noÇÕes de informÁtica - portal gran cursos online

103
SISTEMA DE ENSINO NOÇÕES DE INFORMÁTICA Internet Livro Eletrônico

Upload: others

Post on 18-Oct-2021

16 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

SISTEMA DE ENSINO

NOÇÕES DE INFORMÁTICAInternet

Livro Eletrônico

Page 2: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

2 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Internet ..........................................................................................................................4

Internet, como Surgiu .....................................................................................................4

Rede de Computadores ..................................................................................................4

Topologia das Redes de Computadores...........................................................................5

Área de Abrangência ......................................................................................................5

Protocolos ......................................................................................................................5

Tipos de Conexão à Internet ...........................................................................................9

Discada (Dial Up) ............................................................................................................9

Conexões Banda Larga ................................................................................................. 10

Principais Serviços ....................................................................................................... 12

Navegação ................................................................................................................... 13

Cloud Computing (Computação em Nuvem) ................................................................. 20

E-mail ...........................................................................................................................25

VPN (Virtual Private Network – Rede Privada Virtual) ................................................. 28

VOIP (Voice Over IP – Voz sobre IP) ............................................................................. 28

Outros Termos Relacionados à Internet ........................................................................29

Intranet ........................................................................................................................29

Pesquisas na Web ........................................................................................................ 30

Portas TCP e UDP .........................................................................................................32

Ameaças Virtuais .........................................................................................................33

Hacker ..........................................................................................................................33

Cracker ........................................................................................................................33

Principais Malwares ......................................................................................................33

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 3: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

3 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Outros Riscos ...............................................................................................................35

Formas de Prevenção ...................................................................................................36

Mapa Mental .................................................................................................................38

Questões de Concurso ..................................................................................................39

Gabarito ....................................................................................................................... 61

Gabarito Comentado .....................................................................................................62

Referências ................................................................................................................ 100

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 4: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

4 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

INTERNET

Internet, como SurgIu

A internet surgiu em 1960, com a Arpanet (rede da Advanced Research Projetcs Agency),

um projeto do Departamento de Defesa Norte-americano, que interligava pesquisadores com

centros de computação remotos. Os militares estavam procurando uma forma eficiente de

manter a comunicação em caso de guerra e, principalmente, facilitar o compartilhamento de

informações; dessa forma, se grande parte dos computadores fossem destruídos, a  outra

parte continuaria funcionando normalmente. Embora várias datas sejam citadas nessa parte,

não quero que você fique preocupado(a) com elas, pois sempre há divergências entre as fon-

tes consultadas (estas serão citadas ao final dessa aula) e não podem, portanto, ser cobradas

de uma maneira exata nas provas. O examinador pode até considerar um período ou falar que

tal fato aconteceu aproximadamente em tal ano.

A Usenet (Users Network), que surgiu no final dos anos 1970, destinava-se à comunidade

universitária e a algumas organizações comerciais. No início da década de 1980, apareceram

a Csnet (Computer Science Network) e a Bitnet, interligando as comunidades acadêmicas e

de pesquisa. Agora a rede, antes exclusiva dos militares, começa a ser usada por instituições

civis. Em 1986, foi criada a NSFnet (National Science Foundation Network) para possibilitar a

conexão de pesquisadores aos cinco grandes centros de computação nos EUA. Temos, nesta

época, o início da expansão da internet.

rede de computadoreS

Agora que já conhecemos um pouco sobre a história da internet e sabemos que ela tem

origem a partir da interligação de vários computadores ao redor do mundo, temos a noção de

que uma rede de computadores existe a partir da interligação de dois ou mais computadores

que podem se comunicar, compartilhando informações e/ou dispositivos.

Exemplo: impressoras e outros hardwares.

Vejamos, agora, os principais aspectos sobre as redes de computadores.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 5: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

5 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

topologIa daS redeS de computadoreS

Aqui, veremos as diferentes formas como os computadores podem ser interligados:

• Estrela: todas as conexões partem de um ponto central (concentrador), normalmente

um hub ou switch. Atualmente, é o modelo mais utilizado;

• Anel: todos os computadores são conectados em um anel;

• Barramento: os computadores são conectados num sistema linear de cabeamento em

sequência.

Área de abrangêncIa

Descreve a área que uma rede abrange:

• LAN (Local Area Network – área de rede local): as redes locais, muitas vezes chamadas

LANs, estão contidas em um único edifício ou edifícios próximos;

• MAN (Metropolitan Area Network – área de rede metropolitana): uma rede metropolita-

na, ou MAN, abrange a área de uma cidade;

• WAN (Wide Area Network – área de rede imensa): abrange uma grande área geográfica,

com frequência um país ou continente.

Obs.: � todas essas nomenclaturas podem ser precedidas da letra “W” (de Wireless), o que

indica uma rede sem fio.

Exemplo: WLAN (área de rede local sem fio).

protocoloS

Em uma rede de computadores, podemos entender o protocolo como uma linguagem co-

mum utilizada entre eles e que é necessária para que possa existir a comunicação e qualquer

outro tipo de serviço. Vou começar falando do conjunto de protocolos criado no início da in-

ternet utilizado até hoje e que serve de base (contém os outros protocolos, ou seja, ele é uma

pilha de protocolos) para o funcionamento da internet bem como de redes locais (a intranet,

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 6: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

6 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

por exemplo). Estou falando do TCP (Transport Control Protocol) e o IP (Transport Protocol),

o famoso TCP/IP.

TCP (Transport Control Protocol – Protocolo de Controle de Transmissão)

Como seu nome mesmo sugere, o TCP tem como missão transportar as informações. Mas

precisamos saber que tudo que é transmitido em uma rede é divido em pedaços, chamados de

pacotes, sendo que estes contêm parte da informação, o endereço de origem e o de destino.

O TCP é um protocolo orientado à conexão e, portanto, confiável, ou seja, ele garante a entrega

de todos os pacotes e que sejam montados no destino na sequência correta (como podem

seguir diferentes caminhos em uma rede, pode acontecer que cheguem fora da ordem).

UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário)

Este protocolo também tem a missão de entregar os pacotes, mas não é orientado à co-

nexão, portanto, não é confiável e não garante a entrega do todos os dados nem a sua correta

sequência (o fato dele não garantir não quer dizer que não o fará). Pelo fato de não fazer a

checagem da entrega dos dados, ele é mais rápido que o TCP.

IP (Internet Protocol – Protocolo da Internet)

Embora tenha esse nome de protocolo da internet, como havia comentando antes, ele

pode ser usado em redes que não tenham acesso à internet. A sua principal função é fornecer

aos computadores de uma rede um endereço lógico para que possam ser identificados nesta

rede (não pode haver duas máquinas com o mesmo endereço em uma mesma rede). Vamos

conhecer agora as duas versões do protocolo IP.

IPv4 (IP Versão 4)

Esta versão foi criada no início da internet e ainda está em uso, porém, já existe uma nova

versão para suprir a demanda de endereços, tendo em vista que os computadores em uma

mesma rede não podem ter o mesmo endereço. Essa versão é nativa (vem instalada) nos

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 7: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

7 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

seguintes sistemas operacionais: Windows XP, 7, 8, 8.1, 10 e todas distribuições do Linux.

Vamos ver como é a estrutura de um endereço IPv4.

Nós temos quatro blocos separados por um ponto “.”, sendo que cada bloco tem o tama-

nho de 8 bits, totalizando 32 bits. Cada bloco pode usar números de 0 a 255 (sendo que os

extremos – 0 e 255 – são reservados e não são usados nos endereços).

IPv6 (IP Versão 6)

Esta versão já está em funcionamento no Brasil. É nativa dos seguintes sistemas opera-

cionais: Windows 7, 8, 8.1, 10 e as mais novas distribuições do Linux, sendo que, no Windows

XP, para utilizá-la, é necessária sua instalação.

Os endereços IPv6 são divididos em 8 blocos separados por dois pontos “:”, e cada bloco tem

o tamanho de 16 bits e pode usar o sistema hexadecimal (letras de A até F e números de 0 a 9).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 8: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

8 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Como Atribuir um IP

Podemos fazer isso de duas formas:

• Estático ou fixo: nesse caso, é atribuído manualmente pelo usuário por meio das confi-

gurações de rede da máquina. Como o nome sugere, o endereço permanece o mesmo

até que o usuário decida alterá-lo. Tem como desvantagens o trabalho ser manual e a

possibilidade de repetição dos endereços;

• Dinâmico ou variável: nesse caso, será utilizado o protocolo DHCP (Dynamic Host Con-

figuration Protocol – Protocolo de Configuração Dinâmica de Host), que tem como mis-

são atribuir dinamicamente IPs a máquinas de uma rede. Neste caso, os endereços não

serão fixos, podendo mudar a cada vez que a máquina é desconectada ou religada.

Como foi dito, o IP é um endereço lógico das máquinas. O endereço físico delas vem gravado

na placa de rede (sendo único, no mundo todo, para cada placa) e é chamado de MAC (Media

Access Control).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 9: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

9 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Obs.: � vamos mudar de assunto agora, porém, ainda há vários protocolos para conhecer.

Durante a aula, dentro de assuntos específicos, falarei deles.

tIpoS de conexão à Internet

Vejamos quais são os principais tipos de conexão à internet. Lembrando que, para aces-

sar à internet, temos que contratar um ISP (Internet Service Provider – provedor de acesso

à internet), sendo este responsável por nos fornecer um IP válido para navegar na internet

(sim, nossas máquinas terão dois IPs, um para que sejam identificados na nossa rede, isso

caso você tenha mais de uma máquina na sua casa, e outro que é atribuído ao modem para

navegação na internet). Como foi dito, o IP que vem do provedor é atribuído ao modem, sendo

este responsável por rotear a internet para todos computadores ligados a ele (com ou sem

fio). Esse compartilhamento do mesmo IP é possível graças ao NAT (Network Address Trans-

latiom – tradução do endereço de rede). Na imagem a seguir, o endereço 221.200.2.4 é o IP

usado pelas máquinas para acessar à internet.

dIScada (dIal up)

Conexão lenta/instável que utiliza a linha telefônica (a linha não pode ser usada para liga-

ções enquanto estiver estabelecida uma conexão à internet). A velocidade máxima era de 50

kbps (50 kilobits por segundo).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 10: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

10 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

conexõeS banda larga

Toda conexão, no Brasil, que tenha velocidade superior à conexão discada, é considerada

banda larga.

ADSL (Asymmetric Digital Subscriber Line – Linha Assimétrica Digital do

Usuário)

Esse tipo de conexão também usa a linha telefônica, mas com novas tecnologias divide

a linha telefônica em dois canais: um para dados (upload – envio de dados – e download

– recebimento de dados) e outro para voz (telefone convencional). Graças a essa divisão,

é possível navegar na internet e usar o telefone ao mesmo tempo. Há diferentes versões de

ADSL, diferenciando-se, basicamente, quanto à velocidade de acesso. Vejamos as principais

versões e suas respectivas velocidades máximas:

• ADSL – 8 Mbps (8 megabits por segundo);

• ADSL2 – 12 Mbps (12 megabits por segundo);

• ADSL2+ – 24 Mps (24 megabits por segundo);

• VDSL (Very High Bit Rate Digital Subscriber Line) – 55 Mpbs (55 megabits por segundo);

• VDSL (Very High Bit Rate Digital Subscriber Line) – 100 Mpbs (100 megabits por segundo).

Via Cabo

Utiliza cabos coaxiais (não utiliza a rede telefônica convencional) para transmissão dos

dados. Neste tipo de conexão, precisamos de um modem chamado de Cable Modem.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 11: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

11 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Wireless (sem Fio)

Vejamos agora as principais conexões sem fio.

Wi-Fi

Embora não seja propriamente um tipo de conexão direta do provedor ao usuário, recebe

a conexão do modem e a retransmite sem fio de acordo com o alcance do aparelho, sendo

normalmente usada em ambientes internos pelo alcance reduzido. Os dados são enviados e

recebidos por ondas de rádio. O Wi-Fi é normatizado pelo protocolo 80.11, que atualmente

possui várias versões como 802.11b, 802.11n etc.

Via Rádio

Aqui, há a conexão externa da casa ao provedor sem fio. Os dados são enviados e recebi-

dos por ondas de rádio (diferentes das usadas no Wi-Fi).

3G/4G (Terceira e Quarta Geração da Telefonia Móvel)

Essas conexões utilizam a infraestrutura da telefonia móvel para a transmissão dos da-

dos da internet.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 12: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

12 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Backbone (Espinha Dorsal)

Os backbones não são conexões diretamente utilizadas pelos usuários e sim infraestrutu-

ras (cabos, satélites e servidores) de altíssima velocidade e capacidade de dados que funcio-

nam tal como a nossa colunar vertebral, ou seja, sustentam a internet, no sentido de permitir

a fluidez dos dados pelo mundo inteiro. A imagem a seguir mostra um esquema com os prin-

cipais backbones existentes.

prIncIpaIS ServIçoS

A partir de agora, vou falar dos principais serviços que existem na internet e, logicamente,

que são cobrados nos concursos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 13: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

13 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

navegação

Muitas pessoas pensam que internet é sinônimo de World Wide Web, porém, esta é parte

daquela, sendo a World Wide Web, um dos muitos serviços oferecidos na internet. A World

Wide Web (teia mundial) é conhecida também como WWW, uma nova estrutura de navega-

ção pelos diversos itens de dados em vários computadores diferentes. O modelo da WWW é

tratar todos os dados da internet como hipertexto (que podemos chamar apenas de página

da internet), isto é, vinculações entre as diferentes partes do documento para permitir que as

informações sejam exploradas interativamente e não apenas de uma forma linear, lembrando

ainda que há muito tempo as páginas podem trazer não apenas texto, mas vídeos, animações

digitais etc., conteúdo este chamado de hipermídia, ou seja, hipermídia = hipertexto + sons

e/ou vídeos. Ao se falar em navegação, temos que saber um pouco sobre HTML (Hypertext

Markup Language – Linguagem de Marcação de Hipertexto), utilizada na construção de pá-

ginas na Web. Ela permite inserir imagens e hiperlinks (atalhos para um arquivo, outra página

etc.) em um arquivo de texto, formatando e definindo a aparência do documento. Os docu-

mentos em HTML podem ser editados por meio de editores de texto simples (Word, Writer,

bloco de notas etc.) ou com a utilização de programas específicos para tal finalidade.

Navegadores

Para que possamos navegar na internet e ter acesso às páginas disponíveis, precisamos

usar um navegador, também conhecido como browser, web browser ou cliente de navegação.

Vamos conhecer os principais navegadores cobrados em provas de concurso:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 14: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

14 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Obs.: � o Microsoft EDGE é nativo, ou seja, vem instalado junto com o sistema operacional do

Windows 10. Ele pode ser instalado (é necessário fazer o download) no Windows 7, 8

e 8.1.

Dentre estes, em frequência de cobrança, podemos destacar: Google Chrome, Internet

Explorer (mesmo que esteja descontinuado desde a sua versão 11) e Mozilla Firefox. Veja,

a seguir, uma lista com os principais atalhos desses três navegadores. Fique atento(a), pois

praticamente todas as bancas costumam cobrar esses atalhos.

