Aula 00 Curso: Noções de Informática p/ INSS Professor: Thomas Thorun Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 APRESENTAÇÃO Olá, queridos amigos! É com muita satisfação que os recebo para começarmos o curso de Noções de Informática em Teoria e Questões para o INSS. Espero lhes passar o melhor conhecimento possível para que vocês façam uma excelente prova e busquem a tão batalhada aprovação! Porém, antes de iniciarmos nossos estudos, peço permissão para me apresentar. Meu nome é Thomas Thorun e a ideia de entrar para o mundo dos concursos surgiu em meados de 2012, assim que colhi algumas informações com amigos concurseiros e me dei conta de que daria conta do desafio! Já tinha uma certa experiência na área de Tecnologia da Informação e vi que os concursos representavam a porta de entrada para cargos que ofereciam excelentes salários e uma boa qualidade de vida. Assim, defini meu foco e fui em busca do sonho! Estava na posição de vocês há poucos meses, estudando em ritmo frenético os melhores materiais que encontrava e dando o melhor de mim para conseguir o tão sonhado objetivo. Passei por diversos momentos durante esse percurso, porém sempre mantendo a dedicação e a persistência. O resultado veio algum tempo depois: Aprovado em 20º lugar no concurso de Auditor Fiscal da Receita Estadual do Rio Grande do Sul. Com apenas 25 anos de idade eu havia conquistado a aprovação em um dos concursos mais concorridos da área fiscal! O principal recado que posso deixar pra vocês é que vale muito a pena o sacrifício e a dedicação nesse momento, já que será um esforço temporário, mas que trará frutos para a vida inteira! O que peço a vocês é que jamais abaixem a cabeça, pois o mais importante de todo o caminho é nunca desistir! Então, vamos trabalhar juntos e espero fazer parte da sua conquista! Durante o curso vamos abrir essa “caixa preta” chamada informática e deixar os diversos tópicos dessa disciplina bem claros na sua mente. O objetivo desse curso é ir direto ao ponto, com esquemas e mapas mentais que auxiliem a visualização do conteúdo, sempre alternando conteúdo e questões para melhor compreensão e fixação. Sintam-se à vontade para me procurar através do meu email <[email protected]>. Para lá podem ser enviadas quaisquer dúvidas ou sugestões, garanto que estarei inteiramente à disposição! Prof. Thomas Thorun 2 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Histórico e análise das provas Informática p/ INSS PROVAS p/ INSS (Quantidade de questões por assunto) ASSUNTO AULA 2012 2008 Total Internet, Intranet 1 1 2 0 Correio Eletrônico 1 1 2 2 Hardware e Software 1 1 3 2 2 4 1 1 5 Microsoft Word Microsoft Excel Powerpoint e Bom, sem mais delongas, vamos mergulhar na informática? Tenho certeza que vocês estão ávidos pelo conhecimento que irão adquirir. Vamos nos animar, pessoal! Vem comigo! Para a programação do nosso curso com antecedência tomaremos como base o último edital do concurso realizado pela FCC em 2012. Porém fiquem despreocupados, pois caso haja alguma alteração quando sair o nosso edital, ela também será explicada nos mínimos detalhes no nosso curso! Vamos aos tópicos: NOÇÕES DE INFORMÁTICA: 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à intranet. 3 Conceitos e modos de utilização de ferramentas e aplicativos de navegação, de correio eletrônico, de grupos de discussão, de busca e pesquisa. 4 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. 5 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações. 6 Conceitos e modos de utilização de sistemas operacionais Windows e Linux. Esses conceitos ficarão dispostos em nosso cronograma da seguinte forma: Prof. Thomas Thorun 3 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Aula Tópico Data 00 1 Conceitos de Internet e intranet. 01 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à intranet. Conceitos e modos de utilização de ferramentas e aplicativos de navegação, de grupos de discussão, de busca e pesquisa. 22/11/2014 02 3 Correio eletrônico; 29/11/2014 03 4 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. (Hardware e Software) 06/12/2014 04 5 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações. (Word) 13/12/2014 05 5 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações. (Excel e PowerPoint) 20/12/2014 06 6 Conceitos e modos de utilização de sistemas operacionais Windows. 27/12/2014 07 6 Conceitos e modos de utilização de sistemas operacionais Linux. 03/01/2015 Prof. Thomas Thorun Disponível 4 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Aula 00 – Conceitos de Internet e intranet. Assunto Página 1. Internet 05 1.1. Introdução à Internet 05 1.2. Introdução ao TCP/IP 10 1.3. Protocolos do modelo TCP/IP 10 1.4. Intranet 16 1.5. Extranet 17 1.6. Firewall 18 2. Resumo – Principais Conceitos 20 3. Questões Comentadas 21 4. Lista dos Exercícios 35 5. Gabaritos 43 Caro amigo, Chegamos ao início da nossa primeira aula de noções de informática para o INSS. Espero que esse curso seja bastante proveitoso, divertido e te ajude na tão sonhada aprovação! O curso é bem esquematizado, completo em teoria e questões. Peço que não deixem de fazer as questões, para que o conteúdo seja inteiramente fixado! Ao final do documento há uma lista com todas as questões comentadas nessa aula e também os respectivos gabaritos. Muito sucesso nessa caminhada rumo à aprovação! Vamos em frente. 1. Internet 1.1. Introdução à Internet A Internet é um enorme sistema de redes e de dispositivos interligados entre sí de forma simultânea em várias partes do mundo. Tais dispositivos podem ser computadores, tablets, celulares, videogames, entre outros. Cada dispositivo conectado à Internet é chamado de hospedeiro (host), e recebe um endereço para que possa se comunicar com outros hosts. Esse endereço é único para cada host, e é denominado IP. Através da Internet, dispositivos pertencentes à redes diferentes que inicialmente não teriam comunicação entre sí, podem receber endereços IP Prof. Thomas Thorun 5 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 únicos e estabelecerem conexões uns com os outros. Por essa ótica, a Internet é considerada a rede das redes. Na figura acima vemos a internet realizando esse papel. Á esquerda, os dispositivos estão em rede, mas não estão conectados à Internet. Assim não é possível a comunicação entre os computadores 1, 2 e 3, que estão em redes diferentes. Já à direita, conectados à internet, cada computador se torna um host e as conexões entre 1, 2 e 3 se tornam possíveis. Normalmente as redes de computadores são classificadas em três tipos, de acordo com a sua abrangência. A rede LAN (Local Área Network) é uma rede pequena, como as redes residenciais, por exemplo. A MAN (Metropolitan Área Network) é uma rede com abrangência maior que a LAN, que normalmente alcança diversos prédios e casas em uma mesma cidade. Já a WAN (Wide Área Network), é a rede de maior abrangência dentre todas, pois não é restrita à uma determinada região geográfica. A Internet é uma WAN! LAN • Redes pequenas, locais • Exemplos: Redes residenciais, redes de escritório, etc. MAN •Redes maiores, atingem vários prédios e casas de uma mesma cidade. •Exemplo: Uma rede de uma grande universidade com faculdades espalhadas por uma cidade. WAN • Redes de maior abrangência, geralmente não limitadas por regiões geográficas • Exemplo: Internet Figura: Tipos de rede classificadas por abrangência Prof. Thomas Thorun 6 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 (FCC/TRT-SP/Analista Judiciário/2008) A configuração de rede mais adequada para conectar computadores de • um pavimento • um estado • uma nação é, respectivamente: a) LAN, WAN, WAN. b) LAN, LAN, WAN. c) LAN, LAN, LAN. d) WAN, WAN, LAN. e) WAN, LAN, LAN Comentários: A rede mais indicada para conectar um pavimento, um andar de uma empresa ou prédio, é a LAN (Local Area Network). Já para se conectar um estado e também uma nação, a rede mais indicada é a WAN (Wide Area Network), já que essas áreas transpassam muito a região delimitada por uma cidade ou região metropolitana. O examinador ainda facilitou a nossa vida, porque não colocou nenhuma opção com MAN (Metropolitan Area Network), que poderia gerar alguma dúvida. Gabarito: A Sendo a Internet uma WAN, rede de abrangência tão grande, ela alcança milhões de dispositivos em todo o mundo, que, como explicado anteriormente, farão o papel de hosts. Esses hosts podem ser computadores pessoais, smartphones, tablets, servidores, estações de trabalho, videogames, etc. Além disso, podem possuir diferentes sistemas operacionais e funcionarem de modo completamente diferente uns dos outros. Como, então, acontece a troca de informação entre eles? Ora, os hosts executam aplicações de rede, como o email e as páginas da World Wide Web – WWW – e, para que que estes serviços se tornem disponíveis, se utilizam de protocolos de comunicação na troca de informações. Protocolo é um conjunto de regras para comunicação por meio eletrônico. Os protocolos devem ser os mesmos, de forma que um dispositivo “entenda” o que o outro quer dizer. Assim, para que todos “falem a mesma língua” foi estabelecido um conjunto de protocolos padrão para a comunicação entre os hosts. Na Internet, o protocolo padrão é o TCP/IP. Apesar de simplificadamente ser chamado por “o protocolo TCP/IP”, ele é, na verdade, um conjunto de vários protocolos e recebeu esse nome devido aos primeiros e mais conhecidos protocolos do pacote, o TCP e o IP. O TCP/IP Prof. Thomas Thorun 7 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 fornece um meio de comunicação lógico entre as aplicações por meio das chamadas portas. Isso permite que um computador possa acessar vários serviços simultâneos e utilize o mesmo endereço IP em todos eles, bastando apenas utilizar uma porta diferente. Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas podem também serem modificadas pelos usuários. Por exemplo, a navegação em documentos hipertexto (WWW), é fornecida pelo protocolo HTTP e normalmente funciona na porta 80. Já o envio de mensagens por correio eletrônico utiliza o protocolo SMTP e geralmente funciona na porta 25. Na maioria das redes, as informações armazenadas em um host devem ser quebradas em partes menores para que ocorra a comunicação. Isso acontece porque o meio em que as informações circulam não suporta que arquivos muito grandes sejam enviados “inteiros”. Dessa forma, os arquivos devem ser quebrados em partes menores para que sejam enviados e depois devem ser reconstituídos na ordem correta ao alcançarem o destino. Essas partes são chamadas de pacotes ou datagramas. As mensagens enviadas de um computador à outro na Internet são transmitidas por meio de um caminho (rota) definido pelo protocolo IP. No percurso desse caminho, a informação passa por diversos roteadores, que armazenam e retransmitem a informação para outros roteadores até que ela chegue ao endereço de destino. Essa forma de transmissão de informações é conhecida como comutação de pacotes. A grande rival da comutação de pacotes é a comutação por circuitos, muito usada na telefonia. A principal diferença entre essas formas de comunicação é que a comutação por pacotes pode enviar pacotes para diferentes rotas durante a comunicação, enquanto que na comunicação por circuitos é estabelecido um caminho único e dedicado durante toda a comunicação. Na comparação abaixo são citadas as principais diferenças entre os dois tipos de comutação: Comutação por pacotes Comutação por circuitos •Pacotes não seguem o mesmo caminho •Caminho físico não é dedicado (outras comunicações podem usar o caminho simultaneamente) •Pacotes não chegam na mesma ordem •Não desperdiça largura de banda •Reserva de largura de banda é dinâmica •Falha de um retransmissor não impede a comunicação, pois a informação pode mudar de caminho •Pacotes seguem o mesmo caminho •Caminho físico é dedicado (nenhuma outra comunicação pode usar o caminho simultaneamente) •Pacotes chegam na mesma ordem •Desperdiça largura de banda •Reserva de largura de banda é fixa •Falha de um retransmissor é fatal para a comunicação Prof. Thomas Thorun 8 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Para a comunicação, a Internet opera em um modelo cliente-servidor, em que os hosts participam como clientes (acessando recursos) e/ou servidores (provendo recursos). Existem vários tipos de servidor, como por exemplo: Servidor web, email, imagens, arquivos, FTP, entre outros. Assim, alguém que visualiza um site da internet utilizando um navegador (que funciona como cliente), está também requisitando informações de um servidor, o qual é responsável pelo armazenamento das páginas dos sites. ATENÇÃO! É importante ter memorizado bem esses conceitos, pois são muito cobrados em prova: • A Internet é a rede das redes • A Internet é uma WAN • A Internet opera em um modelo cliente-servidor • Cada dispositivo conectado à Internet é chamado de host, e recebe um endereço IP único. 1.2. Introdução ao TCP/IP Para realizar uma comunicação pela Internet, é preciso que o remetente envie a mensagem que se quer comunicar através das regras do protocolo TCP/IP. Da mesma forma, o receptor deve aplicar as regras do protocolo TCP/IP para que possa entender o conteúdo transmitido. O TCP/IP funciona em camadas que variam de acordo com a proximidade do ser humano. Assim, quanto “mais alta” é a camada, maior a possibilidade de que ela ofereça protocolos que tenham contato direto com o usuário no auxílio das suas tarefas diárias. Analogamente, quanto “mais baixa” for a camada, maior a chance de que seus protocolos sejam desenvolvidos para atender necessidades do sistema e fornecer uma comunicabilidade melhor com o hardware, não sendo acessados diretamente por usuários comuns. A camada “mais baixa” é a camada de acesso à rede. Nela, o modelo TCP/IP diz que o host deve se conectar ao meio físico através da utilização de um protocolo para que seja possível enviar pacotes IP. Acima dessa camada está a camada de Internet (ou rede). Seu objetivo é fazer com que pacotes enviados de qualquer ponto da rede cheguem ao seu destino. Os pacotes podem chegar fora de ordem, então terão que ser reorganizados pelas camadas superiores. É nessa camada que se encontra o Internet Protocol (IP), que possibilita que um computador encontre outro em uma rede e que seja traçada uma rota de comunicação entre o remetente e o destinatário. Prof. Thomas Thorun 9 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 A terceira camada é a camada de transporte. Nessa camada são tratados problemas de confiabilidade e integridade na comunicação, como por exemplo se os dados chegaram ao destino corretamente, se não tiveram nenhum defeito e se estão na ordem correta. A partir disso, a camada de transporte identifica para qual aplicação um pacote é destinado. Justamente por serem mais próximos dos usuários, os protocolos da camada “mais alta” (a camada de aplicação) são bastante conhecidos, já que eles fornecem o tratamento de informações para programas que atendem diretamente aos usuários. Alguns exemplos de protocolos dessa camada são: HTTP, HTTPs; que possibilitam a navegação web, transferindo informações para nossos navegadores, e os protocolos SMTP, POP3 E IMAP; que são utilizados para envio e recebimento de mensagens pelo correio eletrônico. O quadro abaixo exibe as 4 do modelo TCP/IP camadas e seus principais protocolos, que serão detalhados mais adiante. Repare que na camada de acesso à rede, o modelo TCP/IP não especifica quais protocolos usar ao transmitir através de um meio físico, ele apenas descreve a transmissão da Camada de Internet para os protocolos da rede física. Aplicação HTTP, HTTPS, SMTP, POP3, IMAP, DNS, Telnet Transporte TCP, UDP Internet IP (IPv4, IPv6) ARP, ICMP, IPsec Acesso à rede Não específicado Os protocolos que explicarei a seguir são os mais frequentemente cobrados em prova! Portanto, prestem bastante atenção! 1.3. Protocolos do Modelo TCP/IP 1.3.1. Protocolos da camada de aplicação • HTTP (HyperText Transfer Protocol ou Protocolo de Transferência Hipertexto): É o protocolo base para a comunicação na WWW (World Wide Web). Ele transfere o conteúdo das páginas web para os navegadores. Sua porta padrão é a 80. Muitos usuários se familiarizaram Prof. Thomas Thorun 10 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 com a sigla deste protocolo pois é a que normalmente aparece no início dos endereços web (http://). • HTTPS (HyperText Transfer Protocol Secure): é uma variação do protocolo HTTP que utiliza mecanismos de segurança. É utilizado para assegurar que as informações trocadas nessa comunicação não sejam conhecidas por terceiros. O HTTPS utiliza outro protocolo, chamado SSL, para resolver a questão da segurança. O SSL é um protocolo de segurança que trabalha por meio de certificados digitais criptografados. As páginas que utilizam HTTPS normalmente mostram um cadeado do lado da barra de endereços do navegador da Internet. É recomendado que não se confie em sites que não utilizem o HTTPS para o envio de senhas, dados pessoais e bancários. A porta padrão do protocolo HTTPS é a 443. (FMP/TCE-RS/Auditor Público Externo/2011) Qual das URLs listadas permite o acesso seguro (possibilidade de autenticação do servidor e cifragem de dados) a um sítio através de um navegador? a) https://www.tce.rs.gov.br b) http://www.tce.rs.gov.br c) ftp://www.tce.rs.gov.br d) mailto://www.tce.rs.gov.br e) xml://www.tce.rs.gov.br Comentários: A URL que permite o acesso seguro de um site nesse caso é a que possui o protocolo https no início do seu endereço. Gabarito: A ATENÇÃO! Os três protocolos a seguir são relacionados com serviços de email. É importante saber bem as diferenças entre