Domínio): Possibilita a sistemas que utilizam a família associação de nomes amigáveis de protocolos TCP/IP, (nomes de domínio) aos desenvolvida e usada na endereços IPs dos computadores, Internet. É considerado o mais permitindo localizá-los por seus importante dos protocolos em nomes em vez de por seus que a Internet é baseada. endereços IPs e vice-versa. • Provedor de acesso (ou ISP – • Endereço IP: Número Internet Service Provider): especialmente desenvolvido para Empresa que provê uma conexão acessar um computador na do computador à rede da Internet. Internet. • Computação nas Nuvens - • Protocolo de comunicação: Cloud Computing: Permite Conjunto de regras (software) utilizarmos, em qualquer lugar e que permite a troca de independente de plataforma, as informações entre os nós de uma mais variadas aplicações por rede. meio da Internet com a mesma • Webmail: Serviço de facilidade de tê-las instaladas em gerenciamento de e-mails que nossos próprios computadores e utiliza um navegador Web como utilizar, também o poder interface ao invés de um computacional ou recursos de software cliente de e-mail. hardware dos servidores de rede onde estão hospedadas estas aplicações. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16
  • 17. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB Figura. Protocolos Mais Cobrados em Provas (Quintão, 2011) Assim, terminamos a parte teórica da nossa aula demonstrativa. Vamos às questões comentadas!!! Aproveitem! Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17
  • 18. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB LISTA DE QUESTÕES DE PROVAS COMENTADAS 1- (Cespe/Polícia Federal/Papiloscopista/2012) O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing). Comentários O nome correto da suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem é Skydrive (também conhecida como Windows Live Skydrive), que funciona como um disco virtual na Internet. Por meio do Skydrive é possível armazenar e compartilhar arquivos. Gabarito: item errado. 2- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012) Uma rede social é uma estrutura composta por pessoas ou organizações conectadas, que compartilham objetivos comuns. Via6, Orkut e LinkedIn são exemplos de redes sociais. Comentários Via6, Orkut e LinkedIn são redes sociais, conforme especificado a seguir: • LinkedIn é um site para busca de colegas e ex-colegas de profissão (vide http://br.linkedin.com/). • Orkut é uma rede social filiada ao Google que tem como objetivo ajudar seus membros a conhecer pessoas e manter relacionamentos. • Via6 é um website que conecta profissionais através de relações de confiança. Outras redes sociais: • Blaving (a nova rede social de voz que permitirá aos usuários se comunicarem por meio de posts falados com seus amigos, familiares ou conhecidos), • Tumblr (uma plataforma de blogging que permite aos usuários publicarem textos, imagens, vídeo, links, citações, áudio e "diálogos". A maioria dos posts feitos no Tumblr são textos curtos, mas a plataforma não chega a ser um sistema de microblog, estando em uma categoria intermediária entre o Wordpress ou Blogger e o Twitter), • V2V (Com funcionalidades específicas para a gestão de ações voluntárias, o V2V (Volunteer-to-Volunteer) é uma rede social que promove a colaboração voluntária), • Facebook, Flickr, MySpace, etc. Gabarito: item correto. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18
  • 19. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB 3- (CESPE/Polícia Federal/Agente/2012) O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais. Comentários Os principais navegadores do mercado, como os listados na questão - Google Chrome, o Mozilla Firefox e o Internet Explorer -, aceitam o protocolo HTTPS (HyperText Transfer Protocol Secure), que é uma variação do protocolo HTTP (Hypertext Transfer Protocol) que utiliza mecanismos de segurança. O HTTPS permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente. Gabarito: item correto. 4- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012) Uma das principais características de uma intranet é o fato de ela ser uma rede segura que não requer o uso de senhas para acesso de usuários para, por exemplo, compartilhamento de informações entre os departamentos de uma empresa. Comentários A intranet é uma rede privada que necessita ser gerenciada, logo, deve-se buscar o controle de acesso através de permissões de uso, e uma forma de fazer isso é com a utilização de login/senha. Gabarito: item errado. 5- (CESPE/AL-ES/Cargos de Nível Médio/2011) Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o IpV6. Comentários IpV6 é a versão mais atual do protocolo IP. O dispositivo a ser utilizado para impedir que o tráfego com origem na Internet faça conexão com o computador pessoal do usuário é o Firewall, que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Gabarito: item errado. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19