FUNÇÃO

I – E FIREFOX CHROMEAlternar entre visualização tela inteira e

normalF11 F11 F11

Abrir a(s) página(s) inicial(ais) Alt + Home Alt + Home Alt + Home

Localizar alguma informação na página Ctrl + F Ctrl + F Ctrl + F

Atualizar a página (recarrega o site) F5 F5 F5

Parar a transferência de uma página Esc Esc Esc

Abrir a pesquisa ou site em uma nova guia Alt + Enter Alt + Enter Alt + Enter

Abrir uma nova guia Ctrl + T Ctrl + T Ctrl + T

Abrir uma nova janela Ctrl + N Ctrl + N Ctrl + N

Abrir uma nova janela de Navegação InPri-

vate/Privativa/AnônimaCtrl + Shift + P Ctrl + Shift + P Ctrl + Shift + N

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 15: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

15 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Duplicar a guia atual Ctrl + K/Alty +D + Enter Alt + D + Enter Alt + D + Enter

Exibir os Favoritos Ctrl + I / Alt + C Ctrl + I ------------

Exibir o Histórico Ctrl + H Ctrl + H Ctrl + H

Exibir o histórico de Downloads Ctrl + J Ctrl + J Ctrl + J

Alternar entre as Abas ou Guias abertas Ctrl + Tab Ctrl + Tab Ctrl + Tab

Ir para caixa de pesquisa (One Box) Ctrl + E Ctrl + E Ctrl + E

Exibir o histórico na barra de endereço

F4 ou manter pressio-

nada a seta Voltar ou

Avançar na barra de

ferramentas do nave-

gador.

Clicar na setinha antes

do símbolo atualizar ou

clicar e manter pressio-

nada a seta Voltar ou

Avançar na barra de fer-

ramentas do navegador.

Clicar com o botão

direito do mouse na

seta Voltar ou Avan-

çar ou clicar e manter

pressionada estas

funções.

Adicionar a página atual aos seus favoritos

(ou subscrever o feed durante a pré-visualiza-

ção de feeds)

Ctrl + D Ctrl + D Ctrl + D *

Fechar a guia ativa Ctrl + W/Ctrl + F4 Ctrl + W/Ctrl + F4 Ctrl + W/Ctrl + F4

Abrir o Centro de Favoritos e apresentar o his-

tórico

Ctrl + H abre na guia

histórico, mas permite

exibir os Feeds e Favo-

ritos

Ctrl + H

Apresenta somente o

histórico

Ctrl + H Apresenta o

histórico, extensões e

configurações

Acessar Ferramentas Alt + X Alt + X Alt + F

Imprimir Ctrl + P Ctrl + P Ctrl + P

Quando navegamos, estes navegadores geram dados (que ficam salvos na nossa máquina)

que podem permitir a outra pessoa saber por onde navegamos, expondo, assim, nossa priva-

cidade. Os principais dados gerados são:

• Histórico: armazena o endereço das páginas visitadas;

• Cookies: são pequenos arquivos de texto que armazenam dados sobre sua navegação

naquele site, por exemplo, produtos que visualizou em um determinado site;

• Arquivos temporários: algumas imagens do site visitado são armazenadas na máquina

para que possam ser reutilizados em uma visita futura;

• Lista de downloads efetuados.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 16: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

16 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Esses dados podem ser apagados manualmente após se encerrar a navegação, porém estes

navegadores (outros também possuem essa funcionalidade) possuem um modo de navega-

ção que, quando ativado, ao fechar o navegador, apaga automaticamente os dados citados.

Embora os nomes sejam diferentes para cada navegador, na essência, funcionam da mesma

forma. Vamos aos nomes: no Google Chrome – navegação anônima; no Mozilla Firefox –

navegação privativa; e no Internet Explorer – Navegação Inprivate. Mas esse modo de na-

vegação não apaga os seguintes dados: os downloads (os arquivos baixados) nem os sites

adicionados na lista de favoritos.

URL (Uniform Resource Locator – Localizador Uniforme de Recursos)

Os endereços na internet são conhecidos como URL (Uniform Resource Locator – Loca-

lizador Uniforme de Recursos). Cada documento, arquivo ou imagem disponível na Web tem

seu próprio URL para facilitar sua localização. Vamos conhecer a estrutura de um URL:

Exemplo: https://www.grancursosonline.com.br/cursos/professor/jeferson-bogo

Protocolo HTTPS (Hypertext Transfer Protocol Secure – protocolo de transferência de hi-

pertexto seguro)

Antes de conhecermos o protocolo HTTPS, vamos falar do protocolo HTTP e aproveitar

para saber a diferença entre eles. Bom, neste momento, você já deve ter percebido que um

site pode utilizar tanto um quanto o outro, entre outros (FTP, por exemplo – depois fala-

rei dele), sendo possível, ainda, utilizar ambos (sendo um de cada vez). O protocolo HTTP

(Hypertext Transfer Protocol – Protocolo de Transferência de hipertexto) é utilizado para

requisitar uma página e por responder tal pedido. Para entender melhor como isso funcio-

na, é necessário saber que a internet se baseia no modelo cliente-servidor (veja imagem a

seguir), em que o cliente é quem solicita algo ao servidor e este responde às solicitações.

Porém, quando se utiliza o protocolo HTTP, não há segurança no tráfego de informações,

por isso muitos sites utilizando o protocolo HTTPS (nesse caso, a escolha não é do usuário,

e sim do servidor).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 17: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

17 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

O protocolo HTTPS também irá requisitar e responder à requisição de uma página, mas ele

irá criptografar (codificar, ou seja, não serão legíveis) as informações, utilizando para isso o

protocolo SSL (Secure Sockets Layer) ou TLS (Transport Layer Security). As páginas que utili-

zam o protocolo HTTPS possuem ainda um certificado digital para garantir a sua autenticida-

de. O certificado digital é um documento eletrônico que funciona como uma identidade digital.

Domínio

Exemplo: www.grancursosonline.com.br

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 18: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

18 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

É o endereço da máquina, ou seja, designa o servidor que contém o documento ou recur-

so solicitado. Os domínios no Brasil são gerenciados pelo Registro.br, que está vinculado ao

Comitê Gestor da Internet (CGI) – órgão responsável por controlar a internet no Brasil. O Re-

gistro.br tem por atribuição controlar categorias do.br, ou seja, quando alguém quer registrar

um site com.br (www.seunome.com.br), tem que verificar se esse domínio está disponível e

então efetuar o respectivo pagamento.

Veja nas imagens as categorias disponíveis atualmente no Brasil:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 19: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

19 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Fonte das imagens: <https://registro.br/dominio/categoria.html>.

Diretório

Exemplo: cursos/professor/jeferson-bogo:

Esse é o diretório (pasta) onde o conteúdo acessado está hospedo no disco rígido no ser-

vidor.

Obs.: � em alguns casos, ainda pode ter o acesso a um arquivo específico dentro da página,

como um PDF, por exemplo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 20: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

20 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

cloud computIng (computação em nuvem)

Para entender esse serviço, devemos saber que nuvem é uma abstração para internet.

Assim, quando falamos em nuvem, na verdade nos referimos à internet e toda sua infraestru-

tura. Os programas, de maneira geral, para que sejam executados, devem ser instalados na

máquina do usuário (isso não é computação na nuvem para deixar claro), o que vai ocupar

espaço em disco e consumir recursos computacionais da máquina (processador, memória

etc.). A computação em nuvem consiste em executar os programas diretamente na nuvem;

dessa forma, há uma grande economia dos recursos computacionais locais, sem falar que

há a possibilidade reescalonar os serviços conforme a necessidade, independentemente do

local (casa, trabalho ou outro país) e do sistema operacional utilizado, sendo necessário um

computador com conexão à internet.

Na computação em nuvem, existem três tipos de serviços, que algumas vezes são vistos

como camadas, vamos conhecê-los:

• Infraestrutura como serviço (IaaS – Infraestructure as a Service): nesse tipo de serviço,

há a infraestrutura computacional do serviço a ser usada (“alugada”), ou seja, a parte

de hardware como os servidores, Data Centers e demais equipamentos necessários.

A infraestrutura pode ser alugada conforme a demanda do usuário, que irá economizar,

não precisando adquirir tais equipamentos;

Fonte: https://azure.microsoft.com/pt-br/overview/what-is-iaas/

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 21: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

21 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

• Plataforma como serviço (PaaS – Platform as a Service): esse é um modelo de serviço

intermediário entre o SaaS e o IaaS, no qual o usuário tem a possibilidade de desen-

volver suas próprias aplicações de acordo com sua necessidade específica, usando a

infraestrutura de servidores e segurança da nuvem;

Fonte: https://azure.microsoft.com/pt-br/overview/what-is-paas/

• Software como Serviço – (SaaS – Software as a Service): nesse modelo de serviço, há

a opção de alugar os softwares (aplicativos) na nuvem, que são hospedados nos prove-

dores, e estes também gerenciam o programa e a infraestrutura necessária e realizam

a manutenção e as atualizações. Para utilizar o aplicativo, os usuários o farão por meio

de um navegador, seja por meio de um computador, tablet ou celular.

Fonte: https://azure.microsoft.com/pt-br/overview/what-is-saas/

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 22: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

22 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Existem três tipos de nuvens: pública, privada e híbrida.

Nuvem Pública

Definimos uma nuvem como pública quando uma empresa oferece serviços de compu-

tação à internet pública, ou seja, esses serviços são oferecidos a qualquer pessoa, podendo

ser gratuitos ou pagos. O fato de ser acessada e até mesmo hospedada por uma ou mais

empresas traz uma certa fragilidade quanto à confiabilidade e até mesmo à confidencialidade

dos dados ali armazenados.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 23: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

23 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Nuvem Privada

Nesse tipo de nuvem, os serviços de computação em nuvem são oferecidos por meio da

internet ou de uma rede interna privada exclusivamente a usuários predefinidos, e não ao pú-

blico em geral. Esse tipo de nuvem também pode ser denominado de corporativa ou interna,

proporcionando níveis de segurança maiores e, consequentemente, elevando o custo.

Nuvem Híbrida

Como o próprio nome sugere, esse tipo de nuvem é a junção dos dois tipos anteriores –

nuvem pública e nuvem privada –, mesclando, portanto, suas características. Ou seja, as em-

presas podem usar a facilidade de redimensionar sua infraestrutura local para a nuvem públi-

ca, sem que seus dados sejam inteiramente expostos.

Cloud Storage (Armazenamento na Nuvem)

O armazenamento na nuvem permite poupar espaço na máquina, armazenando direta-

mente em servidores remotos os mais diversos tipos de arquivos (documentos, imagens, mú-

sicas etc.), permitindo que esse conteúdo possa ser acessado a partir de qualquer computa-

dor conectado à internet.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 24: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

24 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Veja a seguir exemplos de Cloud Computing e Cloud Storage.

Serviço da Microsoft que permite gratuitamente armazenar conteúdo e/

ou acessar o Office Online, que contém, além de outros programas, o Word Online, Excel Online

e PowerPoint Online, sendo que para utilizar esses programas não é necessário ter o pacote

Office instalado na máquina.

Serviço da empresa Google. Também disponibiliza gratuitamente espaço para

armazenamento, além de programas para edição de textos, edição de planilhas e de apresen-

tações, entre outros.

Serviço, essencialmente, para armazenamento remoto, que permite a edição de

arquivos do pacote Office por meio do OneDrive (estão interligados).

Obs.: � todos os serviços citados permitem ao usuário pagar por mais espaço de armazena-

mento e, ainda, possibilitam baixar um aplicativo na máquina, que irá criar uma pasta

no sistema e sincronizar todo conteúdo da nuvem com a máquina e vice-versa, per-

mitindo, assim, que o usuário acesse e edite seus arquivos mesmo estando off-line.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 25: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

25 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Troca de Arquivos

O protocolo FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) torna

possível a transferência de qualquer tipo de arquivo (texto, imagens, softwares, vídeos etc.) de

um computador para outro.

e-maIl

O e-mail é um dos serviços mais antigos da internet. Por meio dos servidores (IG, Gmail

etc.) de e-mail, podemos enviar e receber mensagens de e-mail. Vamos conhecer agora os

protocolos que são usados nesse serviço e como eles funcionam.

Protocolos de E-mail

SMTP (Simple Mail Transfer Protocol): tem a função de enviar as mensagens.

POP3 (Post Office Transfer Protocol): protocolo usado para receber mensagens. Ele é usa-

do nos programas gerenciadores de e-mail (exemplo: Outlook). O POP baixa as mensagens

para máquina, permitindo o acesso a elas mesmo estando off-line.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 26: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

26 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

IMAP4 (Internet Message Access Protocol): protocolo usado para receber mensagens,

podendo ser usado nos gerenciadores de e-mail bem como no Webmail (acesso ao e-mail por

meio de um navegador). Ele virtualiza as pastas dos servidores na máquina. Por padrão, não

permite o acesso off-line das mensagens.

Forma de Acessar o E-mail

Webmail: é o acesso a um servidor de e-mail utilizando um navegador (browser, web

browser ou cliente de navegação). Por padrão, as mensagens permanecem armazenadas nos

servidores de e-mail e não é necessária nenhuma configuração específica, apenas o navega-

dor e conexão à internet.

Gerenciador de e-mail (cliente de e-mail): programa utilizado para gerenciar o envio e o

recebimento de e-mails. Para utilizá-lo, é necessário obter o programa (a seguir, veremos os

principais programas e como obtê-los) e configurar sua conta de e-mail (você já deve possuir

uma conta de e-mail junto a algum servidor, como Gmail, IG etc.) juntamente com os respec-

tivos protocolos de envio e recebimento de e-mails. Por padrão, ao usar um gerenciador de

e-mail, as mensagens são baixadas para máquina, permitindo o acesso a elas off-line.

Principais Gerenciadores de E-mail

OUTLOOK EXPRESS: acompanha a instalação padrão do Windows XP.

OUTLOOK: acompanha algumas versões do pacote Office. Possui uma agenda/ca-

lendário e um filtro de lixo eletrônico (filtro anti-spam).

MOZILLA THUNDERBIRD: é um software livre e gratuito de e-mail. Possui um filtro

anti-spam.

Obs.: � em todos os gerenciadores citados, é possível cadastrar várias contas de e-mail e

criar regras (filtros) para as mensagens recebidas.

Principais Pastas de E-mail

Caixa de Entrada: armazena, por padrão, todas as mensagens recebidas, exceto as que

possuam alguma regra cadastrada.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 27: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

27 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Caixa de Saída: armazena os e-mails que estão sendo enviados (processados).

Itens Enviados: armazena os e-mails que já foram enviados.

Itens Excluídos (Lixeira): armazena os e-mails excluídos. Enquanto estiverem na lixei-

ra podem ser recuperados.

Rascunhos: armazena automaticamente os e-mails que estão sendo criados. Se o

usuário clicar em fechar (nos gerenciadores de e-mail), será dada a opção de manter o ras-

cunho ou não.