eles, isso é bastante cobrado. Ao final das explicações há um quadro comparativo que ajudará na fixação. Prof. Thomas Thorun 11 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 • SMTP (Simple Mail Transfer Protocol ou Protocolo Simples de Transferencia de Correio): É utilizado apenas para envio de email. Sua porta padrão é a 25. • POP3 (Post Office Protocol 3 – Protocolo de Agência de Correio 3): É utilizado para o recebimento de mensagens de email e transfere a mensagem armazenada no servidor para o computador do usuário, em seguida a mensagem é apagada do servidor de email. A porta padrão é a 110. O POP3 tem perdido espaço para o protocolo IMAP. • IMAP (Internet Message Access Protocol ou Protocolo de Acesso à Mensagem da Internet): É utilizado hoje em dia nos webmails para o recebimento de mensagens. A diferença é que as mensagens são lidas e continuam arquivadas no servidor, permitindo que o usuário acesse a caixa de email com todas as mensagens de vários computadores diferentes. A porta padrão do IMAP é a 143. SMTP • Apenas para envio de emails • POP3 • Apenas para recepção de emails • Transfere as mensagens para o computador do usuário e não mantém as mensagens na caixa de correio IMAP • Apenas para recepção de emails • Geralmente usado em webmails, mantém as mensagens na caixa de correio e podem ser acessados por vários computadores diferentes FTP (File Transfer Protocol ou Protocolo de Transferência de Arquivos): É um protocolo voltado exclusivamente para a transferência de dados pela web. Na década de 90, quando a internet ainda era lenta e pouco popular, esse protocolo era uma excelente solução para a transferência de arquivos, pois oferecia velocidades melhores que o protocolo HTTP, já que utilizava duas portas: A porta 20, para a transferência de dados e a 21 para controle de sessão. Hoje em dia esse protocolo vem caindo em desuso, uma vez que a popularização da Internet banda larga fez com que a diferença de velocidade de transferência entre os protocolos fosse minimizada. (CESPE - 2012 - IBAMA - Técnico Administrativo) POP (post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer protocol) é utilizado para transferir arquivos. Prof. Thomas Thorun 12 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Comentários O protocolo POP (ou POP3) é utilizado apenas para receber e-mails, e não para receber e enviar! Já protocolo HTTP é utilizado para navegação web, recebendo informações das páginas em um navegador. Apesar disso, é possível acessar a caixa de correio eletrônico pelo HTTP, através de um webmail, como por exemplo o gmail. Mesmo assim, não dá para dizer que o HTTP é um protocolo utilizado para receber e enviar e-mails, pois sua função é outra. A única parte correta da afirmativa é que o protocolo FTP realmente é usado na transferência de arquivos. Gabarito: Errado • DNS (Domain Name System – Sistema de Nomes de Domínios): É um sistema presente em redes TCP/IP que possibilita ao usuário o acesso computadores sem que se conheça o endereço IP do servidor que fornece a informação. Desta forma, quando digitamos por exemplo a URL http://www.exponencialconcursos.com.br na barra de endereços do nosso navegador, estamos sem perceber acessando o endereço IP do servidor que armazena as informações dessa página web. Imagine que você devesse digitar o endereço IP de todos os servidores das páginas web que acessa diariamente: Certamente isso tornaria muito dificultosa e complicada a navegação. O DNS portanto realiza a tradução de endereços de domínios da Internet (URLs) em endereços IP, para tornar mais fácil a navegação dos usuários. Apesar do relacionamento intrínseco com o protocolo IP, o DNS pertence a camada de aplicação do modelo TCP/IP. Sua porta padrão é a 53. 1.3.2 Protocolos da Camada de Transporte • TCP (Transmission Control Protocol ou Protocolo de Controle de Transmissão): A função do TCP é garantir que mensagens de qualquer tamanho possam trafegar pela Internet. Para isso ele quebra a informação em segmentos que posteriormente serão enviados ao destino. O TCP é orientado à conexão. Isso significa que a entrega de pacotes é ordenada e que há controle de fluxo, ou seja, o TCP se responsabiliza por retransmitir os pacotes que tenham extraviado da rede, garantindo que o destinatário receba todos os pacotes da mensagem original. ATENÇÃO! Esses itens são muito cobrados em prova e devem ser memorizados. O TCP é: Prof. Thomas Thorun 13 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 • • Orientado à conexão • Garante a entrega ordenada de pacotes • Realiza controle de fluxo UDP (User Datagram Protocol ou Protocolo de Datagrama de Usuário): Ao contrário do TCP, o protocolo UDP não realiza controle de fluxo e não é orientado à conexão. Assim, o UDP não garante que as mensagens sejam entregues ao destinatário e nem que os pacotes cheguem de forma ordenada. A maior preocupação do UDP é com o tempo de transmissão e não com a completude dos dados enviados. O UDP é muito utilizado em aplicações de streaming de áudio e vídeo, como o youtube e vimeo. Isso porque muitas vezes o usuário prefere abrir mão de uma boa qualidade do vídeo para executá-lo mais rapidamente. Dessa forma, o UDP perde alguns quadros do vídeo, mas realiza uma transmissão mais rápida no computador no cliente. Abaixo segue um quadro resumo com as diferenças entre os dois principais protocolos da camada de transporte: TCP UDP • Orientado à conexão • Garante a entrega ordenada de pacotes • Realiza controle de fluxo • Grande preocupação com a qualidade da transmissão e integridade da informação • Protocolo mais utilizado para a transmissão de informações na Internet • Cabeçalho dos pacotes é maior (entre 20 e 24 bytes) • Não pode ser utilizado em transmissões "para todos". Deve ter sempre um destino específico. • Não é orientado a conexão • Não garante a entrega de pacotes, muito menos sua ordem • Maior preocupação com o tempo de transmissão do que com a qualidade • Muito utilizado em aplicações de streaming de audio e vídeo • Cabeçalho dos pacotes é menor (8 bytes) • Possuem transmissão em broadcast e multicast (transmissão para vários receptores ao mesmo tempo) Prof. Thomas Thorun 14 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 1.3.3. O protocolo IP (da camada de Internet) pertence à camada de Internet do modelo TCP/IP Internet Protocol (IP) responsável pelo endereçamento de dados que são transmitidos pelos dispositivos conectados à Internet IPv4 32 bits IPv6 128 bits O Internet Protocol (IP) pertence à camada de Internet do modelo TCP/IP, e é o protocolo responsável pelo endereçamento de dados que são transmitidos pelos dispositivos conectados à Internet. O endereço IP é o número utilizado por esse protocolo para endereçamento e identifica cada dispositivo de maneira única no mundo. O protocolo IP possui duas versões. A versão IPv4 ainda é a mais utilizada, porém é uma tecnologia antiga e que apresenta diversos problemas. Os mais graves são falhas de segurança que não tem solução e possibilitam muitos dos ataques contra computadores hoje na Internet. Já a versão mais nova é a IPv6, que soluciona a maior parte desses problemas. O protocolo IPv4 vem gradativamente perdendo espaço para o IPv6, que no futuro deverá ser a versão mais utilizada. Além da questão da segurança, há um outro motivo forte para a substituição de versões. O IPv4 possui uma gama limitada de endereços e já esgotou sua capacidade de expansão. Como o IPv4 utiliza 32 bits para seu endereço, teoricamente poderia receber 4 bilhões de dispositivos conectados, porém, na prática, menos da metade desses endereços está disponível. Já o IPv6 utiliza 128 bits para seu endereçamento que fornecem 3,4 x 10^38 endereços, o equivalente à alguns bilhões de quatrilhões. Atualmente existem 7 bilhões de pessoas no mundo e a cada dia mais pessoas estão conectadas à Internet, portanto, o IPv6 terá um papel importante na inclusão digital desses novos usuários. Um endereço IPv4 é um código formado por quatro números separados por pontos que vão de 0 a 255. Cada um desses números é significa um octeto em notação binária, porque é representado por oito “zeros” e “uns”, ou seja, por oito bits. O menor octeto possível é o 00000000, que representa o número 0, e o maior é o 11111111, que representa o número 255. A notação binária é muito utilizada em computação porque é a forma com que os computadores funcionam, através de sinais elétricos que representam “zeros” e “uns”. Abaixo segue um endereço IPv4 no nosso sistema numérico, e também a sua “tradução” em linguagem binária: Prof. Thomas Thorun 15 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Comparado com o endereço acima, que tem 4 blocos de 8 bits, os endereços IPv6 são bem mais longos. Isso porque eles são compostos por 8 blocos de 16 bits, que totalizam 128 bits. Dá para entender, portanto, porque