informática (lênin) - aula 01

71
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO www.pontodosconcursos.com.br 1/71 Olá, amigos, Sejam bem-vindos ao nosso curso on-line de Informática para iniciantes: TEORIA. É um grande prazer poder participar da jornada de vocês rumo ao serviço público. Primeiramente: Desejo muito sucesso a todos!!! Vamos aprender a fazer as provas de Informática? Sabemos que este tema tem tirado o sono de muita gente, mas vamos, juntos, estudar o que é importante para fazer uma boa prova e aprender a responder corretamente às questões. E mais: utilizando uma linguagem simples, ao alcance de todos, com uma forma de ensinar que possa fazer você gostar de informática!! Meu desafio é este: criar um curso descontraído, com qualidade e conteúdo atualizado. Espero poder contar com vocês nesta empreitada, pois vamos precisar de comentários, perguntas, sugestões e reclamações! Para isto, utilize nosso fórum. Iniciaremos nossa jornada pela aula 5: Redes e Internet: Conceitos associados à Internet, e-mail e navegadores. Decidi alterar a sequência das aulas para começarmos pelo tema que está em alta nas provas e tem levantado muitas dúvidas. Assim, poderemos ter mais tempo de estudo deste tema, poderemos utilizar o fórum por mais tempo, retomar itens não entendidos, etc. Lembro que nosso foco é a teoria, mas utilizaremos exercícios ao longo da aula para que você possa observar como as bancas têm cobrado o assunto e para verificar se entendeu bem o que estudamos. Ao final da aula todos os exercícios são listados para facilitar a resolução em forma de simulado. Caso perceba alguma dúvida, não deixe para depois, envie-a para o fórum hoje mesmo! Vamos começar?

Upload: guimel23

Post on 24-Jan-2016

30 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 1/71

Olá, amigos,

Sejam bem-vindos ao nosso curso on-line de Informática para iniciantes: TEORIA. É um grande prazer poder participar da jornada de vocês rumo ao serviço público. Primeiramente:

Desejo muito sucesso a todos!!!

Vamos aprender a fazer as provas de Informática? Sabemos que este tema tem tirado o sono de muita gente, mas vamos, juntos, estudar o que é importante para fazer uma boa prova e aprender a responder corretamente às questões. E mais: utilizando uma linguagem simples, ao alcance de todos, com uma forma de ensinar que possa fazer você gostar de informática!!

Meu desafio é este: criar um curso descontraído, com qualidade e conteúdo atualizado. Espero poder contar com vocês nesta empreitada, pois vamos precisar de comentários, perguntas, sugestões e reclamações! Para isto, utilize nosso fórum.

Iniciaremos nossa jornada pela aula 5: Redes e Internet: Conceitos associados à Internet, e-mail e navegadores. Decidi alterar a sequência das aulas para começarmos pelo tema que está em alta nas provas e tem levantado muitas dúvidas. Assim, poderemos ter mais tempo de estudo deste tema, poderemos utilizar o fórum por mais tempo, retomar itens não entendidos, etc.

Lembro que nosso foco é a teoria, mas utilizaremos exercícios ao longo da aula para que você possa observar como as bancas têm cobrado o assunto e para verificar se entendeu bem o que estudamos. Ao final da aula todos os exercícios são listados para facilitar a resolução em forma de simulado. Caso perceba alguma dúvida, não deixe para depois, envie-a para o fórum hoje mesmo!

Vamos começar?

Page 2: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 2/71

Aula 1 – Redes e Internet: Conceitos associados à Internet, e-mail e navegadores.

Gosto de começar uma aula sobre Internet mostrando o conceito de Kurose (renomado autor da área de redes):

“A Internet pública é uma rede de computadores mundial, isto é, uma rede que conecta milhões de equipamentos de computação em todo o mundo. A maior parte desses equipamentos é formada por PCs tradicionais, por estações de trabalho com sistema Unix e pelos chamados servidores que armazenam e transmitem informações, como páginas Web (World Wide Web – WWW) e mensagens por e-mail […] No jargão da Internet, todos esses equipamentos são chamados de hospedeiros ou sistemas finais. As aplicações da Internet com as quais muito de nós estão familiarizados, como a Web e o e-mail, são programas de aplicação de rede que funcionam nesses sistemas finais”. Kurose e Ross (2003, p. 1, grifos do autor)

Quando estudamos informática, é comum nos depararmos com um monte de termos técnicos, jargões e palavras em inglês. Isto atrapalha um pouco o aprendizado, é verdade. Mas podemos – e devemos – aprender estes termos para fazer uma boa prova. Aos poucos vamos trabalhando os termos e quando você menos esperar já estará falando “informatiquês”.

Do conceito de Kurose podemos tirar algumas lições importantes. A primeira é que a chamada Internet é uma rede mundial de computadores. Em concursos públicos, é comum as bancas considerarem que a Internet é uma interligação de redes, ou seja, uma rede de redes. Mas o que é uma rede de computadores, senão um grupo de computadores conectados entre si? Uma rede de computadores é a conexão de dois ou mais computadores para permitir o compartilhamento de recursos e troca de informações entre as máquinas. Existem diversas maneiras de interligar os computadores em rede e de fazer com que a

Page 3: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 3/71

comunicação entre eles aconteça. Para entender bem este assunto vamos usar exemplos bem simples.

Primeiro exemplo: Suponha que em sua casa existam dois computadores. Imagine que estes equipamentos são de fabricantes diferentes, mas que ambos possuem um acessório que permite o envio e recebimento de mensagens (placa de rede). Um deles, suponha, possui uma impressora instalada e o outro um grande espaço para armazenamento de dados.

Não seria natural que você quisesse interligar os dois computadores para compartilhar os recursos (impressora e espaço de armazenamento) entre eles? Certamente é melhor do que comprar uma nova impressora para o que não tem.

Para compartilhar os recursos, é preciso que um computador como se comunicar com o outro, enviando e recebendo mensagens. Para tanto, é necessário conectá-los por algum meio físico (também chamado de enlace de comunicação) como um par de fios. Assim, usando este meio físico, os computadores podem trocar mensagens entre si. Até aqui tudo bem. Tenho dois computadores e fiz uma ligação entre eles por meio de um fio especial (o cabo de rede). Agora as mensagens podem trafegar de um lado para o outro facilmente.

Mas, é importante que os computadores (também chamados de nós da rede quando estão conectados) “entendam” as mensagens recebidas um do outro. De nada adiantaria poder transmitir uma mensagem a um computador se este não puder processar a informação e responder a contento. Observe que, em muitos casos, os computadores possuem uma estrutura interna diferente, inclusive no modo de operação. Daí, uma solução seria criar uma padronização na forma de comunicação de modo que ambos possam conversar utilizando as normas de comunicação estipuladas e, até uma mesma linguagem, especial para a comunicação. Estas normas de comunicação entre os computadores são chamadas de protocolo de comunicação. Na nossa vida não temos sempre que entender e saber utilizar os protocolos de comunicação? Quando atendemos ao telefone não devemos seguir algumas normas para que a outra pessoa possa entender? Quando alguém vai receber uma premiação, não existe um conjunto de regras para organizar o evento, fazendo com que todos possam entender o que está acontecendo? Pois é, na

Page 4: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 4/71

comunicação entre os computadores, existem várias regras, cada qual reservada para uma finalidade bem específica chamadas de protocolos de comunicação.

Figura 1: dois computadores interligados

Pronto! Conectados os computadores e estabelecido o protocolo de comunicação temos uma rede de computadores residencial. Os nós da rede podem, agora, prestar serviços um ao outro. Um deles pode solicitar um serviço, como a impressão de um arquivo e o outro fornecer o serviço de impressão. Da mesma forma, um deles pode funcionar como um servidor de arquivos, permitindo que o outro – cliente – usufrua do recurso compartilhado.

Incrementando o exemplo acima, imagine que você comprou um notebook, que possui um dispositivo para fazer uma conexão sem usar fios: conexão wireless. Então, agora temos dois computadores – já interligados em rede – e um notebook com possibilidade que pode se juntar a eles na rede. É possível? Sim, claro. Existem aparelhos que controlam as conexões e a troca de mensagens entre os computadores interligados. Um destes dispositivos é o roteador wireless, que consegue interligar os dispositivos com ou sem fios formando uma rede entre eles. Dessa forma, os recursos dos três computadores poderão ser compartilhados por todos da rede, incluindo o acesso à Internet! Isso mesmo, se um deles possui acesso à rede mundial, então é possível compartilhar este acesso com os demais.

Page 5: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 5/71

Figura 2. Rede com 3 computadores

E que tal interligar a rede da sua casa imaginária com as redes das casas vizinhas? Com equipamentos adequados para levar as mensagens de uma rede à outra, poderíamos criar redes cada vez maiores! Este é o princípio da Internet. Uma congregação de redes de computadores que utilizam um protocolo de comunicação para se comunicar.

Exemplo dois: Imagine que exista uma rede em cada apartamento de um determinado prédio e que seus moradores desejam compartilhar recursos. Se as redes fossem conectadas de alguma forma, seria possível compartilhar os recursos entre os moradores, inclusive o acesso à Internet!

Exemplo três: Imagine, por fim, diversos edifícios em uma cidade. Todos criaram suas próprias redes de computadores com seus serviços específicos (com regras específicas de funcionamento). Em cada prédio, suponha, existem diferentes tipos de computadores, com diferentes formas de comunicação entre eles. Assim, a rede interna de um prédio não consegue comunicar-se diretamente com a rede de outro prédio. Problema? Não será um problema se criarmos regras padronizadas para o trânsito dos dados de uma rede para outra. Esta padronização das normas de comunicação existe e é chamada de “protocolo de rede”. É o protocolo de rede que permite a comunicação entre as redes de computadores, independente da forma como os computadores de uma rede comunicam-se internamente. Para interligar as diversas redes, basta que exista um ponto de entrada e saída em cada rede onde os dados

Equipamentos que controlam a troca de

dados entre os computadores da rede

Page 6: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 6/71

são convertidos do padrão interno da rede para o padrão comum a todas as redes conectadas. Eis aqui o princípio básico da Internet.

Figura 3. Exemplo de rede conectando-se a outras redes

Estes exemplos permitem entender e armazenar em nossa memória interna (use sua memória de longa duração) vários conceitos importantes no contexto da Internet. O objetivo principal de toda rede sempre foi o de compartilhar recursos e oferecer serviços aos usuários.

Observe que começamos com uma rede pequena, restrita a uma residência e que cresceu até ocupar um prédio. Este tipo de rede é classificada como rede local. Quando a rede cresce bastante, tomando conta de uma área grande como uma cidade, passa a ser chamada de rede metropolitana. Finalmente, uma rede que extrapola esses limites é chamada rede de alcance global. A Internet é uma rede que cresceu tanto que chegou à classificação de rede de alcance global (em inglês temos wide área network – WAN).Não se assuste mais com estes termos: LAN (local area network – rede local); MAN (metropolitan area network – rede metropolitana); e WAN (wide area network – rede de alcance global). De posso dessa classificação, podemos afirmar que a Internet é uma rede do tipo WAN – WIDE AREA NETWORK, ou seja uma rede mundial de computadores. Além disso, a Internet é uma rede pública, ou seja, o acesso à rede é permitido a qualquer pessoa do planeta. Por isso, ela também pode ser chamada de Internet Pública.

Page 7: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 7/71

Neste ponto, podemos perguntar: mas se as redes interligadas podem utilizar tecnologias diferentes, não poderiam existir falhas de comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes podem ser criadas com padrões de comunicação diferentes. O que resolveu o problema de comunicação entre elas, inclusive entre os computadores de fabricantes diferentes, foi o protocolo de comunicação. Já sabemos que um protocolo é uma padronização, uma regra que define a forma da comunicação entre os computadores. No caso da Internet, o protocolo utilizado é o protocolo chamado de TCP/IP. Este protocolo é, na verdade, um conjunto de vários protocolos e recebeu este nome por conta dos dois mais conhecidos (e primeiros) protocolos do pacote: o TCP (Transmition Control Protocol) e o IP (Internet Protocol).

Como podemos usufruir dos recursos disponíveis na grande rede de computadores chamada Internet? O primeiro passo é conectar-se à rede, por meio de uma rede fornecida por um Provedor de Serviços Internet (Internet Service Provider). Este provedores locais conectam-se a provedores regionais e estes a provedores nacionais ou internacionais. Em suma, é uma arquitetura hierárquica, onde o usuário conecta-se por meio de uma rede de acesso (linha telefônica discada, ADSL, rede corporativa, rede 3G etc).

Existem diversos tipos de conexão. Vejamos os principais:

1) Acesso discado (dial-up): a conexão é realizada por meio de linhas telefônicas convencionais (discadas). É preciso possuir um acessório chamado modem (MOdulador / DEModulador), que é capaz de converter os sinais digitais do computador para os sinais analógicos da linha telefônica. Neste tipo de conexão, o a linha telefônica ficará ocupada enquanto durar a conexão. É uma conexão lenta (baixa taxa de transmissão de dados – 56Kbps1).

É uma conexão ponto a ponto, onde o modem do usuário realiza uma conexão com o modem da operadora de telefone. A

1 Kbps = Kilobits por segundo. Um bit é a menor porção de informação para o mundo computacional. Um conjunto de 8 bits forma um byte e permite representar um símbolo para o computador (letra, dígito, caractere especial). O Kilo, quando estamos falando de unidade de memória do computador, vale 1024 unidade. No caso, 1 Kbits = 1024 bits = 128 bytes

Page 8: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 8/71

operadora, por sua vez, conecta o computador do usuário à rede de acesso.

