Aula 00
Curso: Noções de Informática p/ INSS
Professor: Thomas Thorun
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
APRESENTAÇÃO
Olá, queridos amigos!
É com muita satisfação que os recebo para começarmos o curso de
Noções de Informática em Teoria e Questões para o INSS. Espero lhes passar o
melhor conhecimento possível para que vocês façam uma excelente prova e
busquem a tão batalhada aprovação! Porém, antes de iniciarmos nossos
estudos, peço permissão para me apresentar.
Meu nome é Thomas Thorun e a ideia de entrar para o mundo dos
concursos surgiu em meados de 2012, assim que colhi algumas informações
com amigos concurseiros e me dei conta de que daria conta do desafio! Já tinha
uma certa experiência na área de Tecnologia da Informação e vi que os
concursos representavam a porta de entrada para cargos que ofereciam
excelentes salários e uma boa qualidade de vida. Assim, defini meu foco e fui
em busca do sonho!
Estava na posição de vocês há poucos meses, estudando em ritmo
frenético os melhores materiais que encontrava e dando o melhor de mim para
conseguir o tão sonhado objetivo. Passei por diversos momentos durante esse
percurso, porém sempre mantendo a dedicação e a persistência.
O resultado veio algum tempo depois: Aprovado em 20º lugar no
concurso de Auditor Fiscal da Receita Estadual do Rio Grande do Sul. Com
apenas 25 anos de idade eu havia conquistado a aprovação em um dos
concursos mais concorridos da área fiscal!
O principal recado que posso deixar pra vocês é que vale muito a pena
o sacrifício e a dedicação nesse momento, já que será um esforço temporário,
mas que trará frutos para a vida inteira! O que peço a vocês é que jamais
abaixem a cabeça, pois o mais importante de todo o caminho é nunca desistir!
Então, vamos trabalhar juntos e espero fazer parte da sua conquista!
Durante o curso vamos abrir essa “caixa preta” chamada informática e deixar
os diversos tópicos dessa disciplina bem claros na sua mente. O objetivo desse
curso é ir direto ao ponto, com esquemas e mapas mentais que auxiliem a
visualização do conteúdo, sempre alternando conteúdo e questões para melhor
compreensão e fixação.
Sintam-se à vontade para me procurar através do meu email
<[email protected]>. Para lá podem ser enviadas
quaisquer dúvidas ou sugestões, garanto que estarei inteiramente à
disposição!
Prof. Thomas Thorun
2 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Histórico e análise das provas
Informática p/ INSS
PROVAS p/ INSS
(Quantidade de questões por
assunto)
ASSUNTO
AULA
2012
2008
Total
Internet, Intranet
1
1
2
0
Correio Eletrônico
1
1
2
2
Hardware e Software
1
1
3
2
2
4
1
1
5
Microsoft Word
Microsoft
Excel
Powerpoint
e
Bom, sem mais delongas, vamos mergulhar na informática? Tenho
certeza que vocês estão ávidos pelo conhecimento que irão adquirir. Vamos nos
animar, pessoal! Vem comigo!
Para a programação do nosso curso com antecedência tomaremos como
base o último edital do concurso realizado pela FCC em 2012. Porém fiquem
despreocupados, pois caso haja alguma alteração quando sair o nosso edital,
ela também será explicada nos mínimos detalhes no nosso curso! Vamos aos
tópicos:
NOÇÕES DE INFORMÁTICA: 1 Conceitos de Internet e intranet. 2 Conceitos
básicos e modos de utilização de tecnologias, ferramentas, aplicativos e
procedimentos associados à Internet e à intranet. 3 Conceitos e modos de
utilização de ferramentas e aplicativos de navegação, de correio eletrônico, de
grupos de discussão, de busca e pesquisa. 4 Conceitos básicos e modos de
utilização de tecnologias, ferramentas, aplicativos e procedimentos de
informática. 5 Conceitos e modos de utilização de aplicativos para edição de
textos, planilhas e apresentações. 6 Conceitos e modos de utilização de
sistemas operacionais Windows e Linux.
Esses conceitos ficarão dispostos em nosso cronograma da seguinte forma:
Prof. Thomas Thorun
3 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Aula
Tópico
Data
00
1 Conceitos de Internet e intranet.
01
2 Conceitos básicos e modos de utilização de
tecnologias,
ferramentas,
aplicativos
e
procedimentos associados à Internet e à intranet.
Conceitos e modos de utilização de ferramentas e
aplicativos de navegação, de grupos de discussão,
de busca e pesquisa.
22/11/2014
02
3 Correio eletrônico;
29/11/2014
03
4 Conceitos básicos e modos de utilização de
tecnologias,
ferramentas,
aplicativos
e
procedimentos de informática. (Hardware e
Software)
06/12/2014
04
5 Conceitos e modos de utilização de aplicativos
para edição de textos, planilhas e apresentações.
(Word)
13/12/2014
05
5 Conceitos e modos de utilização de aplicativos
para edição de textos, planilhas e apresentações.
(Excel e PowerPoint)
20/12/2014
06
6 Conceitos e modos de utilização de sistemas
operacionais Windows.
27/12/2014
07
6 Conceitos e modos de utilização de sistemas
operacionais Linux.
03/01/2015
Prof. Thomas Thorun
Disponível
4 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Aula 00 – Conceitos de Internet e intranet.
Assunto
Página
1. Internet
05
1.1. Introdução à Internet
05
1.2. Introdução ao TCP/IP
10
1.3. Protocolos do modelo TCP/IP
10
1.4. Intranet
16
1.5. Extranet
17
1.6. Firewall
18
2. Resumo – Principais Conceitos
20
3. Questões Comentadas
21
4. Lista dos Exercícios
35
5. Gabaritos
43
Caro amigo,
Chegamos ao início da nossa primeira aula de noções de informática para
o INSS. Espero que esse curso seja bastante proveitoso, divertido e te ajude na
tão sonhada aprovação!
O curso é bem esquematizado, completo em teoria e questões. Peço que
não deixem de fazer as questões, para que o conteúdo seja inteiramente fixado!
Ao final do documento há uma lista com todas as questões comentadas nessa
aula e também os respectivos gabaritos.
Muito sucesso nessa caminhada rumo à aprovação! Vamos em frente.
1. Internet
1.1.
Introdução à Internet
A Internet é um enorme sistema de redes e de dispositivos interligados
entre sí de forma simultânea em várias partes do mundo. Tais dispositivos
podem ser computadores, tablets, celulares, videogames, entre outros.
Cada dispositivo conectado à Internet é chamado de hospedeiro (host), e
recebe um endereço para que possa se comunicar com outros hosts. Esse
endereço é único para cada host, e é denominado IP.
Através da Internet, dispositivos pertencentes à redes diferentes que
inicialmente não teriam comunicação entre sí, podem receber endereços IP
Prof. Thomas Thorun
5 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
únicos e estabelecerem conexões uns com os outros. Por essa ótica, a Internet
é considerada a rede das redes.
Na figura acima vemos a internet realizando esse papel. Á esquerda, os
dispositivos estão em rede, mas não estão conectados à Internet. Assim não é
possível a comunicação entre os computadores 1, 2 e 3, que estão em redes
diferentes. Já à direita, conectados à internet, cada computador se torna um
host e as conexões entre 1, 2 e 3 se tornam possíveis.
Normalmente as redes de computadores são classificadas em três tipos,
de acordo com a sua abrangência. A rede LAN (Local Área Network) é uma rede
pequena, como as redes residenciais, por exemplo. A MAN (Metropolitan Área
Network) é uma rede com abrangência maior que a LAN, que normalmente
alcança diversos prédios e casas em uma mesma cidade. Já a WAN (Wide Área
Network), é a rede de maior abrangência dentre todas, pois não é restrita à
uma determinada região geográfica. A Internet é uma WAN!
LAN
• Redes pequenas, locais
• Exemplos: Redes residenciais, redes de escritório,
etc.
MAN
•Redes maiores, atingem vários prédios e casas de uma
mesma cidade.
•Exemplo: Uma rede de uma grande universidade com
faculdades espalhadas por uma cidade.
WAN
• Redes de maior abrangência, geralmente não
limitadas por regiões geográficas
• Exemplo: Internet
Figura: Tipos de rede classificadas por abrangência
Prof. Thomas Thorun
6 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
(FCC/TRT-SP/Analista Judiciário/2008) A configuração
de rede mais adequada para conectar computadores de
•
um pavimento
•
um estado
•
uma nação
é, respectivamente:
a) LAN, WAN, WAN.
b) LAN, LAN, WAN.
c) LAN, LAN, LAN.
d) WAN, WAN, LAN.
e) WAN, LAN, LAN
Comentários:
A rede mais indicada para conectar um pavimento, um andar de uma
empresa ou prédio, é a LAN (Local Area Network). Já para se conectar um
estado e também uma nação, a rede mais indicada é a WAN (Wide Area
Network), já que essas áreas transpassam muito a região delimitada por uma
cidade ou região metropolitana. O examinador ainda facilitou a nossa vida,
porque não colocou nenhuma opção com MAN (Metropolitan Area Network), que
poderia gerar alguma dúvida.
Gabarito: A
Sendo a Internet uma WAN, rede de abrangência tão grande, ela alcança
milhões de dispositivos em todo o mundo, que, como explicado anteriormente,
farão o papel de hosts. Esses hosts podem ser computadores pessoais,
smartphones, tablets, servidores, estações de trabalho, videogames, etc. Além
disso, podem possuir diferentes sistemas operacionais e funcionarem de modo
completamente diferente uns dos outros. Como, então, acontece a troca de
informação entre eles?