essa versão do protocolo IP cabe bem mais endereços. ATENÇÃO! O endereço IP do padrão IPv4 possui 32 bits. O endereço IP do padrão IPv6 possui 128 bits. 1.4. Intranet A Internet, conforme já explicado, é a rede mundial de computadores, um enorme sistema de redes e dispositivos interligados entre sí em várias partes do mundo. No entanto, nem sempre é de interesse de companhias e organizações que suas informações sejam compartilhadas livremente na Internet. Nesse cenário é que surgiram as Intranets, que tornaram possível que empresas criassem redes privadas com as mesmas características da Internet, porém isoladas da rede mundial, de modo que os serviços ofertados pelo conjunto de computadores pertencentes à Intranet fiquem restritos à eles mesmos. Geralmente os navegadores web são os mais utilizados como interface de trabalho nas Intranets. ATENÇÃO! Intranet é uma rede interna, fechada e exclusiva, que utiliza as mesmas tecnologias usadas pela Internet para a transmissão de suas informações. Dessa forma, todos os conceitos da Internet aplicam-se também à Intranet, como por exemplo a transmissão de informações pelo protocolo TCP/IP e a comunicação pelo modelo cliente-servidor. Apesar de isolada e de acesso restrito, uma Intranet pode também estar conectada à Internet. Prof. Thomas Thorun 16 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 É extremamente importante ter em mente esse conceito, que possivelmente é o mais importante da nossa aula, e é muito cobrado em prova! 1.5. Extranet Uma Extranet é uma extensão da Intranet. A Extranet toma forma a partir do momento em que as organizações passam a possibilitar um acesso externo às Intranets, via Internet. Muitas vezes é necessário que haja um acesso remoto para que usuários possam ter disponíveis os serviços da empresa em outros ambientes que não dentro da própria empresa. Além disso, pode ser conveniente para uma empresa estender seus serviços à clientes, fornecedores e filiais, por exemplo. É claro que ao colocar serviços de uma Intranet em acesso externo, a Extranet não torna as informações abertas a todos: O acesso pode ser feito via autenticação, com login e senha, ou então via VPN (Rede Privada Virtual), que utiliza sistemas criptográficos para trafegar dados pela Internet e fornece ao usuário um endereço IP dentro da Intranet da empresa, mesmo que o usuário esteja fora dela. Portanto, o acesso externo é controlado e restrito, e normalmente as companhias utilizam equipamentos de firewall que controlam o acesso entre a Internet e a Intranet, evitando a invasão de pessoas não autorizadas. A figura a seguir demonstra os conceitos de Internet, Intranet e Extranet, bem como suas correlações: Internet • Rede das redes • Sistema global que conecta milhões de dispositivos e redes Extranet • Promove o elo de ligação entre a Intranet e seu acesso externo, a Internet, através de acesso remoto por autenticação ou VPN. Intranet • Rede privada de acesso restrito, mas que utiliza as mesmas tecnologias da Internet. Uma Intranet pode ou não estar conectada à Internet. Prof. Thomas Thorun 17 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 ATENÇÃO! Uma VPN (Virtual Private Network ou Rede Privada Virtual) utiliza sistemas criptográficos para trafegar dados pela Internet e fornece ao usuário um endereço IP dentro da Intranet da empresa, mesmo que o usuário esteja fora dela. Apesar de trafegarem por uma rede pública, os dados de uma VPN são criptografados, formando uma espécie de túnel entre os comunicantes. 1.6. Firewall Firewall Controla o tráfego de uma rede Previne o acesso não autorizado a uma rede ou computador Determina qual conteúdo poderá circular em uma rede Pode ser um software ou um hardware Segundo Nakamura, no livro Segurança de Redes em Ambientes Cooperativos, firewall é um “ponto entre duas ou mais redes, que pode ser um componente ou conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo o tráfego sejam realizados”. O Firewall é, portanto, uma implementação de segurança que reforça a política de acesso entre duas redes, prevenindo o acesso não autorizado à uma rede ou computador. O firewall determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou negadas. Um firewall pode ser um programa de computador (software) que protege um acesso indesejável à uma máquina, ou também pode ser um aparelho físico (hardware) designado para proteger um computador ou toda uma rede. Hoje em dia o firewall em versão software é muito popular. Os sistemas operacionais Windows 7 e 8, por exemplo, já vem com um aplicativo de firewall próprio para proteger o usuário. Já a versão em hardware geralmente é empregada em redes de grande porte, principalmente em empresas que necessitam de mais segurança a suas máquinas, uma vez que são equipamentos nem um pouco baratos. Prof. Thomas Thorun 18 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Figura: Firewall protegendo uma máquina (esq) e uma rede (dir) (CESPE/2008/MTE/Economista) O firewall é um sistema antivírus que inibe a infecção de novos tipos de vírus. Para ser eficiente, o firewall deve ser atualizado freqüentemente. Comentários Com essa questão, o examinador tenta pegar os estudantes mais desavisados. Apesar de ser bastante popular e já vir instalado em determinados sistemas operacionais, o firewall não se confunde com o antivírus. Os antivírus são concebidos para prevenir, detectar e eliminar vírus e outros programas maliciosos de um computador. Um firewall funciona como um controlador de tráfego na rede, impedindo acessos não autorizados e melhorando a segurança das informações do usuário. É importante saber que apesar de ambos serem implementações de segurança, são conceitos bem distintos. O esquema abaixo demonstra bem as diferenças entre eles: Firewall • Controla o tráfego de uma rede • Previne o acesso não autorizado a uma rede ou computador • Determina qual conteúdo poderá circular em uma rede • Pode ser um software ou um hardware Antivirus • Previne, detecta e elimina vírus e outros programas maliciosos de um computador • Faz varreduras constantes nos arquivos do computador em busca de programas mal intencionados • É um software Gabarito: Errado Prof. Thomas Thorun 19 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 2. Resumo - Principais Conceitos Internet Rede das redes, conecta milhares de dispositivos e redes ao redor do mundo; LAN Redes pequenas, locais; MAN Redes maiores, atingem vários prédios e casas de uma mesma cidade; WAN Redes de maior abrangência, geralmente não limitadas por regiões geográficas; HTTP Protocolo de navegação web; HTTPS Protocolo de navegação web mais seguro que o HTTP; SMTP Protocolo para envio de email; POP ou POP3 Protocolo para recebimento de email (Exclui os emails da caixa de correio) IMAP Protocolo para recebimento de email; (Mantém os emails na caixa de correio, mesmo email pode ser acessado de diversos computadores) Telnet Protocolo para acesso remoto; SHH Protocolo para acesso remoto mais seguro que o Telnet, utiliza criptografia; DNS Protocolo que realiza a tradução de um endereço URL em um endereço IP UDP Protocolo da camada de transporte não orientado à conexão, que opera sem controle de fluxo e sem garantia de entrega dos pacotes TCP Protocolo da camada de transporte orientado à conexão, que opera com controle de fluxo e com a garantia de entrega ordenada dos pacotes IP Protocolo da camada de Internet, responsável pela identificação única de cada dispositivo da rede através do endereço IP e que torna possível a criação de rotas entre dois computadores para a comunicação. Intranet Rede interna, fechada e exclusiva, que utiliza as mesmas tecnologias usadas pela Internet para a transmissão de suas informações. Extranet Forma de acesso externo a uma Intranet. Pode ser considerada uma extensão da Intranet. Firewall Sistema que controla o tráfego e previne o acesso não autorizado à uma rede ou computador. Prof. Thomas Thorun 20 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 3. Questões Comentadas 1. (FCC/INSS/Técnico do Seguro Social/2012) O gráfico a seguir foi extraído da pesquisa TIC empresas 2009 (Pesquisa Sobre uso das Tecnologias da Informação e da Comunicação no Brasil), realizado pelo CETIC (Centro de Estudos Sobre as Tecnologias da Informação e da Comunicação). Considerando redes de computadores e com base no gráfico, analise: I. O acesso sem fio à Internet e Intranets está crescendo à medida que surgem mais instrumentos de informação capazes de operar em rede. Telefones inteligentes, pagers, PDAs e outros dispositivos portáteis de comunicação tornam-se clientes nas redes sem fios. II. O uso de redes sem fio tem crescido rapidamente à medida que novas tecnologias de alta velocidade são implementadas, como a Wi-Fi, que pode ser mais barata que o padrão Ethernet e diversas outras tecnologias LAN com fios. III. Com