Estrutura de um Endereço de E-mail

Campos para Envio do E-mail

Os endereços que estão nos campos “Para” e “Cc” (Com cópia) veem uns aos outros, ou

seja, por exemplo, o endereço “A” vê os endereços de “B” e “C”, mas não vê os endereços que

estão no campo “Cco” (com cópia oculta). Os endereços que estão no campo “Cco” veem os

que estão nos campos “Para” e “Cc”, mas não veem um ao outro, ou seja, “D” não sabe que o

e-mail foi enviado para “E” e vice-versa.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 28: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

28 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

vpn (vIrtual prIvate network – rede prIvada vIrtual)

É a interligação de computadores utilizando a internet como caminho para tal. A comuni-

cação é criptografada para manter a segurança dos dados.

voIp (voIce over Ip – voz Sobre Ip)

É a transmissão de voz utilizando o protocolo IP. São tarifadas apenas as ligações realiza-

das para telefones fixos e celulares convencionais (baixo custo).

Alguns exemplos de softwares que permitem a ligação Voip:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 29: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

29 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

outroS termoS relacIonadoS à Internet

Intranet

É uma rede privada (requer autenticação), restrita a um grupo predefinido de usuários

(usada normalmente em empresas). Utiliza os mesmos protocolos da Internet (TCP/IP), por-

tanto, pode-se ter, em uma intranet, os mesmos serviços que existem na internet. Uma intra-

net pode se comunicar com a internet e vice-versa; a esse acesso chamamos extranet.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 30: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

30 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

peSquISaS na web

Principais Sites de Busca

Operadores de Busca do Google

Estou com sorte: abre diretamente o primeiro link da busca.

Nesse exemplo, seria aberto diretamente o site do Gran Cursos Online, ou seja, não seriam

apresentados os resultados com vários links, como na imagem.

Aspas duplas (“): procura exatamente a expressão digitada entre as aspas, na ordem em

que as palavras foram digitadas.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 31: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

31 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Menos (-): retira o termo digitado imediatamente à direita do sinal de menos, ou seja, ele

não vai aparecer nos resultados da busca.

Filetype: busca por um tipo de arquivo específico (PDF, PPTX etc.).

Site específico: realiza a busca “dentro” de um site específico.

Intervalo de números: busca por um intervalo de números (não precisa ser valor monetá-

rio), como, por exemplo, terremotos 2000..2005.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 32: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

32 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Ainda vale acrescentar que o Google não diferencia letra maiúsculas e minúsculas na

busca, ou seja, tanto faz digitar: JEFERSON ou jeferson ou ainda JEferSon.

portaS tcp e udp

Aluno(a), neste material, vou complementar nossa aula de internet falando um pouco sobre

as portas lógicas do protocolo TCP (Transmission Control Protocol – Protocolo de Controle

de Transmissões) e do UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário),

sendo que cada um possui 65.535 portas, numeradas de 0 (zero) a 65.535, porém as mais

utilizadas são as de 0 (zero) a 1.023. Entre essas, eu separei as mais cobradas em concursos

e sua respectiva aplicação.

PORTA PROTOCOLO SERVIÇO OBSERVAÇÃO

20 TCP / UDP FTP Dados

21 TCP / UDP FTP Controle

22 TCP / UDP SSH

23 TCP / UDP TELNET

25 TCP / UDP SMTP Foi bloqueado no Brasil para evitar SPAM

53 TCP/UDP DNS

67 UDP DHCP

68 UDP DHCP

80 TCP / UDP HTTP

110 TCP / UDP POP3

143 TCP / UDP IMAP4

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 33: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

33 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

PORTA PROTOCOLO SERVIÇO OBSERVAÇÃO

220 TCP / UDP IMAP3

443 TCP / UDP HTTPS HTTP + SSL OU TLS

465 TCP / UDP SMTP SMTP + SSL OU TLS

587 TCP / UDP SMTP SMTP + SSL OU TLS

989 TCP / UDP FTPS FTP + SSL OU TLS – Dados

990 TCP / UDP FTPS FTP +SSL O TLS – Controle

992 TCP / UDP TELNETS TELNET + SSL OU TLS

993 TCP / UDP IMPAS IMAP + SSL OU TLS

995 TCP / UDP POP3S POP3 + SSL OU TLS

ameaçaS vIrtuaIS

Hacker

Pessoa que possui um elevado conhecimento em informática, principalmente em progra-

mação de computadores.

cracker

É o hacker que pratica atos ilícitos.

Obs.: � as bancas consideram os dois como pessoas perigosas.

� Malicioso + software = malware, categoria que engloba todos os programas maliciosos.

prIncIpaIS malwareS

Spyware

Programa espião.

Obs.: � programas espiões podem ser utilizados licitamente em alguns contextos, mas,

a princípio, são ilícitos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 34: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

34 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Adware: programa que apresenta propagandas.

Keylogger: registra (captura) todas as teclas digitadas pelo teclado físico da máquina.

Pode ser um software (mais comum) ou um hardware.

Screenlogger: captura (registra) uma imagem da tela, normalmente a cada clique do mouse.

Vírus

Precisa ser executado para iniciar a contaminação. Precisa de um arquivo hospedeiro.

Pode criar cópias de si mesmo:

• Vírus de boot: infecta o setor responsável pelo boot, prejudicando ou impossibilitando

a inicialização do sistema operacional;

• Vírus de macro: infecta documentos, planilhas e apresentações;

Obs.: � macros são miniprogramas que podem ser inseridos em documentos, planilhas e

apresentações para automatizar determinadas tarefas.

• Vírus stealth (invisível): possui a capacidade alterar seu código e de se esconder no

sistema, o que dificulta a sua detecção.

Worms (Vermes)

Não precisa ser executado para dar início à contaminação. Não usa arquivo hospedeiro.

Pode criar cópias de si mesmo. Explora vulnerabilidades.

Backdoor

Programa que permite o retorno de um invasor a uma máquina comprometida com pro-

gramas criados ou modificados para este fim.

Trojan Horse (Cavalo de Troia)

Programa aparentemente inofensivo, mas que esconde uma ameaça. Precisa ser execu-

tado para iniciar a contaminação.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 35: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

35 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Bot

Possui as mesmas características de um Worm, acrescentando a possibilidade de serem

controlados remotamente. Um computador infectado por um Bot é chamado de computador

zumbi.

Botnet – uma rede de computadores infectados por bots.

outroS rIScoS

Phishing (Phishing Scam)

Consiste no envio de uma “isca” por meio de um meio eletrônico, como, por exemplo:

e-mail, redes sociais, sites diversos. Engenharia social: técnica de convencimento.

Exemplo de phishing:

Internet Explorer – SmartScreen: tem como objetivo impedir o acesso a site de phishing e

que contenham malware. Os outros navegadores também possuem ferramentas semelhan-

tes, porém sem uma nomenclatura específica.

Pharming

Consiste no ataque (envenenamento) do DNS, que redireciona a navegação do usuário

para um site falso.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 36: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

36 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Spam

E-mail não solicitado, geralmente enviado em massa.

Spammer: pessoa que envia spam.

FormaS de prevenção

Antivírus

O principal método utilizado para a detecção de ameaças é a comparação dos arquivos

com uma base de dados de ameaças conhecidas. Por esse motivo que é extremamente im-

portante manter o antivírus sempre atualizado, preferencialmente com a atualização automá-

tica habilitada.

Heurística

É a detecção de ameaça baseada no comportamento dos arquivos. Quando uma possível

ameaça é detectada – ou mesmo quando é confirmada ser uma ameaça, porém, por algum

motivo não possível “limpar” o arquivo –, é possível colocar o arquivo em quarentena para que

ele não contamine outros arquivos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 37: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

37 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Firewall

Monitora (filtra) as conexões de entrada e saída de um computador a uma rede. O fil-

tro ocorre a partir de regras (políticas de segurança) que podem ser alteradas pelo usuário.

Embora o firewall possa proteger contra o ataque (a ação de vírus e outras ameaças), não

substitui o antivírus. Um firewall pode ser um software ou um hardware e software (exem-

plo: switches que possuem firewall), sendo que estes podem ser usados para proteger vários

computadores ao mesmo tempo (também podem ser chamados de firewall da rede).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 38: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

38 de 103www.grancursosonline.com.br

MAPA MENTAL

VÍRUS PRECISA SER EXECUTADO E

USA UM ARQUIVO HOSPEDEIRO, JÁ OS

WORMS NÃO PRECISAM SER

EXECUTADOS E NÃO USAM

HOSPEDEIROS. AMBOS PODEM

CRIAR CÓPIAS.

O PROTOCOLO DNS CONVERTE UMA

URL NO SEU RESPECTIVO ENDEREÇO

IP, JÁ O DHCP ATRIBUÍ UM IP A

COMPUTADORES DE UMA REDE.

PHISHING É UM GOLPE QUE TENTA

INDUZIR O USUÁRIO A FORNECER

DADOS PESSOAIS E USA

A ENGENHARIA SOCIAL.A INTERNET É UMA REDE (FORMADA POR

MILHARES DE REDES) DESCENTRALIZADA.

PROTOCOLO SMTP É UTILIZADO

EM GERENCIADORES DE E-MAIL

OU NO WEBMAIL PARA ENVIAR

E-MAILS

PROTOCOLO IMAP É UTILIZADO

EM GERENCIADORES DE E-MAIL

OU NO WEBMAIL PARA RECEBER

E-MAILS, NÃO BAIXA PARA A

MÁQUINA.

PROTOCOLO POP3 É UTILIZADO

EM GERENCIADORES DE E-MAIL

PARA RECEBER E-MAILS,

BAIXANDO-OS PARA A MÁQUINA

(PERMITE ACESSO OFF-LINE).

HTTPS É O PROTOCOLO HTTP QUE

PERMITE A NAVEGAÇÃO SEGURA

CRIPTOGRAFANDO OS DADOS

ATRAVÉS DOS PROTOCOLOS TLS

OU SSL.

A PILHA DE PROTOCOLOS TCP/IP É O

CONJUNTO BASE DE PROTOCOLOS DA

INTERNET E DE UMA INTRANET.

INTERNET

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 39: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

39 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

QUESTÕES DE CONCURSO

queStão 1 (FGV/TJ-RS/2020) No contexto da utilização da internet por meio de browsers

(navegadores), analise a definição a seguir.

“... é um pequeno arquivo de computador, ou pacote de dados, enviado por um sítio de Internet

para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o

site novamente, o navegador pode enviá-lo de volta para o servidor para notificar atividades

prévias do usuário...”

Essa definição aplica-se a:

a) um vírus de computador;

b) um cookie;

c) um token para identificação segura;

d) uma senha memorizada;

e) uma URL.

queStão 2 (FGV/IBGE/2019) Com relação aos mecanismos de comunicação utilizados nas

redes de computadores, considere as siglas de protocolos a seguir.

I – SMTP

II – POP3

III – IMAP

IV – FTP

Os protocolos diretamente associados às configurações de e-mails são somente:

a) I e II;

b) II e III;

c) III e IV;

d) I, II e III;

e) II, III e IV.

queStão 3 (FGV/IBGE/2019) Sobre o significado dos termos Internet e Intranet, considere

as afirmativas a seguir.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 40: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

40 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

I – São sinônimos em qualquer contexto, tanto tecnológico como de utilização.

II – A Intranet não pode ser acessada remotamente via Internet sem autenticação.

III – A Intranet é usualmente empregada em ambientes corporativos, com acesso limitado.

Está correto somente o que se afirma em:

a) I;

b) II;

c) III;

d) I e II;

e) II e III.

queStão 4 (FCC/SEMEF MANAUS-AM/2019) Um técnico tentou instalar uma aplicação no

seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era

legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar

dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do sof-

tware seriam menores do que as perdas causadas pela não execução, o técnico pensou nas

seguintes possibilidades para instalar e executar o software:

I – Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que

o antivírus não deverá verificar.

II – Mudar o nome do software para um nome amigável parecido com o nome recursos

legítimos do sistema operacional, a fim de enganar o antivírus no momento da insta-

lação e execução.

III – Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessá-

rio para instalar e usar o software para o que necessita.

IV – Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele

não seja ativado quando perceber um possível malware carregado na memória.

Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permi-

tirá a instalação e execução do software APENAS o que consta em

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 41: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

41 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

a) III.

b) I e III.

c) I e IV.

d) III e IV.

e) I e II.

queStão 5 (FCC/SEMEF MANAUS-AM/2019) Após uma intensa busca na Internet utilizan-

do o Google Chrome, um assistente finalmente encontrou em um site um conteúdo importante

que buscava. Porém, fechou acidentalmente a guia (ou aba) onde o site estava aberto. Como

não queria fazer toda a busca novamente, para abrir a última guia que foi fechada utilizou, no

computador da linha PC que estava usando, a combinação de teclas

a) Ctrl + Shift + T

b) Ctrl + Shift + Z

c) Alt + Tab

d) Ctrl + Alt + Tab

e) Ctrl + T

queStão 6 (FCC/SEMEF MANAUS-AM/2019) Um dos efeitos mais nocivos dos Malwares

que atacam os computadores é o que faz a captura do que é digitado no teclado do compu-

tador. Esse tipo de Malware é conhecido como

a) Bot

b) Adware

c) Spyware

d) Backdoor

e) Trojan Clicker

queStão 7 (FCC/DETRAN-SP/2019) Um Agente de Trânsito precisa adquirir um equipa-

mento para conectar vários computadores em uma Local Area Network − LAN, de forma que

os dados vindos do computador de origem somente sejam repassados por esse equipamento

ao computador de destino e não a todos os computadores da rede. O equipamento que realiza

essa função é um

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 42: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

42 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

a) modem.

b) firewall.

c) hub.

d) switch.

e) backbone.

queStão 8 (IDECAN/CRF-SP/2018) Tipicamente, a comunicação através do correio eletrô-

nico, ou e-mail, envolve: (aponte a alternativa que possui apenas componentes básicos da

comunicação por e-mail).

a) Um cliente para solicitar o envio de uma mensagem e um servidor para realizar o envio.

b) Um cliente para solicitar o envio de uma mensagem e um servidor para receber a mensa-

gem e mantê-la armazenada.

c) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente) e um cliente para

solicitar as mensagens recebidas (ou seja, o destinatário).

d) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente); um servidor

para realizar o envio; um servidor para receber a mensagem e mantê-la armazenada; e, por

fim, um cliente para solicitar as mensagens recebidas (ou seja, o destinatário).

queStão 9 (VUNESP/PC-SP/2018) Atualmente, o uso do sistema webmail é mais difundido

que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema

webmail, a pasta

a) Rascunhos fica armazenada na pasta Documentos do usuário do computador.

b) Spam contém todos os e-mails recebidos com mais de um destinatário.

c) Enviados se localiza no servidor de e-mail acessado por webmail.

d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e armazena

os e-mails recebidos.

e) Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para o

acesso por webmail.

queStão 10 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Os sites da Internet que oferecem na-

vegação mais segura podem ser identificados pelo exame do prefixo da URL de acesso.