Ora, os hosts executam aplicações de rede, como o email e as páginas da
World Wide Web – WWW – e, para que que estes serviços se tornem disponíveis,
se utilizam de protocolos de comunicação na troca de informações. Protocolo
é um conjunto de regras para comunicação por meio eletrônico. Os protocolos
devem ser os mesmos, de forma que um dispositivo “entenda” o que o outro
quer dizer. Assim, para que todos “falem a mesma língua” foi estabelecido um
conjunto de protocolos padrão para a comunicação entre os hosts. Na Internet,
o protocolo padrão é o TCP/IP.
Apesar de simplificadamente ser chamado por “o protocolo TCP/IP”, ele
é, na verdade, um conjunto de vários protocolos e recebeu esse nome devido
aos primeiros e mais conhecidos protocolos do pacote, o TCP e o IP. O TCP/IP
Prof. Thomas Thorun
7 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
fornece um meio de comunicação lógico entre as aplicações por meio das
chamadas portas. Isso permite que um computador possa acessar vários
serviços simultâneos e utilize o mesmo endereço IP em todos eles, bastando
apenas utilizar uma porta diferente. Os protocolos definem uma porta padrão
para utilizar nas conexões, mas estas podem também serem modificadas pelos
usuários. Por exemplo, a navegação em documentos hipertexto (WWW), é
fornecida pelo protocolo HTTP e normalmente funciona na porta 80. Já o envio
de mensagens por correio eletrônico utiliza o protocolo SMTP e geralmente
funciona na porta 25.
Na maioria das redes, as informações armazenadas em um host devem
ser quebradas em partes menores para que ocorra a comunicação. Isso
acontece porque o meio em que as informações circulam não suporta que
arquivos muito grandes sejam enviados “inteiros”. Dessa forma, os arquivos
devem ser quebrados em partes menores para que sejam enviados e depois
devem ser reconstituídos na ordem correta ao alcançarem o destino. Essas
partes são chamadas de pacotes ou datagramas.
As mensagens enviadas de um computador à outro na Internet são
transmitidas por meio de um caminho (rota) definido pelo protocolo IP. No
percurso desse caminho, a informação passa por diversos roteadores, que
armazenam e retransmitem a informação para outros roteadores até que ela
chegue ao endereço de destino. Essa forma de transmissão de informações é
conhecida como comutação de pacotes. A grande rival da comutação de pacotes
é a comutação por circuitos, muito usada na telefonia. A principal diferença
entre essas formas de comunicação é que a comutação por pacotes pode enviar
pacotes para diferentes rotas durante a comunicação, enquanto que na
comunicação por circuitos é estabelecido um caminho único e dedicado durante
toda a comunicação. Na comparação abaixo são citadas as principais diferenças
entre os dois tipos de comutação:
Comutação por pacotes
Comutação por circuitos
•Pacotes não seguem o mesmo
caminho
•Caminho físico não é dedicado
(outras comunicações podem
usar o caminho
simultaneamente)
•Pacotes não chegam na mesma
ordem
•Não desperdiça largura de
banda
•Reserva de largura de banda é
dinâmica
•Falha de um retransmissor não
impede a comunicação, pois a
informação pode mudar de
caminho
•Pacotes seguem o mesmo
caminho
•Caminho físico é dedicado
(nenhuma outra comunicação
pode
usar
o
caminho
simultaneamente)
•Pacotes chegam na mesma
ordem
•Desperdiça largura de banda
•Reserva de largura de banda é
fixa
•Falha de um retransmissor é
fatal para a comunicação
Prof. Thomas Thorun
8 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Para a comunicação, a Internet opera em um modelo cliente-servidor,
em que os hosts participam como clientes (acessando recursos) e/ou servidores
(provendo recursos). Existem vários tipos de servidor, como por exemplo:
Servidor web, email, imagens, arquivos, FTP, entre outros. Assim, alguém que
visualiza um site da internet utilizando um navegador (que funciona como
cliente), está também requisitando informações de um servidor, o qual é
responsável pelo armazenamento das páginas dos sites.
ATENÇÃO!
É importante ter memorizado bem esses conceitos, pois são muito cobrados
em prova:
•
A Internet é a rede das redes
•
A Internet é uma WAN
•
A Internet opera em um modelo cliente-servidor
•
Cada dispositivo conectado à Internet é chamado de host, e recebe
um endereço IP único.
1.2.
Introdução ao TCP/IP
Para realizar uma comunicação pela Internet, é preciso que o remetente
envie a mensagem que se quer comunicar através das regras do protocolo
TCP/IP. Da mesma forma, o receptor deve aplicar as regras do protocolo TCP/IP
para que possa entender o conteúdo transmitido.
O TCP/IP funciona em camadas que variam de acordo com a proximidade
do ser humano. Assim, quanto “mais alta” é a camada, maior a possibilidade de
que ela ofereça protocolos que tenham contato direto com o usuário no auxílio
das suas tarefas diárias. Analogamente, quanto “mais baixa” for a camada,
maior a chance de que seus protocolos sejam desenvolvidos para atender
necessidades do sistema e fornecer uma comunicabilidade melhor com o
hardware, não sendo acessados diretamente por usuários comuns.
A camada “mais baixa” é a camada de acesso à rede. Nela, o modelo
TCP/IP diz que o host deve se conectar ao meio físico através da utilização de
um protocolo para que seja possível enviar pacotes IP.
Acima dessa camada está a camada de Internet (ou rede). Seu objetivo
é fazer com que pacotes enviados de qualquer ponto da rede cheguem ao seu
destino. Os pacotes podem chegar fora de ordem, então terão que ser
reorganizados pelas camadas superiores. É nessa camada que se encontra o
Internet Protocol (IP), que possibilita que um computador encontre outro em
uma rede e que seja traçada uma rota de comunicação entre o remetente e o
destinatário.
Prof. Thomas Thorun
9 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
A terceira camada é a camada de transporte. Nessa camada são
tratados problemas de confiabilidade e integridade na comunicação, como por
exemplo se os dados chegaram ao destino corretamente, se não tiveram
nenhum defeito e se estão na ordem correta. A partir disso, a camada de
transporte identifica para qual aplicação um pacote é destinado.
Justamente por serem mais próximos dos usuários, os protocolos da
camada “mais alta” (a camada de aplicação) são bastante conhecidos, já que
eles fornecem o tratamento de informações para programas que atendem
diretamente aos usuários. Alguns exemplos de protocolos dessa camada são:
HTTP, HTTPs; que possibilitam a navegação web, transferindo informações para
nossos navegadores, e os protocolos SMTP, POP3 E IMAP; que são utilizados
para envio e recebimento de mensagens pelo correio eletrônico.
O quadro abaixo exibe as 4 do modelo TCP/IP camadas e seus principais
protocolos, que serão detalhados mais adiante. Repare que na camada de
acesso à rede, o modelo TCP/IP não especifica quais protocolos usar ao
transmitir através de um meio físico, ele apenas descreve a transmissão da
Camada de Internet para os protocolos da rede física.
Aplicação
HTTP, HTTPS, SMTP, POP3, IMAP, DNS, Telnet
Transporte
TCP, UDP
Internet
IP (IPv4, IPv6) ARP, ICMP, IPsec
Acesso à
rede
Não específicado
Os protocolos que explicarei a seguir são os mais frequentemente
cobrados em prova! Portanto, prestem bastante atenção!
1.3.
Protocolos do Modelo TCP/IP
1.3.1. Protocolos da camada de aplicação
•
HTTP (HyperText Transfer Protocol ou Protocolo de Transferência
Hipertexto): É o protocolo base para a comunicação na WWW (World
Wide Web). Ele transfere o conteúdo das páginas web para os
navegadores. Sua porta padrão é a 80. Muitos usuários se familiarizaram
Prof. Thomas Thorun
10 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
com a sigla deste protocolo pois é a que normalmente aparece no início
dos endereços web (http://).
•
HTTPS (HyperText Transfer Protocol Secure): é uma variação do
protocolo HTTP que utiliza mecanismos de segurança. É utilizado para
assegurar que as informações trocadas nessa comunicação não sejam
conhecidas por terceiros. O HTTPS utiliza outro protocolo, chamado SSL,
para resolver a questão da segurança. O SSL é um protocolo de
segurança que trabalha por meio de certificados digitais criptografados.
As páginas que utilizam HTTPS normalmente mostram um cadeado do
lado da barra de endereços do navegador da Internet. É recomendado que não
se confie em sites que não utilizem o HTTPS para o envio de senhas, dados
pessoais e bancários. A porta padrão do protocolo HTTPS é a 443.
(FMP/TCE-RS/Auditor Público Externo/2011) Qual das
URLs listadas permite o acesso seguro (possibilidade de autenticação do
servidor e cifragem de dados) a um sítio através de um navegador?
a) https://www.tce.rs.gov.br
b) http://www.tce.rs.gov.br
c) ftp://www.tce.rs.gov.br
d) mailto://www.tce.rs.gov.br
e) xml://www.tce.rs.gov.br
Comentários:
A URL que permite o acesso seguro de um site nesse caso é a que possui
o protocolo https no início do seu endereço.
Gabarito: A
ATENÇÃO!
Os três protocolos a seguir são relacionados com serviços de email. É
importante saber bem as diferenças entre eles, isso é bastante
cobrado. Ao final das explicações há um quadro comparativo que
ajudará na fixação.