  • 20. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB 6- (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo padrão para envio de mensagens de email que, automaticamente, criptografa todas as mensagens enviadas. Comentários O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) é o protocolo padrão para envio de mensagens de e-mail dentro da tecnologia TCP/IP, no entanto, não criptografa, por padrão, as mensagens enviadas. Para a criptografia e autenticação dos e-mails, o SMTP deve ser associado ao protocolo TLS (Transport Layer Security) ou seu predecessor, o SSL (Secure Sockets Layer). Gabarito: item errado. 7- (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados. Comentários O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo de transporte que não estabelece conexões antes de enviar dados (é não orientado à conexão). Ele fornece uma entrega rápida mas não confiável dos pacotes. Aí então não é o que será utilizado por mecanismos de pesquisa. Durante o streaming de vídeo, por exemplo, é utilizado o protocolo UDP, pois a transmissão de um pixel errado, não afetará a transmissão de toda a imagem do vídeo. O UDP não fornece o controle de fluxo necessário, nem tampouco exige uma confirmação do receptor, o que pode fazer com que a perda de um pacote aconteça SEM a devida correção. Gabarito: item errado. 8- (CESPE/UERN/Técnico de Nível Superior/2010) FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos. Comentários Os conceitos estão invertidos! O FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) possibilita a transferência de arquivos de um servidor da Internet para o micro do usuário e vice-versa (download/upload). Também permite que pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para servidores FTP. Dessa forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20
  • 21. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB possível de ser feito em um servidor remoto por meio do FTP. É o protocolo HTTP (HyperText Transfer Protocol – Protocolo de Transferência de Hipertexto) que é utilizado na Web (WWW) para transferir as páginas entre o servidor Web (aplicação que mantém as páginas disponíveis) e o cliente Web (o browser, ou navegador, que é a aplicação que lê tais páginas). Cabe destacar que o HTTP serve também para a transferência de arquivos de vídeo, áudio e imagens, bem como para download de programas e arquivos diversos. De fato, ele é um protocolo mais versátil que o FTP. Gabarito: item errado. 9- (CESPE/ECT/Analista Correios/Administrador/2011) Redes de acesso situadas na borda da Internet são conectadas ao restante da rede segundo uma hierarquia de níveis de ISPs (Internet service providers). Os ISPs de nível 1 estão no nível mais alto dessa hierarquia. Comentários As redes de acesso situadas na borda da Internet são as redes mais próximas dos usuários, como as redes de acesso institucional (escola, empresa), as redes de acesso residencial, ou redes de acesso móvel. Fonte: Material Professor (Kurose, 2010) O termo ISP (Internet Service Provider) é utilizado para definir uma empresa que fornece o serviço de acesso à Internet. • Estão no nível mais alto da hierarquia os grandes provedores de acesso, conhecidos como ISPs de “nível 1” (Ex.: AT&T), com cobertura nacional/internacional. • ISPs de nível 2: ISPs menores (geralmente regionais): conectam a um ou a mais ISPs de nível 1, também podem se conectar a outros ISPs de nível 2. O ISP de nível 2 é cliente do provedor de nível 1. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21
  • 22. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB • ISPs de nível 3 e ISPs locais: rede do último salto (“acesso”), mais próxima dos sistemas finais. Fonte: Material Professor (Kurose, 2010) Um pacote, ao ser transmitido pela Internet, passa por muitas redes, conforme destaca a figura seguinte: Fonte: Material Professor (Kurose, 2010) Gabarito: item correto. 10- (CESPE/ECT/Agente dos Correios – Carteiro/2011) O serviço que, oferecido via Internet, disponibiliza recursos para a criação, o envio e a leitura de mensagens de correio eletrônico para os usuários é o de Webmail. Comentários O serviço, que está disponível na Internet, e disponibiliza recursos para o gerenciamento das mensagens de correio eletrônico (criação, envio e leitura de mensagens) é o WebMail. No caso de usar um WebMail, o usuário deverá apontar seu navegador para o sítio do serviço de webmail para acessar a caixa Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22