O prefixo que indica essa condição é:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 43: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

43 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

a) http://

b) https://

c) url:

d) www.

e) @

queStão 11 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Para fazer uma consulta no

buscador Google que encontre arquivos em formato PDF com a palavra “concurso”, basta

digitar no campo de busca:

a) concurso typefile:pdf

b) filetype:pdf concurso

c) file:pdf concurso

d) file=pdf concurso

e) pdf:concurso

queStão 12 (FCC/DETRAN-SP/2019) Um Oficial de Trânsito está utilizando a última versão

do Google Chrome, aberta em um computador que possui o Windows 7, em português, ins-

talado. Está com várias abas (guias) abertas no navegador, com um site em cada aba. Para

fechar rapidamente apenas a aba atual (ativa), que está em exibição na tela do navegador,

deverá utilizar a tecla de atalho:

a) Alt + Tab.

b) Ctrl + X.

c) Alt + F4.

d) Ctrl + Delete.

e) Ctrl + F4.

queStão 13 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Programas antivírus represen-

tam uma importante ferramenta aos usuários de computadores, sendo que tais programas

a) não atuam sobre arquivos presentes em mídias removíveis, como é o caso de pen drives.

b) não atuam sobre programas com determinadas extensões, como.pdf ou.docx.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 44: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

44 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

c) não atuam sobre programas com tamanho de até 50 KB.

d) devem ser executados somente em dois momentos: quando o computador é ligado e quan-

do é desligado.

e) devem ser mantidos atualizados, assim como as definições de vírus presentes nesses pro-

gramas.

queStão 14 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Observe a pesquisa efetuada no

Google exibida na figura a seguir:

Ao clicar na opção indicada pela seta, o usuário fará com que o Google traga os mesmos re-

sultados da pesquisa

a)!prefeitura de arujá!

b) “prefeitura de arujá”

c) @prefeitura de arujá@

d) #prefeitura de arujá#

e) $prefeitura de arujá$

queStão 15 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Considere a mensagem de correio

eletrônico recebida pela prefeitura de Arujá por meio do MS-Outlook 2010, em sua configura-

ção original, e responda à questão a seguir.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 45: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

45 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Supondo que o destinatário copiado [email protected] clique no botão Responder,

o Outlook preencherá os seguintes destinatários na nova mensagem:

a) prefeitura@arujá.sp.gov.br

b) escriturário@arujá.sp.gov.br

c) [email protected]

d) prefeitura@arujá.sp.gov.br e [email protected]

e) [email protected], prefeitura@arujá.sp.gov.br, [email protected], banca@vu-

nesp.com.br e escriturário@arujá.sp.gov.br

queStão 16 (CS-UFG/UFG/2018) Quando um navegador da Internet é utilizado, é muito co-

mum algumas páginas solicitarem a instalação de plug-ins. Esses plug-ins são

a) programas que auxiliam a preservação das informações, contra-ataque a hackers ou arqui-

vos maliciosos no processo de acesso às páginas Web.

b) janelas, normalmente menores que se abrem no navegador quando as páginas abertas

solicitam estes recursos para acessar conteúdo específico.

c) janelas com informações que as páginas acessadas registram no momento do acesso e

avisam que serão armazenadas as informações do usuário.

d) programas normalmente não fabricados pelo mesmo fabricante do navegador, que ajudam

a acessar tipos especiais de conteúdo da Web.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 46: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

46 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

queStão 17 (IDECAN/CRF-SP/2018) Em cada um dos itens a seguir é apresentada uma for-

ma de endereçamento de correio eletrônico. Identifique a alternativa que possui a forma cor-

reta de endereçamento de correio eletrônico.

a) [email protected]

b) www.hotmail.com/pedro@

c) maria hrt@servidor:8080-ASCII

d) pop3antonio@hotmail:www.server.com

queStão 18 (IDECAN/AGU/2018) No contexto da segurança da informação, analise os itens

a seguir:

I – Software que recebe atualizações periódicas com informações sobre novos malwares,

com o objetivo de proteger o computador, eliminando e impedindo a propagação de

novas ameaças.

II – Protege as redes de computadores filtrando os pacotes de dados e permitindo o tráfe-

go somente do que for permitido previamente.

III – Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações

sigilosas.

As definições acima se referem, respectivamente, a

a) Spyware, Firewall, Hacker.

b) Antivírus, Firewall, Engenharia social.

c) Firewall, Antivírus, Cracker.

d) Keyloger, Spyware, Hacker.

e) Antivírus, Hacker, Engenharia social.

queStão 19 (VUNESP/PM-SP/SOLDADO/2019) No Microsoft Outlook 2010, em sua configu-

ração padrão, tem-se os dados de uma mensagem que foi enviada.

De: Antonio

Para: Andrea

Cc: Rodrigo

Cco: Fernando

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 47: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

47 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Ao receber a mensagem, Rodrigo clicou no botão Encaminhar. Assinale a alternativa que in-

dica a quantidade de destinatários que o aplicativo automaticamente preenche na nova men-

sagem que será preparada.

a) 1

b) 4

c) 3

d) 2

e) 0

queStão 20 (VUNESP/CÂMARA DE NOVA ODESSA-SP/2018) Assinale a alternativa que con-

tém o recurso associado ao ícone do Google Chrome, versão 65.0.3325.162.

a) Adicionar esta página aos favoritos.

b) Inspecionar a página.

c) Clique para voltar à página.

d) Recarregar esta página.

e) Personalizar e controlar o Google Chrome.

queStão 21 (VUNESP/PC-SP/2018) Na preparação de um e-mail a ser enviado, é necessário

que se insira um endereço de e-mail válido.

Um endereço de e-mail com formato válido é

a) usuario~sobrenome@provedor^br

b) @usuario.provedor.br

c) [email protected]

d) #[email protected]

e) usuario.provedor.br@

queStão 22 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Tito pretende fazer uma busca na In-

ternet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado

em páginas que façam referência à Guerra de Troia, na antiga Grécia.

O texto de busca mais adequado para Tito é:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 48: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

48 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

a) cavalo de troia sem falar na grecia

b) cavalo troia

c) - grecia - troia + cavalo

d) “cavalo de troia” “guerra de *”

e) “cavalo de troia” -grecia -guerra

queStão 23 (VUNESP/PC-SP/INV. POL./2018) O site da Secretaria de Estado da Segurança

Pública (http://www.ssp.sp.gov.br/) apresenta, dentre outros, o seguinte recurso localizado

próximo ao rodapé da página:

Quando ativo e configurado, esse recurso é utilizado para

a) acessar o site de forma anônima e segura.

b) receber, de forma automática, as notícias e novidades do site.

c) alterar o formato da página para os dispositivos móveis.

d) enviar o link do site para os dispositivos móveis.

e) criptografar as informações transmitidas pelo site.

queStão 24 (VUNESP/PC-SP/INV. POL./2018) Considere o seguinte cenário típico de acesso

à Internet:

Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso

por fibra ótica, tendo na sua residência um equipamento conectado à fibra e que disponibiliza

acesso sem fio.

Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado pelo

a) Portal Internet.

b) Servidor.

c) Web server.

d) Cliente Internet.

e) Provedor.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 49: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

49 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

queStão 25 (VUNESP/PC-SP/ESC. POL./2018) Quando se realiza uma navegação na Inter-

net é necessário a digitação de um URL na Barra de endereço do navegador. Considerando

que se esteja realizando a navegação Internet para acessar uma página cujo domínio é de

uma organização governamental brasileira, um exemplo correto de URL é:

a) mailto://fazenda.gov.br

b) http://www.ong.org.br

c) ftp://receita.gov.br

d) http://www.ssp.sp.gov.br

e) https://bb.com.br

queStão 26 (VUNESP/PC-SP/APP/2018) Considere o seguinte URL utilizado na barra de en-

dereços de um navegador de Internet típico:

http://www.policiacivil.sp.gov.br/portal

Com relação a esse URL, é correto afirmar que

a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de

São Paulo.

b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e

o servidor Internet.

c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets.

d) a transferência de informação entre o navegador e o servidor Internet não é criptografada.

e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e ne-

gócios.

queStão 27 (VUNESP/PC-SP/AG. TEL. POL./2018) O URL utilizado na Barra de endereço de

um navegador identifica o tipo de informação que será encontrado no site visitado. No Brasil,

o domínio REC.BR é utilizado para identificar sites de empresas com atividades de

a) televisão.

b) turismo.

c) radiodifusão pela rede.

d) esportes.

e) entretenimento.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 50: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

50 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

queStão 28 (VUNESP/CM CAMPO LIMPO PTA./CI/2018) Ao navegar em um website de notí-

cias, um usuário encontra em uma página web um link com o seguinte texto:

https://www.servicos.gov.br

Sobre o link, assinale a alternativa correta.

a) O link redireciona a navegação, necessariamente, para https://www.servicos.gov.br

b) O link redireciona a navegação, necessariamente, para http://www.servicos.gov.br e ime-

diatamente depois para https://www.servicos.gov.br

c) O link pode redirecionar a navegação para qualquer site.

d) O conteúdo da página referente a https://www.servicos. gov.br é seguro devido o protocolo

HTTPS utilizado na URL.

e) O website de notícias que o usuário está navegando pertence, necessariamente, ao Gover-

no do Brasil.

queStão 29 (VUNESP/PREF. SERTÃOZINHO/ALM ESCRITURÁRIO/2018) Na Internet, a  fun-

ção do ________ em uma URL é indicar que o site é seguro para navegação, ou seja, que será

acessado utilizando um protocolo de transferência de hipertexto considerado seguro.

Assinale a alternativa contendo a informação que preenche corretamente a lacuna do enun-

ciado.

a) prefixo http://

b) prefixo https://

c) sufixo.edu.br

d) sufixo.com.br

e) sufixo.org.br

queStão 30 (IDECAN/AGU/2019) A imagem acima refere-se a uma manchete publicada em

um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 51: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

51 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de

malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz

de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computa-

dores, é conhecido como

a) Spyware.

b) Keylogger.

c) Worm.

d) Botnet.

e) Hansomware.

queStão 31 (IADES/CAU-AC/2019) Os protocolos que podem ser utilizados pelos correios

eletrônicos para envio e recebimento de mensagens de e-mail são, respectivamente,

a) SMTP e IMAP.

b) SMTP e HTTP.

c) POP e IMAP.

d) IMAP e POP.

e) IMAP e FTP.

queStão 32 (FCC/PREF. RECIFE/2019) Um Assistente de Gestão Pública está acompanhan-

do o endereçamento dos computadores em uma rede Classe C utilizando o protocolo IP v4.

Depois de apresentado a ele um conjunto de endereços IP a serem atribuídos aos computa-

dores da rede, identificou corretamente como válido apenas o endereço

a) 204.17.5.262

b) 204.317.5.32

c) 172.416.17.230

d) 204.15.328.128

e) 204.15.5.32

queStão 33 (FGV/MPE-RJ/2019) A transferência de arquivos entre empresas, instituições e

pessoas é uma importante funcionalidade dos computadores. Essas transferências em geral

requerem requisitos especiais de segurança e velocidade.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 52: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

52 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Programas que executam esse tipo de tarefa são baseados num protocolo de Internet ampla-

mente conhecido pela sigla:

a) FTP

b) HTTP

c) POP3

d) SMTP

e) VPN

queStão 34 (VUNESP/PC-SP/ESC. POL./2018) Uma das diferenças entre a Internet e a Intra-

net é que na Intranet

a) é disponibilizada apenas a troca de informações por meio do e-mail corporativo.

b) o acesso é restrito a um certo público que se utiliza de nome de usuário e senha para o

acesso.

c) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois se tratam

de sites corporativos.

d) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do

servidor de Intranet.

e) a transmissão da informação entre o servidor e o navegador é sempre monitorada para

prevenir o vazamento de informação.

queStão 35 (VUNESP/IPSM SJC/ASS. GP/2018) Um usuário que acesse frequentemente al-

guns sites na internet pode cadastrar os endereços de tais sites para que possa acessá-los

com maior agilidade. O recurso do Internet Explorer 11 que permite o cadastro dos endereços

dos sites conforme descrito é

a) Favoritos.

b) Histórico.

c) Cache.

d) Downloads.

e) Frequentes.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 53: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

53 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

queStão 36 (VUNESP/PREF. MOGI CRUZES/AUX AA/2018) No Internet Explorer 11, em sua

configuração padrão, o recurso Preenchimento Automático permite armazenar informações

digitadas nos formulários das páginas da internet. Para acessar essa funcionalidade, deve-se

abrir a janela Opções da Internet e escolher a aba

a) InPrivate.

b) Cookies.

c) Segurança.

d) Privacidade.

e) Conteúdo.

queStão 37 (VUNESP/PREF. SERTÃOZINHO/JORN/2018) Considere a imagem a seguir, ex-

traída do Internet Explorer 11, em sua configuração padrão. A página exibida no navegador foi

completamente carregada.

Ao pressionar o botão F5 do teclado, a página exibida será

a) imediatamente fechada.

b) enviada para impressão.

c) atualizada.

d) enviada por e-mail.

e) aberta em uma nova aba.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 54: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

54 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

queStão 38 (IDECAN/IF-PB/2019) A respeito das Intranets, analise as afirmativas abaixo:

I – São redes restritas. As  Intranets são criadas para atender a necessidade de grupos

de usuários específicos, logo uma Intranet possui quantidade de usuários pequena,

quando comparada com a Internet.

II – Por se tratar de uma rede sempre restrita, uma Intranet não permite que usuários au-

tenticados nesta rede consigam acessar informações externas a ela.

III – Computadores ligados a uma Intranet nunca utilizam números IPs para sua identifica-

ção dentro da rede.

Assinale

a) se somente as afirmativas I e II estiverem corretas.

b) se somente as afirmativas I e II estiverem corretas.

c) se somente a afirmativa 1 estiver correta.

d) se somente as afirmativas I e II estiverem corretas

e) se todas as afirmativas estiverem corretas.

queStão 39 (FGV/AL-RO/2018) No Google Chrome, é possível navegar com privacidade sem

salvar o histórico de navegação, cookies e informações fornecidas em formulários.

Esse tipo de navegação é indicado pela mensagem ilustrada a seguir.

Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar na Web com

privacidade no modo sem rastros.

a) A sincronização com dispositivos.

b) O bloqueio de pop-ups.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 55: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

55 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

c) A navegação anônima.

d) O perfil supervisionado.

e) O isolamento de site.

queStão 40 (VUNESP/PREF. SERTÃOZINHO/MON. CULTURA E TURISMO/2018) Assinale a

alternativa que apresenta apenas aplicativos do tipo navegador de internet.

a) Outlook e Internet Explorer.

b) Firefox e Thunderbird.

c) Chrome e Firefox.

d) Thunderbird e Outlook.

e) Thunderbird e Chrome.

queStão 41 (VUNESP/IPSM SJC/ASS. GP/2018) Assinale a alternativa que apresenta a fun-

cionalidade do ícone exibido a seguir, retirado do MS-Outlook 2010 em sua configuração pa-

drão.

a) Prioridade.

b) Assinatura.

c) Cartão de Visita.

d) Anexar arquivos.

e) Spam.

queStão 42 (VUNESP/FAPESP/PROC/2018) Um advogado, cujo endereço eletrônico de

e-mail é advogado_silva, preparou e enviou um e-mail, utilizando o MS-Outlook 2010, a partir

da sua configuração padrão, para 5 (cinco) clientes, cujos endereços eletrônicos de e-mail

são: cliente 1 silva, cliente 2 oliva, cliente 3 felix, cliente 4 sonia e cliente 5 bola.

No campo “Para”, contém o endereço de e-mail: cliente 1 silva.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 56: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

56 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

No campo “Cc”, contém os endereços de e-mail: cliente 4 sonia e cliente 5 bola.

No campo “Cco”, contém os endereços de e-mail: cliente 2 oliva e cliente 3 felix.