Prof. Thomas Thorun
11 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
•
SMTP (Simple Mail Transfer Protocol ou Protocolo Simples de
Transferencia de Correio): É utilizado apenas para envio de email.
Sua porta padrão é a 25.
•
POP3 (Post Office Protocol 3 – Protocolo de Agência de Correio
3): É utilizado para o recebimento de mensagens de email e transfere
a mensagem armazenada no servidor para o computador do usuário, em
seguida a mensagem é apagada do servidor de email. A porta padrão é
a 110. O POP3 tem perdido espaço para o protocolo IMAP.
•
IMAP (Internet Message Access Protocol ou Protocolo de Acesso
à Mensagem da Internet): É utilizado hoje em dia nos webmails para
o recebimento de mensagens. A diferença é que as mensagens são
lidas e continuam arquivadas no servidor, permitindo que o usuário
acesse a caixa de email com todas as mensagens de vários computadores
diferentes. A porta padrão do IMAP é a 143.
SMTP
• Apenas para envio
de emails
•
POP3
• Apenas para
recepção de emails
• Transfere as
mensagens para o
computador do
usuário e não
mantém as
mensagens na caixa
de correio
IMAP
• Apenas para
recepção de emails
• Geralmente usado
em webmails,
mantém as
mensagens na
caixa de correio e
podem ser acessados
por vários
computadores
diferentes
FTP (File Transfer Protocol ou Protocolo de Transferência de
Arquivos): É um protocolo voltado exclusivamente para a
transferência de dados pela web. Na década de 90, quando a internet
ainda era lenta e pouco popular, esse protocolo era uma excelente
solução para a transferência de arquivos, pois oferecia velocidades
melhores que o protocolo HTTP, já que utilizava duas portas: A porta
20, para a transferência de dados e a 21 para controle de sessão. Hoje
em dia esse protocolo vem caindo em desuso, uma vez que a
popularização da Internet banda larga fez com que a diferença de
velocidade de transferência entre os protocolos fosse minimizada.
(CESPE - 2012 - IBAMA - Técnico Administrativo) POP
(post office protocol) e HTTP (hypertext transfer protocol) são protocolos
utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer
protocol) é utilizado para transferir arquivos.
Prof. Thomas Thorun
12 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Comentários
O protocolo POP (ou POP3) é utilizado apenas para receber e-mails, e
não para receber e enviar! Já protocolo HTTP é utilizado para navegação web,
recebendo informações das páginas em um navegador. Apesar disso, é possível
acessar a caixa de correio eletrônico pelo HTTP, através de um webmail, como
por exemplo o gmail. Mesmo assim, não dá para dizer que o HTTP é um
protocolo utilizado para receber e enviar e-mails, pois sua função é outra. A
única parte correta da afirmativa é que o protocolo FTP realmente é usado na
transferência de arquivos.
Gabarito: Errado
•
DNS (Domain Name System – Sistema de Nomes de Domínios): É
um sistema presente em redes TCP/IP que possibilita ao usuário o acesso
computadores sem que se conheça o endereço IP do servidor que fornece
a informação. Desta forma, quando digitamos por exemplo a URL
http://www.exponencialconcursos.com.br na barra de endereços do
nosso navegador, estamos sem perceber acessando o endereço IP do
servidor que armazena as informações dessa página web. Imagine que
você devesse digitar o endereço IP de todos os servidores das páginas
web que acessa diariamente: Certamente isso tornaria muito dificultosa
e complicada a navegação. O DNS portanto realiza a tradução de
endereços de domínios da Internet (URLs) em endereços IP, para tornar
mais
fácil
a
navegação
dos
usuários.
Apesar do relacionamento intrínseco com o protocolo IP, o DNS pertence
a camada de aplicação do modelo TCP/IP. Sua porta padrão é a 53.
1.3.2 Protocolos da Camada de Transporte
•
TCP (Transmission Control Protocol ou Protocolo de Controle de
Transmissão): A função do TCP é garantir que mensagens de qualquer
tamanho possam trafegar pela Internet. Para isso ele quebra a
informação em segmentos que posteriormente serão enviados ao
destino. O TCP é orientado à conexão. Isso significa que a entrega de
pacotes é ordenada e que há controle de fluxo, ou seja, o TCP se
responsabiliza por retransmitir os pacotes que tenham extraviado da
rede, garantindo que o destinatário receba todos os pacotes da
mensagem original.
ATENÇÃO!
Esses itens são muito cobrados em prova e devem ser memorizados. O
TCP é:
Prof. Thomas Thorun
13 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
•
•
Orientado à conexão
•
Garante a entrega ordenada de pacotes
•
Realiza controle de fluxo
UDP (User Datagram Protocol ou Protocolo de Datagrama de
Usuário): Ao contrário do TCP, o protocolo UDP não realiza controle de
fluxo e não é orientado à conexão. Assim, o UDP não garante que as
mensagens sejam entregues ao destinatário e nem que os pacotes
cheguem de forma ordenada. A maior preocupação do UDP é com o
tempo de transmissão e não com a completude dos dados enviados. O
UDP é muito utilizado em aplicações de streaming de áudio e vídeo, como
o youtube e vimeo. Isso porque muitas vezes o usuário prefere abrir mão
de uma boa qualidade do vídeo para executá-lo mais rapidamente. Dessa
forma, o UDP perde alguns quadros do vídeo, mas realiza uma
transmissão mais rápida no computador no cliente.
Abaixo segue um quadro resumo com as diferenças entre os dois principais
protocolos da camada de transporte:
TCP
UDP
• Orientado à conexão
• Garante a entrega ordenada de
pacotes
• Realiza controle de fluxo
• Grande preocupação com a
qualidade da transmissão e
integridade da informação
• Protocolo mais utilizado para a
transmissão de informações na
Internet
• Cabeçalho dos pacotes é
maior (entre 20 e 24 bytes)
• Não pode ser utilizado em
transmissões "para todos".
Deve ter sempre um destino
específico.
• Não é orientado a conexão
• Não garante a entrega de
pacotes, muito menos sua ordem
• Maior preocupação com o
tempo de transmissão do que
com a qualidade
• Muito utilizado em aplicações
de streaming de audio e vídeo
• Cabeçalho dos pacotes é
menor (8 bytes)
• Possuem transmissão em
broadcast e multicast
(transmissão para vários
receptores ao mesmo tempo)
Prof. Thomas Thorun
14 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
1.3.3. O protocolo IP (da camada de Internet)
pertence à camada de Internet do modelo TCP/IP
Internet
Protocol (IP)
responsável pelo endereçamento de dados que são
transmitidos pelos dispositivos conectados à Internet
IPv4
32 bits
IPv6
128 bits
O Internet Protocol (IP) pertence à camada de Internet do modelo TCP/IP,
e é o protocolo responsável pelo endereçamento de dados que são transmitidos
pelos dispositivos conectados à Internet. O endereço IP é o número utilizado
por esse protocolo para endereçamento e identifica cada dispositivo de maneira
única no mundo.
O protocolo IP possui duas versões. A versão IPv4 ainda é a mais
utilizada, porém é uma tecnologia antiga e que apresenta diversos problemas.
Os mais graves são falhas de segurança que não tem solução e possibilitam
muitos dos ataques contra computadores hoje na Internet. Já a versão mais
nova é a IPv6, que soluciona a maior parte desses problemas. O protocolo IPv4
vem gradativamente perdendo espaço para o IPv6, que no futuro deverá ser a
versão mais utilizada.
Além da questão da segurança, há um outro motivo forte para a
substituição de versões. O IPv4 possui uma gama limitada de endereços e já
esgotou sua capacidade de expansão. Como o IPv4 utiliza 32 bits para seu
endereço, teoricamente poderia receber 4 bilhões de dispositivos conectados,
porém, na prática, menos da metade desses endereços está disponível. Já o
IPv6 utiliza 128 bits para seu endereçamento que fornecem 3,4 x 10^38
endereços, o equivalente à alguns bilhões de quatrilhões. Atualmente
existem 7 bilhões de pessoas no mundo e a cada dia mais pessoas estão
conectadas à Internet, portanto, o IPv6 terá um papel importante na inclusão
digital desses novos usuários.
Um endereço IPv4 é um código formado por quatro números separados
por pontos que vão de 0 a 255. Cada um desses números é significa um octeto
em notação binária, porque é representado por oito “zeros” e “uns”, ou seja,
por oito bits. O menor octeto possível é o 00000000, que representa o número
0, e o maior é o 11111111, que representa o número 255. A notação binária é
muito utilizada em computação porque é a forma com que os computadores
funcionam, através de sinais elétricos que representam “zeros” e “uns”. Abaixo
segue um endereço IPv4 no nosso sistema numérico, e também a sua
“tradução” em linguagem binária:
Prof. Thomas Thorun
15 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Comparado com o endereço acima, que tem 4 blocos de 8 bits, os
endereços IPv6 são bem mais longos. Isso porque eles são compostos por 8
blocos de 16 bits, que totalizam 128 bits. Dá para entender, portanto, porque
essa versão do protocolo IP cabe bem mais endereços.
ATENÇÃO!
O endereço IP do padrão IPv4 possui 32 bits.
O endereço IP do padrão IPv6 possui 128 bits.
1.4.
Intranet
A Internet, conforme já explicado, é a rede mundial de computadores,
um enorme sistema de redes e dispositivos interligados entre sí em várias partes
do mundo.