  • 23. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB postal. O webmail é também um programa de computador, mas que fica instalado no computador servidor. As ações são processadas no servidor e os resultados são mostrados pelo browser do cliente. Assim, não há necessidade de armazenar mensagens localmente, mas é necessária que a conexão com a Internet esteja ativa durante toda a conexão. Por meio do webmail, o usuário pode ler, apagar, enviar mensagens como se estas estivessem em seu programa local. Existem inúmeros sistemas webmails. Os webmails podem ser encontrados em serviços de servidores de e-mails como Google (Gmail), Yahoo, Microsoft (Hotmail, Live Mail) e outros. Podem, ainda, ser instalados no servidor de e-mail de uma organização, para que o acesso às caixas de e-mail dos usuários internos da empresa seja realizado por meio do navegador. Observe que não é obrigatório escolher entre as duas opções de acesso. Você pode usar os dois mecanismos ao mesmo tempo. Gabarito: item correto. 11- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Na Internet, o uso do protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em razão da velocidade assumida por esse protocolo durante a transmissão de dados por meio da rede. Para que o custo desse acesso seja menor, deve- se optar por outros protocolos mais simples. Comentários O TCP/IP é o protocolo padrão utilizado na Internet e o seu uso não está relacionado ao preço da conexão. Gabarito: item errado. 12- (CESPE/DPU/Analista Técnico Administrativo/2010) O correio eletrônico é um serviço de troca de mensagens de texto, que podem conter arquivo anexado. Esse serviço utiliza um protocolo específico denominado FTP. Comentários O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos) não é usado para troca de mensagens de texto contendo anexos, e sim para a troca de arquivos e pastas entre cliente e servidor. Os principais protocolos utilizados pelo serviço de correio eletrônico estão listados a seguir: • POP (Post Office Protocol) ou POP3: para receber mensagens sem deixá-las no servidor. • IMAP (Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet) ou IMAP4: permite acessar e-mails através de um serviço do provedor chamado WebMail. Observe que nesse caso os e-mails Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23
  • 24. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB ficam no servidor, não necessitando serem descarregados para a máquina do usuário. • SMTP (Simple Mail Transfer Protocol): para enviar e-mails. Gabarito: item errado. 13- (CESPE/ Banco da Amazônia/Técnico Científico — Área: Tecnologia da Informação — Arquitetura de Tecnologia/2010) O TCP/IP define, como padrão, dois protocolos na camada de transporte: TCP (transmission control protocol) e UDP (user datagram protocol). Comentários Com relação aos protocolos da camada de Transporte, mencionados na questão, temos: • O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo SEM conexão, que não verifica a recepção correta das mensagens. Por essa razão, o UDP é mais rápido que o TCP, sendo bastante utilizado, por exemplo, em aplicações multimídias (videoconferência) nas quais a perda de um quadro não chega a causar sérios problemas. • O TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é um protocolo de transporte orientado à conexão, que confirma o recebimento dos datagramas entre a origem e o destino e entre as máquinas intermediárias, garantindo a entrega, o controle de fluxo e a ordenação dos dados. Gabarito: item correto. 14- (CESPE/DPF/Escrivão de Polícia Federal/MJ/2009) Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido inteiro (sem ser dividido em vários pedaços), e transita sempre por uma única rota entre os computadores de origem e de destino, sempre que ocorre uma transmissão. Comentários Em teoria, uma única comunicação, tal como um vídeo ou uma mensagem de e-mail, poderia ser enviada por uma rede de uma origem a um destino como um fluxo de bits massivo e contínuo. Se as mensagens fossem realmente transmitidas dessa maneira, isso significaria que nenhum outro dispositivo seria capaz de enviar mensagens na mesma rede enquanto essa transferência de dados estivesse em progresso. Esses grandes fluxos de dados resultariam em atrasos consideráveis. Além disso, se um link na infraestrutura de rede falhar durante a transmissão, toda a mensagem seria perdida e teria de ser retransmitida por completo. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24