No campo “Assunto”, contém a frase: Comunicado de mudança de endereço.

O cliente 1 silva após receber o e-mail, usou a opção do Outlook 2010, “Responder a todos”

para enviar agradecimento ao e-mail recebido.

Assinale a alternativa correta com o número total de pessoas, que receberam o e-mail de re-

torno do cliente 1 silva.

a) 5.

b) 4.

c) 3.

d) 2.

e) 1.

queStão 43 (IDECAN/AGU/2019) Larissa recebeu em seu smartphone uma mensagem de

texto supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem

a seguir:

Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui

conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam

sendo solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguin-

te, ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No

contexto de Segurança da Informação, assinale a alternativa que represente o tipo de ameaça

de que Larissa foi vítima.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 57: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

57 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

a) Ransomware

b) Phishing

c) Botnet

d) Keylogger

e) Screenlogger

queStão 44 (CS-UFG/SANEAGO-GO/2018) Um motor de pesquisa ou ferramenta de bus-

ca ou buscador é um programa desenvolvido para procurar palavras-chave, fornecidas pelo

usuário, em documentos e bases de dados. No contexto da internet, um motor de pesquisa

permite procurar palavras-chave em documentos que estão na web, como aqueles que se

encontram armazenados em websites. Entre as ferramentas mais usadas encontram-se o

Google, o Yahoo!, o Bing, o Lycos e o Cadê. Ao usar o Google, o usuário pode utilizar

a) o apóstrofo, como em ‘texto’, para buscar a frase completa e não cada termo em separado.

b) as reticências, como em 2010...2018, para mostrar resultados publicados no intervalo de

tempo especificado.

c) a palavra file, como em file:pdf, para especificar um tipo de arquivo a ser localizado.

d) o menos, como em segurança -patrimonial, para procurar a palavra segurança, excluindo

os resultados em que aparecem a palavra patrimonial.

queStão 45 (FGV/MPE-RJ/2019) Caio quer ter acesso às páginas do site http://blograro.

com.br que contêm a palavra “brasil” e não contêm a palavra “governo”.

No contexto do site de buscas do Google, o texto de busca que deve ser utilizado para esse

fim é:

a) site:.blograro.com.br brasil –governo

b).blograro.com.br/ brasil –governo

c) site: blograro.com.br brasil ~”governo”

d) site.blograro.com.br brasil – governo

e) site blograro.com.br brasil –governo

queStão 46 (FCC/TRF-4/2019) Caso uma praga virtual seja muito forte e sua remoção por

meio do processo de deleção de arquivos ou programas infectados possa afetar todo o fun-

cionamento do computador, os antivírus devem executar um processo

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 58: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

58 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

a) para isolar completamente o sistema operacional do sistema de arquivos.

b) para criptografar o arquivo ou programa infectado inteiro, antes renomeando-o em uma

cópia com os caracteres $~ na frente de seu nome.

c) que visa manter o sistema operacional suspenso.

d) que visa manter o arquivo ou programa infectado em quarentena.

e) que se incumbe apenas de renomear o arquivo ou programa infectado com os caracteres

$~ na frente de seu nome.

queStão 47 (FGV/IBGE/2019) O Chrome é um dos navegadores mais utilizados na Internet,

e oferece uma operação pela qual uma página é “adicionada às favoritas”. Considere as se-

guintes afirmativas sobre essa operação.

I – A página é gravada localmente e, quando resgatada da lista de favoritas, exibe sempre

o mesmo conteúdo original. Eventuais alterações ocorridas posteriormente na página

de origem não são levadas em consideração.

II – Na lista de favoritas, cada página é identificada pelo seu título original. Não é possível

armazená-la sob um nome diferente, escolhido pelo operador.

III – A lista de favoritas pode ser organizada com a ajuda de pastas e subpastas.

Está correto somente o que se afirma em:

a) I;

b) II;

c) III;

d) I e II;

e) II e III.

queStão 48 (VUNESP/PC-SP/2018) Considere a janela de impressão do Google Chrome, em

sua configuração original, apresentada parcialmente na figura.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 59: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

59 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Ao marcar a opção serão impressas as seguintes páginas:

a) 3, 4 e 5

b) 1 a 5

c) 3 e 5

d) 1, 2, 3 e 4

e) 1, 2, 3 e 5

queStão 49 (FGV/MPE-RJ/2019) Quando um site da Internet é aberto, é comum que surja

uma indagação sobre a conveniência de salvar a senha ou não. Além disso, em alguns casos,

o login é feito automaticamente quando a senha foi armazenada.

Contudo, é possível alterar esse comportamento, tanto no caso da senha como no caso do

login automático.

No contexto do Chrome, operando sob o Windows 10, esses ajustes devem ser feitos:

a) nas configurações do navegador;

b) nas configurações do Windows;

c) nos próprios sites e páginas que são acessados;

d) por meio da edição dos cookies;

e) por meio do Firewall do Windows.

queStão 50 (FGV/PREFEITURA DE SALVADOR-BA/2019) Assinale a opção que indica o apli-

cativo do MS Office utilizado para ler ou escrever e-mails.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 60: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

60 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

a) Access.

b) Excel.

c) Outlook.

d) PowerPoint.

e) Word.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 61: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

61 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

GABARITO

1. b

2. d

3. e

4. b

5. a

6. c

7. d

8. d

9. c

10. b

11. b

12. e

13. e

14. b

15. c

16. d

17. a

18. b

19. e

20. d

21. c

22. e

23. b

24. e

25. d

26. d

27. e

28. c

29. b

30. c

31. a

32. e

33. a

34. b

35. a

36. e

37. c

38. c

39. c

40. c

41. d

42. c

43. b

44. d

45. a

46. d

47. c

48. a

49. a

50. c

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 62: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

62 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

GABARITO COMENTADO

queStão 1 (FGV/TJ-RS/2020) No contexto da utilização da internet por meio de browsers

(navegadores), analise a definição a seguir.

“... é um pequeno arquivo de computador, ou pacote de dados, enviado por um sítio de Internet

para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o

site novamente, o navegador pode enviá-lo de volta para o servidor para notificar atividades

prévias do usuário...”

Essa definição aplica-se a:

a) um vírus de computador;

b) um cookie;

c) um token para identificação segura;

d) uma senha memorizada;

e) uma URL.

Letra b.

Cookies: são pequenos arquivos de texto que armazenam dados sobre sua navegação naque-

le site. Como exemplo podemos citar os produtos que você visualizou em um determinado

site. Ao retornar ao mesmo site, os dados armazenados podem ser utilizados. Porém, eles

também apresentam um risco à privacidade, uma vez que outros sites ou aplicativos podem

fazer uso (ler) dos cookies armazenados na máquina apresentando propagandas, por exem-

plo.

queStão 2 (FGV/IBGE/2019) Com relação aos mecanismos de comunicação utilizados nas

redes de computadores, considere as siglas de protocolos a seguir.

I – SMTP

II – POP3

III – IMAP

IV – FTP

Os protocolos diretamente associados às configurações de e-mails são somente:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 63: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

63 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

a) I e II;

b) II e III;

c) III e IV;

d) I, II e III;

e) II, III e IV.

Letra d.

São três os protocolos de correio eletrônico, SMTP, POP(POP3) e IMAP(IMPA4), sendo que a

função do SMTP é conectar os servidores e fazer o envio da mensagem de um para o outro;

enquanto POP e IMAP são responsáveis pelo recebimento. POP irá receber a mensagem intei-

ra e armazenar localmente, enquanto IMAP recebe cópias das mensagens que serão sincro-

nizadas pelos diferentes dispositivos que estiverem com a conta configurada. Já o protocolo

FTP (File Transfer Protocol) é utilizado para transferência de arquivos. Lembre-se que ele não

é usado (faz parte) do serviço de e-mail.

queStão 3 (FGV/IBGE/2019) Sobre o significado dos termos Internet e Intranet, considere

as afirmativas a seguir.

I – São sinônimos em qualquer contexto, tanto tecnológico como de utilização.

II – A Intranet não pode ser acessada remotamente via Internet sem autenticação.

III – A Intranet é usualmente empregada em ambientes corporativos, com acesso limitado.

Está correto somente o que se afirma em:

a) I;

b) II;

c) III;

d) I e II;

e) II e III.

Letra e.

A Intranet usa o mesmo conjunto de protocolos da Internet (ou podemos falar as mesmas

tecnologias). O conjunto de protocolos TCP/IP, porém, não é sinônimo (Intranet e Internet),

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 64: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

64 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

sendo a Internet uma rede pública e a Intranet uma rede local privada (ela pode ser acessada

remotamente ou mesmo acessar a Internet – quando passa a ser chamada de Extranet).

queStão 4 (FCC/SEMEF MANAUS-AM/2019) Um técnico tentou instalar uma aplicação no

seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era

legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar

dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do sof-

tware seriam menores do que as perdas causadas pela não execução, o técnico pensou nas

seguintes possibilidades para instalar e executar o software:

I – Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que

o antivírus não deverá verificar.

II – Mudar o nome do software para um nome amigável parecido com o nome recursos

legítimos do sistema operacional, a fim de enganar o antivírus no momento da insta-

lação e execução.

III – Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessá-

rio para instalar e usar o software para o que necessita.

IV – Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele

não seja ativado quando perceber um possível malware carregado na memória.

Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permi-

tirá a instalação e execução do software APENAS o que consta em

a) III.

b) I e III.

c) I e IV.

d) III e IV.

e) I e II.

Letra b.

Vou comentar os itens que estão errados.

II – Errado. O nome do arquivo não influencia em nada na sua detecção pelo antivírus, por-

tanto, não faria diferença alguma. O principal método utilizado para detectar ameaças é a

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 65: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

65 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

comparação dele com a base de ameaças que o antivírus possui, motivo pelo qual ele deve

ser constantemente atualizado.

III – Errado. A maioria dos antivírus não vai possuir essa opção de varredura apenas no disco

rígido, e mesmo que isso ocorresse, ele seria detectado, ou seja, não resolveria o problema

apresentado. Lembrando que nesse caso estamos falando de um programa que o usuário

deseja instalar.

queStão 5 (FCC/SEMEF MANAUS-AM/2019) Após uma intensa busca na Internet utilizan-

do o Google Chrome, um assistente finalmente encontrou em um site um conteúdo importante

que buscava. Porém, fechou acidentalmente a guia (ou aba) onde o site estava aberto. Como

não queria fazer toda a busca novamente, para abrir a última guia que foi fechada utilizou, no

computador da linha PC que estava usando, a combinação de teclas

a) Ctrl + Shift + T

b) Ctrl + Shift + Z

c) Alt + Tab

d) Ctrl + Alt + Tab

e) Ctrl + T

Letra a.

Você pode usar o atalho citado, CTRL+SHIFT+T, para ir reabrindo as abas que foram fecha-

das durante aquela sessão. Para abrir simplesmente uma nova aba, pode-se usar o atalho

CTRL+T.

queStão 6 (FCC/SEMEF MANAUS-AM/2019) Um dos efeitos mais nocivos dos Malwares

que atacam os computadores é o que faz a captura do que é digitado no teclado do compu-

tador. Esse tipo de Malware é conhecido como

a) Bot

b) Adware

c) Spyware

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 66: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

66 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

d) Backdoor

e) Trojan Clicker

Letra c.

Spyware, na verdade, refere-se à categoria de programas espiões (que capturam dados e os

enviam para o atacante). O “Keylogger” é o programa espião responsável por capturar as te-

clas digitadas pelo teclado físico, e o “Screenlogger” captura imagens (prints) da tela.

queStão 7 (FCC/DETRAN-SP/2019) Um Agente de Trânsito precisa adquirir um equipa-

mento para conectar vários computadores em uma Local Area Network − LAN, de forma que

os dados vindos do computador de origem somente sejam repassados por esse equipamento

ao computador de destino e não a todos os computadores da rede. O equipamento que realiza

essa função é um

a) modem.

b) firewall.

c) hub.

d) switch.

e) backbone.

Letra d.

Os switches L2 (layer 2) operam na camada 2 - enlace - e permitem mandar os dados ape-

nas para a máquina de destino (ao contrário dos HUBs que mandam os pacotes para todas

as máquinas necessariamente - fazendo broadcast), porém, apenas dentro de uma mesma

rede. Já os switches L3 (layer 3) operam na camada 3 - rede - e permitem interligar diferentes

redes e realizam o roteamento (escolha do melhor caminho) dos pacotes entre essas redes,

atuando como roteadores.

queStão 8 (IDECAN/CRF-SP/2018) Tipicamente, a comunicação através do correio eletrô-

nico, ou e-mail, envolve: (aponte a alternativa que possui apenas componentes básicos da

comunicação por e-mail).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 67: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

67 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

a) Um cliente para solicitar o envio de uma mensagem e um servidor para realizar o envio.

b) Um cliente para solicitar o envio de uma mensagem e um servidor para receber a mensa-

gem e mantê-la armazenada.

c) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente) e um cliente para

solicitar as mensagens recebidas (ou seja, o destinatário).

d) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente); um servidor

para realizar o envio; um servidor para receber a mensagem e mantê-la armazenada; e, por

fim, um cliente para solicitar as mensagens recebidas (ou seja, o destinatário).

Letra d.

Conforme visto na questão, o envio não é feito diretamente de cliente para cliente, há sempre

o servidor do remetente e o servidor de quem recebe. O protocolo para envio sempre será

o SMTP, já para o recebimento pode-se usar o POP (que baixa as mensagens na máquina,

permitindo o acesso a elas mesmo offline) e o IMAP (que permite o acesso remoto às mensa-

gens, não permitindo, por padrão, o acesso offline).

queStão 9 (VUNESP/PC-SP/2018) Atualmente, o uso do sistema webmail é mais difundido

que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema

webmail, a pasta

a) Rascunhos fica armazenada na pasta Documentos do usuário do computador.

b) Spam contém todos os e-mails recebidos com mais de um destinatário.

c) Enviados se localiza no servidor de e-mail acessado por webmail.

d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e armazena

os e-mails recebidos.

e) Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para o

acesso por webmail.

Letra c.

O serviço de Webmail consiste no acesso à um servidor de e-mails (Gmail, IG etc.) através

de um navegador (browser). Nesse serviço as mensagens são gerenciadas remotamente, ou

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 68: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

68 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

seja, não são baixadas para a máquina do usuário, portanto, todas as pastas estão alocadas

no servidor (na Internet) e não na máquina do usuário.

queStão 10 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Os sites da Internet que oferecem na-

vegação mais segura podem ser identificados pelo exame do prefixo da URL de acesso.

O prefixo que indica essa condição é:

a) http://

b) https://

c) url:

d) www.

e) @

Letra b.

O protocolo Https é o protocolo Http acrescido de um protocolo seguro (o SSL – Secure So-

cket Layer – ou o TLS – Transport Layer Security), sendo um desses protocolos o responsável

pela criptografia (os dados serão codificados) que irá ocorrer entre o computador do usuário

e o servidor e vice-versa.

queStão 11 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Para fazer uma consulta no

buscador Google que encontre arquivos em formato PDF com a palavra “concurso”, basta

digitar no campo de busca:

a) concurso typefile:pdf

b) filetype:pdf concurso

c) file:pdf concurso

d) file=pdf concurso

e) pdf:concurso

Letra b.