No entanto, nem sempre é de interesse de companhias e organizações
que suas informações sejam compartilhadas livremente na Internet. Nesse
cenário é que surgiram as Intranets, que tornaram possível que empresas
criassem redes privadas com as mesmas características da Internet, porém
isoladas da rede mundial, de modo que os serviços ofertados pelo conjunto de
computadores pertencentes à Intranet fiquem restritos à eles mesmos.
Geralmente os navegadores web são os mais utilizados como interface de
trabalho nas Intranets.
ATENÇÃO!
Intranet é uma rede interna, fechada e exclusiva, que utiliza as mesmas
tecnologias usadas pela Internet para a transmissão de suas
informações. Dessa forma, todos os conceitos da Internet aplicam-se
também à Intranet, como por exemplo a transmissão de informações pelo
protocolo TCP/IP e a comunicação pelo modelo cliente-servidor. Apesar de
isolada e de acesso restrito, uma Intranet pode também estar
conectada à Internet.
Prof. Thomas Thorun
16 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
É extremamente importante ter em mente esse conceito, que possivelmente
é o mais importante da nossa aula, e é muito cobrado em prova!
1.5.
Extranet
Uma Extranet é uma extensão da Intranet. A Extranet toma forma a partir
do momento em que as organizações passam a possibilitar um acesso externo
às Intranets, via Internet. Muitas vezes é necessário que haja um acesso
remoto para que usuários possam ter disponíveis os serviços da empresa em
outros ambientes que não dentro da própria empresa. Além disso, pode ser
conveniente para uma empresa estender seus serviços à clientes, fornecedores
e filiais, por exemplo.
É claro que ao colocar serviços de uma Intranet em acesso externo, a
Extranet não torna as informações abertas a todos: O acesso pode ser feito via
autenticação, com login e senha, ou então via VPN (Rede Privada Virtual),
que utiliza sistemas criptográficos para trafegar dados pela Internet e fornece
ao usuário um endereço IP dentro da Intranet da empresa, mesmo que o usuário
esteja fora dela. Portanto, o acesso externo é controlado e restrito, e
normalmente as companhias utilizam equipamentos de firewall que controlam
o acesso entre a Internet e a Intranet, evitando a invasão de pessoas não
autorizadas.
A figura a seguir demonstra os conceitos de Internet, Intranet e Extranet,
bem como suas correlações:
Internet
• Rede das redes
• Sistema global que conecta
milhões de dispositivos e
redes
Extranet
• Promove o elo de ligação
entre a
Intranet e seu
acesso externo, a Internet,
através de acesso remoto
por autenticação ou VPN.
Intranet
• Rede privada de acesso
restrito, mas que utiliza as
mesmas tecnologias da Internet.
Uma Intranet pode ou não
estar conectada à Internet.
Prof. Thomas Thorun
17 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
ATENÇÃO!
Uma VPN (Virtual Private Network ou Rede Privada Virtual) utiliza
sistemas criptográficos para trafegar dados pela Internet e fornece ao
usuário um endereço IP dentro da Intranet da empresa, mesmo que o
usuário esteja fora dela. Apesar de trafegarem por uma rede pública, os
dados de uma VPN são criptografados, formando uma espécie de túnel
entre os comunicantes.
1.6.
Firewall
Firewall
Controla o
tráfego de uma
rede
Previne o
acesso não
autorizado a
uma rede ou
computador
Determina qual
conteúdo
poderá circular
em uma rede
Pode ser um
software ou um
hardware
Segundo Nakamura, no livro Segurança de Redes em Ambientes
Cooperativos, firewall é um “ponto entre duas ou mais redes, que pode ser um
componente ou conjunto de componentes, por onde passa todo o tráfego,
permitindo que o controle, a autenticação e os registros de todo o tráfego sejam
realizados”. O Firewall é, portanto, uma implementação de segurança
que reforça a política de acesso entre duas redes, prevenindo o acesso
não autorizado à uma rede ou computador. O firewall determina qual o
conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas
ou negadas.
Um firewall pode ser um programa de computador (software) que
protege um acesso indesejável à uma máquina, ou também pode ser um
aparelho físico (hardware) designado para proteger um computador ou toda
uma rede.
Hoje em dia o firewall em versão software é muito popular. Os sistemas
operacionais Windows 7 e 8, por exemplo, já vem com um aplicativo de firewall
próprio para proteger o usuário. Já a versão em hardware geralmente é
empregada em redes de grande porte, principalmente em empresas que
necessitam de mais segurança a suas máquinas, uma vez que são equipamentos
nem um pouco baratos.
Prof. Thomas Thorun
18 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Figura: Firewall protegendo uma máquina (esq) e uma rede (dir)
(CESPE/2008/MTE/Economista) O firewall é um sistema
antivírus que inibe a infecção de novos tipos de vírus. Para ser eficiente, o
firewall deve ser atualizado freqüentemente.
Comentários
Com essa questão, o examinador tenta pegar os estudantes mais
desavisados. Apesar de ser bastante popular e já vir instalado em determinados
sistemas operacionais, o firewall não se confunde com o antivírus. Os
antivírus são concebidos para prevenir, detectar e eliminar vírus e outros
programas maliciosos de um computador. Um firewall funciona como um
controlador de tráfego na rede, impedindo acessos não autorizados e
melhorando a segurança das informações do usuário. É importante saber que
apesar de ambos serem implementações de segurança, são conceitos bem
distintos. O esquema abaixo demonstra bem as diferenças entre eles:
Firewall
• Controla o tráfego de uma
rede
• Previne o acesso não autorizado
a uma rede ou computador
• Determina qual conteúdo poderá
circular em uma rede
• Pode ser um software ou um
hardware
Antivirus
• Previne, detecta e elimina
vírus e outros programas
maliciosos de um computador
• Faz varreduras constantes nos
arquivos do computador em
busca de programas mal
intencionados
• É um software
Gabarito: Errado
Prof. Thomas Thorun
19 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
2. Resumo - Principais Conceitos
Internet
Rede das redes, conecta milhares de dispositivos e redes
ao redor do mundo;
LAN
Redes pequenas, locais;
MAN
Redes maiores, atingem vários prédios e casas de uma
mesma cidade;
WAN
Redes de maior abrangência, geralmente não limitadas por
regiões geográficas;
HTTP
Protocolo de navegação web;
HTTPS
Protocolo de navegação web mais seguro que o HTTP;
SMTP
Protocolo para envio de email;
POP ou POP3
Protocolo para recebimento de email (Exclui os emails da
caixa de correio)
IMAP
Protocolo para recebimento de email; (Mantém os emails
na caixa de correio, mesmo email pode ser acessado de
diversos computadores)
Telnet
Protocolo para acesso remoto;
SHH
Protocolo para acesso remoto mais seguro que o Telnet,
utiliza criptografia;
DNS
Protocolo que realiza a tradução de um endereço URL em
um endereço IP
UDP
Protocolo da camada de transporte não orientado à
conexão, que opera sem controle de fluxo e sem garantia
de entrega dos pacotes
TCP
Protocolo da camada de transporte orientado à conexão,
que opera com controle de fluxo e com a garantia de
entrega ordenada dos pacotes
IP
Protocolo da camada de Internet, responsável pela
identificação única de cada dispositivo da rede através do
endereço IP e que torna possível a criação de rotas entre
dois computadores para a comunicação.
Intranet
Rede interna, fechada e exclusiva, que utiliza as mesmas
tecnologias usadas pela Internet para a transmissão
de suas informações.
Extranet
Forma de acesso externo a uma Intranet. Pode ser
considerada uma extensão da Intranet.
Firewall
Sistema que controla o tráfego e previne o acesso não
autorizado à uma rede ou computador.
Prof. Thomas Thorun
20 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
3. Questões Comentadas
1. (FCC/INSS/Técnico do Seguro Social/2012) O gráfico a seguir foi
extraído da pesquisa TIC empresas 2009 (Pesquisa Sobre uso das Tecnologias
da Informação e da Comunicação no Brasil), realizado pelo CETIC (Centro de
Estudos Sobre as Tecnologias da Informação e da Comunicação).
Considerando redes de computadores e com base no gráfico, analise:
I. O acesso sem fio à Internet e Intranets está crescendo à medida que surgem
mais instrumentos de informação capazes de operar em rede. Telefones
inteligentes, pagers, PDAs e outros dispositivos portáteis de comunicação
tornam-se clientes nas redes sem fios.
II. O uso de redes sem fio tem crescido rapidamente à medida que novas
tecnologias de alta velocidade são implementadas, como a Wi-Fi, que pode ser
mais barata que o padrão Ethernet e diversas outras tecnologias LAN com fios.
III. Com as Intranets, a comunicação interna nas empresas ganha mais
agilidade, dinamismo, integra e aproxima seus colaboradores, independente da
localização de cada um. Agiliza a disseminação de informações, visando à
integração inter e intra departamental.
IV. A tendência é que cada vez mais as redes sem fio sejam substituídas pelas
redes com fio, pois as tecnologias sem fio estão sujeitas a inúmeros tipos de
interferência e interceptação que comprometem seu desempenho e segurança.
Está correto o que se afirma em:
a) I, II, III e IV.
b) I e III, apenas.
c) I e II, apenas.
d) I, II e III, apenas.
e) III e IV, apenas.