as Intranets, a comunicação interna nas empresas ganha mais agilidade, dinamismo, integra e aproxima seus colaboradores, independente da localização de cada um. Agiliza a disseminação de informações, visando à integração inter e intra departamental. IV. A tendência é que cada vez mais as redes sem fio sejam substituídas pelas redes com fio, pois as tecnologias sem fio estão sujeitas a inúmeros tipos de interferência e interceptação que comprometem seu desempenho e segurança. Está correto o que se afirma em: a) I, II, III e IV. b) I e III, apenas. c) I e II, apenas. d) I, II e III, apenas. e) III e IV, apenas. Comentários: Começamos logo com uma questão bastante polêmica do nosso último concurso do INSS. O examinador quis barbarizar! Vamos aos itens: Prof. Thomas Thorun 21 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Item I: CORRETO! O que pegou nessa afirmativa foi a interpretação. A questão afirmou que o acesso sem fio às Internets e Intranets está crescendo. Alguns alunos notaram pelo gráfico que o uso de Intranets está diminuindo e se confundiram com isso. Nessa afirmação o examinador não estava se referindo à linha de “Intranet” da tabela, mas sim à linha de “LAN/Rede sem fio”. O gráfico demonstra que o uso de redes sem fio vem aumentando. Item II: CORRETO! O uso de redes sem fio realmente vem aumentando, e em muitos casos pode ser uma solução mais barata do que redes cabeadas, que muitas vezes precisam de uma estrutura própria para o emaranhado de cabos e suas conexões. Item III: CORRETO! Esse foi o item mais polêmico no meu entendimento. Ao afirmar que “A Intranet integra e aproxima seus colaboradores, independente da localização de cada um”, parece que a intenção foi dizer que reuniões pessoais dentro de uma empresa talvez não fossem mais necessárias, visto que alguns assuntos poderiam ser resolvidos através da Intranet, que aproxima as pessoas e permite a troca de informação entre elas. Porém, ao dizer “independente da localização de cada um”, abre-se margem para a interpretação de que o acesso poderia ser externo, em uma localização de fora da empresa, o que caracterizaria uma Extranet. Assim, ao meu ver, caberia recurso contra esse gabarito. Item IV: ERRADO! Uma rápida olhada no gráfico e percebemos que a rede sem fio por ser uma tecnologia mais nova está aumentando, enquanto o uso de rede com fio permanece mais ou menos estável nas organizações. As tecnologias estão coexistindo, e não é o caso de uma estar substituindo a outra. Gabarito: D 2. (FCC/TRE-TO/Técnico Judiciário - Área Administrativa/2011) O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si, é conhecido por a) Wi-Fi. b) WAN. c) LAN. d) MAN. e) USB. Comentários: Mais uma vez o examinador fanfarrão querendo nos pegar! Ao citar “rede local” a intenção era confundir o aluno mais desavisado, fazendo-o pensar que se trata de uma rede LAN. Porém, note que ele deixou claro tratar-se de uma rede em que dispositivos não necessitam de fios para comunicação! Uma rede sem fio é um sistema que interliga vários dispositivos fixos ou móveis Prof. Thomas Thorun 22 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 utilizando o ar como meio de transmissão. O Wi-Fi é uma das tecnologias de redes sem fios embarcadas. Gabarito: A 3. (CESPE/Correios/Cargos de Nível Superior/2011) Há duas abordagens para a transmissão de dados através de uma rede de comunicação: comutação de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é realizada via comutação de pacotes. Comentários: O CESPE foi muito boa gente comigo, porque a questão explicou praticamente tudo! Há duas abordagens, a comutação por circuitos e a comutação por pacotes. A comutação por circuitos é muito utilizada na telefonia, enquanto a comutação por pacotes é o modo utilizado pela Internet para transmitir informações. As outras diferenças entre esses dois tipos de transmissão estão na tabela abaixo, que também consta na parte teórica da nossa aula! Comutação por pacotes Comutação por circuitos •Pacotes não seguem o mesmo caminho •Caminho físico não é dedicado (outras comunicações podem usar o caminho simultaneamente) •Pacotes não chegam na mesma ordem •Não desperdiça largura de banda •Reserva de largura de banda é dinâmica •Falha de um retransmissor não impede a comunicação, pois a informação pode mudar de caminho •Pacotes seguem o mesmo caminho •Caminho físico é dedicado (nenhuma outra comunicação pode usar o caminho simultaneamente) •Pacotes chegam na mesma ordem •Desperdiça largura de banda •Reserva de largura de banda é fixa •Falha de um retransmissor é fatal para a comunicação Gabarito: Certo 4. (FCC DPE-RS/Tecnico de Apoio Especializado - Informática/2013) Quando um usuário navega na internet e deseja buscar uma página web em um servidor, o browser envia ao servidor um pacote que contém uma requisição GET usando um determinado protocolo. O servidor processa essa requisição e retorna a página solicitada. O protocolo referenciado no texto é: a) TCP. b) IP. Prof. Thomas Thorun 23 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 c) HTTP. d) Telnet. e) SMTP. Comentários O HTTP é usado para trazer o conteúdo das páginas (documentos feitos com a linguagem HTML) para nossos programas navegadores (Browsers). ATENÇÃO! É importante não confundir HTTP com HTML! HTTP é o protocolo que retoma o conteúdo das páginas web ao navegador, e HTML é uma linguagem de marcação que auxilia programadores à desenvolverem webpages. São conceitos bem diferentes! Gabarito: C 5. (IESES/IGP-SC/Auxiliar Pericial – Laboratório/2014) Analise as afirmativas abaixo e assinale a alternativa correta: I. POP3 II. SMTP III. FTP IV. SSH V. IMAP a) Apenas as afirmativas II e III são protocolos utilizados no envio ou recebimento de e-mails. b) As afirmativas II, III e IV são protocolos utilizados no recebimento de emails. c) As afirmativas I, II e V são protocolos utilizados no envio ou recebimento de e-mails. d) A afirmativa I é um protocolo utilizado no envio de e-mails. Comentários: Os protocolos utilizados para envio ou recebimento de e-mails são: SMTP (envio), POP3 (recebimento) e IMAP (recebimento). O protocolo FTP é utilizado para transferência de arquivos e o SSH é um protocolo de acesso remoto de uma máquina em outra. Gabarito: C 6. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados. Prof. Thomas Thorun 24 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Comentários: É impressionante a criatividade dos examinadores! Dessa vez a afirmativa até tem algum sentido lógico e o aluno que não conhece tão bem o assunto poderia se perder por conta da expressão “rápido acesso”. Isso porque o protocolo UDP realmente se preocupa mais com o tempo de transmissão do que com o envio completo e ordenado das informações. No entanto, na maioria das comunicações da Internet, o protocolo utilizado é o TCP, que garante a completude das informações. O UDP é bastante utilizado em aplicações de streaming de áudio e vídeo, pois alguns vídeos podem ainda serem vistos mesmo que se percam um ou outro pixel, e as vezes isso é interessante para que se agilize o carregamento. Gabarito: Errado 7. (IBFC/TRE-AM/Analista Judiciário/2014) Referente aos conceitos básicos de Redes de Computadores e de Internet, identifique a alternativa que apresenta o principal protocolo utilizado na rede das redes, a Internet: a) TCP/IP b) TCP/FTP c) FTP/IP d) ISO/OSI Comentários Nessa questão o examinador foi muito bondoso, benevolente, generoso... Criei até uma simpatia por ele! Facilitou bastante! Se você ainda não foi capaz de responder essa questão, recomendo uma releitura da parte teórica da nossa aula! Bom, o principal protocolo (na verdade o conjunto de protocolos) utilizado na Internet é o TCP/IP. Gabarito: A 8. (CESPE/Banco da Amazônia/Técnico Científico - Produção e Infraestrutura - Tecnologia da Informação /2010) O SMTP, por lidar com o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP. Comentários Novamente, olha a criatividade do nosso examinador aí gente!! Fico pensando qual a parte do dia ele tira para escrever tanta besteira, hahaha. Dessa vez ele pegou dois conceitos, botou no liquidificador e bateu em potência máxima!! Embolou tudo. O SMTP é um protocolo para envio (sem recebimento!) de e-mails. O UDP sim é um protocolo de transporte muito usado para streaming de áudio e vídeo. Prof. Thomas Thorun 25 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Gabarito: Errado 9. (VUNESP/PC-SP/Perito Criminal/2013) Na arquitetura TCP/IP, os protocolos que atuam na camada de transporte são a) FTP e UDP. b) TCP e UDP. c) IP e SMTP. d) TCP e IP. e) HTTP e FTP. Comentários: Questão que não oferece muitas dificuldades! Os principais protocolos da camada de transporte são o TCP e o UDP. Os protocolos FTP, HTTP e SMTP são da camada de aplicação e o protocolo IP é da camada de Internet. Gabarito: B 10. (FCC/BAHIAGÁS/Técnico