2) ADSL (Assimetric Digital Subscriber Line): tecnologia em grande expansão no Brasil. É um meio de acesso com velocidades altas (também conhecida como banda larga). A grande vantagem do ADSL é permitir acessar a Internet sem ocupar a linha telefônica. É preciso um modem especial para acessar a rede, conectado ao mesmo fio da linha telefônica, mas sem ocupar o canal por completo. É possível navegar e falar ao telefone ao mesmo tempo! O macete da tecnologia ADSL é utilizar frequências não utilizadas para a voz na linha telefônica. Assim, o modem do usuário pode ficar conectado ao modem da operadora em tempo integral sem a necessidade de ocupar o canal de voz, nem utilizar pulsos telefônicos.

3) ISDN (Integrated Services Digital Network): também chamada de RDSI (Rede Digital de Serviços Integrados) ou de Linha Dedicada, é uma tecnologia que, como o acesso discado, utiliza a linha telefônica comum. Por isso sua grande desvantagem, além de ser lento em comparação com as novas tecnologias, paga-se pulsos telefônicos. No ISDN tem-se à disposição duas linhas de 64 Kbps cada uma, que podem ser usadas tanto para conexão à Internet quanto para chamadas de voz normais. O usuário pode escolher se irá utilizar as duas linhas em uma determinada conexão ou se deixará uma disponível para ligações de voz. Se fizer a primeira opção, terá uma velocidade total de 128 Kbps. Mas, de outro lado, conectando-se com as duas linhas, paga-se o dobro!

4) Cabo: A conexão via cabo utiliza a mesma infra-estrutura do serviço de TV por assinatura, por onde trafegam, ao mesmo tempo, tanto o serviço de televisão quanto os dados de internet. Por isso, a oferta deste tipo de acesso está restrita às regiões onde também existe o serviço de TV paga via cabo. Tal acesso exige um cable modem e um computador com placa de rede.

5) Satélite: Para efetuar uma conexão com a Internet via satélite, é preciso que o usuário possua uma antena para capturar o sinal do satélite e transmitir para o computador. Por sua vez o computador precisa possuir receptores para este tipo de sinal:

Page 9: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 9/71

modem de satélite. Uma das boas vantagens deste tipo de conexão é que o acesso torna-se independente de localização. Ainda que se esteja em zonas afastadas e esquecidas do Brasil, onde não é oferecido acesso à Internet pelos meios mais convencionais, o acesso via satélite funciona, pois a cobertura atinge todo o território nacional. Só que quanto mais remoto for o local da instalação, mais potência a antena a ser utilizada deve ter.

6) Celular: É possível acessar a Internet via rede celular. Antigamente era uma conexão muito lenta e cara. Atualmente, tem crescido bastante e ofertado boas velocidades de conexão, especialmente após a chegada da tecnologia chamada rede 3G.

7) Rádio: O acesso à internet por rádio é uma forma de acessar a rede sem precisar utilizar fios. É a famosa rede Wireless. Com equipamentos adequados, como roteador sem fio e access point, é possível construir uma rede sem fios para acessar a Internet.

Veja como isto já foi cobrado em provas:

01. (CESPE - 2010 - UERN - Técnico de Nível Superior) A conexão ADSL (asymmetrical digital subscriber line) oferece várias vantagens sobre a conexão convencional. Assinale a alternativa que apresenta apenas vantagem(ens) da ADSL.

a) Tem velocidade superior à da obtida pelo acesso convencional e deixa a linha telefônica disponível para uso durante o acesso.

b) Deixa a rede imune aos vírus e possui antispam.

c) Aumenta o desempenho do processador e da memória RAM.

d) Reduz o consumo de energia e chega a ser 75% mais econômica do que o acesso convencional.

e) Dispensa o uso do modem e da placa de rede.

RESOLUÇÃO

Como vimos, o ADSL possui velocidade maior que a linha telefônica comum. Além disso, envia os dois sinais (voz e dados) no mesmo fio, permitindo que o usuário possa utilizar a Internet e o telefone ao

Page 10: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 10/71

mesmo tempo. Observe que, para isto, é preciso um filtro de linha especial para cada telefone instalado na linha.

As opções b, c e d não possuem relação com a conexão ADSL. A última opção, “e”, está incorreta, pois a conexão ADSL exige modem e placa de rede.

GABARITO: item A

02. (CESPE - 2010 - BRB - Escriturário) O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular).

RESOLUÇÃO

Primeiro, o acesso à Internet por meio de conexão dial-up não é um acesso em alta velocidade. Depois, a tecnologia ADSL exige o uso de modem, uma vez que é preciso converter o sinal digital do computador para o sinal de voz (analógico) da linha telefônica e vice-versa. Por fim, a conexão dial-up (nem a ADSL) utiliza-se da infraestrutura de empresas de telefonia móvel (celular)!

GABARITO: item ERRADO.

03. (CESPE - 2009 - MDS - Agente Administrativo) As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia.

RESOLUÇÃO

Viu a pegadinha? A conexão oferecida pelas empresas de TV por assinatura não é ADSL!!! Esta só pode ser oferecida por rede de telefonia.

GABARITO: item ERRADO

Page 11: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 11/71

2. Endereço Internet

Você já parou para pensar como o seu computador consegue conectar-se a outro, bastando apenas digitar o nome do computador desejado? Como um programa de navegação consegue saber onde está o recurso solicitado? Você pode até imaginar que seu computador conhece todos os demais da rede, mas será que é assim mesmo? Se a Internet possui milhões (ou bilhões!) de computadores conectados, como o seu computador pode conhecer e conversar com todos eles?

Primeiramente, devo esclarecer que cada computador da rede possui uma identificação única. Esta identificação é um número da forma: XXX.XXX.XXX.XXX (onde X é um dígito decimal). São quatro grupos de 3 até 3 dígitos cada (0 a 255). Assim, o menor número é 0.0.0.0, enquanto o maior é 255.255.255.255. Cada host da Internet possui um número dentre estes quase 4 bilhões de possibilidades. Se você souber o número associado a um computador acessível na Internet, então poderá “conversar” com ele. Agora, decorar um número sequer destes não é fácil, imagine conhecer todos os números do mundo!

Por isso, ao invés de trabalharmos com o número (endereço) de um computador – chamado número IP – utilizamos um nome para acessar a máquina. Este nome é o endereço Internet do recurso. E como o computador faz para saber o número (endereço) de um nome?

O segredo está no DNS (Domain Name System – Sistema de Nomes de Domínio). O DNS é um sistema que torna possível que qualquer computador encontre qualquer outro dentro da Internet quase instantaneamente. O seu computador faz uma pergunta a um computador participante do Sistema de Nomes de Domínio e este ou encontra a informação que você deseja (no caso o endereço do recurso procurado), ou se encarrega de encontrar a informação de que você precisa, fazendo perguntas a outros computadores.

Você, certamente, concorda que para nós, humanos, é mais fácil memorizar nomes do que números. Como os computadores só se conhecem pelo número, foi criado um mecanismo que permite a tradução do nome de um recurso para o número que os computadores usam em sua comunicação. Inicialmente, a lista de computadores da Internet era pequena e cada computador da rede mantinha uma lista com os nomes e endereços de todos os demais,

Page 12: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 12/71

sendo que havia uma centralização da lista (quando havia alterações, o computador centralizador enviava novas cópias das listas aos demais).

Depois da explosão de máquinas na rede, a utilização da lista de nomes ficou inviável. Foi aí que apareceu o DNS. Com ele houve a descentralização da informação sobre os nomes dos computadores da rede. De um modo simplificado, podemos dizer que hoje cada rede possui um computador que conhece os computadores presentes em sua rede e quem quiser conectar-se a um destes computadores deve perguntar a este computador. Para encontrar um computador, o solicitante vai perguntando aos computadores da rede que vão indicando o endereço do computador ou a quem pode perguntar.

Segundo o registro.br, que é o responsável pelo gerenciamento dos domínios brasileiros, “DNS é a sigla para Domain Name System ou Sistema de Nomes de Domínios. É uma base de dados hierárquica, distribuída para a resolução de nomes de domínios em endereços IP e vice-versa”. O DNS é um esquema de gerenciamento de nomes e define as regras para formação dos nomes usados na Internet e para delegação de autoridade na atribuição de nomes. É, também, um banco de dados que associa nomes a atributos (entre eles o endereço numérico) e um algoritmo (programa) para mapear nomes em endereços. Por meio do DNS é possível converter um nome de domínio em um endereço que permite a comunicação entre os computadores.

A estrutura dos nomes de domínios é em forma de árvore, sendo que cada folha (ou nó) da árvore possui zero ou mais registros de recursos. A árvore está subdividida em zonas, sendo uma zona de DNS uma coleção de nós conectados. Seguindo a ideia de uma árvore, o nível mais alto de um nome de domínio é chamado raiz e é representado por um ponto. Este é o nível mais alto para todos os domínios do mundo. Os níveis seguintes são: país de origem, categoria e domínio. Observe que um domínio pode conter vários subdomínios. Observe o exemplo abaixo:

Page 13: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 13/71

Figura 4. Exemplo de Nome de Domínio

Na prática, o ponto final não é utilizado. No entanto, ele existe para representar a rede mundial de computadores.

3. Domínio x Recursos

Já ouviu a frase: “você está em meus domínios!”. O que você entende por isto? Não seria uma região sob o controle de alguém? Pois na rede não é diferente. Um domínio é uma região da rede, que congrega vários recursos, computadores, equipamentos. Cada recurso da rede, para estar acessível diretamente, deve possuir um endereço, uma forma de ser encontrado. Por padrão, utiliza-se um identificador único, chamado Identificador Uniforme de Recursos (URI- Uniform Resource Identifier). O URI é uma sequência de símbolos utilizada para identificar um recurso na Internet. Existem duas particularizações de URI: URN e URL. O URN é o nome do recurso (Uniform Resource Name), enquanto o URL é a localização (e forma de acesso) do recurso (Uniform Resource Locator). Para acessar um recurso que está armazenado em uma máquina de um domínio, é preciso saber por meio de qual protocolo isto deve ser feito e qual a localização correta do recurso. É por meio do URL que podemos acessar páginas de um site, copiar arquivos, utilizar impressoras, enviar e receber e-mails, etc).

A forma de apresentação de um URL é:

<protocolo>://<nome do domínio>/<localização no domínio>/<recurso>

Page 14: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 14/71

onde:

<protocolo> é o protocolo utilizado para acessar o recurso

<nome do domínio> é o nome do servidor que fornece o serviço

<localização no domínio> é o local onde o recurso desejado está armazenado no servidor (em geral uma pasta no servidor).

<recurso> é o recurso propriamente dito (arquivo, por exemplo)

Veja o exemplo a seguir:

A primeira parte do endereço – http:// - indica o protocolo em uso, no caso o HTTP. A segunda parte, www.pontodosconcursos.com.br, identifica o nome do domínio (nome do servidor) ou o endereço Internet onde a informação está localizada. A última parte, index.asp, é o caminho, no servidor, do recurso solicitado. Lembre-se de que esta última parte pode ser omitida, existindo um recurso padrão disponibilizado pelo servidor neste caso.

04. (CESPE - 2010 - INCA - Assistente em Ciência e Tecnologia) URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de um usuário. Um exemplo de URL é o endereço do Cespe na Internet: http://www.cespe.unb.br.

RESOLUÇÃO

http://www.pontodosconcursos.com.br/index.asp.

Nome do Domínio

protocolo

servidor finalidade país

recurso

Figura 5. Exemplo de URL.

Page 15: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 15/71

A afirmação está certa. Como vimos anteriormente, URL é exatamente o nome para a localização de um recurso na Internet. Ele deve ser exclusivo para que não exista dúvida sobre qual recurso está sendo requisitado.

Gabarito: item CERTO

05. (FCC - 2009 - MPE-SE - Técnico do Ministério Público – Área Administrativa) Uma página Web é obtida na Internet por meio do endereço URL que basicamente indica o

a) protocolo, o nome do computador hospedeiro, o caminho e o nome da página.

b) caminho e o nome da página, apenas.

c) protocolo, o caminho e o nome da página, apenas.

d) protocolo, o nome do computador hospedeiro e o nome da página, apenas.

e) nome do computador hospedeiro, o caminho e o nome da página, apenas.

RESOLUÇÃO

O correto para um URL é: <protocolo>://<nome do domínio>/<localização no domínio>/<recurso>. Portanto, a resposta correta é a letra “a”.

GABARITO: letra A

4. Protocolos Internet

Primeiramente, cabe lembrar que um protocolo é um regramento para realizar a comunicação. Já estamos acostumados a protocolos em nossa vida cotidiana. Quando telefonamos para alguém, por exemplo, devemos estabelecer a comunicação iniciando pelo tradicional “Alô”. Geralmente quem recebe a ligação diz o primeiro “alô”, indicando que atendeu e está pronto para iniciar a conversação. Em resposta, quem chamou diz “alô”. Pronto, a comunicação está estabelecida.

Page 16: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 16/71

Imagine a situação onde os comunicantes não falem a mesma linguagem ou não utilizem os mesmos protocolos. A comunicação poderia não ocorrer. No mundo das redes isto é fato: é preciso que o emissor e receptor da mensagem utilizem os mesmos protocolos para que a comunicação ocorra. Segundo Kurose: “Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou recebimento de uma mensagem ou outro evento”.