Comentários:
Começamos logo com uma questão bastante polêmica do nosso último
concurso do INSS. O examinador quis barbarizar! Vamos aos itens:
Prof. Thomas Thorun
21 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Item I: CORRETO! O que pegou nessa afirmativa foi a interpretação. A questão
afirmou que o acesso sem fio às Internets e Intranets está crescendo. Alguns
alunos notaram pelo gráfico que o uso de Intranets está diminuindo e se
confundiram com isso. Nessa afirmação o examinador não estava se referindo
à linha de “Intranet” da tabela, mas sim à linha de “LAN/Rede sem fio”. O gráfico
demonstra que o uso de redes sem fio vem aumentando.
Item II: CORRETO! O uso de redes sem fio realmente vem aumentando, e em
muitos casos pode ser uma solução mais barata do que redes cabeadas, que
muitas vezes precisam de uma estrutura própria para o emaranhado de cabos
e suas conexões.
Item III: CORRETO! Esse foi o item mais polêmico no meu entendimento. Ao
afirmar que “A Intranet integra e aproxima seus colaboradores, independente
da localização de cada um”, parece que a intenção foi dizer que reuniões
pessoais dentro de uma empresa talvez não fossem mais necessárias, visto que
alguns assuntos poderiam ser resolvidos através da Intranet, que aproxima as
pessoas e permite a troca de informação entre elas. Porém, ao dizer
“independente da localização de cada um”, abre-se margem para a
interpretação de que o acesso poderia ser externo, em uma localização de fora
da empresa, o que caracterizaria uma Extranet. Assim, ao meu ver, caberia
recurso contra esse gabarito.
Item IV: ERRADO! Uma rápida olhada no gráfico e percebemos que a rede sem
fio por ser uma tecnologia mais nova está aumentando, enquanto o uso de rede
com fio permanece mais ou menos estável nas organizações. As tecnologias
estão coexistindo, e não é o caso de uma estar substituindo a outra.
Gabarito: D
2. (FCC/TRE-TO/Técnico Judiciário - Área Administrativa/2011) O
padrão de rede local no qual os dispositivos não necessitam de fios para
comunicação entre si, é conhecido por
a) Wi-Fi.
b) WAN.
c) LAN.
d) MAN.
e) USB.
Comentários:
Mais uma vez o examinador fanfarrão querendo nos pegar! Ao citar “rede
local” a intenção era confundir o aluno mais desavisado, fazendo-o pensar que
se trata de uma rede LAN. Porém, note que ele deixou claro tratar-se de uma
rede em que dispositivos não necessitam de fios para comunicação! Uma
rede sem fio é um sistema que interliga vários dispositivos fixos ou móveis
Prof. Thomas Thorun
22 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
utilizando o ar como meio de transmissão. O Wi-Fi é uma das tecnologias de
redes sem fios embarcadas.
Gabarito: A
3. (CESPE/Correios/Cargos de Nível Superior/2011) Há duas abordagens
para a transmissão de dados através de uma rede de comunicação: comutação
de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é
realizada via comutação de pacotes.
Comentários:
O CESPE foi muito boa gente comigo, porque a questão explicou
praticamente tudo! Há duas abordagens, a comutação por circuitos e a
comutação por pacotes. A comutação por circuitos é muito utilizada na telefonia,
enquanto a comutação por pacotes é o modo utilizado pela Internet para
transmitir informações. As outras diferenças entre esses dois tipos de
transmissão estão na tabela abaixo, que também consta na parte teórica da
nossa aula!
Comutação por pacotes
Comutação por circuitos
•Pacotes não seguem o mesmo
caminho
•Caminho físico não é dedicado
(outras comunicações podem usar
o caminho simultaneamente)
•Pacotes não chegam na mesma
ordem
•Não desperdiça largura de banda
•Reserva de largura de banda é
dinâmica
•Falha de um retransmissor não
impede a comunicação, pois a
informação pode mudar de
caminho
•Pacotes seguem o mesmo
caminho
•Caminho
físico
é
dedicado
(nenhuma
outra
comunicação
pode
usar
o
caminho
simultaneamente)
•Pacotes chegam na mesma ordem
•Desperdiça largura de banda
•Reserva de largura de banda é
fixa
•Falha de um retransmissor é fatal
para a comunicação
Gabarito: Certo
4. (FCC DPE-RS/Tecnico de Apoio Especializado - Informática/2013)
Quando um usuário navega na internet e deseja buscar uma página web em um
servidor, o browser envia ao servidor um pacote que contém uma requisição
GET usando um determinado protocolo. O servidor processa essa requisição e
retorna a página solicitada.
O protocolo referenciado no texto é:
a) TCP.
b) IP.
Prof. Thomas Thorun
23 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
c) HTTP.
d) Telnet.
e) SMTP.
Comentários
O HTTP é usado para trazer o conteúdo das páginas (documentos feitos
com a linguagem HTML) para nossos programas navegadores (Browsers).
ATENÇÃO! É importante não confundir HTTP com HTML! HTTP é o
protocolo que retoma o conteúdo das páginas web ao navegador, e HTML
é uma linguagem de marcação que auxilia programadores à
desenvolverem webpages. São conceitos bem diferentes!
Gabarito: C
5. (IESES/IGP-SC/Auxiliar Pericial – Laboratório/2014) Analise as
afirmativas abaixo e assinale a alternativa correta:
I. POP3
II. SMTP
III. FTP
IV. SSH
V. IMAP
a) Apenas as afirmativas II e III são protocolos utilizados no envio ou
recebimento de e-mails.
b) As afirmativas II, III e IV são protocolos utilizados no recebimento de emails.
c) As afirmativas I, II e V são protocolos utilizados no envio ou recebimento de
e-mails.
d) A afirmativa I é um protocolo utilizado no envio de e-mails.
Comentários:
Os protocolos utilizados para envio ou recebimento de e-mails são: SMTP
(envio), POP3 (recebimento) e IMAP (recebimento). O protocolo FTP é utilizado
para transferência de arquivos e o SSH é um protocolo de acesso remoto de
uma máquina em outra.
Gabarito: C
6. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP
é usado por mecanismos de pesquisa disponibilizados por determinadas
empresas da Internet, tal como a empresa Google, para garantir o rápido acesso
a um grande volume de dados.
Prof. Thomas Thorun
24 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Comentários:
É impressionante a criatividade dos examinadores! Dessa vez a afirmativa
até tem algum sentido lógico e o aluno que não conhece tão bem o assunto
poderia se perder por conta da expressão “rápido acesso”. Isso porque o
protocolo UDP realmente se preocupa mais com o tempo de transmissão do
que com o envio completo e ordenado das informações. No entanto, na maioria
das comunicações da Internet, o protocolo utilizado é o TCP, que garante a
completude das informações. O UDP é bastante utilizado em aplicações de
streaming de áudio e vídeo, pois alguns vídeos podem ainda serem vistos
mesmo que se percam um ou outro pixel, e as vezes isso é interessante para
que se agilize o carregamento.
Gabarito: Errado
7. (IBFC/TRE-AM/Analista Judiciário/2014) Referente aos conceitos
básicos de Redes de Computadores e de Internet, identifique a alternativa que
apresenta o principal protocolo utilizado na rede das redes, a Internet:
a) TCP/IP
b) TCP/FTP
c) FTP/IP
d) ISO/OSI
Comentários
Nessa questão o examinador foi muito bondoso, benevolente, generoso...
Criei até uma simpatia por ele! Facilitou bastante! Se você ainda não foi capaz
de responder essa questão, recomendo uma releitura da parte teórica da nossa
aula!
Bom, o principal protocolo (na verdade o conjunto de protocolos) utilizado
na Internet é o TCP/IP.
Gabarito: A
8. (CESPE/Banco da Amazônia/Técnico Científico - Produção e
Infraestrutura - Tecnologia da Informação /2010) O SMTP, por lidar com
o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP.
Comentários
Novamente, olha a criatividade do nosso examinador aí gente!! Fico
pensando qual a parte do dia ele tira para escrever tanta besteira, hahaha.
Dessa vez ele pegou dois conceitos, botou no liquidificador e bateu em potência
máxima!! Embolou tudo. O SMTP é um protocolo para envio (sem
recebimento!) de e-mails. O UDP sim é um protocolo de transporte muito usado
para streaming de áudio e vídeo.
Prof. Thomas Thorun
25 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Gabarito: Errado
9. (VUNESP/PC-SP/Perito Criminal/2013) Na arquitetura TCP/IP, os
protocolos que atuam na camada de transporte são
a) FTP e UDP.
b) TCP e UDP.
c) IP e SMTP.
d) TCP e IP.
e) HTTP e FTP.
Comentários:
Questão que não oferece muitas dificuldades! Os principais protocolos da
camada de transporte são o TCP e o UDP. Os protocolos FTP, HTTP e SMTP são
da camada de aplicação e o protocolo IP é da camada de Internet.
Gabarito: B
10. (FCC/BAHIAGÁS/Técnico de Processos Organizacionais –
Administrativo/2010) Para que as mensagens de emails sejam baixadas no
computador do usuário, para serem lidas localmente, é necessário configurar o
tipo de acesso ao servidor
a) HTTP.
b) FTP.
c) POP3.
d) IMAP.
e) SMTP.
Comentários: Mais uma vez uma banca bate na tecla dos protocolos de e-mail!
Esse assunto é bastante cobrado! Se você ainda não memorizou, aqui está uma
nova chance!