de Processos Organizacionais – Administrativo/2010) Para que as mensagens de emails sejam baixadas no computador do usuário, para serem lidas localmente, é necessário configurar o tipo de acesso ao servidor a) HTTP. b) FTP. c) POP3. d) IMAP. e) SMTP. Comentários: Mais uma vez uma banca bate na tecla dos protocolos de e-mail! Esse assunto é bastante cobrado! Se você ainda não memorizou, aqui está uma nova chance! SMTP • Apenas para envio de emails POP3 • Apenas para recepção de emails • Transfere as mensagens para o computador do usuário e não mantém as mensagens na caixa de correio IMAP • Apenas para recepção de emails • Geralmente usado em webmails, mantém as mensagens na caixa de correio e podem ser acessados por vários computadores diferentes Prof. Thomas Thorun 26 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 O protocolo que baixa os e-mails para que eles sejam lidos localmente é o POP ou POP3! Gabarito: C 11. (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet. Comentários: Afirmativa simples e direta! O protocolo FTP é utilizado para transferência de arquivos. Utiliza duas portas, a 20 e a 21. Hoje em dia tem caído no desuso, pois as tecnologias de Internet de alta velocidade já têm dado ao protocolo HTTP uma boa qualidade e rapidez nas transmissões de arquivos. Gabarito: Certo 12. (PaqTcPB/IPSEM/Administrador/2010) Analise as afirmativas abaixo sobre a arquitetura Internet TCP\IP e assinale a alternativa ERRADA: a) A arquitetura Internet TCP\IP foi desenvolvida para interligar redes com tecnologias distintas. b) No nível de transporte, a arquitetura Internet TCP\IP oferece dois protocolos: TCP (fornecendo serviços de circuito virtual) e UDP (datagrama). c) A função básica do nível de transporte na arquitetura Internet TCP\IP é a comunicação fim-a-fim entre aplicações. d) Na arquitetura Internet TCP\IP o ponto de ligação entre duas ou mais redes distintas é chamado de Gateway ou Router. e) A arquitetura Internet TCP\IP é composta em sua estrutura lógica por sete camadas: aplicação, apresentação, sessão, transporte, rede, enlace e física. Comentários: Alternativa A: CORRETA! Lembra quando eu falei que a Internet tem milhões de redes e dispositivos com tecnologias diferentes, e que para a comunicação todos teriam que “falar a mesma língua”? Então, esse é o papel do TCP/IP. Alternativa B: CORRETA! TCP e UDP são os dois principais protocolos da camada de transporte. Alternativa C: CORRETA! O nível de transporte identifica para qual aplicação o pacote é destinado e leva o pacote para essa aplicação. Alternativa D: CORRETA! O ponto de ligação entre duas ou mais redes é um aparelho chamado Roteador (Gateway ou Router). Se você tem uma rede sem fio na sua casa, provavelmente possui um aparelho desses! Geralmente nos domicílios ele faz o elo entre a rede local e a rede externa (Internet). Prof. Thomas Thorun 27 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Alternativa E: ERRADA! Muito fácil! Sabemos que o modelo TCP/IP é composto de quatro camadas: Acesso à rede, Internet, Transporte e Aplicação! Há um outro modelo que não precisamos entrar em detalhes, chamado modelo OSI. Ele sim possui 7 camadas em sua estrutura lógica. Gabarito: E 13. (FCC/DPE-RS/Técnico de Apoio Especializado/2013) Quando Roberta navega na Internet, por exemplo, para acessar o site www.hsw.com.br, uma série de ações acontecem. Primeiro, Roberta abre o navegador e conecta-se ao web site. Depois, 1. o pedido geralmente irá para o servidor web do site desejado. Esse servidor vai responder enviando a página requisitada em uma série de pacotes. Cada pacote viaja pela Internet. 2. o computador de Roberta envia uma requisição eletrônica pela conexão de Internet para o provedor de acesso. O provedor faz o roteamento do pedido para um servidor. O pedido vai atingir um servidor de nome de domínio (DNS). 3. quando os pacotes chegam até Roberta, o dispositivo os arranja de acordo com as regras dos protocolos. É como colocar juntas as peças de um quebracabeças. O resultado é que Roberta acessa a página do site procurado. 4. esse servidor vai procurar por um nome de domínio que case com o nome de domínio que Roberta digitou no campo de endereço do navegador dela (www.hsw.com.br). Se o servidor encontrar um par, ele vai redirecionar o pedido ao endereço IP apropriado. Se ele não encontrar um par, ele enviará o pedido a um nível mais alto da cadeia para um servidor que tenha mais informação. 5. os pacotes não tomam necessariamente o mesmo caminho - eles viajam geralmente pelo caminho com menos resistência. Como os pacotes podem viajar por múltiplos caminhos para chegar ao seu destino, é possível a informação ser roteada em torno das áreas congestionadas na Internet. A ordem correta das ações descritas de 1 a 5 está expressa em a) 1 2 3 4 5. b) 5 4 3 2 1. c) 2 1 4 5 3. d) 1 3 5 2 4. e) 2 4 1 5 3. Comentários: Essa questão fornece uma explicação bem detalhada de como funciona o protocolo DNS. O DNS funciona com uma gama de servidores, assim, se você digitar um endereço “.com.br” no navegador, provavelmente cairá em um Prof. Thomas Thorun 28 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 servidor DNS brasileiro, que já fará a tradução da URL digitada em um endereço IP e possibilitará a transmissão dos dados. Se, entretanto, for digitado uma URL de um site indiano, por exemplo: “www.airindia.in”, o servidor DNS brasileiro não o reconhecerá, repassando esse endereço para outros servidores, até que se encontre o servidor DNS (provavelmente) indiano responsável por fazer essa tradução. O servidor indiano então vai reconhecer o endereço IP do site que se quer acessar e então enviará para o Brasil a página requisitada em uma série de pacotes. Gabarito: E 14. (CEPUERJ/CREFITO 2ª Região/Assistente Administrativo/ 2013) Uma forma segura de autenticação utilizada em sites é o protocolo HTTPS. Essa é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo: a) SNMP b) SCTP c) TCP d) SSL Comentários: Alternativa A: ERRADA! SNMP é um protocolo de troca de mensagens entre servidores de uma rede. Alternativa B: ERRADA! SCTP é Stream Control Transmission Protocol, um protocolo da camada de transporte. Alternativa C: ERRADA! TCP é um protocolo da camada de transporte, nada tem a ver com criptografia e segurança. Alternativa D: CORRETA! O protocolo SSL é um protocolo de segurança que trabalha por meio de certificados digitais criptografados. Ele provê a confidencialidade (privacidade) e a integridade de dados entre duas aplicações que comunicam pela rede. O HTTP em sua forma secure (HTTPS), utiliza o SSL para melhorar a segurança. Gabarito: D 15. (FUNRIO/INSS/Analista do Seguro Social/2014) Todos os recursos presentes na Internet são localizados por meio de um endereço único conhecido como a) DNS. b) FTP. c) HTML. Prof. Thomas Thorun 29 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 d) HTTP. e) URL. Comentários: Graças à Deus que o examinador não colocou também uma alternativa com “IP”, que foi a primeira resposta que me veio à mente ao ler a questão e que na verdade seria a resposta mais adequada. Mas através da eliminação é possível entender o que o examinador queria nesse caso. • DNS é usado na tradução de URLs para IPs; • FTP é um protocolo de transferência de arquivos; • HTML é uma linguagem de marcação utilizada por webdesigners e programadores. • HTTP é o protocolo que transfere conteúdo das páginas web para o navegador. Só nos resta a alternativa E, URL, que é um endereço ligado à um recurso na web, acessível pelo navegador. É importante alertar, entretanto, que não são todos os recursos na web que podem ser localizados por uma URL. Há por exemplo recursos com acesso restrito, que estão na web mas não basta ter o endereço para que se consiga acessá-los. Gabarito: E 16. (FCC/TCE-RS/Auditor Público Externo - Engenharia Civil/2014) Os serviços da internet são disponibilizados por meio dos protocolos do conjunto TCP/IP, em que o protocolo IP é utilizado para identificar cada um dos computadores, terminais, dispositivos e servidores da rede internet. Entretanto, como a memorização dos endereços IPs não é intuitivo e fácil, foi estabelecida a identificação equivalente por meio de Nomes de Domínio. O serviço de rede, do conjunto TCP/IP, que realiza o correlacionamento entre o Nome de Domínio e o respectivo endereço IP é o a) SNMP. b) DHCP. c) HTTP. d) DNS. e) URL. Comentários: Depois de outras questões, essa deve ter ficado bem fácil! O DNS é quem faz a tradução entre o nome de domínio e o respectivo endereço IP. DHCP é um protocolo de configuração que ajuda a atribuir um endereço IP à um computador quando ele se conecta à Internet, ou seja, o DHCP descobre um Prof. Thomas Thorun 30 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 número de IP “vago” em uma rede e atribui este número ao computador que