Para que a comunicação entre os computadores seja possível é preciso que todos os computadores “falem a mesma língua”. Bem, já que eles possuem padrões bem diferentes (hardware diferente, sistemas operacionais diferentes, etc) a solução encontrada foi criar um conjunto de regras de comunicação, como se fossem as regras de uma linguagem universal. A este conjunto de regras chamamos deprotocolo. No caso da Internet, o protocolo é, na verdade, um conjunto de protocolos chamado de TCP/IP.

De forma simples dizemos que para realizar a comunicação entre dois equipamentos na Internet é preciso que o emissor crie a mensagem a ser enviada conforme as normas do protocolo TCP/IP. Assim, para enviar um e-mail é preciso que o programa que realiza esta tarefa conheça o funcionamento dos protocolos envolvidos na operação de envio de e-mails e aplique tais regras à mensagem a ser enviada. O resultado disso é que a mensagem é modificada de forma que os equipamentos existentes no caminho entre o emissor e o receptor sejam capazes de identificar o destino e repassem a mensagem adiante.

O TCP/IP funciona em camadas. Cada camada é responsável por um grupo de atividades bem definidas, ofertando, assim, um conjunto específico de serviços. A camada dita “mais alta” é a camada mais próxima do ser humano, sendo responsável pelo tratamento das informações mais abstratas. Quanto menor for nível da camada, mais próxima estará do hardware. Dessa forma, no topo da pilha de protocolos TCP/IP está a camada de aplicação, que é o espaço para os programas que atendem diretamente aos usuários, por exemplo, um navegador web. Abaixo dessa camada, a camada de transporte conecta aplicações em diferentes computadores através da rede com regras adequadas para troca de dados. Os protocolos desta camada resolvem os problemas de confiabilidade (os dados chegaram ao

Page 17: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 17/71

destino?), integridade (os dados chegaram na ordem correta?) e identificam para qual aplicação um dado é destinado. Na sequência aparece a camada de rede que resolve o problema de levar os dados da rede de origem para a rede destino. É por conta desta camada, onde está o protocolo Internet Protocol (IP), que um computador pode identificar e localizar um outro e a conexão pode ser realizada por meio de redes intermediárias. Finalmente, na parte inferior da arquitetura, está a camada de enlace, que não é propriamente uma camada do protocolo, mas que foi padronizada para garantir a transmissão do sinal pelo meio físico.

O modelo TCP/IP é projetado para ser independente do equipamento físico que o utiliza, não se preocupando com os detalhes do hardware. O componente mais importante do TCP/IP é o protocolo Internet (IP), que fornece sistemas de endereçamento (endereços IP) para os computadores na Internet. O IP permite a interconexão de computadores e, assim, permite o funcionamento da Internet. Observe que existem duas versões do IP: versão 4 (IPv4) e versão 6 (IPv6). O primeiro é a versão inicial ainda utilizada e o último é uma versão que comporta uma quantidade maior de redes.

O protocolo IP é responsável por endereçar (fornecer endereço para elas) os hosts de origem e destino e rotear (definir a melhor rota) as mensagens entre elas. Mas observe: o IP não é orientado para conexão! Ele não estabelece conexões entre a origem e o destino antes de transmitir nem se preocupa se o datagrama chegou ao destino. Não há confirmação de recebimento pelo destinatário. O protocolo TCP é que controla este tipo de detalhe da comunicação.

A tabela a seguir apresenta o modelo TCP/IP. Sublinhei os principais.

Protocolos Internet (TCP/IP)

Camada Protocolo (exemplos)

Aplicação HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, DNS, ...

Transporte TCP, UDP, ...

Rede IP (IPv4, IPv6) , ARP, RARP, ICMP, IPSec

Ligação de Dados

não é propriamente uma camada do protocolo

Page 18: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 18/71

ATENÇÃO AQUI !

Quando uma conexão é estabelecida entre dois computadores, uma “porta de comunicação” é selecionada. Isto permite que um determinado computador possa se comunicar com vários outros utilizando o mesmo endereço global (endereço IP), bastando indicar uma porta diferente para cada conexão.

Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas portas podem ser modificadas pelos usuários.

06. (CESPE - 2009 - DPF - Escrivão da Polícia Federal) Com relação à Internet, julgue o item abaixo.

Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido inteiro (sem ser dividido em vários pedaços), e transita sempre por uma única rota entre os computadores de origem e de destino, sempre que ocorre uma transmissão.

RESOLUÇÃO

O protocolo TCP/IP trabalha com o conceito de pacotes. Assim, seja qual for a informação que irá ser transferida por este protocolo, será dividida em partes e cada parte receberá um acréscimo de informações controladas pelas camadas de protocolos. Ao final, teremos vários pacotes que trafegarão pela Internet, cada qual por uma rota independente que levará em consideração diversos fatores na escolha do melhor caminho (como o congestionamento, por exemplo). Assim, mesmo sendo possível que os pacotes percorram o mesmo caminho, não se pode afirmar que a rota será a mesma em qualquer situação.

GABARITO: item ERRADO

Page 19: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 19/71

5. Serviços Internet

A Internet oferece diversos serviços aos clientes. De envio de mensagens instantâneas ao acesso remoto, várias aplicações distribuídas utilizam-se dos mecanismos de comunicação do padrão TCP/IP para realizar operações na rede. Olhando a Internet deste prisma, serviços, notamos que ela oferece basicamente dois tipos de serviços para aplicações distribuídas: um serviço orientado à conexão (protocolo TCP) e um serviço não orientado à conexão (protocolo UDP). O primeiro, garante que os dados transmitidos a partir de uma origem cheguem a um destino completos e na ordem em que foram enviados. Já o serviço não orientado à conexão não garante nem uma coisa, nem outra. A ideia é que algumas aplicações preocupam-se mais com o tempo de transmissão do que com a completude dos dados enviados.

Dessa forma, quando vamos desenvolver alguma aplicação distribuída na Internet, optamos por um ou outro tipo de serviço. Usamos o TCP quando queremos a garantia da entrega de todos os dados e usamos o UDP (User Datagram Protocol) quando não precisamos desta garantia. Quanto ao tempo, espera-se que um protocolo que trabalha com o UDP entregue os dados com mais rapidez, mas não há como garantir isso, já que o roteamento realizado na hora do envio pode não selecionar o caminho mais curto entre os dois dispositivos envolvidos na comunicação. Não há, ainda, protocolos Internet que garantam algo em relação ao tempo.

Para entender melhor, veja o quadro a seguir.

TCP UDP

Garantias: dados chegam; em ordem; sem duplicidade.

Não há garantias! Nenhuma. Nem se os dados chegarão.

Equipamentos intermediários conseguem estocar e retransmitir em caso de falha;

Os equipamentos intermediários não “cuidam” do UDP. Não retransmitem, por exemplo.

Possui muitas funcionalidades que não são comumente usadas (gastam mais tempo e espaço)

Protocolo simples. Não possui muitas funcionalidades implementadas

Não pode ser utilizado em transmissões “para todos”. Deve sempre ter um destino específico.

Possuem transmissão em broadcast e multicast. (transmissão para váriosreceptores ao mesmo tempo)

Não pode concluir a transmissão sem que todos os dados sejam explicitamente aceitos.

Não há o controle sobre o fluxo da transmissão.

Tabela: Comparativo entre TCP e UDP.

Page 20: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 20/71

Na sequência, veremos os principais serviços oferecidos na camada de aplicação do TCP/IP. Em outras palavras, estudaremos os serviços que os usuários percebem na Internet.

5.1 O Serviço World Wide Web – WWW

Dentre os serviços disponibilizados pela Internet, um dos mais importantes é a World Wide Web (Teia de Alcance Mundial ou WWW), sendo muitas vezes confundido com a própria Internet.

É importante entender que Internet não é um sinônimo para World Wide Web (WWW). Nada disso. A WWW é um sistema de servidores Internet que trabalham com tipos especiais de documentos. Estes documentos são construídos de uma forma especial, contendo itens que estes servidores são capazes de entender e manipular. Estes são alguns dos documentos que os navegadores Internet (browsers) conseguem decodificar e mostrar para os internautas. A WWW é uma das formas de comunicação existentes na Internet, mas não a única.

Já a Internet não é apenas um modo de acessar uma mídia na rede, mas, sim, uma massiva rede de redes que permite o compartilhamento de recursos e oferta de serviços. Ela, a Internet, conecta milhões de computadores no mundo, permitindo a troca de informação entre usuários distante milhares de quilômetros em uma fração de segundo.

Daí, podemos concluir que a World Wide Web e a Internet são termos distintos, embora relacionados. A confusão se dá por conta da grande difusão dos serviços WWW, já que foram eles que facilitaram a vida dos internautas, mostrando páginas com gráficos, som e textos com apenas a digitação do endereço onde a página procurada está armazenada.

A World Wide Web (também chamado de sistema WWW ou simplesmente de Web) é um sistema que usa o protocolo HTTP (HyperText Transfer Protocol) para comunicação. Este protocolo permite a transferência de arquivos hipertexto, criados via linguagem HTML (HyperText Markup Language). O hipertexto em conjunto com o Hyperlink, permite a navegação entre as diversas páginas da WWW contendo textos, imagens, sons e outros recursos. A facilidade de “saltar” de um documento para outro por meio do Hyperlink, aliada à

Page 21: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 21/71

hipermídia presente nestes documentos, talvez seja uma das chaves para o sucesso da WWW.

07. (CESPE - 2009 - Prefeitura de Ipojuca - PE - Todos os Cargos) Com relação aos ambientes Windows, Internet e intranet, julgue os itens a seguir.

A WWW (World Wide Web), ou teia de alcance mundial, pela qual se acessam os arquivos em HTML ou outros formatos para visualização de hipertextos, também é usada para acessar aplicativos que possuem outras finalidades, como email, transferência de arquivos e acesso a bases de dados.

RESOLUÇÃO

É importante entender que mesmo utilizando a WWW, protocolo HTTP, é possível acessar – via hiperlink – programas (aplicativos) que realizam operações por meio de outros protocolos, como o e-mail, por exemplo. Note que, nestes casos, deve existir um aplicativo que trabalhe com o protocolo HTTP, convertendo as requisições do browser para o protocolo correto e fazendo o inverso com as respostas (convertendo para HTTP). É possível, também, acessar diretamente o serviço ofertado em outro protocolo via browser, sendo que nesta situação, o programa navegador deve ser capaz de comunicar-se no protocolo do serviço desejado. Mas cuidado aqui: se acessar – mesmo que via browser – um serviço em outro protocolo, já não estará mais na WWW.

GABARITO: item CERTO

Já sabemos que um protocolo é um conjunto de regras de comunicação utilizado pelos computadores. É importante que exista um protocolo para que as pessoas possam desenvolver aplicativos, documentos e outros recursos que sejam “entendidos” por todos os demais. Podemos, então, afirmar que a WWW é uma aplicação em rede que utiliza o protocolo HTTP para comunicar-se por meio da Internet. Quando um navegador (browser) “pede” uma página a um servidor Web, uma ligação virtual entre os dois intervenientes é realizada obedecendo as regras do protocolo HTTP.

Page 22: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 22/71

No caso do HTTP, primeiramente um cliente (geralmente um browser web) faz o pedido de um recurso a um servidor que hospeda o site. Depois, o servidor envia uma resposta ao solicitante e esta resposta engloba o recurso solicitado (por exemplo, um documento HTML ou uma imagem). Note que “servidor HTTP” é sinônimo para “servidor Web”.

No processo de comunicação entre o servidor e o cliente são trocadas outras mensagens de controle do protocolo HTTP. Quando digitamos um endereço de um site no navegador, este enviará ao endereço digitado uma requisição de conexão. O servidor responderá aceitando a conexão e, então, o comando que executa a solicitação do recurso (no caso o que foi digitado no browser) é transmitido ao servidor. Tudo correndo bem, o servidor responderá a solicitação encaminhando o recurso. Quando o cliente recebe a mensagem a conexão é encerrada. Podem ser necessárias outras solicitações para concluir o documento a ser apresentado ao usuário (já percebeu que, algumas vezes, começamos a ver uma página antes de ela estar completa?).

O HTTP permite a transferência de conteúdo no formato hipertexto. O Hipertexto é um texto que contém elos com outros textos, chamados Hyperlinks ou hiperlinks. Dessa forma, ao lermos um hipertexto, podemos saltar para outro documento apenas acionando o hiperlink. Essa é a ideia de “navegar” na Internet. Por meio dos hiperlinks, saltamos de um documento para outro, indefinidamente. Diz que temos aqui uma leitura não-linear dos documentos.

Pensando uma página web comum, ao solicitarmos um documento, o texto (Hypertext) é recebido (como descrevemos acima) e interpretado pelo navegador. O browser pode, por sua vez, realizar novas requisições para complementar o documento: figuras, arquivos extras, hipertextos e outros recursos que fizerem parte da página. Pronto! O navegador já pode mostrar a página ao leitor, por meio de um processo chamado renderização.

Você mesmo pode criar seus documentos no formato hipertexto e disponibilizar na Internet! O modo mais difundido é o uso da linguagem para formatação de hipertextos: o HTML (HyperText Markup Language). Este formato aplica os conceitos de HyperText e é o padrão para construção de páginas Internet.

Page 23: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 23/71

Quer ver o código HTML de uma página na internet? Basta utilizar a opção “Código Fonte” presente na maioria dos navegadores. No caso do Mozilla Firefox e Internet Explorer, basta clicar com o botão direito do mouse sobre uma página Web e acionar a opção “Código-Fonte” no Mozilla e “Exibir Código-Fonte” no Internet Explorer. Veja um exemplo a seguir.