O termo a ser procurado, nesse caso a palavra “concurso”, pode ser colocado antes de “fi-

letype:pdf”, ou depois. Importante observar que não pode haver espaço entre o sinal de dois

pontos e o formato de arquivo a ser procurado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 69: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

69 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

queStão 12 (FCC/DETRAN-SP/2019) Um Oficial de Trânsito está utilizando a última versão

do Google Chrome, aberta em um computador que possui o Windows 7, em português, ins-talado. Está com várias abas (guias) abertas no navegador, com um site em cada aba. Para fechar rapidamente apenas a aba atual (ativa), que está em exibição na tela do navegador, deverá utilizar a tecla de atalho:a) Alt + Tab.b) Ctrl + X.c) Alt + F4.d) Ctrl + Delete.e) Ctrl + F4.

Letra e.Embora esse atalho citado na questão faça a mesma coisa (feche a aba ativa), é mais comum cobrarem o CTRL+W para essa função. Quando há apenas uma aba aberta, o navegador será fechado.

queStão 13 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Programas antivírus represen-tam uma importante ferramenta aos usuários de computadores, sendo que tais programasa) não atuam sobre arquivos presentes em mídias removíveis, como é o caso de pen drives.b) não atuam sobre programas com determinadas extensões, como.pdf ou.docx.c) não atuam sobre programas com tamanho de até 50 KB.d) devem ser executados somente em dois momentos: quando o computador é ligado e quan-do é desligado.e) devem ser mantidos atualizados, assim como as definições de vírus presentes nesses pro-gramas.

Letra e.

A principal forma de detecção de ameaças utilizada pelos antivírus é através da comparação

de ameaças cadastradas em seu banco de dados (“vacinas”), por isso a importância da sua

constante atualização. Alguns antivírus empregam um recurso chamado de “heurística”, que

analisa o comportamento dos arquivos para encontrar possíveis ameaças mesmo que eles

não estejam catalogados na sua base de dados.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 70: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

70 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

queStão 14 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Observe a pesquisa efetuada no

Google exibida na figura a seguir:

Ao clicar na opção indicada pela seta, o usuário fará com que o Google traga os mesmos re-

sultados da pesquisa

a)!prefeitura de arujá!

b) “prefeitura de arujá”

c) @prefeitura de arujá@

d) #prefeitura de arujá#

e) $prefeitura de arujá$

Letra b.

Ao digitar uma expressão entre aspas duplas, o Google procura exatamente a expressão di-

gitada (todas as palavras e na ordem em que foram digitadas), não diferenciando letras mai-

úsculas e minúsculas.

queStão 15 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Considere a mensagem de correio

eletrônico recebida pela prefeitura de Arujá por meio do MS-Outlook 2010, em sua configura-

ção original, e responda à questão a seguir.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 71: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

71 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Supondo que o destinatário copiado [email protected] clique no botão Responder,

o Outlook preencherá os seguintes destinatários na nova mensagem:

a) prefeitura@arujá.sp.gov.br

b) escriturário@arujá.sp.gov.br

c) [email protected]

d) prefeitura@arujá.sp.gov.br e [email protected]

e) [email protected], prefeitura@arujá.sp.gov.br, [email protected], banca@vu-

nesp.com.br e escriturário@arujá.sp.gov.br

Letra c.

Nessa situação, temos que observar quem foi o remetente da mensagem, que consta do cam-

po “De”. Ao clicar em “Responder”, a mensagem é enviada apenas para ele. Se fosse usada

a opção “Responder a todos”, a mensagem seria enviada para todos os destinatários cons-

tantes nos campos “Para” e “Cc”, não sendo enviada para os que estiverem no campo “Cco”.

queStão 16 (CS-UFG/UFG/2018) Quando um navegador da Internet é utilizado, é muito co-

mum algumas páginas solicitarem a instalação de plug-ins. Esses plug-ins são

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 72: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

72 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

a) programas que auxiliam a preservação das informações, contra-ataque a hackers ou arqui-

vos maliciosos no processo de acesso às páginas Web.

b) janelas, normalmente menores que se abrem no navegador quando as páginas abertas

solicitam estes recursos para acessar conteúdo específico.

c) janelas com informações que as páginas acessadas registram no momento do acesso e

avisam que serão armazenadas as informações do usuário.

d) programas normalmente não fabricados pelo mesmo fabricante do navegador, que ajudam

a acessar tipos especiais de conteúdo da Web.

Letra d.

Os Plug-ins, que também são conhecidos como “add-ons”, são programas que podem ser

instalados diretamente no navegador. Funcionam como verdadeiros coringas nos navegado-

res, podendo acrescentar ou implementar as mais diversas funcionalidades, que nativamente

eles não teriam, como, por exemplo, um teclado virtual ou uma funcionalidade de proteção à

navegação.

queStão 17 (IDECAN/CRF-SP/2018) Em cada um dos itens a seguir é apresentada uma for-

ma de endereçamento de correio eletrônico. Identifique a alternativa que possui a forma cor-

reta de endereçamento de correio eletrônico.

a) [email protected]

b) www.hotmail.com/pedro@

c) maria hrt@servidor:8080-ASCII

d) pop3antonio@hotmail:www.server.com

Letra a.

Os endereços de e-mail possuem a seguinte sintaxe: nome_do_usuário@provedor. O “@” fun-

ciona como uma preposição, indicando que tal usuário está em tal provedor, onde não é pos-

sível haver dois usuários com o mesmo nome no mesmo provedor.

queStão 18 (IDECAN/AGU/2018) No contexto da segurança da informação, analise os itens

a seguir:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 73: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

73 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

I – Software que recebe atualizações periódicas com informações sobre novos malwares,

com o objetivo de proteger o computador, eliminando e impedindo a propagação de

novas ameaças.

II – Protege as redes de computadores filtrando os pacotes de dados e permitindo o tráfe-

go somente do que for permitido previamente.

III – Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações

sigilosas.

As definições acima se referem, respectivamente, a

a) Spyware, Firewall, Hacker.

b) Antivírus, Firewall, Engenharia social.

c) Firewall, Antivírus, Cracker.

d) Keyloger, Spyware, Hacker.

e) Antivírus, Hacker, Engenharia social.

Letra b.

Lembre-se de que possuir um firewall não prescinde ter um antivírus, embora ele, o firewall,

possa auxiliar no ataque (ou seja a ação deles) dos vírus, não protege quando, por exemplo,

o usuário conecta um pen drive com um arquivo contaminado, que é papel do antivírus.

queStão 19 (VUNESP/PM-SP/SOLDADO/2019) No Microsoft Outlook 2010, em sua configu-

ração padrão, tem-se os dados de uma mensagem que foi enviada.

De: Antonio

Para: Andrea

Cc: Rodrigo

Cco: Fernando

Ao receber a mensagem, Rodrigo clicou no botão Encaminhar. Assinale a alternativa que in-

dica a quantidade de destinatários que o aplicativo automaticamente preenche na nova men-

sagem que será preparada.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 74: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

74 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

a) 1

b) 4

c) 3

d) 2

e) 0

Letra e.

Ao encaminhar uma mensagem, ela será enviada, teoricamente, para uma pessoa que ainda

não consta na lista de destinatários, portanto, os campos: Para, CC e CCO estarão vazios.

queStão 20 (VUNESP/CÂMARA DE NOVA ODESSA-SP/2018) Assinale a alternativa que con-

tém o recurso associado ao ícone do Google Chrome, versão 65.0.3325.162.

a) Adicionar esta página aos favoritos.

b) Inspecionar a página.

c) Clique para voltar à página.

d) Recarregar esta página.

e) Personalizar e controlar o Google Chrome.

Letra d.

Essa mesma função pode ser acionada pelo atalho de teclado “F5” ou “CTRL+R”, ou clicando-

-se com o botão direito na aba que se deseja atualizar e clicar na opção “Recarregar”.

queStão 21 (VUNESP/PC-SP/2018) Na preparação de um e-mail a ser enviado, é necessário

que se insira um endereço de e-mail válido.

Um endereço de e-mail com formato válido é

a) usuario~sobrenome@provedor^br

b) @usuario.provedor.br

c) [email protected]

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 75: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

75 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

d) #[email protected]

e) usuario.provedor.br@

Letra c.

O símbolo “@” tem o significado de uma preposição em inglês “at”, que indica (também sepa-

ra) o usuário em um provedor (que pode vir com domínio – endereço que aloca o serviço de

e-mail).

queStão 22 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Tito pretende fazer uma busca na In-

ternet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado

em páginas que façam referência à Guerra de Troia, na antiga Grécia.

O texto de busca mais adequado para Tito é:

a) cavalo de troia sem falar na grecia

b) cavalo troia

c) - grecia - troia + cavalo

d) “cavalo de troia” “guerra de *”

e) “cavalo de troia” -grecia -guerra

Letra e.

O símbolo “-” deve ser usado imediatamente antes da palavra que se deseja retirar da busca,

ou seja, não pode haver qualquer espaço, caso contrário, não terá tal finalidade. Esse opera-

dor é uma forma de refinar a busca, trazendo resultados mais objetivos, uma vez que deter-

minados termos, ao serem pesquisados, vão gerar uma duplicidade de resultados (exemplo:

ao pesquisar salsa – teremos resultados tanto para a dança como para a planta). As aspas

duplas pesquisam exatamente a expressão digitada dentro das aspas, na ordem em que foi

digitada.

queStão 23 (VUNESP/PC-SP/INV. POL./2018) O site da Secretaria de Estado da Segurança

Pública (http://www.ssp.sp.gov.br/) apresenta, dentre outros, o seguinte recurso localizado

próximo ao rodapé da página:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 76: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

76 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Quando ativo e configurado, esse recurso é utilizado para

a) acessar o site de forma anônima e segura.

b) receber, de forma automática, as notícias e novidades do site.

c) alterar o formato da página para os dispositivos móveis.

d) enviar o link do site para os dispositivos móveis.

e) criptografar as informações transmitidas pelo site.

Letra b.

O RSS (Really Simple Syndication) é um padrão desenvolvido em linguagem XML que per-

mite que sites disponibilizem notícias em tempo real. Entenda o serviço como um canal de

comunicação, quando um usuário se inscreve, é disponibilizado um endereço para acesso

às notícias. Na questão é dito que ao clicar sobre o ícone, teremos acesso a todas as atuali-

zações realizadas no site de forma que o usuário será avisado automaticamente das novas

informações disponibilizadas.

Uma vez inscritos, receberíamos no navegador ou em um programa “leitor de RSS”, como, por

exemplo, o Microsoft Outlook, acesso às notícias publicadas. Lembre-se que RSS também

pode ser apresentado nos sites como “Feed RSS”, que é visto como “Alimentar ou nutrir de

Notícias”.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 77: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

77 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

queStão 24 (VUNESP/PC-SP/INV. POL./2018) Considere o seguinte cenário típico de acesso

à Internet:

Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso

por fibra ótica, tendo na sua residência um equipamento conectado à fibra e que disponibiliza

acesso sem fio.

Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado pelo

a) Portal Internet.

b) Servidor.

c) Web server.

d) Cliente Internet.

e) Provedor.

Letra e.

O provedor, também conhecido como ISP (Internet Service Provider) ou PSI (provedor de

serviço internet), é o fornecedor de acesso à internet, sendo que além do acesso à internet,

tais empresas podem oferecer serviços de hospedagem de conteúdo, e-mails, entre outros.

Os provedores oferecem diversas modalidades de acesso que irão depender da tecnologia

empregada e da região que o acesso será realizado, desde as primeiras formas de acesso

discados (dial-up) por meio de uma linha telefônica, às modalidades de banda larga, como a

fibra, citada na questão, que de forma técnica é chamada de FTTH (Fiber-to-the-Home/Fibra

para o lar) tecnologia que interliga a residência ao provedor através de fibra ópticas.

queStão 25 (VUNESP/PC-SP/ESC. POL./2018) Quando se realiza uma navegação na Inter-

net é necessário a digitação de um URL na Barra de endereço do navegador. Considerando

que se esteja realizando a navegação Internet para acessar uma página cujo domínio é de

uma organização governamental brasileira, um exemplo correto de URL é:

a) mailto://fazenda.gov.br

b) http://www.ong.org.br

c) ftp://receita.gov.br

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 78: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

78 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

d) http://www.ssp.sp.gov.br

e) https://bb.com.br

Letra d.

Sigla muito citada pela nossa banca, URL é visto como o endereço único para um recurso dis-

ponibilizado na WEB. A sigla vem do inglês Uniform Resource Locator, que podemos traduzir

como “localizador uniforme de recursos”. É um formato padrão para localizar algo na internet,

o formato conta com “nome do protocolo://” e informações que levem à localização do servidor

(máquina) que hospeda o conteúdo solicitado. É possível localizar os conteúdos da URL utili-

zando endereços numéricos (IPs) ou, de forma mais amigável, por textos utilizando o domínio

(nome do site, com categoria e país). As diferentes categorias disponibilizadas no Brasil são

uma atribuição do CGI.br, Comitê Gestor da Internet no Brasil, que define as diferentes DPNs

(categorias de domínios) para registro. Como citado na questão, “domínio é de uma organi-

zação governamental brasileira”, lembramos logo da categoria.gov.br (Instituições do governo

federal). No total, o CGI disponibiliza hoje mais de 120 categorias e a atualização é sempre

realizada, revogando ou criando novas categorias de acordo com a demanda, ou seja, não é ne-

cessário saber a quantidade exata para resposta em uma prova, mas é importante conhecer as

categorias, afinal já foram cobradas em diferentes questões, inclusive pela nossa banca. A lista

de todas as categorias disponíveis (DPNs) pode ser acessada pelo endereço abaixo:

https://registro.br/dominio/categoria.html

Algumas das principais categorias citadas são:

GOV.BR Instituições do governo federal

MIL.BR Forças Armadas Brasileiras

ORG.BR Instituições não governamentais sem fins lucrativos

DEF.BR Defensorias Públicas

JUS.BR Instituições do Poder Judiciário

LEG.BR Instituições do Poder Legislativo

COM.BR Atividades comerciais

MP.BR Instituições do Ministério Público (utilizada pelo MP/SP)

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 79: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

79 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

DICA!Recentemente, diversas novas categorias foram disponibili-zadas para cidades brasileiras, por meio de siglas ou apeli-dos, como, por exemplo:

SAMPA.BR São Paulo

RIOPRETO.BR São José do Rio Preto

RIBEIRAO.BR Ribeirão

APARECIDA.BR Aparecida

ABC.BR Região ABC Paulista

BSB.BR Brasília

RIO.BR Rio de Janeiro

queStão 26 (VUNESP/PC-SP/APP/2018) Considere o seguinte URL utilizado na barra de en-

dereços de um navegador de Internet típico:

http://www.policiacivil.sp.gov.br/portal

Com relação a esse URL, é correto afirmar que

a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de

São Paulo.

b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e

o servidor Internet.

c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets.

d) a transferência de informação entre o navegador e o servidor Internet não é criptografada.

e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e ne-

gócios.

Letra d.

