A WWW (World Wide Web) A World Wide Web é a estrutura pela qual conseguimos acessar documentos espalhados por todo mundo na internet.

Tamanho: px
Começar a partir da página:

Download "A WWW (World Wide Web) A World Wide Web é a estrutura pela qual conseguimos acessar documentos espalhados por todo mundo na internet."

Transcrição

1 A INTERNET

2 A WWW (World Wide Web) A World Wide Web é a estrutura pela qual conseguimos acessar documentos espalhados por todo mundo na internet. Em seus primórdios, os documentos eram formados somente de texto, mas com o tempo foram-se agregando figuras (jpeg, gif, etc), animações gráficas (flash, gifs animados, etc), áudio (au, wav, MP3), vídeos (MPEG, divx), desta maneira, os documentos tornaram-se mais poderosos e a interface mais amigável, repercutindo em sua enorme popularidade atual. A WWW, que também é conhecida como Web, e por isso do nome servidor Web. A principal função do servidor web é disponibilizar dados, podendo ser imagens, vídeo, áudio ou arquivos em geral. Estes dados são passados para os clientes para que possam exibir as informações.

3 A WWW (World Wide Web) O cliente de um servidor web é o browser ou navegador (Internet Explorer, Netscape Navigator, Opera, Lynx, Mozilla Firefox) e o formato entendido por estes é o HTML linguagem utilizada para formatar e definir páginas da internet. O servidor web utiliza-se do protocolo http, o protocolo mais conhecido da Internet, que usa de hipertextos, que são textos com referências (links) que levam a outros textos, formando uma teia (web) da páginas interligadas, daí vem o nome WWW que significa Grande Teia Mundial ou Rede Mundial de Computadores.

4 A WWW (World Wide Web) O acesso à internet passa por duas etapas: A conexão e a navegação. A CONEXÃO A conexão pode ocorrer de duas formas: usando o provedor de conteúdo (PC) Sem usar o provedor de conteúdo, ou seja, fazendo o acesso direto (ou on-line)ao Provedor de Serviços de Internet (ISP). Os tipos de provedores de conteúdo são: Provedores comerciais IG, BOL, UOL, TERRA, etc. Provedores públicos órgãos do governo federal ou estadual (secretarias, ministérios, universidades, forças armadas, etc). On-line são as empresas que provém o acesso direto à internet, também chamadas de ISPs ( EMBRATEL, GVT, BRASILTELECOM, TELEMAR, VIVO,TIM, CLARO, OI).

5 A WWW (World Wide Web) A NAVEGAÇÃO Utilizando um browser para abrir as páginas da internet. Ex.: Firefox, internet Explorer e outros.

6 Internet Explorer

7 Internet Explorer Barra de Menus Arquivo Editar Exibir

8 Internet Explorer Barra de Menus Favoritos Ferramentas Ajuda

9 Mozila Firefox 9.0.1

10 Mozila Firefox Barra de Menus Arquivo Editar Exibir

11 Mozila Firefox Barra de Menus Favoritos Ferramentas Ajuda

12 Mozila Firefox Conceitos relacionados à Internet: Phishing - Criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). Cookies - Um cookie é um grupo de dados enviado pelo servidor de Web para o navegador, colocado num arquivo de texto criado no computador do utilizador. RSS - Really Simple Syndication (em português fica algo como distribuição realmente simples ). É o mecanismo que dispara avisos cada vez que um site onde o usuário se inscreveu faz atualizações. Da sua forma mais simples, um mecanismo para permitir que você se subscreva a conteúdo da web atualizado tais como posts de blogs e mensagens de foruns. Serve como índice de alterações que ocorram em determinado site, este sistema também é conhecido como Feeds.

13 Mozila Firefox Conceitos relacionados à Internet: A guia Geral que permite as configurações de página inicial, histórico e pasta temporária da internet(cookies).

14 Mozila Firefox Conceitos relacionados à Internet: A guia segurança que permite definir os níveis de acesso a uma página. O usuário pode atribuir um nível de acesso às páginas da internet como mostrado, por exemplo, sites confiáveis ou sites restritos.

15 Mozila Firefox Conceitos relacionados à Internet: A guia programa que permite ao usuário definir os programas padrões que deverão ser usados pelo Internet Explorer.

16 Mozila Firefox Conceitos relacionados à Internet: Na guia conteúdo o usuário poderá definir um controle de conteúdo que poderá ser exibido no computador e ainda definir sobre os formulários apresentados pelas páginas da internet, tendo a opção de autocompletar nomes em determinados campos dos formulários das páginas. Nesta guia o usuário também encontra funções que permite apagar os endereços que são mostrados na barra de endereços.