Figura: Exemplo de Código-Fonte em HTML

ANOTE: O HTTPS (HyperText Transfer Protocol Secure) é uma variação do protocolo HTTP que utiliza mecanismos de segurança. Ele permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente. Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo HTTPS é a porta 443. Geralmente o HTTPS é utilizado para evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros. O endereço dos recursos na Internet que estão sob o protocolo HTTPS inicia-se por 'https://'. Um bom exemplo é o uso do HTTPS em sites de compras online.

Page 24: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 24/71

5.2 O Serviço de Mensagens Eletrônicas

O Serviço de Mensagens Eletrônicas permite o envio de mensagens como em um correio tradicional. As “cartas” são enviadas de um remetente para um (ou mais) destinatário em forma digital. Algumas facilidades estão disponíveis nesta versão digital dos correios.

Primeiramente, para usar o serviço é preciso possuir uma “conta” ou “caixa postal” em um servidor de correio eletrônico. Uma caixa postal possui um identificador único, composto pelo nome da caixa postal (para o servidor de e-mail, o nome da caixa é o nome do usuário) seguido do nome único do servidor (domínio), separados pelo símbolo “@” (arroba). Este símbolo é o “at” em inglês e significa “em”. Então, um e-mail <usuário>@<domínio> significa usuário em domínio. Por exemplo, o endereço [email protected] é entendido como usuário “lenin” que pertence ao domínio pontodosconcursos.com.br.

Existem diversas maneiras de utilizar um correio eletrônico. Basicamente, é preciso comunicar-se com o servidor de correio utilizando o protocolo adequado para mensagens eletrônicas (Falaremos destes protocolos um pouco mais adiante).

Atualmente, existem duas formas principais de acessar os e-mails: via software cliente instalado no computador local ou via webmail, que são programas que funcionam diretamente no navegador internet (sem precisar instalar no computador do usuário). Ambos os mecanismos possuem vantagens e desvantagens.

Os programas clientes de correio que precisam ser instalados no computador do usuário, quando corretamente configurados, acessam a “conta” do usuário no servidor de e-mail, permitindo o envio e recebimento de mensagens. Estes programas (por exemplo Outlook, Thunderbird, Outlook Express, Evolution Mail), quando conectados à Internet, copiam as mensagens para o computador local, permitindo a gestão das mensagens eletrônicas mesmo após o usuário desconectar-se da Internet. Neste caso podemos, por exemplo, quando conectados, copiar as mensagens para nosso computador e, em seguida, encerrar a conexão. Após este procedimento, é possível trabalhar as mensagens sem estar conectado: ler, responder, arquivar, apagar etc. Quando desejarmos efetivar as operações realizadas, será preciso conectarmos novamente à Internet e solicitar ao software de correio que execute as operações. É comum chamar o

Page 25: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 25/71

trabalho realizado sem a conexão Internet de “off-line”. Portanto, os clientes que são instalados no computador permitem o trabalho off-line.

Observe que quando utilizamos este tipo de programa é necessário disponibilizar espaço para armazenamento das mensagens copiadas, bem como que o software em questão esteja corretamente instalado e configurado no computador. Além disso, as mensagens transferidas para o computador local não poderão ser acessadas de qualquer outro computador da rede.

Já os webmails, mesmo sendo clientes de e-mail, não são instalados no computador do usuário, mas sim em servidores internet. Estes softwares são acessados por meio de um navegador web e permitem gerir as mensagens sem a necessidade de armazenamento local. Daí, as operações realizadas por esta modalidade exigem que o usuário esteja conectado durante toda a operação. De outro lado, não exigem espaço para armazenamento de mensagens no computador do cliente, nem que exista o programa cliente instalado e configurado na máquina local.

De um modo geral, quando enviamos uma mensagem, utilizamos o protocolo SMTP (Simple Mail Transfer Protocol). Quando a recebemos, utilizamos outro protocolo, o POP (POP3 = Post Office Protocol versão 3). Observe que um usuário “conversa“ diretamente apenas com o servidor de e-mail que possui sua conta. É o servidor que realmente envia a mensagem a outro servidor de e-mail por meio da internet. Atenção, pois os servidores apenas enviam mensagens uns para os outros, mas não solicitam mensagens. Cada servidor armazena localmente as mensagens dos seus usuários. Muitos afirmam que os servidores só trabalham com o protocolo SMTP, mas isto acontece porque um servidor envia mensagens a outro e não solicita mensagens. Quem solicita a mensagem é o usuário ao seu próprio servidor utilizando-se de um programa cliente. Não podemos afirmar que o servidor de e-mail não entende o protocolo POP (ou outro de leitura), já que ele responde a este protocolo quando o usuário solicita as mensagens armazenadas na caixa postal dele.

Page 26: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 26/71

08. (CESPE - 2008 - PRF - Policial Rodoviário Federal) Em cada um dos itens a seguir, é apresentada uma forma de endereçamento de correio eletrônico.

I - [email protected]

II - ftp6maria@hotmail:www.servidor.com

III - joao da silva@servidor:linux-a-r-w

IV - www.gmail.com/paulo@

V - [email protected]

Como forma correta de endereçamento de correio eletrônico, estão certas apenas as apresentadas nos itens

a) I e II.

b) I e V.

c) II e IV.

d) III e IV.

e) III e V.

RESOLUÇÃO

O endereçamento de correio eletrônico DEVE ser composto de duas partes separadas pelo caractere @. A parte que antecede o @ é a caixa postal e o item que aparecer após o @ (at) é o servidor (chamado também de domínio), assim: <caixa-postal>@<domínio>. Além disso, endereços de e-mail só podem conter letras do alfabeto americano (sem acentuação, cha), dígitos, ponto '.', sublinhado '_' e hífen '-'.

GABARITO: item B

5.2.1 Protocolos relacionados ao serviço de correio eletrônico.

SMTP (Simple Mail Transfer Protocol) é o protocolo padrão para envio de e-mails. É um protocolo simples que permite apenas o envio de mensagens (funciona na porta 25). Isto significa que ele não permite ao usuário final buscar mensagens.

Page 27: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 27/71

POP (Post Office Protocol) é um protocolo utilizado para acessar remotamente uma caixa de correio eletrônico. O POP permite que as mensagens presentes em uma caixa postal eletrônica possam ser transferidas para um computador local. Uma das características importantes deste protocolo é que, já que ele transfere as mensagens para o computador do usuário, este poderá fazer uso delas mesmo depois de conectado, ou seja, a conexão à Internet só é necessária durante o processo de transferência das mensagens. A porta padrão deste protocolo é a 110.

IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico, onde as mensagens ficam armazenadas no servidor – diferentemente do POP que realiza a transferência (ou cópia) das mensagens para a máquina local. Este protocolo permite o uso tanto do webmail (recurso muito utilizado atualmente pela facilidade de acesso aos e-mails a partir de qualquer computador conectado à rede mundial) quanto do cliente de correio eletrônico (como o Outlook Express ou o Evolution). Ele, IMAP, permite o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho e pesquisas por mensagens diretamente no servidor, por meio de palavras-chaves. Como nem tudo são flores, as mensagens armazenadas consomem espaço no servidor, que é sempre escasso. Como o acesso se dá via Internet, sem o armazenamento das mensagens no computador de onde se acessa a caixa postal, o computador deve estar conectado durante toda a utilização do servidor IMAP. A porta padrão do IMAP é 143.

09. (CESPE - 2010 - BASA - Técnico Científico – Administração) Um servidor de saída de e-mails, ou servidor POP, é obrigatório para que um serviço de correio eletrônico seja estabelecido em um servidor, o qual deve ser responsável por enviar os e-mails para usuários cadastrados.

RESOLUÇÃO

O protocolo POP não é um servidor, é, sim, um protocolo que permite recuperar os e-mails que estão em uma caixa postal do servidor.

Page 28: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 28/71

Além disso, não é obrigatória a existência do POP para que um servidor de e-mail seja criado.

GABARITO: item ERRADO

5.3 O Serviço de Transferência de Arquivos

FTP (File Transfer Protocol) o Protocolo de Transferência de Arquivos é uma das várias formas de transferir arquivos via internet. Normalmente, são utilizados programas clientes especiais para o protocolo FTP, mas é possível realizar a transferência de arquivos por meio da maioria dos softwares do tipo navegador Internet existentes. A transferência dos arquivos ocorre entre um computador cliente (solicitante da conexão para transferência) e o computador servidor (aquele que recebe a solicitação de transferência). O detalhe interessante é que este protocolo utiliza duas portas de comunicação ao mesmo tempo: uma para controlar a conexão e outra para transmitir os arquivos. Isto, em tese, permite uma conexão mais rápida, já que a transferência do arquivo pode acontecer sem o constante controle da conexão (feita por outra porta). O FTP utiliza a porta 21 para o envio de comandos e a porta 20 para o envio dos dados.

5.4 Internet x Intranet x Extranet

Internet: rede mundial de computadores interconectados acessíveis a qualquer um que saiba o número IP de um computador.

Intranet: rede baseada em protocolos TCP/IP, pertencente a uma organização (normalmente uma empresa), acessível apenas por membros da organização, empregados ou terceiros com autorização. Um site Web da intranet permite a navegação como qualquer outro site, mas equipamentos especiais (como um firewall) instalado em torno de uma intranet livra-se o acesso não autorizado. Como a própria Internet, intranets são usadas para compartilhar informações.

Extranet: é uma Intranet que está parcialmente acessível a pessoas de fora do mundo interno. O servidor real (o computador que serve as páginas web) fica protegido por trás de um equipamento especial. Este equipamento especial (firewall) ajuda a controlar o acesso entre a Intranet e a Internet, permitindo o acesso à Intranet apenas às pessoas que estão devidamente autorizadas. Geralmente, as Extranets conectam redes internas das organizações por meio da

Page 29: Informática (Lênin) - Aula 01

:::333555777000222666888000444777222

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 29/71

Internet. Imagine uma empresa que possui diversas filiais. Cada filial possui uma rede de computadores e a matriz possui uma rede do tipo Intranet. É possível fornecer acesso a Intranet da matriz para as filiais da empresa, formando, assim, uma Extranet.

10. (CESPE - 2010 - INCA - Assistente em Ciência e Tecnologia - Apoio Técnico Administrativo Parte II) As intranets são criadas para que dados de uma empresa sejam compartilhados, internamente, com os usuários da rede interna, não estando disponível para usuários externos à rede. Pode ter os mesmos recursos da Internet, mas, por ser uma rede interna, não utiliza o protocolo TCP/IP usado na Internet.

RESOLUÇÃO

O único erro da questão está no final. Se não prestar atenção... Bem, a questão afirma que a intranet não utiliza o protocolo TCP/IP, o que está errado. Se não utilizar o protocolo TCP/IP é uma rede local, mas não intranet.

GABARITO: item ERRADO

11. (CESPE - 2010 - UERN - Técnico de Nível Superior)Acerca de conceitos de Internet, assinale a opção correta.

a) A Internet é constituída de um conjunto de protocolos que facilitam o intercâmbio de informações entre os dispositivos de rede, mas, em conexões de banda larga, tais protocolos inexistem.

b) A principal diferença entre uma conexão discada e uma conexão em banda larga é a velocidade de navegação.

c) FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos.

d) O Internet Explorer é o único navegador compatível com o sistema operacional Windows.

e) Os protocolos UDP e TCP possibilitam, respectivamente, a comunicação e a troca de arquivos na Internet.

Page 30: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 30/71

RESOLUÇÃO

Letra a) Errado. Os protocolos da Internet existem independente da forma de conexão. Sem eles, a comunicação não será possível.

Letra b) Certo. Este é o gabarito da questão. A velocidade na banda larga é muito superior à conexão discada.

Letra c) Não. Os conceitos estão invertidos.

Letra d) Errado. Existem vários outros navegadores compatíveis com o Windows (exemplos: Mozilla Firefox, Chrome, Opera).

Letra e) Errado. Os protocolos citados são da camada de transporte. Quem possibilita a comunicação, sendo pragmático, é o protocolo IP. O protocolo para transferência de arquivos é o FTP.

GABARITO: item B.

6. Ferramentas e Aplicativos de Navegação

Quando falamos de “navegação” estamos nos referindo à Internet? Bem, já sabemos interpretar isso, certo? Navegar é um termo que se identifica com a World Wide Web (o sistema de páginas Web - WWW). Neste sistema o protocolo HTTP permite que o usuário recupere páginas em hipertexto (hipermídia). Este texto especial pode possuir hiperlinks, ou seja, elos para continuar a leitura em outros documentos (texto não linear). Acionando estes “links”, podemos “saltar” de um texto para outro, realizando a “navegação”.

Mas, não queremos brigar com a banca, né? O alerta fica para não ser radical com o termo navegar. Muitas pessoas, e certamente alguns examinadores, utilizam este termo como genérico para a utilização da Internet. Mas sabemos que existem diversos protocolos que podemos usufruir na Internet sendo o HTTP um deles.

De toda forma, é possível navegar na Web por meio de programas especiais, chamados de web browsers ou navegadores Web. Estes sistemas implementam a versão cliente do protocolo HTTP e podem comunicar-se com os servidores www para requisitar páginas web e outros recursos disponíveis. É comum que estes programas (os navegadores) possuam recursos que permitam utilizar outros serviços da Internet, como o serviço de transferência de arquivos e o serviço de http com segurança.

Page 31: Informática (Lênin) - Aula 01

888000444777222

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 31/71

Existem muitos programas navegadores e, desde o início da história dos navegadores Internet, presenciamos uma intensa disputa entre eles, navegadores, pela preferência dos usuários. Podemos citar como exemplo:

• Internet Explorer: este é o representante que apareceu na briga desde o princípio e recebe atenção especial de sua fabricante, a Microsoft, para que possa manter a hegemonia no mercado de programas de computador. A Microsoft já foi inclusive acusada de prática de concorrência ilegal por obrigar os usuários a instalar o navegador junto com o sistema operacional. Hoje possui recursos interessantes, apesar de ser um alvo constante dos ataques de hackers e crackers no mundo todo.