SMTP
• Apenas para envio
de emails
POP3
• Apenas para
recepção de emails
• Transfere as
mensagens para o
computador do
usuário e não
mantém as
mensagens na caixa
de correio
IMAP
• Apenas para
recepção de emails
• Geralmente usado
em webmails,
mantém as
mensagens na caixa
de correio e podem
ser acessados por
vários computadores
diferentes
Prof. Thomas Thorun
26 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
O protocolo que baixa os e-mails para que eles sejam lidos localmente
é o POP ou POP3!
Gabarito: C
11. (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP designa
um protocolo que pode ser usado para a transferência de arquivos de dados na
Internet.
Comentários:
Afirmativa simples e direta! O protocolo FTP é utilizado para transferência
de arquivos. Utiliza duas portas, a 20 e a 21. Hoje em dia tem caído no desuso,
pois as tecnologias de Internet de alta velocidade já têm dado ao protocolo HTTP
uma boa qualidade e rapidez nas transmissões de arquivos.
Gabarito: Certo
12. (PaqTcPB/IPSEM/Administrador/2010) Analise as afirmativas abaixo
sobre a arquitetura Internet TCP\IP e assinale a alternativa ERRADA:
a) A arquitetura Internet TCP\IP foi desenvolvida para interligar redes com
tecnologias distintas.
b) No nível de transporte, a arquitetura Internet TCP\IP oferece dois protocolos:
TCP (fornecendo serviços de circuito virtual) e UDP (datagrama).
c) A função básica do nível de transporte na arquitetura Internet TCP\IP é a
comunicação fim-a-fim entre aplicações.
d) Na arquitetura Internet TCP\IP o ponto de ligação entre duas ou mais redes
distintas é chamado de Gateway ou Router.
e) A arquitetura Internet TCP\IP é composta em sua estrutura lógica por sete
camadas: aplicação, apresentação, sessão, transporte, rede, enlace e física.
Comentários:
Alternativa A: CORRETA! Lembra quando eu falei que a Internet tem milhões
de redes e dispositivos com tecnologias diferentes, e que para a comunicação
todos teriam que “falar a mesma língua”? Então, esse é o papel do TCP/IP.
Alternativa B: CORRETA! TCP e UDP são os dois principais protocolos da
camada de transporte.
Alternativa C: CORRETA! O nível de transporte identifica para qual aplicação o
pacote é destinado e leva o pacote para essa aplicação.
Alternativa D: CORRETA! O ponto de ligação entre duas ou mais redes é um
aparelho chamado Roteador (Gateway ou Router). Se você tem uma rede sem
fio na sua casa, provavelmente possui um aparelho desses! Geralmente nos
domicílios ele faz o elo entre a rede local e a rede externa (Internet).
Prof. Thomas Thorun
27 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Alternativa E: ERRADA! Muito fácil! Sabemos que o modelo TCP/IP é composto
de quatro camadas: Acesso à rede, Internet, Transporte e Aplicação! Há
um outro modelo que não precisamos entrar em detalhes, chamado modelo
OSI. Ele sim possui 7 camadas em sua estrutura lógica.
Gabarito: E
13. (FCC/DPE-RS/Técnico de Apoio Especializado/2013) Quando Roberta
navega na Internet, por exemplo, para acessar o site www.hsw.com.br, uma
série de ações acontecem. Primeiro, Roberta abre o navegador e conecta-se ao
web site. Depois,
1. o pedido geralmente irá para o servidor web do site desejado. Esse servidor
vai responder enviando a página requisitada em uma série de pacotes. Cada
pacote viaja pela Internet.
2. o computador de Roberta envia uma requisição eletrônica pela conexão de
Internet para o provedor de acesso. O provedor faz o roteamento do pedido
para um servidor. O pedido vai atingir um servidor de nome de domínio (DNS).
3. quando os pacotes chegam até Roberta, o dispositivo os arranja de acordo
com as regras dos protocolos. É como colocar juntas as peças de um quebracabeças. O resultado é que Roberta acessa a página do site procurado.
4. esse servidor vai procurar por um nome de domínio que case com o nome de
domínio que Roberta digitou no campo de endereço do navegador dela
(www.hsw.com.br). Se o servidor encontrar um par, ele vai redirecionar o
pedido ao endereço IP apropriado. Se ele não encontrar um par, ele enviará o
pedido a um nível mais alto da cadeia para um servidor que tenha mais
informação.
5. os pacotes não tomam necessariamente o mesmo caminho - eles viajam
geralmente pelo caminho com menos resistência. Como os pacotes podem
viajar por múltiplos caminhos para chegar ao seu destino, é possível a
informação ser roteada em torno das áreas congestionadas na Internet.
A ordem correta das ações descritas de 1 a 5 está expressa em
a) 1 2 3 4 5.
b) 5 4 3 2 1.
c) 2 1 4 5 3.
d) 1 3 5 2 4.
e) 2 4 1 5 3.
Comentários:
Essa questão fornece uma explicação bem detalhada de como funciona o
protocolo DNS. O DNS funciona com uma gama de servidores, assim, se você
digitar um endereço “.com.br” no navegador, provavelmente cairá em um
Prof. Thomas Thorun
28 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
servidor DNS brasileiro, que já fará a tradução da URL digitada em um endereço
IP e possibilitará a transmissão dos dados. Se, entretanto, for digitado uma URL
de um site indiano, por exemplo: “www.airindia.in”, o servidor DNS brasileiro
não o reconhecerá, repassando esse endereço para outros servidores, até que
se encontre o servidor DNS (provavelmente) indiano responsável por fazer
essa tradução. O servidor indiano então vai reconhecer o endereço IP do site
que se quer acessar e então enviará para o Brasil a página requisitada em uma
série de pacotes.
Gabarito: E
14. (CEPUERJ/CREFITO 2ª Região/Assistente Administrativo/ 2013)
Uma forma segura de autenticação utilizada em sites é o protocolo HTTPS. Essa
é uma implementação do protocolo HTTP sobre uma camada adicional de
segurança que utiliza o protocolo:
a) SNMP
b) SCTP
c) TCP
d) SSL
Comentários:
Alternativa A: ERRADA! SNMP é um protocolo de troca de mensagens entre
servidores de uma rede.
Alternativa B: ERRADA! SCTP é Stream Control Transmission Protocol, um
protocolo da camada de transporte.
Alternativa C: ERRADA! TCP é um protocolo da camada de transporte, nada
tem a ver com criptografia e segurança.
Alternativa D: CORRETA! O protocolo SSL é um protocolo de segurança que
trabalha por meio de certificados digitais criptografados. Ele provê a
confidencialidade (privacidade) e a integridade de dados entre duas aplicações
que comunicam pela rede. O HTTP em sua forma secure (HTTPS), utiliza o SSL
para melhorar a segurança.
Gabarito: D
15. (FUNRIO/INSS/Analista do Seguro Social/2014) Todos os recursos
presentes na Internet são localizados por meio de um endereço único conhecido
como
a) DNS.
b) FTP.
c) HTML.
Prof. Thomas Thorun
29 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
d) HTTP.
e) URL.
Comentários:
Graças à Deus que o examinador não colocou também uma alternativa com
“IP”, que foi a primeira resposta que me veio à mente ao ler a questão e que na
verdade seria a resposta mais adequada. Mas através da eliminação é possível
entender o que o examinador queria nesse caso.
•
DNS é usado na tradução de URLs para IPs;
•
FTP é um protocolo de transferência de arquivos;
•
HTML é uma linguagem de marcação utilizada por webdesigners e
programadores.
•
HTTP é o protocolo que transfere conteúdo das páginas web para o
navegador.
Só nos resta a alternativa E, URL, que é um endereço ligado à um recurso na
web, acessível pelo navegador. É importante alertar, entretanto, que não são
todos os recursos na web que podem ser localizados por uma URL. Há por
exemplo recursos com acesso restrito, que estão na web mas não basta ter o
endereço para que se consiga acessá-los.
Gabarito: E
16. (FCC/TCE-RS/Auditor Público Externo - Engenharia Civil/2014) Os
serviços da internet são disponibilizados por meio dos protocolos do conjunto
TCP/IP, em que o protocolo IP é utilizado para identificar cada um dos
computadores, terminais, dispositivos e servidores da rede internet. Entretanto,
como a memorização dos endereços IPs não é intuitivo e fácil, foi estabelecida
a identificação equivalente por meio de Nomes de Domínio. O serviço de rede,
do conjunto TCP/IP, que realiza o correlacionamento entre o Nome de Domínio
e o respectivo endereço IP é o
a) SNMP.
b) DHCP.
c) HTTP.
d) DNS.
e) URL.
Comentários:
Depois de outras questões, essa deve ter ficado bem fácil! O DNS é quem
faz a tradução entre o nome de domínio e o respectivo endereço IP.
DHCP é um protocolo de configuração que ajuda a atribuir um endereço IP à
um computador quando ele se conecta à Internet, ou seja, o DHCP descobre um
Prof. Thomas Thorun
30 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
número de IP “vago” em uma rede e atribui este número ao computador que
está fazendo a conexão.
SNMP é um protocolo de troca de mensagens entre servidores de uma rede.
Gabarito: D
17. (ESAF/MF/Assistente Técnico Administrativo/2012) componente
mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas
de endereçamento na Internet e facilita o funcionamento da Internet nas redes.
O IP versão 4 (IPv4) é a versão inicial usada na primeira geração da Internet
atual e ainda está em uso dominante. Ele foi projetado para endereçar mais de
4,3 bilhões de computadores com acesso à Internet. No entanto, o crescimento
explosivo da Internet levou à exaustão de endereços IPv4. Uma nova versão de
protocolo foi desenvolvida, denominada:
a) IPv4 Plus.
b) IP New Generation.
c) IPV5.
d) IPv6.
e) IPv7.