17 Mozila Firefox Conceitos relacionados à Internet: Na guia privacidade apresentada abaixo o usuário define um nível de acesso de scripts e cookies de páginas visitadas, podendo variar de um bloqueio total até a liberação total dos arquivos.

18 Vírus de Computador São programas de computador altamente sofisticados que utilizam técnicas de inteligência artificial e em sua maioria são compostos de poucos bytes. São muitas as linguagens utilizadas para a confecção de vírus dentre elas duas muito utilizadas no momento é a Assembly e a C++. As formas mais comuns de contaminação de vírus são através da execução de arquivos, o vírus sempre se associa ao processo de execução de um arquivo. Logo, ao abrir um , abrir um documento do Word, Excel, imagens ou plugar no seu computador um pendrive contaminado é o que basta para que o vírus contamine seu computador. Quando um vírus contamina o seu computador ele aumenta o seu tamanho e a data de gravação é alterada e em muitos casos deixa seu micro mais lento, travando constantemente e outras anomalias. Os vírus podem se auto copiarem para outros arquivos de forma que se computador pode ficar infestado deles.

19 Tipos de vírus File infector Este tipo de vírus é muito comum, um exemplo muito conhecido de todos pela mídia é o Jerusalém. Eles infectam arquivos executáveis e se copiam para o início ou fim do arquivo. De forma que se você executar o programa tal imediatamente ou mais tarde ele poderá ativar o correto programa. Boot infector Este tipo de vírus infecta o boot sector que é uma tabela responsável pela manutenção de seus arquivos. O mais conhecido de todos é o famoso Michelângelo. Estes vírus são extremamente perigosos principalmente pelo fato de que eles podem combinar estas duas características a de infecção da área do boot sector bem como os arquivos sendo então chamados de multi-partite.

20 Tipos de vírus Vírus Stealth Estes tipos de vírus recebeu este nome numa analogia ao famoso caça americano que foi usado na Guerra do Golfo e é invisível a radares, se bem que um deles foi derrubado no ataque da OTAN aos rebeldes na Iuguslávia e os russos levaram partes dele para seu país para estudo. O fato é que este tipo de vírus modifica tudo de forma a tornar a sua detecção pelo antivírus muito difícil. Data de gravação, tamanho, tudo é alterado. Vírus companion São vírus que não infectam arquivos executáveis.exe mas criam uma extensão.com e seu atributo é mudado para hidden (escondido), por estas características é muito difícil a detecção de um vírus que esteja nesta categoria.

21 Tipos de vírus Vírus polimórficos São vírus mutantes que se alteram a cada nova execução confundindo o antivírus que o usuário tenha em seu micro. Antigamente os programadores de vírus apenas modificavam algumas linhas de comando de um determinado vírus para que ele não fosse mais detectado pelo software antivírus. Hoje em dia a coisa evoluiu e é possível escrever vírus que se modificam automaticamente é a grande moda entre os programadores de vírus haja vista a quantidade incontável de vírus polimórficos que estes disponibilizam para download em suas home pages de internet. Retrovírus Também conhecidos como vírus antivírus, pois eles vão direto no antivírus da máquina como o objetivo de desativá-los. Ele vai direto ao arquivo que contém as características dos vírus analisados por aquele software. Vários são os vírus nesta categoria e os alvos são sempre os softwares antivírus mais conhecidos como o Scan o Norton e o Panda entre outros.

22 Tipos de vírus Vírus de macro São os vírus mais comuns cerca de 85% dos vírus são de macro. Eles se aproveitam das macros automáticas do Word ou do Excel para executarem funções danosas ao seu computador apagando arquivos comuns ou deletando arquivos de configuração do sistema. Uma vez tive a oportunidade de ver um micro que teve o arquivo interpretador de comando command.com deletado por conta de um vírus de macro. A solução é então desabilitar as macros automáticas do Word, vá no menu ferramentas e desabilite estas macros.

23 Tipos de vírus Trojan Horse (Cavalo de Tróia) É um tipo de software com extensão executável que o usuário recebe como se fosse um aplicativo qualquer, e quando o usuário executa esse aplicativo no seu computador é gerado um programa que pode fornecer informações ou mesmo permitir o acesso total de um computador da rede no computador do usuário infectado (comumente conhecido como invasão ).