• Mozilla Firefox: o Firefox surgiu quando o fabricante do Netscape decidiu doar o código fonte do navegador para a Fundação Mozilla. A comunidade de software livre responsabilizou-se pelo desenvolvimento do programa a partir de então. Hoje é um dos grandes do mercado e “fazendo frente” ao Internet Explorer da Microsoft. Com recursos bastente interessantes e uma vasta gama de recursos adicionais tem conquistado o mercado, especialmente dos defensores do software livre.

• Opera: é um navegador conhecido, mas pouco utilizado. Surgiu em 1995 com a proposta de ser um navegador ágil e que consumiria poucos recursos do computador. Era pequeno, em termos de consumo de espaço em disco, cabendo em apenas 1 disquete, enquanto a concorrência era nove vezes maior. Com ótima velocidade para mostrar as páginas, e mostra-se, ainda hoje, uma boa opção para quem possui uma Internet de baixa velocidade. O Opera foi o primeiro navegador que concentrou as diversas páginas abertas em várias instâncias do programa em uma única janela dividida em abas.

• Chrome (Google): navegador lançado em 2008 pelo Google. Este programa promete ser rápido em todas as suas atividades, possuir um visual limpo e atentar para as questões de segurança. Com a assinatura do fenômeno Google, tem todas as condições de cumprir o que promete e entrar na briga polarizada entre o Internet Explorer e o Mozilla Firefox.

Page 32: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 32/71

• Safari: é o navegador do mundo Apple. Por isso, pouco conhecido entre os usuários dos sistemas PC (Windows, Linux e outros). Segundo o fabricante (Apple), é “um navegador elegante, desde a sua concepção”. De fato, “a ênfase do Safari não está no navegador, mas sim na navegação.” A moldura do navegador é bem pequena, a barra de rolagem só aparece quando é preciso e é possível abandonar quase toda a interface do navegador para dar ênfase às páginas visitadas.

A principal função do navegador é trazer informações que estão armazenadas em recursos da Internet para o usuário. Este processo começa com a digitação – no local apropriado do navegador – de um endereço eletrônico, por exemplo:

http://www.pontodosconcursos.com.br.

O prefixo deste endereço (a parte que aparece do início até o símbolo “:”) indica como o endereço deve ser interpretado pelo navegador. Comumente, os endereços são iniciados por “http:”, indicando que o recurso deve ser recuperado por meio do protocolo de transferência de hipertextos (HyperText Transfer Protocol – HTTP). Muitos navegadores suportam outros prefixos como o HTTPS para conexões http seguras; o FTP para o protocolo de transferência de arquivos; e FILE para arquivos locais.

No caso do http, https, arquivos e outros serviços, uma vez que o recurso foi recuperado, o navegador irá exibi-lo. O arquivo em formato HyperText Markup Language – HTML é passado para o chamado “motor” do navegador que fará a transformação das marcações existentes no documento em um layout interativo. Além de arquivos em HTML, os navegadores normalmente podem exibir qualquer tipo de conteúdo que pode fazer parte de uma página web. A maioria dos browsers pode exibir imagens, áudio, vídeo e muitas vezes têm plug-ins (funções adicionais) para permitir aplicações Flash e applets Java. As páginas da web também oferecem interatividade por meio do Javascript, AJAX e outras tecnologias adicionais. Observe, entretanto, que nem todos os navegadores suportam estas tecnologias “extras”.

Page 33: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 33/71

Já que os navegadores são programas de computador, para a utilização destes softwares é preciso que ele esteja instalado no sistema do usuário e configurado corretamente para o uso da conexão Internet (ou intranet). Hoje em dia, isto é bastante simples. No caso do Internet Explorer (Microsoft) o navegador é um dos programas que podem ser instalados juntamente com o sistema operacional. Além disso, ele possui assistentes que auxiliam o usuário na configuração inicial. Outro navegador de destaque, o Mozilla Firefox, possui uma instalação bastante simplificada. Creio que todos os navegadores de mercado possuem facilidades para instalação e configuração. Especialmente os navegadores da plataforma Windows.

Observe a figura a seguir. Nela podemos observar os principais componentes de um browser.

Barra de título Barra de navegação

Barra de menu

Barra de comandos

Barra de status

Aba ou Guia

Área de visualização

Page 34: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 34/71

Ambos os navegadores possuem itens semelhantes:

• Barra de título: padrão dos sistemas operacionais gráficos, mostra o site da aba ou guia ativa e o nome do programa.

• Barra de navegação: a barra de navegação acomoda alguns botões que auxiliam na navegação (voltar, avançar), uma barra de endereços onde se digita o endereço do sítio a ser visitado e uma barra de pesquisa, por onde é possível realizar pesquisas na Internet.

• Barra de status: A barra de status mostrará informações relacionadas à navegação, como o destino das ligações nas páginas e o estado do carregamento de uma página.

• Barra de menus: composta por uma série de menus que organizam todas as operações possíveis ao navegador.

• Aba ou Guia: facilita a navegação em diversos sítios ao mesmo tempo. Cada site é mostrado em uma aba ou guia.

• Área de visualização: local da janela onde a página solicitada é exibida.

No exemplo aparece apenas a barra de rolagem vertical, mas é possível que exista uma barra horizontal também, dependendo do

Barra de título Barra de navegação

Barra de menu

Barra de status

Aba ou Guia

Área de visualização

Page 35: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 35/71

tamanho da página que está sendo exibida. Se a página que está sendo exibida for verticalmente maior que a área de visualização, existirá barra de rolagem vertical. Se a página que está sendo exibida for horizontalmente maior que a área de visualização, existirá barra de rolagem horizontal.

Itens da barra de navegação.

Avançar e Voltar: enquanto navegamos, visitamos diversas páginas e, muitas vezes, é necessário voltar à uma página vista anteriormente. Quando se sabe o endereço da mesma, não há problema. O que pode atrapalhar é quando determinada página foi visitada seguindo uma ligação de outra página. Para resolver essa situação e facilitar a navegação, existem os botões “Voltar e “Avançar”, bem como o menu Histórico. Os botões mencionados estão na barra de navegação e ambos têm forma de seta, um apontando para a esquerda e outro para a direita, conforme a figura acima.

Quando começamos a navegar, ambos os botões aparecem desabilitados e o botão “Voltar” somente é habilitado após uma segunda página ser visitada, pois assim pode-se voltar à primeira. O botão “Avançar” é habilitado a partir do momento que se volta a uma página visitada utilizando o botão “Voltar”. Note que existem pequenas setas pretas apontando para baixo à direita dos botões (ou de cada um dos botões nas versões mais antigas) de navegação. A

Voltar Avançar Recarregar

Interromper

Pesquisar PáginaInicial

Page 36: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 36/71

seta ao lado dos botões, quando clicada, mostra as últimas páginas visitadas e é possível acessar qualquer uma delas para visitar sem ter que percorrer todo o caminho por meio das setas.

Outra opção para acessar páginas já visitadas é o menu “Histórico” que, quando acessado, mostra as páginas já visitadas anteriormente. Veremos esta opção mais adiante.

Recarregar: carrega a página atual novamente. É um recurso para atualizar itens da página atual. Por exemplo, quando estamos em uma página de webmail, a atualização permite checar se existem novos e-mails na caixa de mensagens. É possível recarregar uma página pressionando-se a tecla [F5].

Página Inicial: a página inicial é aquela carregada automaticamente ao abrir o navegador. Quando o navegador é instalado, uma página inicial é definida para ele (normalmente um portal ou página da empresa fabricante do software). O botão página inicial permite voltar para a página principal a qualquer momento da navegação. Além disso, é possível modificar a página inicial: basta arrastar o ícone da página e soltar sobre o ícone da página inicial.

Interromper: ou parar. Em determinados momentos da navegação, pode ser necessário parar o carregamento de determinada página.

Pesquisar: no campo presente ao lado do botão pesquisar podemos escrever a palavra ou expressão que queremos pesquisar na Internet. A palavra ou expressão é enviada ao site de pesquisa selecionado. O site em questão é definido por padrão e pode ser escolhido pelo usuário por meio do ícone “opções de pesquisa” (uma pequena seta para baixo, ao lado do batão de pesquisa no IE e antes do campo para digitação da expressão no Firefox). A lista de sites de pesquisa disponíveis neste botão pode ser configurada pelo usuário em opção presente no menu que aparece ao se clicar na seta descrita aqui.

Para acessar um sítio basta digitar o endereço URL da página desejada na barra de endereço e pressionar a tecla [Enter]. Outra forma de navegar é clicar sobre uma ligação existente na página ativa. Uma ligação é uma referência, em forma de texto ou figura, de um outro local na mesma página, de outra página no mesmo sítio ou até mesmo de outro sítio. Para acessar uma ligação dessas, basta clicar sobre a palavra ou figura que possui essa ligação.

Page 37: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 37/71

Para reconhecer uma ligação é simples: primeiramente, com relação às ligações em forma de texto, é uma prática comum na Web em geral usar palavras ou frases sublinhadas com cores que destacam o texto para demonstrar que aquele local é uma ligação. Geralmente acontece de usarem frases como “Para fazer tal coisa clique aqui.” Outra maneira de reconhecer, agora válida tanto para textos quanto para figuras é verificar que o formato do ponteiro do mouse ao passá-lo sobre objetos de uma página. Quando esse objeto se tratar de uma ligação, o ponteiro mudará do formato de seta para uma mão com o indicador apontando para a ligação, como na figura.

Navegação em abas

A navegação em abas é uma funcionalidade recente. Antes dela, para se navegar em mais de um site ao mesmo tempo era preciso executar uma nova instância do navegador, reduzindo os recursos do computador. Navegar em abas reduz o consumo de recursos do computador. Não elimina, pois a página carregada também consome recursos, mas certamente consome menos recurso do que uma nova instância do programa navegador e a página juntas. Para utilizar este recurso, basta pressionar as teclas [Ctrl] e [T] (em ambos os

navegadores). Usando o mouse, basta clicar em (no Firefox) e

(no IE) que aparece ao lado da última aba visível. Outra forma é abrir uma nova aba quando clicamos em um link. Se pressionarmos a tecla [Ctrl] ao clicar em um hiperlink, ao invés de abrir a nova página na mesma aba, será criada uma nova aba e o sítio objeto do hiperlink será carregado na nova guia.

Para fechar uma aba, basta clicar no “x” que aparece na aba (passe o mouse sobre a aba caso o “x” não esteja visível) ou pressione [Ctrl] e [W]. A combinação [Ctrl]+[F4] também funciona para este caso.

Popups

O popup é um recurso utilizado pelos sítios que mostra uma nova página sobre a página atual. É um recurso geralmente utilizado para marketing e que incomoda bastante. Assim, os navegadores implementaram mecanismos de bloqueio a estas páginas. No caso do Firefox, basta acessar o menu “Ferramentas”, item “opções”. Na

Page 38: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 38/71

caixa de diálogo apresentada o usuário deve marcar a opção “Bloquear janelas popup”. Se desejar, pode escolher sites que não serão afetados por esta regra clicando no botão “Exceções”.

No caso do Internet Explorer, a opção para bloqueio de popups encontra-se também no menu

“Ferramentas”, opção “Bloqueador de Pop-ups”. Neste navegador, ao selecionar estes menus são apresentados dois outras opções de menu: “Habilitar Bloqueador de Pop-ups” e “Configurações do Bloqueador de Pop-ups”. Clicando na primeira opção, o bloqueador fica ativo e a segunda opção também. Agora é possível modificar as opções do bloqueador. Além disso, quando o bloqueio está ativo, a opção “Habilitar...” é modificada para “Desabilitar...”.

O mesmo menu pode ser acessado via botão “ferramentas”, localizado na barra de comandos do IE.

Realizando um download

Em alguns momentos desejamos fazer a transferência de um arquivo de um sítio para nosso computador (dizemos: download do arquivo ou baixar o arquivo). Neste caso, ao clicar no hiperlink, se este apontar para o recurso a ser “baixado” os navegadores identificam a situação e permitem escolher entre “abrir” o arquivo ou “salvar” o arquivo no computador local.

Page 39: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 39/71

Observe o sítio abaixo. No site do MPU, cliquei na opção do menu de Navegação do site (à esquerda) “Documentos e Publicações”. Foi carregada uma página que apresenta diversos links. Passando o mouse sobre estas ligações, percebemos que o formato do ponteiro modifica-se de “seta” para “mão”. Se eu clicar em um destes links, ao invés de trazer uma nova página, será aberta uma caixa de diálogo com opções de download.

Hum, era um arquivo do tipo PDF (Portable Documento Format) – o mesmo formato deste arquivo! Bom, como tenho um programa leitor de PDF instalado em meu computador, o navegador, ao invés de fazer de perguntar sobre a forma do download, abriu o arquivo diretamente na área de navegação. No meu caso específico, o IE criou uma nova instância de navegação e abriu o arquivo. Veja a imagem a seguir. Ela mostra o documento já aberto e uma barra de

Page 40: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 40/71

ícones acima dele. Estes ícones são ferramentas da aplicação que lê o formato PDF. Nela temos botões para salvar, imprimir, etc.

Se eu desejar salvar o documento sem abri-lo no navegador, posso clicar com o botão direito do mouse sobre o link e escolher a opção “salvar destino como”. Isto abrirá a janela de salvar arquivo e poderei escolher o nome do arquivo e o local onde quero guardá-lo.