  • 25. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB Uma melhor abordagem seria dividir os dados em pedaços menores e mais gerenciáveis para o envio através da rede. Essa divisão do fluxo de dados em pedaços menores é chamada de segmentação. Segmentar mensagens gera dois benefícios primários. • Primeiro, ao se enviar pedaços ou partes individuais menores da origem ao destino, várias conversas diferentes podem ser intercaladas na rede. O processo utilizado para intercalar os pedaços de conversas separadas na rede é chamado de multiplexação. • Segundo, a segmentação pode aumentar a confiabilidade das comunicações de rede. Os pedaços separados de cada mensagem não precisam viajar o mesmo caminho pela rede da origem ao destino. Se um caminho específico se tornar congestionado com tráfego de dados ou falhar, pedaços individuais da mensagem ainda podem ser direcionados ao destino usando caminhos alternativos. Se uma parte da mensagem falhar ao ser enviada ao destino, somente as partes perdidas precisam ser retransmitidas. Conforme visto, ao final, teremos vários pacotes que trafegarão pela Internet, cada qual por uma rota independente que levará em consideração diversos fatores na escolha do melhor caminho (como o congestionamento, por exemplo). Assim, mesmo sendo possível que os pacotes percorram o mesmo caminho, não se pode afirmar que a rota será a mesma em qualquer situação. Gabarito: item errado. 15- (CESPE/TCE-AC/2009) O protocolo HTTPS foi criado para ser usado na Internet 2. Comentários A Internet 2 é um projeto de rede de computadores de alta velocidade e performance. Sua criação tem um propósito educacional, unindo grandes centros universitários e de pesquisa ao redor do mundo (o Brasil já faz parte dessa rede). O HTTPS (HyperText Transfer Protocol Secure) já existe antes mesmo da Internet 2. Trata-se de um protocolo dotado de segurança, sendo muito utilizado em acesso remoto a sites de bancos e instituições financeiras com transferência criptografada de dados. Gabarito: item errado. 16- (CESPE/ Banco da Amazônia/Técnico Científico — Área: Tecnologia da Informação — Produção e Infraestrutura/2010) O IP, por ser um protocolo não orientado a conexão, garante a entrega dos pacotes por meio do controle de fluxo que mantém em uma tabela de estado de envio e recebimento. Comentários Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25
  • 26. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB O IP é um protocolo da camada de Rede, e uma de suas características mais marcantes é NÃO ser orientado a conexão, portanto NÃO garante a entrega dos pacotes. Outro erro do item é afirmar que o protocolo IP realiza controle de fluxo. Essa atividade é desempenhada na camada de Transporte pelo protocolo TCP. O controle de fluxo determina quando o fluxo de certos dados devem ser parados, e, previamente, quais pacotes de dados devem ser reenviados devido a problemas como colisões, por exemplo, deste modo assegurando a entrega exata e completa dos dados. Gabarito: item errado. 17- (CESPE/UERN/Técnico de Nível Superior/2010) As tecnologias utilizadas na Internet e na intranet são diferentes no que diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet. Comentários As tecnologias são as mesmas no que diz respeito ao protocolo TCP/IP que será utilizado. O IPv6 é a nova versão do IP e será aplicado à Internet em breve. Gabarito: item errado. 18- (CESPE/ Banco da Amazônia/Técnico Científico — Área: Tecnologia da Informação — Produção e Infraestrutura/2010) O protocolo ICMP lida com questões de informações sobre o protocolo IP na camada de rede. Comentários ICMP é um protocolo da camada de Rede, que tem como objetivo fornecer relatórios de erros à fonte original, ou seja, enviar mensagens ICMP relatando possíveis erros de conexão com a máquina remota. As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações: • um pacote IP não consegue chegar ao seu destino; • o gateway não consegue retransmitir os pacotes na frequência adequada; • o roteador indica uma rota melhor para a máquina a enviar pacotes. São exemplos de ferramentas que utilizam o protocolo ICMP como base: Ping e Traceroute. Gabarito: item correto. 19- (CESPE/DPU-ADM/Analista técnico administrativo/2010) O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26
  • 27. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB de redes, que são estruturados em sete camadas, divididas em três grupos: entrada, processamento e saída. Comentários O Modelo OSI consiste em um modelo de sete camadas, com cada uma representando um conjunto de regras específicas, e não existe a divisão em grupos mencionada na questão para esse modelo. As 7 camadas do modelo OSI são: física, enlace, rede, transporte, sessão, apresentação e aplicação. Gabarito: item errado. 20- (CESPE/Banco da Amazônia/Técnico Científico — Área: Tecnologia da Informação — Produção e Infraestrutura/2010) O SMTP, por lidar com o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP. Comentários O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) é um protocolo da camada de Aplicação do modelo TCP/IP, e tem como objetivo estabelecer um padrão para envio de correspondências eletrônicas (e-mails) entre computadores, e não streaming (fluxo de conteúdo multimídia)! O SMTP utiliza o protocolo TCP para envio das mensagens e não UDP como mencionado na questão. Em streaming é utilizado o protocolo UDP, pois é um tipo de transmissão que não necessita de garantia de entrega dos pacotes. Por exemplo: durante o streaming de vídeo é utilizado o protocolo UDP, pois a transmissão de um pixel errado, não afetará a transmissão de toda a imagem do vídeo. É importante lembrar: TCP e UDP são protocolos da camada de Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é orientado a conexão, ou seja, possui mecanismos como controle de fluxo e erros e o UDP NÃO é orientado a conexão!! Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27