Comentários:
Essa questão foi projetada para pegar o candidato que não tem o menor
conhecimento do assunto. Se você não soubesse pela nossa teoria que o
sucessor do IPv4 é o IPv6, o que pensaria? Que talvez a nova versão do IPv4
fosse o “IPv5”, ou quem sabe “IPv4 Plus”, ou ainda o “IP New Generation”.
Como você é um aluno dedicado, sabe que é tudo ladainha do examinador, não
é mesmo? ☺
Gabarito: D
18. (IADES/METRÔ-DF/Administrador/2014) A internet é uma
importante ferramenta para usuários e empresas. A esse respeito, no que se
refere às empresas, é correto afirmar que o canal de comunicação externo que
permite aos usuários interagirem com a empresa (normalmente parceiros,
fornecedores e vendedores) é denominado
a) extranet.
b) LAN.
c) MAN.
d) WAN.
e) intranet.
Prof. Thomas Thorun
31 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Comentários:
A Intranet é uma rede privada isolada da Internet, de acesso restrito e
controlado. A Extranet, por sua vez, é um canal de comunicação externo
(geralmente via Internet) aberto para permitir que clientes, colaboradores,
parceiros, filiais e fornecedores possam ter acesso fora da empresa aos
serviços da Intranet de uma corporação.
Gabarito: A
19. (FCC/TRT-MA/Técnico Judiciário – Administrativa/2014) As
empresas estão cada vez mais necessitando centralizar suas informações e
melhorar os métodos de comunicação interna para reduzir custos. A ....I....
pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a
principal diferença entre ambas é que a ....III.... é restrita a um certo público,
por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores
podem acessá-la com um nome de usuário e senha devidamente validados.
Geralmente este acesso é feito em um servidor da ....IV.... da empresa.
As lacunas do texto acima são, correta e respectivamente, preenchidas por
a) rede social - internet - rede social - rede virtual
b) intranet - extranet - extranet - rede virtual
c) rede virtual - rede global - rede virtual - intranet
d) rede virtual - intranet - intranet - extranet
e) intranet - internet - intranet - rede local
Comentários:
A chave dessa questão é notar que como a examinador não mencionou
acesso externo à Intranet, não há o que se falar em Extranet.
Assim, a Intranet possibilita melhor comunicação interna e redução de custos.
A principal diferença entre a Intranet e a Internet é que a Intranet é restrita
a um certo público. Normalmente o acesso da Intranet é feito em um servidor
local de uma empresa.
Gabarito: E
20. (IBFC/TRE-AM/Analista Judiciário/2014) Assinale a alternativa que
apresenta corretamente os conceitos, ou diferenças, entre Internet e Intranet:
a) A Intranet é uma rede de computadores aberta, de uma empresa ou
organização.
b) A internet normalmente é usada para armazenar conteúdo interno
relacionado à empresa, como informações sobre políticas da empresa ou
benefícios aos funcionários.
Prof. Thomas Thorun
32 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
c) Não existe necessidade de configuração especial no Internet Explorer para o
acesso a uma Intranet de uma empresa.
d) Uma Intranet usa os mesmos protocolos que a Internet e pode conter os
mesmos tipos de conteúdo.
Comentários:
Alternativa A: ERRADA! A Intranet é uma rede privada de acesso restrito à um
grupo de usuários!
Alternativa B: ERRADA! Essa é a função da Intranet, e é melhor que
informações sigilosas fiquem na rede de acesso restrito.
Alternativa C: ERRADA! A alternativa mais difícil da questão. Pode ser
necessária a configuração de um proxy nos navegadores para que ao acessar o
endereço da página da Intranet da empresa o computador faça a busca dentro
da rede interna e não diretamente na Internet.
Alternativa D: CORRETA! Como já visto, uma Intranet utiliza exatamente
os mesmos protocolos e tecnologias da Internet. O conteúdo de uma
Intranet geralmente diz respeito a atividades da empresa, mas nada impede
que seja compartilhado em uma Intranet qualquer tipo de conteúdo.
Gabarito: D
21. (CESPE\AL-ES\Cargos de Nível Médio\2011) Existem diversos
dispositivos que protegem tanto o acesso a um computador quanto a toda uma
rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet
faça conexão com seu computador pessoal, a tecnologia adequada a ser
utilizada nessa situação será o IPv6.
Comentários:
O dispositivo que deveria ser utilizado para a separação entre um
computador ou uma rede local de uma rede externa, como a Internet, é o
Firewall. Um firewall pode ser tanto um software quanto um hardware, ou
seja, pode ser somente um programa de computador que protege um acesso
indesejável à uma máquina, como também pode ser um aparelho físico
designado para proteger um computador ou toda uma rede. Assim, o firewall é
um dispositivo de segurança. O examinador forçou bastante a barra!
Provavelmente a intenção era confundir ao colocar o IPv6, pois este resolve
alguns problemas de segurança do IPv4.
Gabarito: Errado
22. FCC/TRE-SP/Técnico Judiciário/Operação de Computador/2012)
Para a devida conexão à internet ou intranet é necessário que o computador
possua certos pré-requisitos que possibilitem tal acesso. São requisitos
Prof. Thomas Thorun
33 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
possivelmente necessários para que o computador se conecte à internet,
EXCETO:
a) modem.
b) firewall.
c) provedor.
d) placa de rede.
e) protocolo TCP/IP.
Comentários:
Estranhamente essa afirmação de que um firewall é necessário para uma
conexão à Internet é muito comum em concursos. Firewall é um dispositivo de
segurança que previne o acesso não autorizado à um computador ou à uma
rede. Hoje em dia o firewall em versão software é muito popular. Os sistemas
operacionais Windows 7 e 8, por exemplo, já vem com um aplicativo de firewall
próprio para proteger o usuário. No entanto, o firewall não é um requisito
necessário para se conectar à Internet! Sua função é apenas proteger o
computador e os dados do usuário de uma invasão externa!
Todos os outros dispositivos elencados são possivelmente necessários para que
um computador se conecte à Internet:
•
Modem é um dispositivo que modula e demodula sinais analógicos e
digitais, e é usado para receber o sinal da Internet e permitir que outros
dispositivos se conectem à rede mundial de computadores.
•
Um provedor de acesso é uma empresa que se mantém conectada à
estrutura da Internet e repassa esse acesso aos usuários.
•
Placa de rede é um Hardware (parte de física de um computador) que
permite a conexão de um computador à uma rede.
Gabarito: B
Prof. Thomas Thorun
34 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
4. Lista dos Exercícios
1. (FCC/INSS/Técnico do Seguro Social/2012) O gráfico a seguir foi
extraído da pesquisa TIC empresas 2009 (Pesquisa Sobre uso das Tecnologias
da Informação e da Comunicação no Brasil), realizado pelo CETIC (Centro de
Estudos Sobre as Tecnologias da Informação e da Comunicação).
Considerando redes de computadores e com base no gráfico, analise:
I. O acesso sem fio à Internet e Intranets está crescendo à medida que surgem
mais instrumentos de informação capazes de operar em rede. Telefones
inteligentes, pagers, PDAs e outros dispositivos portáteis de comunicação
tornam-se clientes nas redes sem fios.
II. O uso de redes sem fio tem crescido rapidamente à medida que novas
tecnologias de alta velocidade são implementadas, como a Wi-Fi, que pode ser
mais barata que o padrão Ethernet e diversas outras tecnologias LAN com fios.
III. Com as Intranets, a comunicação interna nas em presas ganha mais
agilidade, dinamismo, integra e aproxima seus colaboradores, independente da
localização de cada um. Agiliza a disseminação de informações, visando à
integração inter e intra departamental.
IV. A tendência é que cada vez mais as redes sem fio sejam substituídas pelas
redes com fio, pois as tecnologias sem fio estão sujeitas a inúmeros tipos de
interferência e interceptação que comprometem seu desempenho e segurança.
Está correto o que se afirma em:
a) I, II, III e IV.
b) I e III, apenas.
c) I e II, apenas.
d) I, II e III, apenas.
e) III e IV, apenas.
Prof. Thomas Thorun
35 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
2. (FCC/TRE-TO/Técnico Judiciário - Área Administrativa/2011) O
padrão de rede local no qual os dispositivos não necessitam de fios para
comunicação entre si, é conhecido por
a) Wi-Fi.
b) WAN.
c) LAN.
d) MAN.
e) USB.
3. (CESPE/Correios/Cargos de Nível Superior/2011) Há duas abordagens
para a transmissão de dados através de uma rede de comunicação: comutação
de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é
realizada via comutação de pacotes.
4. (FCC/DPE-RS/Tecnico de Apoio Especializado – Informática/2013)
Quando um usuário navega na internet e deseja buscar uma página web em um
servidor, o browser envia ao servidor um pacote que contém uma requisição
GET usando um determinado protocolo. O servidor processa essa requisição e
retorna a página solicitada.
O protocolo referenciado no texto é:
a) TCP.
b) IP.
c) HTTP.
d) Telnet.
e) SMTP.
5. (IESES/IGP-SC/Auxiliar Pericial – Laboratório/2014) Analise as
afirmativas abaixo e assinale a alternativa correta:
I. POP3
II. SMTP
III. FTP
IV. SSH
V. IMAP
a) Apenas as afirmativas II e III são protocolos utilizados no envio ou
recebimento de e-mails.