Mais uma vez como tema de questão o URL, que define o localizador padrão e permite a

transferência de conteúdo entre o servidor e o cliente (dispositivo do usuário). O acesso a

páginas da web é realizado normalmente pelo protocolo HTTP (Hypertext Transfer Protocol),

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 80: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

80 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

em português, Protocolo de Transferência de Hipertexto, que funciona como base da navega-

ção na WEB. Lembrando que, por padrão, o HTTP não traz camadas de segurança. Para que

o acesso seja realizado de forma segura com incremento de criptografia e com verificação de

autenticidade do servidor por meio de certificados digitais, tal acesso será realizado pelo pro-

tocolo HTTPS (Hyper Text Transfer Protocol Secure), Protocolo de Transferência de Hipertexto

Seguro. Este pode ser visto como a versão segura do HTTP.

queStão 27 (VUNESP/PC-SP/AG. TEL. POL./2018) O URL utilizado na Barra de endereço de

um navegador identifica o tipo de informação que será encontrado no site visitado. No Brasil,

o domínio REC.BR é utilizado para identificar sites de empresas com atividades de

a) televisão.

b) turismo.

c) radiodifusão pela rede.

d) esportes.

e) entretenimento.

Letra e.

Atualmente, existem mais de 120 categorias para domínios disponíveis no Brasil pelo Comitê

Gestor da Internet, sendo que nesta questão, a VUNESP cobra uma das categorias. Lembre-se

de conhecer a lista acessando o endereço abaixo:

https://registro.br/dominio/categoria.html

Das alternativas da questão, podemos citar categorias que se encaixam na descrição como:

�a) TV.BR Empresas de radiodifusão ou transmissão via Internet de sons e imagens.

�b) TUR.BR Empresas da área de turismo.

�c) INF.BR Meios de informação (rádios, jornais, bibliotecas etc.) ou NET.BR para serviços

de telecomunicações.

�d) ESP.BR Esporte em geral.

e) REC.BR Atividades de entretenimento, diversão, jogos etc.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 81: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

81 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

queStão 28 (VUNESP/CM CAMPO LIMPO PTA./CI/2018) Ao navegar em um website de notí-

cias, um usuário encontra em uma página web um link com o seguinte texto:

https://www.servicos.gov.br

Sobre o link, assinale a alternativa correta.

a) O link redireciona a navegação, necessariamente, para https://www.servicos.gov.br

b) O link redireciona a navegação, necessariamente, para http://www.servicos.gov.br e ime-

diatamente depois para https://www.servicos.gov.br

c) O link pode redirecionar a navegação para qualquer site.

d) O conteúdo da página referente a https://www.servicos. gov.br é seguro devido o protocolo

HTTPS utilizado na URL.

e) O website de notícias que o usuário está navegando pertence, necessariamente, ao Gover-

no do Brasil.

Letra c.

Ao encontrarmos um hiperlink (link ou ligação), seja ele um texto como “Clique aqui” ou até

mesmo o endereço para um servidor, como o citado na questão “https://www.servicos.gov.

br”, não teremos garantias de que o endereço cadastrado no link nos encaminhará para o

site descrito. Na prática, este endereço pode nos direcionar para qualquer página. Temos que

verificar o próprio endereço, e não apenas o que vem escrito no link. Vamos analisar os itens:

a) Errada. Não dá para afirmar que o link direciona para o endereço https://www.servicos.

gov.br, afinal, o que foi citado no enunciado é que este é o “texto” encontrado no link, e não o

próprio endereço do link.

b) Errada. Também não podemos citar o acesso ao endereço iniciando http e depois direcio-

nando para https, uma vez que conhecemos apenas o texto do link e não o próprio link.

c) Certa. De fato, o link pode nos levar para qualquer endereço, sendo uma página do próprio

site que estivermos ou outros endereços em qualquer lugar da WEB.

d) Errada. O Protocolo HTTPS é seguro, mas não podemos afirmar que o endereço é seguro,

uma vez que não temos a garantia de que o endereço será igual ao texto para acesso e, até

mesmo se o endereço for idêntico ao texto, o servidor de acesso pode utilizar o HTTPS, mas

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 82: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

82 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

não ser seguro se, por exemplo, não estiver utilizando um Certificado Digital válido que possa

confirmar a sua autenticidade.

e) Errada. O enunciado descreve que ao navegar em um site de notícias, o usuário encontra

um link, mas não sabemos que site o usuário navegava, muito menos se era ou não um site

do Governo.

queStão 29 (VUNESP/PREF. SERTÃOZINHO/ALM ESCRITURÁRIO/2018) Na Internet, a  fun-

ção do ________ em uma URL é indicar que o site é seguro para navegação, ou seja, que será

acessado utilizando um protocolo de transferência de hipertexto considerado seguro.

Assinale a alternativa contendo a informação que preenche corretamente a lacuna do enun-

ciado.

a) prefixo http://

b) prefixo https://

c) sufixo.edu.br

d) sufixo.com.br

e) sufixo.org.br

Letra b.

O protocolo HTTPS tem como função trazer uma maior segurança à navegação do usuário

utilizando criptografia para cifrar os dados transmitidos e verificando a autenticidade do ser-

vidor por meio do certificado digital. Lembrando que apenas o fato do site utilizar HTTPS não

garante que o ambiente é seguro, afinal, pode existir criptografia, mas o certificado digital tal-

vez não seja válido. Sendo assim, estaríamos trocando informações criptografadas com um

site incorreto, vamos analisar as opções:

a) Errada. HTTP não traz nenhuma segurança em seu uso.

c) Errada. Sufixo edu.br apenas indica que o site foi registrado em uma categoria educacional.

d) Errada. Sufixo com.br (comércio) para uso geral.

e) Errada. Sufixo org.br para organizações não governamentais.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 83: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

83 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

queStão 30 (IDECAN/AGU/2019) A imagem acima refere-se a uma manchete publicada em

um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers

se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de

malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz

de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computa-

dores, é conhecido como

a) Spyware.

b) Keylogger.

c) Worm.

d) Botnet.

e) Hansomware.

Letra c.

Os Worms, além de se propagarem automaticamente, não precisando serem executados ex-

plicitamente pelo usuário, não usam arquivos hospedeiros, como os vírus fazem. Para que

consigam se propagar, exploram vulnerabilidades (falhas de segurança) nas redes.

queStão 31 (IADES/CAU-AC/2019) Os protocolos que podem ser utilizados pelos correios

eletrônicos para envio e recebimento de mensagens de e-mail são, respectivamente,

a) SMTP e IMAP.

b) SMTP e HTTP.

c) POP e IMAP.

d) IMAP e POP.

e) IMAP e FTP.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 84: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

84 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Letra a.

São três os protocolos de correio eletrônico, SMTP, POP(POP3) e IMAP(IMPA4), sendo que a

função do SMTP é conectar os servidores e fazer o envio da mensagem de um para o outro;

enquanto POP e IMAP são responsáveis pelo recebimento, sendo que POP irá receber a men-

sagem inteira e armazenar localmente, enquanto IMAP recebe cópias das mensagens que

serão sincronizadas pelos diferentes dispositivos que estiverem com a conta configurada.

Vamos analisar os outros itens:

b) Errada. SMTP e HTTP. - SMTP já falamos e HTTP é utilizado na navegação.

c) Errada. POP e IMAP. – Ambos para recebimento de mensagem.

d) Errada. IMAP e POP. – Novamente para recebimento.

e) Errada. IMAP e FTP. IMAP já falamos e FTP é utilizado para transferência de arquivos entre

computadores que estão em rede.

queStão 32 (FCC/PREF. RECIFE/2019) Um Assistente de Gestão Pública está acompanhan-

do o endereçamento dos computadores em uma rede Classe C utilizando o protocolo IP v4.

Depois de apresentado a ele um conjunto de endereços IP a serem atribuídos aos computa-

dores da rede, identificou corretamente como válido apenas o endereço

a) 204.17.5.262

b) 204.317.5.32

c) 172.416.17.230

d) 204.15.328.128

e) 204.15.5.32

Letra e.

O IP (endereço lógico) dos dispositivos de uma rede serve para identificar os dispositivos

de uma rede, além de permitir a própria interligação entre os dispositivos e as redes. Usado

basicamente desde o início da internet, o IPv4 é a versão mais utilizada, mas que chegou à

exaustão. Uma nova versão no IP foi lançada, chamada de IPv6, é bom sempre lembrar que:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 85: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

85 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

• IPv4 tem 32 bits e na conversão binária irá gerar 4 grupos de 8 bits cada, onde cada

campo irá do número 0 até 255, ex: 192.168.10.1

• IPv6 tem 128 bits e é formado por dígitos hexadecimais divididos em 8 grupos de 16

bits cada um, podendo na conversão gerar números de 0 até 9 e letras de A até F.

a) Errada. 204.17.5.262 – Não é possível ter números que ultrapassem 255.

b) Errada. 204.317.5.32 - Não é possível ter números que ultrapassem 255.

c) Errada. 172.416.17.230 - Não é possível ter números que ultrapassem 255.

d) Errada. 204.15.328.128. - Não é possível ter números que ultrapassem 255.

Abaixo, para reforçar, segue imagem da configuração do adaptador de rede de um computador

com Windows, com o alerta de que não é possível trabalhar com números maiores que 255.

queStão 33 (FGV/MPE-RJ/2019) A transferência de arquivos entre empresas, instituições e

pessoas é uma importante funcionalidade dos computadores. Essas transferências em geral

requerem requisitos especiais de segurança e velocidade.

Programas que executam esse tipo de tarefa são baseados num protocolo de Internet ampla-

mente conhecido pela sigla:

a) FTP

b) HTTP

c) POP3

d) SMTP

e) VPN

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 86: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

86 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Letra a.

O protocolo FTP (File Transfer Protocol – Protocolo de transferência de arquivos) torna possí-

vel a transferência de qualquer tipo de arquivo (texto, imagens, softwares, vídeos etc.) de um

computador para outro. Ele não é usado no serviço de e-mail.

queStão 34 (VUNESP/PC-SP/ESC. POL./2018) Uma das diferenças entre a Internet e a Intra-

net é que na Intranet

a) é disponibilizada apenas a troca de informações por meio do e-mail corporativo.

b) o acesso é restrito a um certo público que se utiliza de nome de usuário e senha para o

acesso.

c) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois se tratam

de sites corporativos.

d) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do

servidor de Intranet.

e) a transmissão da informação entre o servidor e o navegador é sempre monitorada para

prevenir o vazamento de informação.

Letra b.

A intranet pode ser vista como um modelo miniaturizado da internet, que utiliza as mesmas

tecnologias e protocolos e pode dar acesso a serviços similares, mas é fechada e exclusiva a

funcionários de uma instituição que, para acessar, utilizam um nome de usuário e senha. Fun-

ciona em ambiente institucional e é voltada para a comunicação e processamento de dados

apenas de uma instituição.

a) Errada. A intranet não se limita à troca de e-mails corporativos.

c) Errada. As páginas possuem conteúdo hipertexto, ou seja, podem possuir além do texto:

vídeos, áudios, imagens e outros conteúdos.

d) Errada. O conteúdo pode ser aberto pelas máquinas que estiverem fisicamente localizadas

no mesmo local que o servidor da intranet ou não, por exemplo, no caso da intranet ser aces-

sível por outras redes ou até mesmo por computadores que estejam na internet.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 87: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

87 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

e) Errada. O monitoramento das informações não depende do acesso à intranet, uma rede

local que acessa a internet também pode ter dados monitorados para evitar vazamentos.

queStão 35 (VUNESP/IPSM SJC/ASS. GP/2018) Um usuário que acesse frequentemente al-

guns sites na internet pode cadastrar os endereços de tais sites para que possa acessá-los

com maior agilidade. O recurso do Internet Explorer 11 que permite o cadastro dos endereços

dos sites conforme descrito é

a) Favoritos.

b) Histórico.

c) Cache.

d) Downloads.

e) Frequentes.

Letra a.

A lista de favoritos permite acesso rápido às páginas que foram cadastradas. No Internet Ex-

plorer, podemos utilizar o atalho CTRL + D, ou acessar na barra de ferramentas a opção e,

posteriormente, adicionar a página à lista de favoritos.

DICA!Google Chrome, Mozilla Firefox e Microsoft EDGE utilizam o

mesmo atalho CTRL + D para adicionar páginas à lista de fa-

voritas.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 88: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

88 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

queStão 36 (VUNESP/PREF. MOGI CRUZES/AUX AA/2018) No Internet Explorer 11, em sua

configuração padrão, o recurso Preenchimento Automático permite armazenar informações

digitadas nos formulários das páginas da internet. Para acessar essa funcionalidade, deve-se

abrir a janela Opções da Internet e escolher a aba

a) InPrivate.

b) Cookies.

c) Segurança.

d) Privacidade.

e) Conteúdo.

Letra e.

Por padrão, o navegador irá armazenar dados da navegação e também fará o armazenamento

de dados de formulário para posterior preenchimento automático, para acessar tais configu-

rações por meio de “Opções de Internet”, a aba/guia ou menu é o “Conteúdo” como citado e

ilustrado abaixo:

a) Errada. InPrivate é o modo de navegação no qual informações acessadas não serão arma-

zenadas pelo Internet Explorer como sua sessão de navegação. Isso inclui cookies, arquivos

de Internet temporários, histórico e outros dados. As Barras de ferramentas e extensões são

desabilitadas por padrão, mas os arquivos de download (baixados da internet) e páginas que

forem adicionadas aos favoritos não serão descartadas quando o navegador for fechado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 89: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

89 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

b) Errada. Cookies se tratam de pequenos arquivos de texto que são armazenados no compu-

tador do usuário e gravam preferências de acessos dos usuários aos sites.

c) Errada. Configurações de segurança com nível de zonas de segurança para acesso.

d) Errada. Configurações de privacidade com lista de sites que terão bloqueio para armazenar

Cookies, configurações do InPrivate e bloqueador de pop-ups.

queStão 37 (VUNESP/PREF. SERTÃOZINHO/JORN/2018) Considere a imagem a seguir, ex-

traída do Internet Explorer 11, em sua configuração padrão. A página exibida no navegador foi

completamente carregada.

Ao pressionar o botão F5 do teclado, a página exibida será

a) imediatamente fechada.

b) enviada para impressão.

c) atualizada.

d) enviada por e-mail.

e) aberta em uma nova aba.

Letra c.

A página será “Atualizada”, conforme podemos confirmar em nossa apostila na lista de ata-

lhos dos navegadores. Lembre-se de revisar sempre a lista de atalhos. Para melhor memori-

zação, tente utilizar os atalhos enquanto utiliza os programas no seu dia a dia.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 90: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

90 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

a) ALT+F4.

b) CTRL+P.

d) Sem atalho padrão, acessível pelo menu Arquivo>Enviar>Página por e-mail.

e) CTRL+T.

queStão 38 (IDECAN/IF-PB/2019) A respeito das Intranets, analise as afirmativas abaixo:

I – São redes restritas. As  Intranets são criadas para atender a necessidade de grupos

de usuários específicos, logo uma Intranet possui quantidade de usuários pequena,

quando comparada com a Internet.

II – Por se tratar de uma rede sempre restrita, uma Intranet não permite que usuários au-

tenticados nesta rede consigam acessar informações externas a ela.

III – Computadores ligados a uma Intranet nunca utilizam números IPs para sua identifica-

ção dentro da rede.