Vamos aproveitar este problema para mostrar uma opção interessante e que, uma hora destas, vai cair em prova. Quando navegamos e fazemos downloads ou quando instalamos alguns complementos para o navegador, alguns tipos de arquivos ficam associados a certas ações. Isto pode ser configurado manualmente no menu “Ferramentas” / “Opções” do Firefox.

Na aba “Aplicativos” podemos escolher para cada tipo de conteúdo a ação que o navegador irá adotar. Bastou eu escolher para o Foxit PDF Documento a ação “Perguntar” e pronto, obtive a janela para escolher abrir ou salvar o arquivo. Nem me pergunte porque existem 2 opções para o Foxit PDF document! Devo ter instalado duas vezes!

Page 41: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 41/71

Pesquisas

Além das pesquisas que podemos realizar em sites de buscas na Internet utilizando a barra de pesquisa, podemos pesquisar uma palavra ou expressão em uma página, no itens do “Histórico” e nos “Favoritos” cadastrados. Pressionando as teclas <Ctrl+F>, aparece a ferramenta “Localizar” logo acima da barra de status no Firefox e logo abaixo das abas no IE.

Acima temos a barra “Localizar” no IE. Abaixo, a mesma barra no Firefox.

Para acionar a busca na página digita-se a palavra ou expressão desejada no campo à frente de “Localizar:”. No caso do Firefox, se o conjunto de letras não for encontrado, o campo editável fica

Page 42: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 42/71

vermelho, enquanto no IE aparece uma mensagem: “Nenhuma correspondência encontrada”. Quando existem várias ocorrências da sequência digitada, pode-se utilizar os botões “Próxima” e “Anterior” para localizar cada uma delas. O botão “Realçar” (onde aparece um lápis marcador) permite que sejam destacadas todas as ocorrências no texto em cor amarela. A caixa de seleção com o nome “Diferenciar maiúsc./minúsc.” permite que se restrinja mais ou menos a pesquisa, fazendo diferenciação entre letras maiúsculas e minúsculas ou não.

12. (CESPE - 2010 - DPU - Técnico em Comunicação Social - Publicidade e Propaganda)

Com relação ao uso e às opções do Mozilla Firefox, tendo como base a figura acima que mostra uma página acessada com esse navegador, assinale a opção correta.

a) Na opção Código-Fonte, do menu , é possível ter acesso ao código html do documento e fazer alterações necessárias, caso haja algum erro de carregamento na página.

b) Por padrão, ao se clicar o botão , será aberta uma nova tela, com o mesmo conteúdo da tela mostrada na figura.

c) A opção da barra de menus exibe as versões anteriores das páginas do sítio da DPU, já publicadas.

Page 43: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 43/71

d) Caso um cadeado fechado tivesse sido apresentado no rodapé dessa página, ele indicaria que o Firefox está conectado a um servidor web que provê suporte ao HTTP seguro.

e) Usando o botão , é possível ter acesso imediato aos dez sítios mais acessados em toda a Internet e ficar por dentro dos principais acontecimentos. Também é possível configurar essa opção por assunto ou área temática, para se listar os principais sítios correlatos.

RESOLUÇÃO

a) ERRADO. A localização da opção descrita está correta. Quando acionada, o navegador mostra o código fonte da página em uma nova janela. É possível, basicamente, visualizar e salvar o arquivo HTML. Mas não é possível fazer alterações no código para corrigir eventual erro de carregamento.

b) ERRADO. A “nova tela”, por padrão, é uma pagina em branco.

c) ERRADO. A opção “Histórico” permite visualizar as páginas já visitadas Ao longo do tempo. Ao acionar o menu “Histórico” podemos visualizar os últimos sites visitados (veja a lista na figura abaixo).

Escolhendo a opção Exibir todo o histórico, o Firefox permite visualizar uma lista de sites visitados de vários dias.

Page 44: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 44/71

Observe na figura acima a tela de todos os históricos. É uma biblioteca de sites visitados com inúmeros recursos de gestão. As teclas [Ctrl] [Shift] [H] acessam diretamente esta janela.

d) CERTO. O cadeado apresentado na barra de status indica que o site atual é um site que utiliza o protocolo HTTPS (http seguro).

Acima um exemplo de site que utiliza o HTTPS.

e) ERRADO. O sites mais visitados ficam armazenados na barra de endereços. Para visualizá-los basta clicar no ícone de uma ponta de seta apontando para baixo, logo após a barra de endereço. Antigamente eram armazenados os últimos sites visitados, mas agora para acessar estes sites basta digitar parte do endereço no barra. Para um dos sites listados aperte a tecla [delete].

Page 45: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 45/71

GABARITO: item D

13. (CESPE - 2008 - STJ - Analista Judiciário - Área Administrativa)

O menu possibilita o acesso a funcionalidade que permite definir a primeira página que deve ser exibida quando o IE7 é aberto.

RESOLUÇÃO

O texto aqui vale também para a versão 8 do IE. O menu Ferramentas permite acessar o caixa de diálogo Opções da Internet, abaixo. Nela, podemos definir a página inicial (inclusive várias guias se colocar cada endereço em uma linha). Aperte o botão “Usar atual” para adotar a página atual como página inicial. No Firefox, o item do menu Ferramentas para definir a página inicial é o “Opções”. Na janela que se apresentar, escolha o ícone Geral.

Page 46: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 46/71

GABARITO: item CERTO

14. (CESPE - 2008 - STJ - Analista Judiciário - Área

Administrativa) Ao se clicar o botão , será exibida uma lista de todos os websites que foram acessados no dia atual.

RESOLUÇÃO

O ícone da estrela, no IE, mostra a guia de favoritos e não de histórico. Favoritos são registros de sites que podem ser revisitados com apenas um clique. São nossos sites preferidos. Em ambos os navegadores, existem mecanismos de gerenciamento de sites favoritos que permitem classificar os endereços, adicionar comentários, exportar e importar favoritos etc.

GABARITO: item ERRADO

15. (CESPE - 2008 - STJ - Analista Judiciário - Área

Administrativa) Ao se clicar , será aberta a página inicial do website do STJ.

RESOLUÇÃO

Page 47: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 47/71

O ícone da casa leva à página inicial.

GABARITO: item ERRADO

16. (CESPE - 2008 - STF - Técnico Judiciário - Área

Administrativa) O botão permite que o usuário retorne à página da Web que havia sido exibida anteriormente à página atual.

RESOLUÇÃO

O ícone da seta para a esquerda volta ao site visitado antes do site atual.

GABARITO: item CERTO

17. (CESPE - 2008 - STF - Técnico Judiciário - Área

Administrativa) Ao se clicar o botão , à direita de , aparecerá uma janela contendo uma mensagem perguntando se a seção de uso do aplicativo IE7 deve ser encerrada, e, ao se clicar o botão Sim, na referida janela, essa seção será encerrada.

RESOLUÇÃO

O ícone interrompe o carregamento da página.

GABARITO: EERRADO

18. (CESPE - 2009 - MEC - Agente Administrativo) No Internet Explorer 7, o acesso a páginas em HTML é feito por meio do protocolo HTTP. O nome da página, por exemplo, http://www.cespe.unb.br, deve ser obrigatoriamente digitado no campo endereço para que o sistema identifique o protocolo do serviço em uso.

RESOLUÇÃO

Page 48: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 48/71

O nome de uma página não deve ser obrigatoriamente digitado no campo endereço para a identificação do protocolo. Nem mesmo é obrigatório que o protocolo seja informado pelo usuário. O navegador adota o HTTP como protocolo padrão. Além disso, podemos acessar um sítio clicando em um link, por via do histórico, pelos favoritos.

GABARITO: item ERRADO

19. (CESPE - 2009 - Polícia Federal - Agente Federal da Polícia Federal) Um cookie é um arquivo passível de ser armazenado no computador de um usuário, que pode conter informações utilizáveis por um website quando este for acessado pelo usuário. O usuário deve ser cuidadoso ao aceitar um cookie, já que os navegadores da Web não oferecem opções para excluí-lo.

RESOLUÇÃO

Um cookie é um pequeno texto que os sites podem enviar aos navegadores para que nas visitas posteriores o sítio obtenha dados sobre a visita do usuário e possa facilitar a visita. Por exemplo, ao retornar ao site que enviou um cookie para o navegador, este reenvia os dados para o servidor dono do cookie que poderá identificar o usuário e suas preferências de navegação. A transmissão de cookies, por padrão, é invisível ao usuário. Mas você pode configurar seu navegador para lhe alertar sobre a presença de cookies, ver os cookies armazenados e até eliminá-los.

Mitos sobre cookies:

• Um cookie pode descobrir email ou informações pessoais. Falso. Um cookie só tem (ou é uma referência a) informações que já foram fornecidas ou podem ser obtidas diretamente pelos sites.

• Cookies podem transmitir vírus ou spyware. Falso. Um cookie não contém código, é um texto.

GABARITO: item ERRADO

Page 49: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 49/71

20. (CESPE - 2009 - TRE-GO - Técnico Judiciário - Área Administrativa)

Com base na figura apresentada, assinale a opção correta.

a) Ao se clicar a ferramenta , será encaminhado um e-mail contendo o endereço da página acessada, para um destinatário de correio eletrônico.

b) Por meio de funcionalidades disponibilizadas na ferramenta

, é possível a busca de livros disponíveis na Internet para upload.

c) Ao se clicar a ferramenta , é apresentada uma janela com opção de download e de upload.

d) Para cadastrar o sítio em exibição como favorito do IE6 é

suficiente clicar a ferramenta , a seguir, o botão Adicionar e, finalmente, OK.

RESOLUÇÃO

a) o ícone apresentado aponta o navegador para o endereço escrito na barra de endereço.

b) Nada disso. O ícone apresentado permite a pesquisa em livros de referência (como dicionários), mas não em livros disponíveis na Internet para download.

Page 50: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 50/71

c) Também não. É o botão carregar.

d) Certo. O enunciado é o próprio resumo dos passos para adicionar um favorito – no IE – por meio do ícone estrela.

GABARITO: letra D

FERRAMENTAS DE CORREIO ELETRÔNICO

O correio eletrônico é um serviço da Internet pelo qual é possível enviar e receber mensagens eletrônicas. Para utilizar este serviço é preciso que o usuário tenha uma “conta” em servidor de e-mail da Internet. Observe que este serviço não é exclusivo da Internet, podendo funcionar em uma intranet e até mesmo em uma rede local que não tenha o protocolo TCP/IP. No entanto, o mais comum é utilizar o termo correio eletrônico quando estamos nos referindo ao serviço de mensagem eletrônica via Internet.

De posse de uma conta de correio, que deve ter a forma <conta>@<domínio ou host> é possível enviar ou receber e-mails. A tarefa de enviar um e-mail é realizada pelo servidor de e-mail do remetente. Este encaminha a mensagem via protocolo SMTP (Simple Mail Transfer Protocol) para o servidor designado no endereço de e-mail. O servidor destinatário, ao receber a mensagem, arquiva-a para que o usuário possa, ao se conectar ao servidor, ler a mensagem a ele enviada.

Para ler a mensagem o usuário deve estar “logado” na sua conta. Isso pode ser feito de várias formas. As duas principais são: 1) por meio de um software cliente de correio eletrônico instalado no computador local do usuário e 2) por meio de um navegador internet, acessando uma página de webmail.

No primeiro caso – software cliente – o usuário deve instalar em seu computador o programa escolhido (por exemplo, o Outlook) e configurá-lo para acessar sua caixa postal. Geralmente, o cliente de email realiza a conexão com o servidor de e-mail e “baixa” as mensagens novas para a caixa de entrada do usuário. Nesta etapa, caso o usuário tenha efetuado alguma operação no sistema (apagar, enviar) o programa realiza uma sincronização com a caixa postal do servidor, realizando as tarefas pendentes. É possível, portanto,

Page 51: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 51/71

realizar operações sem estar conectado e, depois, sincronizar a caixa postal.

No caso de usar um webmail, o usuário deverá apontar seu navegador para o sítio do serviço de webmail para acessar a caixa postal. O webmail é também um programa de computador, mas que fica instalado no computador servidor. As ações são processadas no servidor e os resultados são mostrados pelo browser do cliente. Assim, não há necessidade de armazenar mensagens localmente, mas é necessário que a conexão com a Internet esteja ativa durante toda a conexão. Por meio do webmail, o usuário pode ler, apagar, enviar mensagens como se estas estivessem em seu programa local.

Existem inúmeros sistemas clientes de e-mail e webmails. Os webmails podem ser encontrados em serviços de servidores de e-mails como Google (Gmail), Yahoo, Microsoft (Hotmail, Live Mail) e outros. Podem, ainda, ser instalados no servidor de e-mail de uma

Page 52: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 52/71

organização, para que o acesso às caixas de e-mail dos usuários internos da empresa seja realizado por meio do navegador. Observe que não é obrigatório escolher entre as duas opções de acesso. Você pode usar os dois mecanismos ao mesmo tempo.

O Outlook é um programa cliente de mensagens eletrônicas. É, ainda, um gerenciador de contatos, de compromissos, de tarefas, de informações pessoais. No que se refere ao correio eletrônico, o Outlook é capaz de enviar e receber mensagens a partir de vários servidores, desde que configurado para tal.

Para criar uma mensagem o usuário deve clicar no botão . A janela abaixo será exibida.

Ao lado do campo “Para”, identificamos um ícone – que se repete no campo “Cc” – com forma de livro. Este ícone, ao ser clicado, mostra a agenda de contatos do Outlook e permite a seleção de contatos para inserir no campo ativo.