  • 28. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB Gabarito: item errado. 21- (CESPE/STF/2008) O UDP é um protocolo de transporte que não estabelece conexões antes de enviar dados, não envia mensagens de reconhecimento ao receber dados, não controla congestionamento, garante que dados sejam recebidos na ordem em que foram enviados e detecta mensagens perdidas. Comentários O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo de transporte que não estabelece conexões antes de enviar dados (é não orientado à conexão). Ele fornece uma entrega rápida mas não confiável dos pacotes. O UDP não fornece o controle de fluxo necessário, nem tampouco exige uma confirmação do receptor, o que pode fazer com que a perda de um pacote aconteça SEM a devida correção. Portanto, com a utilização do UDP os datagramas podem chegar fora de ordem, e também ele não detecta mensagens perdidas. Demais itens da questão estão ok. Gabarito: item errado. 22- (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet. Comentários O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos) é o protocolo padrão para troca de arquivos na Internet. Gabarito: item correto. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28
  • 29. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB CONSIDERAÇÕES FINAIS Bem, por hoje é só!!! Desejo um excelente curso a todos. Força!! Avante!!! Tenham a certeza e a convicção de que qualquer esforço feito nessa fase será devidamente compensado. Em outras palavras, esforce-se, mantenha-se focado e determinado, pois, certamente, valerá à pena! Para aqueles que venham a se matricular no curso, ainda teremos o fórum para troca de informações e/ou esclarecimento de dúvidas que porventura surgirem. Críticas e/ou sugestões são bem-vindas! Fiquem com Deus, e até a nossa próxima aula aqui no Ponto dos Concursos!! Profa. Patrícia Quintão Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29
  • 30. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB REFERÊNCIAS BIBLIOGRÁFICAS Notas de aula da disciplina Noções de Informática, profa Patrícia Lima Quintão. 2012. QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e Organizadas por Assunto,2ª. Edição. Ed. Gen/Método, 2012. Novo! BARRERE, Eduardo. Notas de Aula, 2011. O'BRIEN, James A. Sistemas de informação: e as decisões gerenciais na era da Internet. Tradução Cid Knipel Moreira. São Paulo: Saraiva, 2003. Curso Cisco, CCNA Exploration v. 4.0, 2010. Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003. Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross, 2010. Interligação de Redes com TCP/IP, por Douglas E. Comer. Infowester. Disponível em: http://www.infowester.com/. Acesso em: ago. 2011. TCP/IP Illustrated – Vol. 1, por W. Richard Stevens. ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio de Janeiro: Axcel Books do Brasil Editora Ltda. 2001. Blog de Redes. Disponível em: http://www.redesbr.com/ GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/. PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/. RNP. Disponível em: http://www.rnp.br/. TELECO. Disponível em: http://www.teleco.com.br/. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30
  • 31. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB LISTA DAS QUESTÕES APRESENTADAS NA AULA 1- (Cespe/Polícia protegem tanto o acesso a um Federal/Papiloscopista/2012 computador quanto a toda uma ) O Microsoft Office Sky Driver é rede. Caso um usuário pretenda uma suíte de ferramentas de impedir que o tráfego com produtividade e colaboração origem na Internet faça conexão fornecida e acessada por meio de com seu computador pessoal, a computação em nuvem (cloud tecnologia adequada a ser computing). utilizada nessa situação será o IpV6. 2- (CESPE/MPE-PI/Técnico Ministerial/Área: 6- (CESPE/STM/Técnico Nível Administrativa/2012) Uma Médio/2011) O SMTP é um rede social é uma estrutura protocolo padrão para envio de composta por pessoas ou mensagens de email que, organizações conectadas, que automaticamente, criptografa compartilham objetivos comuns. todas as mensagens enviadas. Via6, Orkut e LinkedIn são exemplos de redes sociais. 