Assinale

a) se somente as afirmativas I e II estiverem corretas.

b) se somente as afirmativas I e II estiverem corretas.

c) se somente a afirmativa 1 estiver correta.

d) se somente as afirmativas I e II estiverem corretas

e) se todas as afirmativas estiverem corretas.

Letra c.

Vou comentar os itens que estão errados, vamos a eles:

II – Errado. Embora não seja regra, é possível que usuários de uma Intranet acessem dados

na Internet. Esse acesso é chamado de Extranet.

III – Errado. Nunca se esqueça: uma Intranet usa o protocolo TCP/IP, ou seja, os computado-

res, assim como em qualquer outra rede baseada nesse conjunto de protocolos, deve usar IPs.

queStão 39 (FGV/AL-RO/2018) No Google Chrome, é possível navegar com privacidade sem

salvar o histórico de navegação, cookies e informações fornecidas em formulários.

Esse tipo de navegação é indicado pela mensagem ilustrada a seguir.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 91: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

91 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar na Web com

privacidade no modo sem rastros.

a) A sincronização com dispositivos.

b) O bloqueio de pop-ups.

c) A navegação anônima.

d) O perfil supervisionado.

e) O isolamento de site.

Letra c.

O modo de navegação anônimo é equivalente ao modo InPrivate do Internet Explorer e Edge e

ao modo Privativo do Mozilla Firefox, sendo que o atalho para IE, EDGE e FIREFOX é diferente,

utilizando CTRL+SHIFT+P, enquanto Chrome utiliza o CTRL+SHIFT+N.

Sobre o modo anônimo, saiba que ao iniciar uma nova janela anônima, o usuário navegará

sem deixar rastros, com uma maior privacidade em relação a outras pessoas que usarem o

mesmo dispositivo, pois não verão suas atividades. Aproveito para lembrar que os downloads

e favoritos serão salvos, ou seja, não serão descartados na navegação anônima. O navegador

não salvará seu histórico de navegação, cookies, dados de sites e informações fornecidas em

formulários, mas você não ficará invisível, afinal, o website que você visita ou seu empregador,

escola ou provedor de acesso à Internet ainda poderá saber por onde navegamos.

queStão 40 (VUNESP/PREF. SERTÃOZINHO/MON. CULTURA E TURISMO/2018) Assinale a

alternativa que apresenta apenas aplicativos do tipo navegador de internet.

a) Outlook e Internet Explorer.

b) Firefox e Thunderbird.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 92: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

92 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

c) Chrome e Firefox.

d) Thunderbird e Outlook.

e) Thunderbird e Chrome.

Letra c.

Entre os mais populares, temos Chrome e Firefox, além de outros como EDGE, IE, SAFARI,

OPERA, vamos analisar o nome dos outros programas citados e suas funções:

Outlook é um gerenciador (cliente) de e-mail que faz parte do pacote Microsoft Office, Thun-

derbird também é um gerenciador (cliente) de e-mail, é desenvolvido pela Mozilla, mesma

empresa que desenvolve o Navegador Firefox.

Internet Explorer é navegador presente em sistemas Microsoft Windows.

queStão 41 (VUNESP/IPSM SJC/ASS. GP/2018) Assinale a alternativa que apresenta a funcio-

nalidade do ícone exibido a seguir, retirado do MS-Outlook 2010 em sua configuração padrão.

a) Prioridade.

b) Assinatura.

c) Cartão de Visita.

d) Anexar arquivos.

e) Spam.

Letra d.

O ícone de um “CLIPE” representa que existem arquivos anexos à mensagem. Caso o destaque

fosse um pedido de prioridade na mensagem, o símbolo seria uma exclamação (prioridade =

). Um cartão de visita aparece na própria mensagem, isto também vale para assinaturas.

Mensagens consideradas como Spam serão movidas para o “Lixo eletrônico”.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 93: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

93 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

queStão 42 (VUNESP/FAPESP/PROC/2018) Um advogado, cujo endereço eletrônico de

e-mail é advogado_silva, preparou e enviou um e-mail, utilizando o MS-Outlook 2010, a partir

da sua configuração padrão, para 5 (cinco) clientes, cujos endereços eletrônicos de e-mail

são: cliente 1 silva, cliente 2 oliva, cliente 3 felix, cliente 4 sonia e cliente 5 bola.

No campo “Para”, contém o endereço de e-mail: cliente 1 silva.

No campo “Cc”, contém os endereços de e-mail: cliente 4 sonia e cliente 5 bola.

No campo “Cco”, contém os endereços de e-mail: cliente 2 oliva e cliente 3 felix.

No campo “Assunto”, contém a frase: Comunicado de mudança de endereço.

O cliente 1 silva após receber o e-mail, usou a opção do Outlook 2010, “Responder a todos”

para enviar agradecimento ao e-mail recebido.

Assinale a alternativa correta com o número total de pessoas, que receberam o e-mail de re-

torno do cliente 1 silva.

a) 5.

b) 4.

c) 3.

d) 2.

e) 1.

Letra c.

O campo CCO (BCC em inglês), com cópia oculta, irá ocultar os destinatários que estiverem

dentro do campo, sendo que outros destinatários serão visíveis a todos.

Na situação apresentada na questão, um advogado, cujo endereço eletrônico de e-mail é ad-

vogado_silva, preparou e enviou um e-mail..., para 5 (cinco) clientes, cujos endereços eletrô-

nicos de e-mail são: cliente 1 silva campo Para, cliente 4 sonia e cliente 5 bola no campo CC

(com cópia) e no CCO o cliente 2 oliva, cliente 3 felix, conforme ilustrei abaixo:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 94: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

94 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Se o “cliente 1 silva”, após receber, optar por “Responder a todos”, apenas três pessoas rece-berão a mensagem: o próprio remetente da primeira mensagem, ou seja, advogado_silva, e os dois e-mails preenchido no campo CC (com cópia), cliente 4 sonia e cliente 5 bola. Lembran-do que os e-mails preenchidos no campo CCO não receberão, afinal, eles não aparecem para “cliente 1 silva”, sendo assim, não teria como ele enviar o “Responder a todos” incluindo estes endereços.

queStão 43 (IDECAN/AGU/2019) Larissa recebeu em seu smartphone uma mensagem de texto supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem a seguir:

Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam sendo solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguin-te, ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No contexto de Segurança da Informação, assinale a alternativa que represente o tipo de ameaça de que Larissa foi vítima.a) Ransomwareb) Phishingc) Botnetd) Keyloggere) Screenlogger

Letra b.

O golpe de phishing tenta ludibriar o usuário através de mensagens com textos promocionais

ou que gerem algum receio (como na questão). Essa técnica de convencimento é chamada de

Engenharia Social.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 95: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

95 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

queStão 44 (CS-UFG/SANEAGO-GO/2018) Um motor de pesquisa ou ferramenta de bus-

ca ou buscador é um programa desenvolvido para procurar palavras-chave, fornecidas pelo

usuário, em documentos e bases de dados. No contexto da internet, um motor de pesquisa

permite procurar palavras-chave em documentos que estão na web, como aqueles que se

encontram armazenados em websites. Entre as ferramentas mais usadas encontram-se o

Google, o Yahoo!, o Bing, o Lycos e o Cadê. Ao usar o Google, o usuário pode utilizar

a) o apóstrofo, como em ‘texto’, para buscar a frase completa e não cada termo em separado.

b) as reticências, como em 2010...2018, para mostrar resultados publicados no intervalo de

tempo especificado.

c) a palavra file, como em file:pdf, para especificar um tipo de arquivo a ser localizado.

d) o menos, como em segurança -patrimonial, para procurar a palavra segurança, excluindo

os resultados em que aparecem a palavra patrimonial.

Letra d.

a) Errada. Para buscar uma expressão exata, deve-se usar as aspas duplas “”.

b) Errada. Para buscar um intervalo de números, deve-se utilizar dois pontos.. e não reticências.

c) Errada. Para buscar por um item específico de arquivo, deve-se utilizar a sintaxe: termo a

ser buscado filetype:tipo de arquivo, exemplo: câmara municipal de Goiânia filetype:pdf

queStão 45 (FGV/MPE-RJ/2019) Caio quer ter acesso às páginas do site http://blograro.

com.br que contêm a palavra “brasil” e não contêm a palavra “governo”.

No contexto do site de buscas do Google, o texto de busca que deve ser utilizado para esse

fim é:

a) site:.blograro.com.br brasil –governo

b).blograro.com.br/ brasil –governo

c) site: blograro.com.br brasil ~”governo”

d) site.blograro.com.br brasil – governo

e) site blograro.com.br brasil –governo

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 96: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

96 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Letra a.

Vamos conhecer os principais operadores de busca utilizados pelo Google:

Aspas duplas (“): procura exatamente a expressão digitada entre as aspas, na ordem em que

as palavras foram digitadas.

Menos (-): retira o termo digitado imediatamente à direita do sinal de menos, ou seja, ele não

vai aparecer nos resultados da busca.

Filetype: busca por um tipo de arquivo específico (PDF, PPTX etc.).

Site específico: realiza a busca “dentro” de um site específico.

Intervalo de números: busca por um intervalo de números (não precisa ser valor monetário),

como, por exemplo, terremotos 2000..2005

Ainda vale acrescentar que o Google não diferencia letra maiúsculas e minúsculas na busca,

ou seja, tanto faz digitar: JEFERSON ou jeferson ou ainda JEferSon.

O “@” é usado para fazer pesquisas nas redes sociais.

O operador “+” pode ser usado quando o Google não considera o termo na pesquisa, fazendo

com que ele seja incluído, mas sem dar ênfase a ele.

queStão 46 (FCC/TRF-4/2019) Caso uma praga virtual seja muito forte e sua remoção por

meio do processo de deleção de arquivos ou programas infectados possa afetar todo o fun-

cionamento do computador, os antivírus devem executar um processo

a) para isolar completamente o sistema operacional do sistema de arquivos.

b) para criptografar o arquivo ou programa infectado inteiro, antes renomeando-o em uma

cópia com os caracteres $~ na frente de seu nome.

c) que visa manter o sistema operacional suspenso.

d) que visa manter o arquivo ou programa infectado em quarentena.

e) que se incumbe apenas de renomear o arquivo ou programa infectado com os caracteres

$~ na frente de seu nome.

Letra d.

A quarentena é um meio usado para manter o arquivo isolado dos demais, impedindo-o de

se propagar e contaminar outros arquivos. Os arquivos podem ser enviados para quarentena

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 97: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

97 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

por de fato serem ameaças conhecidas (detectadas através da sua assinatura) ou através

da heurística (que detecta possíveis ameaças a partir do seu comportamento), porém, nesse

caso, pode ocorrer um falso positivo, ou seja, pode parecer (ter o comportamento e “caracte-

rísticas”) de uma ameaça, mas não ser uma.

queStão 47 (FGV/IBGE/2019) O Chrome é um dos navegadores mais utilizados na Internet,

e oferece uma operação pela qual uma página é “adicionada às favoritas”. Considere as se-

guintes afirmativas sobre essa operação.

I – A página é gravada localmente e, quando resgatada da lista de favoritas, exibe sempre

o mesmo conteúdo original. Eventuais alterações ocorridas posteriormente na página

de origem não são levadas em consideração.

II – Na lista de favoritas, cada página é identificada pelo seu título original. Não é possível

armazená-la sob um nome diferente, escolhido pelo operador.

III – A lista de favoritas pode ser organizada com a ajuda de pastas e subpastas.

Está correto somente o que se afirma em:

a) I;

b) II;

c) III;

d) I e II;

e) II e III.

Letra c.

I – Errado. Apenas o endereço da página é salvo, e não a página toda.

II – Errado. Quando o usuário opta por salvar a página (por exemplo usando o atalho CTRL+D),

ele tem a opção de digitar o nome que desejar, ou pode alterá-lo posteriormente.

queStão 48 (VUNESP/PC-SP/2018) Considere a janela de impressão do Google Chrome, em

sua configuração original, apresentada parcialmente na figura.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 98: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

98 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

Ao marcar a opção serão impressas as seguintes páginas:

a) 3, 4 e 5

b) 1 a 5

c) 3 e 5

d) 1, 2, 3 e 4

e) 1, 2, 3 e 5

Letra a.

O símbolo “-a”, nesse caso, indica um intervalo de páginas. Pode-se ler como se fosse a pa-

lavra “até”, da página 3 até a 5, ou seja, inclui a página 4. Para imprimir a página 3 e a 5, por

exemplo, deve-se usar a “,” 3,5.

queStão 49 (FGV/MPE-RJ/2019) Quando um site da Internet é aberto, é comum que surja

uma indagação sobre a conveniência de salvar a senha ou não. Além disso, em alguns casos,

o login é feito automaticamente quando a senha foi armazenada.

Contudo, é possível alterar esse comportamento, tanto no caso da senha como no caso do

login automático.

No contexto do Chrome, operando sob o Windows 10, esses ajustes devem ser feitos:

a) nas configurações do navegador;

b) nas configurações do Windows;

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 99: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

99 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

c) nos próprios sites e páginas que são acessados;

d) por meio da edição dos cookies;

e) por meio do Firewall do Windows.

Letra a.

Para alterar as configurações sobre senhas no Google Chrome, o usuário deve clicar no botão

“ ” (Personalizar e controlar o Google Chrome), depois em “Configurações” e na opção “Pre-

enchimento automático” ajustar as configurações (ele pode definir se as senhas serão ou não

salvas, bem como gerenciar as que estão salvas).

queStão 50 (FGV/PREFEITURA DE SALVADOR-BA/2019) Assinale a opção que indica o apli-

cativo do MS Office utilizado para ler ou escrever e-mails.

a) Access.

b) Excel.

c) Outlook.

d) PowerPoint.

e) Word.

Letra c.

O Outlook é um programa gerenciador de e-mails, que ao contrário do acesso pelo navegador

(Webmail), precisa ser configurado para acessar as mensagens. Portanto, precisamos confi-

gurar os protocolos a serem utilizados. Temos os seguintes protocolos:

SMTP: para envio de e-mails;

POP3: para o recebimento (baixa as mensagens, permitindo acesso off-line);

IMAP: para o recebimento (não baixa as mensagens).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 100: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

100 de 103www.grancursosonline.com.br

Jeferson Bogo

InternetNOÇÕES DE INFORMÁTICA

REFERÊNCIAS

TANENBAUM, A. S. Computer Networks, 3ª edição, Ed. Prentice Hall, New York, 1994.

Site da Embratel: www.embratel.com.br

Site da RNP: www.rnp.br

Site do Registro br: https://registro.br/dominio/categoria.html

Site do CERT BR: https://cartilha.cert.br/.

Jeferson Bogo

Bacharel em Sistemas de Informação pela UPIS – Faculdade de Tecnologia do Distrito Federal. Experiente, ministra aulas de informática para concursos públicos desde 2001. Possuidor de excelente didática, o professor Jeferson Bogo consegue, com dinamismo, responder ao desafio que o ensino da informática exige. Utiliza o método de aplicação dos conteúdos com base teórica e resolução de questões de provas anteriores.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 101: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

101 de 103www.grancursosonline.com.br

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 102: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

102 de 103www.grancursosonline.com.br

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Page 103: NOÇÕES DE INFORMÁTICA - Portal Gran Cursos Online

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.