está fazendo a conexão. SNMP é um protocolo de troca de mensagens entre servidores de uma rede. Gabarito: D 17. (ESAF/MF/Assistente Técnico Administrativo/2012) componente mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas de endereçamento na Internet e facilita o funcionamento da Internet nas redes. O IP versão 4 (IPv4) é a versão inicial usada na primeira geração da Internet atual e ainda está em uso dominante. Ele foi projetado para endereçar mais de 4,3 bilhões de computadores com acesso à Internet. No entanto, o crescimento explosivo da Internet levou à exaustão de endereços IPv4. Uma nova versão de protocolo foi desenvolvida, denominada: a) IPv4 Plus. b) IP New Generation. c) IPV5. d) IPv6. e) IPv7. Comentários: Essa questão foi projetada para pegar o candidato que não tem o menor conhecimento do assunto. Se você não soubesse pela nossa teoria que o sucessor do IPv4 é o IPv6, o que pensaria? Que talvez a nova versão do IPv4 fosse o “IPv5”, ou quem sabe “IPv4 Plus”, ou ainda o “IP New Generation”. Como você é um aluno dedicado, sabe que é tudo ladainha do examinador, não é mesmo? ☺ Gabarito: D 18. (IADES/METRÔ-DF/Administrador/2014) A internet é uma importante ferramenta para usuários e empresas. A esse respeito, no que se refere às empresas, é correto afirmar que o canal de comunicação externo que permite aos usuários interagirem com a empresa (normalmente parceiros, fornecedores e vendedores) é denominado a) extranet. b) LAN. c) MAN. d) WAN. e) intranet. Prof. Thomas Thorun 31 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Comentários: A Intranet é uma rede privada isolada da Internet, de acesso restrito e controlado. A Extranet, por sua vez, é um canal de comunicação externo (geralmente via Internet) aberto para permitir que clientes, colaboradores, parceiros, filiais e fornecedores possam ter acesso fora da empresa aos serviços da Intranet de uma corporação. Gabarito: A 19. (FCC/TRT-MA/Técnico Judiciário – Administrativa/2014) As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de comunicação interna para reduzir custos. A ....I.... pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a principal diferença entre ambas é que a ....III.... é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV.... da empresa. As lacunas do texto acima são, correta e respectivamente, preenchidas por a) rede social - internet - rede social - rede virtual b) intranet - extranet - extranet - rede virtual c) rede virtual - rede global - rede virtual - intranet d) rede virtual - intranet - intranet - extranet e) intranet - internet - intranet - rede local Comentários: A chave dessa questão é notar que como a examinador não mencionou acesso externo à Intranet, não há o que se falar em Extranet. Assim, a Intranet possibilita melhor comunicação interna e redução de custos. A principal diferença entre a Intranet e a Internet é que a Intranet é restrita a um certo público. Normalmente o acesso da Intranet é feito em um servidor local de uma empresa. Gabarito: E 20. (IBFC/TRE-AM/Analista Judiciário/2014) Assinale a alternativa que apresenta corretamente os conceitos, ou diferenças, entre Internet e Intranet: a) A Intranet é uma rede de computadores aberta, de uma empresa ou organização. b) A internet normalmente é usada para armazenar conteúdo interno relacionado à empresa, como informações sobre políticas da empresa ou benefícios aos funcionários. Prof. Thomas Thorun 32 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 c) Não existe necessidade de configuração especial no Internet Explorer para o acesso a uma Intranet de uma empresa. d) Uma Intranet usa os mesmos protocolos que a Internet e pode conter os mesmos tipos de conteúdo. Comentários: Alternativa A: ERRADA! A Intranet é uma rede privada de acesso restrito à um grupo de usuários! Alternativa B: ERRADA! Essa é a função da Intranet, e é melhor que informações sigilosas fiquem na rede de acesso restrito. Alternativa C: ERRADA! A alternativa mais difícil da questão. Pode ser necessária a configuração de um proxy nos navegadores para que ao acessar o endereço da página da Intranet da empresa o computador faça a busca dentro da rede interna e não diretamente na Internet. Alternativa D: CORRETA! Como já visto, uma Intranet utiliza exatamente os mesmos protocolos e tecnologias da Internet. O conteúdo de uma Intranet geralmente diz respeito a atividades da empresa, mas nada impede que seja compartilhado em uma Intranet qualquer tipo de conteúdo. Gabarito: D 21. (CESPE\AL-ES\Cargos de Nível Médio\2011) Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o IPv6. Comentários: O dispositivo que deveria ser utilizado para a separação entre um computador ou uma rede local de uma rede externa, como a Internet, é o Firewall. Um firewall pode ser tanto um software quanto um hardware, ou seja, pode ser somente um programa de computador que protege um acesso indesejável à uma máquina, como também pode ser um aparelho físico designado para proteger um computador ou toda uma rede. Assim, o firewall é um dispositivo de segurança. O examinador forçou bastante a barra! Provavelmente a intenção era confundir ao colocar o IPv6, pois este resolve alguns problemas de segurança do IPv4. Gabarito: Errado 22. FCC/TRE-SP/Técnico Judiciário/Operação de Computador/2012) Para a devida conexão à internet ou intranet é necessário que o computador possua certos pré-requisitos que possibilitem tal acesso. São requisitos Prof. Thomas Thorun 33 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 possivelmente necessários para que o computador se conecte à internet, EXCETO: a) modem. b) firewall. c) provedor. d) placa de rede. e) protocolo TCP/IP. Comentários: Estranhamente essa afirmação de que um firewall é necessário para uma conexão à Internet é muito comum em concursos. Firewall é um dispositivo de segurança que previne o acesso não autorizado à um computador ou à uma rede. Hoje em dia o firewall em versão software é muito popular. Os sistemas operacionais Windows 7 e 8, por exemplo, já vem com um aplicativo de firewall próprio para proteger o usuário. No entanto, o firewall não é um requisito necessário para se conectar à Internet! Sua função é apenas proteger o computador e os dados do usuário de uma invasão externa! Todos os outros dispositivos elencados são possivelmente necessários para que um computador se conecte à Internet: • Modem é um dispositivo que modula e demodula sinais analógicos e digitais, e é usado para receber o sinal da Internet e permitir que outros dispositivos se conectem à rede mundial de computadores. • Um provedor de acesso é uma empresa que se mantém conectada à estrutura da Internet e repassa esse acesso aos usuários. • Placa de rede é um Hardware (parte de física de um computador) que permite a conexão de um computador à uma rede. Gabarito: B Prof. Thomas Thorun 34 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 4. Lista dos Exercícios 1. (FCC/INSS/Técnico do Seguro Social/2012) O gráfico a seguir foi extraído da pesquisa TIC empresas 2009 (Pesquisa Sobre uso das Tecnologias da Informação e da Comunicação no Brasil), realizado pelo CETIC (Centro de Estudos Sobre as Tecnologias da Informação e da Comunicação). Considerando redes de computadores e com base no gráfico, analise: I. O acesso sem fio à Internet e Intranets está crescendo à medida que surgem mais instrumentos de informação capazes de operar em rede. Telefones inteligentes, pagers, PDAs e outros dispositivos portáteis de comunicação tornam-se clientes nas redes sem fios. II. O uso de redes sem fio tem crescido rapidamente à medida que novas tecnologias de alta velocidade são implementadas, como a Wi-Fi, que pode ser mais barata que o padrão Ethernet e diversas outras tecnologias LAN com fios. III. Com as Intranets, a comunicação interna nas em presas ganha mais agilidade, dinamismo, integra e aproxima seus colaboradores, independente da localização de cada um. Agiliza a disseminação de informações, visando à integração inter e intra departamental. IV. A tendência é que cada vez mais as redes sem fio sejam substituídas pelas redes com fio, pois as tecnologias sem fio estão sujeitas a inúmeros tipos de interferência e interceptação que comprometem seu desempenho e segurança. Está correto o que se afirma em: a) I, II, III e IV. b) I e III, apenas. c) I e II, apenas. d) I, II e III, apenas. e) III e IV, apenas. Prof. Thomas Thorun 35 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 2. (FCC/TRE-TO/Técnico Judiciário - Área Administrativa/2011) O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si, é conhecido por a) Wi-Fi. b) WAN. c) LAN. d) MAN. e) USB. 3. (CESPE/Correios/Cargos de Nível Superior/2011) Há duas abordagens para a transmissão de dados através de uma rede de comunicação: comutação de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é realizada via comutação de pacotes. 