Área para digitação da mensagem

Salvar Imprimir

Destinatário Com cópia para

Page 53: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 53/71

Para enviar a mensagem é preciso preencher o nome do destinatário (endereço de email). Não é obrigatório o preenchimento dos demais campos.

A grande área em branco da figura é o chamado corpo do texto. Esta área do e-mail é destinada à mensagem em si e pode receber comandos de formatação de texto (comandos do pacote Office: negrito, itálico, sublinhado etc).

a) Anexar arquivo: é permitido anexar arquivos à mensagem. Não existe uma limitação sobre a quantidade de arquivos a priori, mas o servidor de e-mail pode recusar mensagens com mais do que certo tamanho, com tipos de anexos considerados perigosos etc.

b) Selecionar nomes: mostra uma janela com uma lista de nomes cadastrados no cliente de e-mail. Permite a pesquisa de nomes e a escolha para compor a mensagem.

c) Verificar nome: você pode digitar um nome (ou parte dele) e, ao pressionar este botão, o Outlook verifica se o nome existe nos contatos e preenche-o corretamente (nome e email).

d) Prioridade: envia juntamente com a mensagem a informação de prioridade: a exclamação é prioridade alta e a seta é prioridade

Botão para enviar a mensagem. O email é armazenado na caixa de saída. Se existir uma conexão com a Internet ativa, o email é enviado. Caso contrário, fica aguardando uma conexão.

Formatação da mensagem. Pode ser HTML, RTF (rich text format) ou um texto sem formatação.

Anexar Arquivo

Selecionar nomes

Verificar nome

Sinalizador

Prioridade

Page 54: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 54/71

baixa. O usuário que receber a mensagem poderá utilizar esta informação para selecionar as mensagens a serem lidas primeiro.

e) Sinalizador de mensagens: permite escolher marcadores para a mensagem.

A grande diferença entre o Outlook 2003 e a versão 2007 está na faixa de opções.

1) Guias: A Faixa de Opções é composta de várias guias. A próxima figura mostra a guia Mensagem. Cada guia está relacionada a tipos específicos de trabalho que você faz no Outlook. Nas guias estão os comandos e os botões que você já usou.

2) Grupos: Cada guia tem vários grupos que mostram itens relacionados agrupados. Texto Básico é um grupo.

3) Comandos: O botão Negrito e a lista Fonte (mostrando a fonte Calibri) são comandos. Um comando é um botão, uma caixa para inserir informações ou um menu. Os comandos mais usados, como o comando Colar, têm os botões maiores.

Page 55: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 55/71

Como você observou, os comandos são bem parecidos, mas a disposição é outra.

21. (CESPE - 2010 - UERN - Técnico de Nível Superior) A respeito do Microsoft Outlook 2007, assinale a opção correta.

a) No Outlook, o endereço de correio eletrônico do destinatário de uma mensagem pode ser digitado nas caixas Para, Cc ou Cco. Se for usada a caixa Cco, a mensagem será enviada com seu conteúdo criptografado.

b) Na caixa Destino de Email, estão armazenados os endereços completos de e-mail em uma lista criada pelo usuário do Outlook.

c) O Outlook utiliza unicamente o protocolo POP3 para acessar uma conta de e-mail via Internet

d) As pastas Caixa de entrada e Caixa de saída não podem ser excluídas ou renomeadas.

e) Para descarregar as mensagens armazenadas em um servidor de correio eletrônico para a máquina do usuário, o Outlook utiliza o protocolo SMTP.

RESOLUÇÃO

a) Falso. Cco significa “Com cópia oculta” ou “Com conhecimento oculto”. A mensagem é enviada para estes destinatários sem o conhecimento dos demais.

b) Falso. Desconheço a tal caixa Destino de Email.

Page 56: Informática (Lênin) - Aula 01

777000222666888000444777222

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 56/71

c) Falso. É possível utilizar os protocolos POP3, HTTP, IMAP.

d) Verdadeiro. O Outlook não permite a modificação destas pastas.

e) Falso. O SMTP só envia mensagens.

GABARITO: letra D

22. (CESPE - 2009 - Banco do Brasil - Escriturário) Julgue os itens de 80 a 85, relativos a conceitos de aplicativos de informática utilizados em ambiente de escritório.

Entre os programas para correio eletrônico atualmente em uso, destacam-se aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além dos serviços de webmail. O usuário de um software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos usuários de webmail. Esses detalhes são especialmente relativos aos servidores de entrada e saída de e-mails. POP3 é o tipo de servidor de entrada de e-mails mais comum e possui como característica o uso frequente da porta 25 para o provimento de serviços sem segurança criptográfica. SMTP é o tipo de servidor de saída de e-mails de uso mais comum e possui como característica o uso frequente da porta 110 para provimento de serviços com segurança criptográfica.

RESOLUÇÃO

O POP3 é um protocolo, não um servidor, que utiliza a porta 100 para comunicação. Já o SMTP é um protocolo de envio de mensagens que trabalha na porta 25. Não tem nada de segurança criptográfica.

GABARITO: item ERRADO

23. (CESPE - 2008 - INSS - Analista do Seguro Social) Considerando a situação hipotética em que João deseja enviar a José e a Mário uma mensagem de correio eletrônico por meio do Outlook Express, julgue o item abaixo.

Page 57: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 57/71

Caso João, antes de enviar a mensagem, inclua, no campo CC: do aplicativo usado para o envio da mensagem, o endereço de correio eletrônico de Mário, e, no campo Para:, o endereço eletrônico de José, então José e Mário receberão uma cópia da mensagem enviada por João, mas José não terá como saber que Mário recebeu uma cópia dessa mensagem.

RESOLUÇÃO

O campo CC envia a cópia mas todos os destinatários conhecerão a lista de e-mails dos campos Para e CC. Para ocultar os e-mails dos demais destinatários, será preciso utilizar o campo Cco.

GABARITO: item ERRADO

24. (CESPE - 2008 - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Área Judiciária - Execução de Mandados) Com relação a correio eletrônico, assinale a opção correta.

a) Todos os endereços de correio eletrônico devem ter os caracteres .com em sua estrutura.

b) O termo spam é o nome usado para denominar programas executáveis que são envidos como anexos de mensagens de e-mail.

c) O programa Outlook Express 6 permite a criação de um grupo com endereços de correio eletrônico, o que pode facilitar o envio de mensagens de e-mail para os endereços contidos nesse grupo.

d) Enquanto o programa Outlook Express funciona apenas no sistema operacional Windows, todas as versões do programa Eudora somente podem ser executadas no sistema operacional Linux.

e) Embora o símbolo @ seja sempre usado em endereços de páginas da Web, ele não deve ser usado em endereços de correio eletrônico.

RESOLUÇÃO

a) Falso. Não há a obrigatoriedade da presença dos caracteres .com em endereços de e-mail.

Page 58: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 58/71

b) Falso. O termo spam é o próprio e-mail indesejado. O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa.

c) Verdadeiro. O Outlook permite a criação de grupos de e-mails. Dessa forma, quando é necessário enviar um e-mail a todos os contatos do grupo, basta colocar o nome do grupo na lista de destinatários.

d) Falso. O Eudora possui versões que podem ser executadas no sistema operacional Windows

e) Falso. O símbolo @ é utilizado em endereços de e-mail.

GABARITO: letra C

25. (CESPE - 2008 - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Área Administrativa) Com relação a correio eletrônico, assinale a opção correta.

a) Endereços de correio eletrônico que terminam com os caracteres .br somente podem enviar mensagens para destinatários residentes no Brasil.

b) O tamanho máximo permitido para o campo assunto, das mensagens de correio eletrônico, é de 10 caracteres.

c) O aplicativo denominado Eudora permite o envio e a recepção de mensagens de correio eletrônico, mas não permite o envio de anexos nessas mensagens.

d) O Outlook Express possui mecanismo que detecta e bloqueia, com total eficácia, arquivos infectados, portanto, quando esse programa é usado na recepção de mensagens de correio eletrônico com anexos, não há o risco de infecção por vírus de computador.

e) Diversas ferramentas que permitem o uso de correio eletrônico disponibilizam funcionalidade que permite encaminhar uma mensagem recebida a um ou a vários endereços de correio eletrônico.

RESOLUÇÃO

Page 59: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 59/71

a) Falso. A terminação .br significa que o domínio ao qual pertence a conta do usuário está sob gestão do Brasil. Mas não impede o envio para qualquer outro endereço, independente da terminação.

b) Falso. O campo de assunto possui a limitação de 255 caracteres no Outlook.

c) Falso. O Eudora permite envio de anexos.

d) Falso. O Outlook não possui este recurso.

e) Correto. As ferramentas de correio permitem encaminhar uma mensagem recebida a um ou mais destinatários.

GABARITO: letra E

26. (CESPE - 2008 - TRT - 1ª REGIÃO (RJ) - Técnico Judiciário - Área Administrativa) Com relação a correio eletrônico, assinale a opção correta.

a) A estrutura típica de um endereço de correio eletrônico comercial tem a forma br.empresatal.com@fulano, em que fulano é o nome de um usuário que trabalha em uma empresa brasileira denominada "empresatal".

b) O aplicativo Microsoft Office Outlook 2003 é um exemplo de programa que pode permitir a recepção e o envio de mensagens de correio eletrônico.

c) Ao incluir um endereço de correio eletrônico no campo cc: de um aplicativo para manipulação de correio eletrônico, o usuário configura esse aplicativo para não receber mensagens vindas do referido endereço.

d) Ao incluir um endereço de correio eletrônico no campo cco: de um aplicativo para manipulação de correio eletrônico, o usuário indica a esse aplicativo que, quando for recebida mensagem vinda do referido endereço, o programa deve apresentar, na tela, texto em que se pergunta ao usuário se deseja ou não receber a mensagem em questão.

e) Atualmente, todos os programas de e-mail realizam, automaticamente e sem necessidade de configuração pelo usuário,

Page 60: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 60/71

operações de criptografia nos arquivos a serem enviados, de forma que não existe a possibilidade de uma mensagem de e-mail ser interceptada, lida e entendida por um usuário para o qual ela não foi destinada.

RESOLUÇÃO

a) Falso. A estrutura do endereço de e-mail está invertida. Antes do símbolo @ deve aparecer o usuário e após, o nome do domínio.

b) Verdadeiro.

c) Falso. O campo cc serve para designar a lista de e-mails que receberão uma cópia da mensagem.

d) Falso. CCo é o campo para destinatários que receberão a mensagem sem que os demais destinatários fiquem sabendo.

e) Falso. A criptografia de mensagens não é uma operação automática e nem todos os programas de e-mail podem trabalhar com esta opção.

GABARITO: letra B

27. (CESPE - 2010 - TRE-MT - Técnico Judiciário - Área Administrativa) Assinale a opção que contém apenas ferramentas de navegação e de correio eletrônico utilizadas em redes de computadores.

a) Internet Explorer, Mozilla Firefox, Outlook, Outlook Express

b) Chat, ICQ, MSN, Twitter

c) WAIS, Web, WWW, Finger

d) Goher, Usenet News, Wais, Netnews

e) Fórum, HomePage, Password, Usenet

RESOLUÇÃO

A única opção onde existem apenas ferramenta de navegação nem correio eletrônico é a letra a.

GABARITO: item A

Page 61: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 61/71

CONSIDERAÇÕES FINAIS

Chegamos ao final de nossa primeira aula de Informática para Iniciantes. Espero que estejam assimilando bem o conteúdo e espero ver vocês antes da próxima aula em nosso fórum!!!

Ótimos estudos!

Lênin

Page 62: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 62/71

– LISTA DAS QUESTÕES COMENTADAS NESTA AULA –

01. (CESPE - 2010 - UERN - Técnico de Nível Superior) A conexão ADSL (asymmetrical digital subscriber line) oferece várias vantagens sobre a conexão convencional. Assinale a alternativa que apresenta apenas vantagem(ens) da ADSL.

a) Tem velocidade superior à da obtida pelo acesso convencional e deixa a linha telefônica disponível para uso durante o acesso.

b) Deixa a rede imune aos vírus e possui antispam.

c) Aumenta o desempenho do processador e da memória RAM.

d) Reduz o consumo de energia e chega a ser 75% mais econômica do que o acesso convencional.

e) Dispensa o uso do modem e da placa de rede.

GABARITO: item A

02. (CESPE - 2010 - BRB - Escriturário) O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular).

GABARITO: item ERRADO.

03. (CESPE - 2009 - MDS - Agente Administrativo) As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia.

GABARITO: item ERRADO

04. (CESPE - 2010 - INCA - Assistente em Ciência e Tecnologia) URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de um usuário. Um exemplo de URL é o endereço do Cespe na Internet: http://www.cespe.unb.br.

Gabarito: item CERTO

05. (FCC - 2009 - MPE-SE - Técnico do Ministério Público – Área Administrativa) Uma página Web é obtida na Internet por meio do endereço URL que basicamente indica o

Page 63: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 63/71

a) protocolo, o nome do computador hospedeiro, o caminho e o nome da página.

b) caminho e o nome da página, apenas.

c) protocolo, o caminho e o nome da página, apenas.

d) protocolo, o nome do computador hospedeiro e o nome da página, apenas.

e) nome do computador hospedeiro, o caminho e o nome da página, apenas.

GABARITO: letra A

06. (CESPE - 2009 - DPF - Escrivão da Polícia Federal) Com relação à Internet, julgue o item abaixo.

Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido inteiro (sem ser dividido em vários pedaços), e transita sempre por uma única rota entre os computadores de origem e de destino, sempre que ocorre uma transmissão.