7- (CESPE/ECT/Analista Correios/Administrador/2011 3- (CESPE/Polícia ) O protocolo UDP é usado por Federal/Agente/2012) O mecanismos de pesquisa Google Chrome, o Mozilla Firefox disponibilizados por e o Internet Explorer suportam o determinadas empresas da uso do protocolo HTTPS, que Internet, tal como a empresa possibilita ao usuário uma Google, para garantir o rápido conexão segura, mediante acesso a um grande volume de certificados digitais. dados. 4- (CESPE/MPE-PI/ Técnico 8- (CESPE/UERN/Técnico de Ministerial/Área: Nível Superior/2010) FTP (file Administrativa/2012) Uma transfer protocol) é o protocolo das principais características de que permite visualizar as páginas uma intranet é o fato de ela ser da Web, enquanto HTTP uma rede segura que não requer (hypertext transfer protocol) é o uso de senhas para acesso de um protocolo de transferência de usuários para, por exemplo, arquivos. compartilhamento de informações entre os departamentos de uma empresa. 9- (CESPE/ECT/Analista Correios/Administrador/2011 ) Redes de acesso situadas na 5- (CESPE/AL-ES/Cargos de borda da Internet são conectadas Nível Médio/2011) Existem ao restante da rede segundo diversos dispositivos que uma hierarquia de níveis de ISPs Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31
  • 32. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB (Internet service providers). Os ISPs de nível 1 estão no nível 14- (CESPE/DPF/Escrivão de mais alto dessa hierarquia. Polícia Federal/MJ/2009) Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser 10- (CESPE/ECT/Agente dos Correios – Carteiro/2011) O transferido, é transferido inteiro serviço que, oferecido via (sem ser dividido em vários Internet, disponibiliza recursos pedaços), e transita sempre por uma única rota entre os para a criação, o envio e a leitura computadores de origem e de de mensagens de correio destino, sempre que ocorre uma eletrônico para os usuários é o transmissão. de Webmail. 15- (CESPE/TCE-AC/2009) O 11- (CESPE/TJ- protocolo HTTPS foi criado para ES/CBNM1_01/Nível ser usado na Internet 2. Médio/2011) Na Internet, o uso do protocolo TCP/IP é um elemento que encarece o acesso 16- (CESPE/ Banco da a essa rede, em razão da Amazônia/Técnico Científico velocidade assumida por esse — Área: Tecnologia da protocolo durante a transmissão Informação — Produção e de dados por meio da rede. Para Infraestrutura/2010) O IP, que o custo desse acesso seja por ser um protocolo não menor, deve-se optar por outros orientado a conexão, garante a protocolos mais simples. entrega dos pacotes por meio do controle de fluxo que mantém em uma tabela de estado de 12- (CESPE/DPU/Analista Técnico Administrativo/2010) envio e recebimento. O correio eletrônico é um serviço de troca de mensagens de texto, 17- (CESPE/UERN/Técnico de que podem conter arquivo Nível Superior/2010) As anexado. Esse serviço utiliza um tecnologias utilizadas na Internet protocolo específico denominado e na intranet são diferentes no FTP. que diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet. 13- (CESPE/ Banco da Amazônia/Técnico Científico — Área: Tecnologia da 18- (CESPE/ Banco da Informação — Arquitetura de Amazônia/Técnico Científico Tecnologia/2010) O TCP/IP — Área: Tecnologia da define, como padrão, dois Informação — Produção e protocolos na camada de Infraestrutura/2010) O transporte: TCP (transmission protocolo ICMP lida com control protocol) e UDP (user datagram protocol). Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32
  • 33. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU PROFa. PATRÍCIA LIMA QUINTÃO – FOCO: CESPE/UnB questões de informações sobre o recebimento de streaming, utiliza protocolo IP na camada de rede. o protocolo de transporte UDP. 19- (CESPE/DPU-ADM/Analista 21- (CESPE/STF/2008) O UDP é técnico administrativo/2010) um protocolo de transporte que O uso do modelo OSI permite não estabelece conexões antes uma melhor interconexão entre de enviar dados, não envia os diversos protocolos de redes, mensagens de reconhecimento que são estruturados em sete ao receber dados, não controla camadas, divididas em três congestionamento, garante que grupos: entrada, processamento dados sejam recebidos na ordem e saída. em que foram enviados e detecta mensagens perdidas. 20- (CESPE/Banco da Amazônia/Técnico Científico 22- (CESPE/MJ/DPF/Agente de — Área: Tecnologia da Polícia Federal/2009) A sigla Informação — Produção e FTP designa um protocolo que Infraestrutura/2010) O SMTP, pode ser usado para a por lidar com o envio e o transferência de arquivos de dados na Internet. GABARITO 1- Item errado. 15- Item errado. 2- Item correto. 16- Item errado. 3- Item correto. 17- Item errado. 4- Item errado. 18- Item correto. 5- Item errado. 19- Item errado. 6- Item errado. 20- Item errado. 7- Item errado. 21- Item errado. 8- Item errado. 22- Item correto. 9- Item correto. 10- Item correto. 11- Item errado. 12- Item errado. 13- Item correto. 14- Item errado. Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33