Prof. Thomas Thorun
36 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
b) As afirmativas II, III e IV são protocolos utilizados no recebimento de emails.
c) As afirmativas I, II e V são protocolos utilizados no envio ou recebimento de
e-mails.
d) A afirmativa I é um protocolo utilizado no envio de e-mails.
6. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP
é usado por mecanismos de pesquisa disponibilizados por determinadas
empresas da Internet, tal como a empresa Google, para garantir o rápido acesso
a um grande volume de dados.
7. (IBFC/TRE-AM/Analista Judiciário/2014) Referente aos conceitos
básicos de Redes de Computadores e de Internet, identifique a alternativa que
apresenta o principal protocolo utilizado na rede das redes, a Internet:
a) TCP/IP
b) TCP/FTP
c) FTP/IP
d) ISO/OSI
8. (CESPE/Banco da Amazônia/Técnico Científico - Produção e
Infraestrutura - Tecnologia da Informação /2010) O SMTP, por lidar com
o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP.
9. (VUNESP/PC-SP/Perito Criminal/2013) Na arquitetura TCP/IP, os
protocolos que atuam na camada de transporte são
a) FTP e UDP.
b) TCP e UDP.
c) IP e SMTP.
d) TCP e IP.
e) HTTP e FTP.
10. (FCC/BAHIAGÁS/Técnico de Processos Organizacionais –
Administrativo/2010) Para que as mensagens de emails sejam baixadas no
computador do usuário, para serem lidas localmente, é necessário configurar o
tipo de acesso ao servidor
a) HTTP.
Prof. Thomas Thorun
37 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
b) FTP.
c) POP3.
d) IMAP.
e) SMTP.
11. (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP designa
um protocolo que pode ser usado para a transferência de arquivos de dados na
Internet.
12. (PaqTcPB/IPSEM/Administrador/2010) Analise as afirmativas abaixo
sobre a arquitetura Internet TCP\IP e assinale a alternativa ERRADA:
a) A arquitetura Internet TCP\IP foi desenvolvida para interligar redes com
tecnologias distintas.
b) No nível de transporte, a arquitetura Internet TCP\IP oferece dois protocolos:
TCP (fornecendo serviços de circuito virtual) e UDP (datagrama).
c) A função básica do nível de transporte na arquitetura Internet TCP\IP é a
comunicação fim-a-fim entre aplicações.
d) Na arquitetura Internet TCP\IP o ponto de ligação entre duas ou mais redes
distintas é chamado de Gateway ou Router.
e) A arquitetura Internet TCP\IP é composta em sua estrutura lógica por sete
camadas: aplicação, apresentação, sessão, transporte, rede, enlace e física.
13. (FCC/DPE-RS/Técnico de Apoio Especializado/2013) Quando Roberta
navega na Internet, por exemplo, para acessar o site www.hsw.com.br, uma
série de ações acontecem. Primeiro, Roberta abre o navegador e conecta-se ao
web site. Depois,
1. o pedido geralmente irá para o servidor web do site desejado. Esse servidor
vai responder enviando a página requisitada em uma série de pacotes. Cada
pacote viaja pela Internet.
2. o computador de Roberta envia uma requisição eletrônica pela conexão de
Internet para o provedor de acesso. O provedor faz o roteamento do pedido
para um servidor. O pedido vai atingir um servidor de nome de domínio (DNS).
3. quando os pacotes chegam até Roberta, o dispositivo os arranja de acordo
com as regras dos protocolos. É como colocar juntas as peças de um quebracabeças. O resultado é que Roberta acessa a página do site procurado.
4. esse servidor vai procurar por um nome de domínio que case com o nome de
domínio que Roberta digitou no campo de endereço do navegador dela
(www.hsw.com.br). Se o servidor encontrar um par, ele vai redirecionar o
Prof. Thomas Thorun
38 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
pedido ao endereço IP apropriado. Se ele não encontrar um par, ele enviará o
pedido a um nível mais alto da cadeia para um servidor que tenha mais
informação.
5. os pacotes não tomam necessariamente o mesmo caminho - eles viajam
geralmente pelo caminho com menos resistência. Como os pacotes podem
viajar por múltiplos caminhos para chegar ao seu destino, é possível a
informação ser roteada em torno das áreas congestionadas na Internet.
A ordem correta das ações descritas de 1 a 5 está expressa em
a) 1 2 3 4 5.
b) 5 4 3 2 1.
c) 2 1 4 5 3.
d) 1 3 5 2 4.
e) 2 4 1 5 3.
14. (CEPUERJ/CREFITO 2ª Região/Assistente Administrativo/2013)
Uma forma segura de autenticação utilizada em sites é o protocolo HTTPS. Essa
é uma implementação do protocolo HTTP sobre uma camada adicional de
segurança que utiliza o protocolo:
a) SNMP
b) SCTP
c) TCP
d) SSL
15. (FUNRIO/INSS/Analista do Seguro Social/2014) Todos os recursos
presentes na Internet são localizados por meio de um endereço único conhecido
como
a) DNS.
b) FTP.
c) HTML.
d) HTTP.
e) URL.
16. (FCC/TCE-RS/Auditor Público Externo - Engenharia Civil/2014) Os
serviços da internet são disponibilizados por meio dos protocolos do conjunto
TCP/IP, em que o protocolo IP é utilizado para identificar cada um dos
computadores, terminais, dispositivos e servidores da rede internet. Entretanto,
como a memorização dos endereços IPs não é intuitivo e fácil, foi estabelecida
Prof. Thomas Thorun
39 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
a identificação equivalente por meio de Nomes de Domínio. O serviço de rede,
do conjunto TCP/IP, que realiza o correlacionamento entre o Nome de Domínio
e o respectivo endereço IP é o
a) SNMP.
b) DHCP.
c) HTTP.
d) DNS.
e) URL.
17. (ESAF/MF/Assistente Técnico Administrativo/2012) componente
mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas
de endereçamento na Internet e facilita o funcionamento da Internet nas redes.
O IP versão 4 (IPv4) é a versão inicial usada na primeira geração da Internet
atual e ainda está em uso dominante. Ele foi projetado para endereçar mais de
4,3 bilhões de computadores com acesso à Internet. No entanto, o crescimento
explosivo da Internet levou à exaustão de endereços IPv4. Uma nova versão de
protocolo foi desenvolvida, denominada:
a) IPv4 Plus.
b) IP New Generation.
c) IPV5.
d) IPv6.
e) IPv7.
18. (IADES/METRÔ-DF/Administrador/2014) A internet é uma
importante ferramenta para usuários e empresas. A esse respeito, no que se
refere às empresas, é correto afirmar que o canal de comunicação externo que
permite aos usuários interagirem com a empresa (normalmente parceiros,
fornecedores e vendedores) é denominado
a) extranet.
b) LAN.
c) MAN.
d) WAN.
e) intranet.
19. (FCC/TRT-MA/Técnico Judiciário – Administrativa/2014) As
empresas estão cada vez mais necessitando centralizar suas informações e
melhorar os métodos de comunicação interna para reduzir custos. A ....I....
Prof. Thomas Thorun
40 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a
principal diferença entre ambas é que a ....III.... é restrita a um certo público,
por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores
podem acessá-la com um nome de usuário e senha devidamente validados.
Geralmente este acesso é feito em um servidor da ....IV.... da empresa.
As lacunas do texto acima são, correta e respectivamente, preenchidas por
a) rede social - internet - rede social - rede virtual
b) intranet - extranet - extranet - rede virtual
c) rede virtual - rede global - rede virtual - intranet
d) rede virtual - intranet - intranet - extranet
e) intranet - internet - intranet - rede local
20. (IBFC/TRE-AM/Analista Judiciário/2014) Assinale a alternativa que
apresenta corretamente os conceitos, ou diferenças, entre Internet e Intranet:
a) A Intranet é uma rede de computadores aberta, de uma empresa ou
organização.
b) A internet normalmente é usada para armazenar conteúdo interno
relacionado à empresa, como informações sobre políticas da empresa ou
benefícios aos funcionários.
c) Não existe necessidade de configuração especial no Internet Explorer para o
acesso a uma Intranet de uma empresa.
d) Uma Intranet usa os mesmos protocolos que a Internet e pode conter os
mesmos tipos de conteúdo.
21. (CESPE/AL-ES/Cargos de Nível Médio/2011) Existem diversos
dispositivos que protegem tanto o acesso a um computador quanto a toda uma
rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet
faça conexão com seu computador pessoal, a tecnologia adequada a ser
utilizada nessa situação será o IPv6.
22. FCC/TRE-SP/Técnico Judiciário/Operação de Computador/2012)
Para a devida conexão à internet ou intranet é necessário que o computador
possua certos pré-requisitos que possibilitem tal acesso. São requisitos
possivelmente necessários para que o computador se conecte à internet,
EXCETO:
a) modem.
b) firewall.
c) provedor.
Prof. Thomas Thorun
41 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
d) placa de rede.
e) protocolo TCP/IP.
Prof. Thomas Thorun
42 de 43
www.exponencialconcursos.com.br
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
5. Gabaritos
01
D
06
E
11
C
16
D
21
E
02
A
07
A
12
E
17
D
22
B
03
C
08
E
13
E
18
A
04
C
09
B
14
D
19
E
05
C
10
C
15
E
20
D
Prof. Thomas Thorun
43 de 43
www.exponencialconcursos.com.br
Download

Aula 00 - Informática p INSS - Conceitos de Internet e intranet-v3