GABARITO: item ERRADO

07. (CESPE - 2009 - Prefeitura de Ipojuca - PE - Todos os Cargos) Com relação aos ambientes Windows, Internet e intranet, julgue os itens a seguir.

A WWW (World Wide Web), ou teia de alcance mundial, pela qual se acessam os arquivos em HTML ou outros formatos para visualização de hipertextos, também é usada para acessar aplicativos que possuem outras finalidades, como email, transferência de arquivos e acesso a bases de dados.

GABARITO: item CERTO

08. (CESPE - 2008 - PRF - Policial Rodoviário Federal) Em cada um dos itens a seguir, é apresentada uma forma de endereçamento de correio eletrônico.

I - [email protected]

II - ftp6maria@hotmail:www.servidor.com

III - joao da silva@servidor:linux-a-r-w

IV - www.gmail.com/paulo@

V - [email protected]

Como forma correta de endereçamento de correio eletrônico, estão certas apenas as apresentadas nos itens

a) I e II.

Page 64: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 64/71

b) I e V.

c) II e IV.

d) III e IV.

e) III e V.

GABARITO: item B

09. (CESPE - 2010 - BASA - Técnico Científico – Administração) Um servidor de saída de e-mails, ou servidor POP, é obrigatório para que um serviço de correio eletrônico seja estabelecido em um servidor, o qual deve ser responsável por enviar os e-mails para usuários cadastrados.

GABARITO: item ERRADO

10. (CESPE - 2010 - INCA - Assistente em Ciência e Tecnologia - Apoio Técnico Administrativo Parte II) As intranets são criadas para que dados de uma empresa sejam compartilhados, internamente, com os usuários da rede interna, não estando disponível para usuários externos à rede. Pode ter os mesmos recursos da Internet, mas, por ser uma rede interna, não utiliza o protocolo TCP/IP usado na Internet.

GABARITO: item ERRADO

11. (CESPE - 2010 - UERN - Técnico de Nível Superior) Acerca de conceitos de Internet, assinale a opção correta.

a) A Internet é constituída de um conjunto de protocolos que facilitam o intercâmbio de informações entre os dispositivos de rede, mas, em conexões de banda larga, tais protocolos inexistem.

b) A principal diferença entre uma conexão discada e uma conexão em banda larga é a velocidade de navegação.

c) FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos.

d) O Internet Explorer é o único navegador compatível com o sistema operacional Windows.

e) Os protocolos UDP e TCP possibilitam, respectivamente, a comunicação e a troca de arquivos na Internet.

GABARITO: item B.

12. (CESPE - 2010 - DPU - Técnico em Comunicação Social - Publicidade e Propaganda)

Page 65: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 65/71

Com relação ao uso e às opções do Mozilla Firefox, tendo como base a figura acima que mostra uma página acessada com esse navegador, assinale a opção correta.

a) Na opção Código-Fonte, do menu , é possível ter acesso ao código html do documento e fazer alterações necessárias, caso haja algum erro de carregamento na página.

b) Por padrão, ao se clicar o botão , será aberta uma nova tela, com o mesmo conteúdo da tela mostrada na figura.

c) A opção da barra de menus exibe as versões anteriores das páginas do sítio da DPU, já publicadas.

d) Caso um cadeado fechado tivesse sido apresentado no rodapé dessa página, ele indicaria que o Firefox está conectado a um servidor web que provê suporte ao HTTP seguro.

e) Usando o botão , é possível ter acesso imediato aos dez sítios mais acessados em toda a Internet e ficar por dentro dos principais acontecimentos. Também é possível configurar essa opção por assunto ou área temática, para se listar os principais sítios correlatos.

GABARITO: item D

13. (CESPE - 2008 - STJ - Analista Judiciário - Área Administrativa)

Page 66: Informática (Lênin) - Aula 01

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU

PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 66/71

O menu possibilita o acesso a funcionalidade que permite definir a primeira página que deve ser exibida quando o IE7 é aberto.

GABARITO: item CERTO

14. (CESPE - 2008 - STJ - Analista Judiciário - Área Administrativa) Ao se

clicar o botão , será exibida uma lista de todos os websites que foram acessados no dia atual.

GABARITO: item ERRADO

15. (CESPE - 2008 - STJ - Analista Judiciário - Área Administrativa) Ao se

clicar , será aberta a página inicial do website do STJ.

GABARITO: item ERRADO

16. (CESPE - 2008 - STF - Técnico Judiciário - Área Administrativa) O

botão permite que o usuário retorne à página da Web que havia sido exibida anteriormente à página atual.

GABARITO: item CERTO

17. (CESPE - 2008 - STF - Técnico Judiciário - Área Administrativa) Ao se

clicar o botão , à direita de , aparecerá uma janela contendo uma

Page 67: Informática (Lênin) - Aula 01

CURSO ON-LINE INFORMÁTICA P/ INICIANTES: TEORIA PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 67/71

mensagem perguntando se a seção de uso do aplicativo IE7 deve ser encerrada, e, ao se clicar o botão Sim, na referida janela, essa seção será encerrada.

GABARITO: EERRADO

18. (CESPE - 2009 - MEC - Agente Administrativo) No Internet Explorer 7, o acesso a páginas em HTML é feito por meio do protocolo HTTP. O nome da página, por exemplo, http://www.cespe.unb.br, deve ser obrigatoriamente digitado no campo endereço para que o sistema identifique o protocolo do serviço em uso.

GABARITO: item ERRADO

19. (CESPE - 2009 - Polícia Federal - Agente Federal da Polícia Federal) Um cookie é um arquivo passível de ser armazenado no computador de um usuário, que pode conter informações utilizáveis por um website quando este for acessado pelo usuário. O usuário deve ser cuidadoso ao aceitar um cookie, já que os navegadores da Web não oferecem opções para excluí-lo.

GABARITO: item ERRADO

20. (CESPE - 2009 - TRE-GO - Técnico Judiciário - Área Administrativa)

Com base na figura apresentada, assinale a opção correta.

a) Ao se clicar a ferramenta , será encaminhado um e-mail contendo o endereço da página acessada, para um destinatário de correio eletrônico.

b) Por meio de funcionalidades disponibilizadas na ferramenta , é possível a busca de livros disponíveis na Internet para upload.

Page 68: Informática (Lênin) - Aula 01

CURSO ON-LINE INFORMÁTICA P/ INICIANTES: TEORIA PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 68/71

c) Ao se clicar a ferramenta , é apresentada uma janela com opção de download e de upload.

d) Para cadastrar o sítio em exibição como favorito do IE6 é suficiente clicar

a ferramenta , a seguir, o botão Adicionar e, finalmente, OK.

GABARITO: letra D

21. (CESPE - 2010 - UERN - Técnico de Nível Superior) A respeito do Microsoft Outlook 2007, assinale a opção correta.

a) No Outlook, o endereço de correio eletrônico do destinatário de uma mensagem pode ser digitado nas caixas Para, Cc ou Cco. Se for usada a caixa Cco, a mensagem será enviada com seu conteúdo criptografado.

b) Na caixa Destino de Email, estão armazenados os endereços completos de e-mail em uma lista criada pelo usuário do Outlook.

c) O Outlook utiliza unicamente o protocolo POP3 para acessar uma conta de e-mail via Internet

d) As pastas Caixa de entrada e Caixa de saída não podem ser excluídas ou renomeadas.

e) Para descarregar as mensagens armazenadas em um servidor de correio eletrônico para a máquina do usuário, o Outlook utiliza o protocolo SMTP.

GABARITO: letra D

22. (CESPE - 2009 - Banco do Brasil - Escriturário) Julgue os itens de 80 a 85, relativos a conceitos de aplicativos de informática utilizados em ambiente de escritório.

Entre os programas para correio eletrônico atualmente em uso, destacam-se aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além dos serviços de webmail. O usuário de um software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos usuários de webmail. Esses detalhes são especialmente relativos aos servidores de entrada e saída de e-mails. POP3 é o tipo de servidor de entrada de e-mails mais comum e possui como característica o uso frequente da porta 25 para o provimento de serviços sem segurança criptográfica. SMTP é o tipo de servidor de saída de e-mails de uso mais comum e possui como característica o uso frequente da porta 110 para provimento de serviços com segurança criptográfica.

GABARITO: item ERRADO

23. (CESPE - 2008 - INSS - Analista do Seguro Social) Considerando a situação hipotética em que João deseja enviar a José e a Mário uma

Page 69: Informática (Lênin) - Aula 01

CURSO ON-LINE INFORMÁTICA P/ INICIANTES: TEORIA PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 69/71

mensagem de correio eletrônico por meio do Outlook Express, julgue o item abaixo.

Caso João, antes de enviar a mensagem, inclua, no campo CC: do aplicativo usado para o envio da mensagem, o endereço de correio eletrônico de Mário, e, no campo Para:, o endereço eletrônico de José, então José e Mário receberão uma cópia da mensagem enviada por João, mas José não terá como saber que Mário recebeu uma cópia dessa mensagem.

GABARITO: item ERRADO

24. (CESPE - 2008 - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Área Judiciária - Execução de Mandados) Com relação a correio eletrônico, assinale a opção correta.

a) Todos os endereços de correio eletrônico devem ter os caracteres .com em sua estrutura.

b) O termo spam é o nome usado para denominar programas executáveis que são envidos como anexos de mensagens de e-mail.

c) O programa Outlook Express 6 permite a criação de um grupo com endereços de correio eletrônico, o que pode facilitar o envio de mensagens de e-mail para os endereços contidos nesse grupo.

d) Enquanto o programa Outlook Express funciona apenas no sistema operacional Windows, todas as versões do programa Eudora somente podem ser executadas no sistema operacional Linux.

e) Embora o símbolo @ seja sempre usado em endereços de páginas da Web, ele não deve ser usado em endereços de correio eletrônico.

GABARITO: letra C

25. (CESPE - 2008 - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Área Administrativa) Com relação a correio eletrônico, assinale a opção correta.

a) Endereços de correio eletrônico que terminam com os caracteres .br somente podem enviar mensagens para destinatários residentes no Brasil.

b) O tamanho máximo permitido para o campo assunto, das mensagens de correio eletrônico, é de 10 caracteres.

c) O aplicativo denominado Eudora permite o envio e a recepção de mensagens de correio eletrônico, mas não permite o envio de anexos nessas mensagens.

d) O Outlook Express possui mecanismo que detecta e bloqueia, com total eficácia, arquivos infectados, portanto, quando esse programa é usado na recepção de mensagens de correio eletrônico com anexos, não há o risco de infecção por vírus de computador.

Page 70: Informática (Lênin) - Aula 01

CURSO ON-LINE INFORMÁTICA P/ INICIANTES: TEORIA PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 70/71

e) Diversas ferramentas que permitem o uso de correio eletrônico disponibilizam funcionalidade que permite encaminhar uma mensagem recebida a um ou a vários endereços de correio eletrônico.

GABARITO: letra E

26. (CESPE - 2008 - TRT - 1ª REGIÃO (RJ) - Técnico Judiciário - Área Administrativa) Com relação a correio eletrônico, assinale a opção correta.

a) A estrutura típica de um endereço de correio eletrônico comercial tem a forma br.empresatal.com@fulano, em que fulano é o nome de um usuário que trabalha em uma empresa brasileira denominada "empresatal".

b) O aplicativo Microsoft Office Outlook 2003 é um exemplo de programa que pode permitir a recepção e o envio de mensagens de correio eletrônico.

c) Ao incluir um endereço de correio eletrônico no campo cc: de um aplicativo para manipulação de correio eletrônico, o usuário configura esse aplicativo para não receber mensagens vindas do referido endereço.

d) Ao incluir um endereço de correio eletrônico no campo cco: de um aplicativo para manipulação de correio eletrônico, o usuário indica a esse aplicativo que, quando for recebida mensagem vinda do referido endereço, o programa deve apresentar, na tela, texto em que se pergunta ao usuário se deseja ou não receber a mensagem em questão.

e) Atualmente, todos os programas de e-mail realizam, automaticamente e sem necessidade de configuração pelo usuário, operações de criptografia nos arquivos a serem enviados, de forma que não existe a possibilidade de uma mensagem de e-mail ser interceptada, lida e entendida por um usuário para o qual ela não foi destinada.

GABARITO: letra B

27. (CESPE - 2010 - TRE-MT - Técnico Judiciário - Área Administrativa) Assinale a opção que contém apenas ferramentas de navegação e de correio eletrônico utilizadas em redes de computadores.

a) Internet Explorer, Mozilla Firefox, Outlook, Outlook Express

b) Chat, ICQ, MSN, Twitter

c) WAIS, Web, WWW, Finger

d) Goher, Usenet News, Wais, Netnews

e) Fórum, HomePage, Password, Usenet

GABARITO: item A

Page 71: Informática (Lênin) - Aula 01

CURSO ON-LINE INFORMÁTICA P/ INICIANTES: TEORIA PROFESSOR: ALEXANDRE LÊNIN CARNEIRO

www.pontodosconcursos.com.br 71/71

– LISTA DAS QUESTÕES COMENTADAS NESTA AULA –

01. item A

02. item ERRADO.

03. item ERRADO

04. item CERTO

05. letra A

06. item ERRADO

07. item CERTO

08. item B

09. item ERRADO

10. item ERRADO

11. item B.

12. item D

13. item CERTO

14. item ERRADO

15. item ERRADO

16. item CERTO

17. EERRADO

18. item ERRADO

19. item ERRADO

20. letra D

21. letra D

22. item ERRADO

23. item ERRADO

24. letra C

25. letra E

26. letra B

27. item A