4. (FCC/DPE-RS/Tecnico de Apoio Especializado – Informática/2013) Quando um usuário navega na internet e deseja buscar uma página web em um servidor, o browser envia ao servidor um pacote que contém uma requisição GET usando um determinado protocolo. O servidor processa essa requisição e retorna a página solicitada. O protocolo referenciado no texto é: a) TCP. b) IP. c) HTTP. d) Telnet. e) SMTP. 5. (IESES/IGP-SC/Auxiliar Pericial – Laboratório/2014) Analise as afirmativas abaixo e assinale a alternativa correta: I. POP3 II. SMTP III. FTP IV. SSH V. IMAP a) Apenas as afirmativas II e III são protocolos utilizados no envio ou recebimento de e-mails. Prof. Thomas Thorun 36 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 b) As afirmativas II, III e IV são protocolos utilizados no recebimento de emails. c) As afirmativas I, II e V são protocolos utilizados no envio ou recebimento de e-mails. d) A afirmativa I é um protocolo utilizado no envio de e-mails. 6. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados. 7. (IBFC/TRE-AM/Analista Judiciário/2014) Referente aos conceitos básicos de Redes de Computadores e de Internet, identifique a alternativa que apresenta o principal protocolo utilizado na rede das redes, a Internet: a) TCP/IP b) TCP/FTP c) FTP/IP d) ISO/OSI 8. (CESPE/Banco da Amazônia/Técnico Científico - Produção e Infraestrutura - Tecnologia da Informação /2010) O SMTP, por lidar com o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP. 9. (VUNESP/PC-SP/Perito Criminal/2013) Na arquitetura TCP/IP, os protocolos que atuam na camada de transporte são a) FTP e UDP. b) TCP e UDP. c) IP e SMTP. d) TCP e IP. e) HTTP e FTP. 10. (FCC/BAHIAGÁS/Técnico de Processos Organizacionais – Administrativo/2010) Para que as mensagens de emails sejam baixadas no computador do usuário, para serem lidas localmente, é necessário configurar o tipo de acesso ao servidor a) HTTP. Prof. Thomas Thorun 37 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 b) FTP. c) POP3. d) IMAP. e) SMTP. 11. (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet. 12. (PaqTcPB/IPSEM/Administrador/2010) Analise as afirmativas abaixo sobre a arquitetura Internet TCP\IP e assinale a alternativa ERRADA: a) A arquitetura Internet TCP\IP foi desenvolvida para interligar redes com tecnologias distintas. b) No nível de transporte, a arquitetura Internet TCP\IP oferece dois protocolos: TCP (fornecendo serviços de circuito virtual) e UDP (datagrama). c) A função básica do nível de transporte na arquitetura Internet TCP\IP é a comunicação fim-a-fim entre aplicações. d) Na arquitetura Internet TCP\IP o ponto de ligação entre duas ou mais redes distintas é chamado de Gateway ou Router. e) A arquitetura Internet TCP\IP é composta em sua estrutura lógica por sete camadas: aplicação, apresentação, sessão, transporte, rede, enlace e física. 13. (FCC/DPE-RS/Técnico de Apoio Especializado/2013) Quando Roberta navega na Internet, por exemplo, para acessar o site www.hsw.com.br, uma série de ações acontecem. Primeiro, Roberta abre o navegador e conecta-se ao web site. Depois, 1. o pedido geralmente irá para o servidor web do site desejado. Esse servidor vai responder enviando a página requisitada em uma série de pacotes. Cada pacote viaja pela Internet. 2. o computador de Roberta envia uma requisição eletrônica pela conexão de Internet para o provedor de acesso. O provedor faz o roteamento do pedido para um servidor. O pedido vai atingir um servidor de nome de domínio (DNS). 3. quando os pacotes chegam até Roberta, o dispositivo os arranja de acordo com as regras dos protocolos. É como colocar juntas as peças de um quebracabeças. O resultado é que Roberta acessa a página do site procurado. 4. esse servidor vai procurar por um nome de domínio que case com o nome de domínio que Roberta digitou no campo de endereço do navegador dela (www.hsw.com.br). Se o servidor encontrar um par, ele vai redirecionar o Prof. Thomas Thorun 38 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 pedido ao endereço IP apropriado. Se ele não encontrar um par, ele enviará o pedido a um nível mais alto da cadeia para um servidor que tenha mais informação. 5. os pacotes não tomam necessariamente o mesmo caminho - eles viajam geralmente pelo caminho com menos resistência. Como os pacotes podem viajar por múltiplos caminhos para chegar ao seu destino, é possível a informação ser roteada em torno das áreas congestionadas na Internet. A ordem correta das ações descritas de 1 a 5 está expressa em a) 1 2 3 4 5. b) 5 4 3 2 1. c) 2 1 4 5 3. d) 1 3 5 2 4. e) 2 4 1 5 3. 14. (CEPUERJ/CREFITO 2ª Região/Assistente Administrativo/2013) Uma forma segura de autenticação utilizada em sites é o protocolo HTTPS. Essa é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo: a) SNMP b) SCTP c) TCP d) SSL 15. (FUNRIO/INSS/Analista do Seguro Social/2014) Todos os recursos presentes na Internet são localizados por meio de um endereço único conhecido como a) DNS. b) FTP. c) HTML. d) HTTP. e) URL. 16. (FCC/TCE-RS/Auditor Público Externo - Engenharia Civil/2014) Os serviços da internet são disponibilizados por meio dos protocolos do conjunto TCP/IP, em que o protocolo IP é utilizado para identificar cada um dos computadores, terminais, dispositivos e servidores da rede internet. Entretanto, como a memorização dos endereços IPs não é intuitivo e fácil, foi estabelecida Prof. Thomas Thorun 39 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 a identificação equivalente por meio de Nomes de Domínio. O serviço de rede, do conjunto TCP/IP, que realiza o correlacionamento entre o Nome de Domínio e o respectivo endereço IP é o a) SNMP. b) DHCP. c) HTTP. d) DNS. e) URL. 17. (ESAF/MF/Assistente Técnico Administrativo/2012) componente mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas de endereçamento na Internet e facilita o funcionamento da Internet nas redes. O IP versão 4 (IPv4) é a versão inicial usada na primeira geração da Internet atual e ainda está em uso dominante. Ele foi projetado para endereçar mais de 4,3 bilhões de computadores com acesso à Internet. No entanto, o crescimento explosivo da Internet levou à exaustão de endereços IPv4. Uma nova versão de protocolo foi desenvolvida, denominada: a) IPv4 Plus. b) IP New Generation. c) IPV5. d) IPv6. e) IPv7. 18. (IADES/METRÔ-DF/Administrador/2014) A internet é uma importante ferramenta para usuários e empresas. A esse respeito, no que se refere às empresas, é correto afirmar que o canal de comunicação externo que permite aos usuários interagirem com a empresa (normalmente parceiros, fornecedores e vendedores) é denominado a) extranet. b) LAN. c) MAN. d) WAN. e) intranet. 19. (FCC/TRT-MA/Técnico Judiciário – Administrativa/2014) As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de comunicação interna para reduzir custos. A ....I.... Prof. Thomas Thorun 40 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a principal diferença entre ambas é que a ....III.... é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV.... da empresa. As lacunas do texto acima são, correta e respectivamente, preenchidas por a) rede social - internet - rede social - rede virtual b) intranet - extranet - extranet - rede virtual c) rede virtual - rede global - rede virtual - intranet d) rede virtual - intranet - intranet - extranet e) intranet - internet - intranet - rede local 20. (IBFC/TRE-AM/Analista Judiciário/2014) Assinale a alternativa que apresenta corretamente os conceitos, ou diferenças, entre Internet e Intranet: a) A Intranet é uma rede de computadores aberta, de uma empresa ou organização. b) A internet normalmente é usada para armazenar conteúdo interno relacionado à empresa, como informações sobre políticas da empresa ou benefícios aos funcionários. c) Não existe necessidade de configuração especial no Internet Explorer para o acesso a uma Intranet de uma empresa. d) Uma Intranet usa os mesmos protocolos que a Internet e pode conter os mesmos tipos de conteúdo. 21. (CESPE/AL-ES/Cargos de Nível Médio/2011) Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o IPv6. 22. FCC/TRE-SP/Técnico Judiciário/Operação de Computador/2012) Para a devida conexão à internet ou intranet é necessário que o computador possua certos pré-requisitos que possibilitem tal acesso. São requisitos possivelmente necessários para que o computador se conecte à internet, EXCETO: a) modem. b) firewall. c) provedor. Prof. Thomas Thorun 41 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 d) placa de rede. e) protocolo TCP/IP. Prof. Thomas Thorun 42 de 43 www.exponencialconcursos.com.br Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 5. Gabaritos 01 D 06 E 11 C 16 D 21 E 02 A 07 A 12 E 17 D 22 B 03 C 08 E 13 E 18 A 04 C 09 B 14 D 19 E 05 C 10 C 15 E 20 D Prof. Thomas Thorun 43 de 43 www.exponencialconcursos.com.br