24 Tipos de vírus Algumas variações de programas maliciosos Scanners são programas utilizados para varrer os computadores em uma rede à procura de vulnerabilidades. Exploits são scripts e programas designados para exploração de vulnerabilidades em sistemas. Sniffers é uma espécie de escuta de tudo que esta trafegando na rede, é necessário o uso em redes ou computadores locais do qual se quer fazer a escuta. Hijacking se no sniffer ocorre uma escuta, ou seja, o invasor pode ver o que se passa pela rede no hijacking ocorre uma captura da sessão, um roubo de dados. Backdoors é a técnica de entrar pela porta de trás de um sistema, onde um programa fornece acesso posterior ao invasor.

25 Tipos de vírus Spyware Talvez a melhor descrição para spyware seja um software de dupla personalidade. Ele reside no disco rígido de seu computador e normalmente tem um conjunto prático e atrativo de funções primárias. Essa funcionalidade principal não tem nada a ver com espionagem. Ela pode ser um utilitário, um tocador de MP3 ou algum tipo de jogo e normalmente é oferecida gratuitamente, um freeware. O problema é que, além de suas funções primárias, o spyware também tem um segundo, menos evidente, componente. Esse segundo componente recolhe informações sobre os seus hábitos computacionais e envia essa informação para o editor do software pela Internet. Como essa ação secundária geralmente ocorre sem o seu conhecimento, um software com esse tipo de funcionalidade dual passa a ser chamado de spyware.

26 Tipos de vírus Adware Programas que secretamente obtêm informações pessoais do computador e as envia para outro computador através da Internet, geralmente para fins de propaganda. Muitas vezes isso é realizado através d coleta de dados referentes ao uso do navegador da Web ou hábitos de navegação. WORM é um programa que cria cópias de si mesmo - por exemplo, de uma unidade para a outra - ou copiando-se usando ou outro mecanismo de transporte. O worm pode comprometer a segurança do computador. Spam - Na maioria das vezes, em 80% dos casos, os vírus, trojans e outras pragras da internet chegam ao computador do usuário por e- mail. Esses s partem de usuários desconhecios ou mesmo de pessoas conhecidas que por terem a sua máquina infectada esse programa acaba se replicando para a lista de s dela. A esses e- mails não solicitados que os usuários recebem dá-se o nome de spam.

27 Exercícios 1 - Em relação a Internet e Intranet, analise as afirmações abaixo. I. O provedor é a empresa que fornece acesso aos usuários na Internet, através de recursos de hardware (servidores, roteadores etc) e software (páginas, links, etc.). II. O provedor é a empresa que fornece acesso aos usuários na Internet, cabendo-lhe a responsabilidade de manter instalados os navegadores e certificar os endereços válidos na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas III. Uma Intranet é uma plataforma de rede independente, conectando os membros de uma organização, utilizando protocolos padrões de Internet. IV. Intranet é uma rede de computadores interligados em uma rede local, através de um provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou corporação. SOMENTE está correto o que se afirma em

28 Exercícios A) IV, B) II e IV, C) II e III, D) I e IV, E) I e III. 2. O protocolo tradicionalmente utilizado em uma rede Intranet é o (A) NetBEUI, (B) IPX/SPX, (C) Unix, (D) OSI, (E) TCP/IP.

29 Exercícios 3. Observe as seguintes definições: I. Aplicativo Web específico para uso interno de uma corporação. II. tráfego Web, comumente no padrão: III. tráfego Web, comumente no padrão: Correspondem, respectiva e conceitualmente, às definições acima (A) Intranet; endereço de site da Web e hipermídia, (B) MS-Word; endereço de site Web e hipertexto, (C) Internet; hipermídia e endereço de correio eletrônico, (D) Intranet; endereço de correio eletrônico e endereço de site Web. (E) MS-Excel; Internet e endereço de correio eletrônico,

30 Exercícios 4. O serviço de procura ajuda-nos a encontrar documentos na World Wide Web. Dizemos ao serviço de pesquisa o que estamos procurando, digitando na caixa de pesquisa palavras-chaves, frases ou questões. O serviço de pesquisa responde dando-nos uma lista de: A)páginas da Web. B)páginas de intranet, C)páginas TCP/IP, 5) Cada pessoa é identificada por um endereço eletrônico, marque a alternativa que corresponde a um endereço eletrônico. B)paulo#upf.tche.br, C)paulo.upf.tche.br,

31 Exercícios 6) Qual é a função do provedor? A)Aplicativo que distribuí acesso e serviços da Internet para uma Rede Local, B)Armazena páginas estáticas para disponibilização ao usuário cadastrado, C)Empresa ou órgão que através de uma conexão direta ( via modem, cabo, rádio) com o cliente possibilita o acesso do mesmo à Internet. 7) O que é HTML? A)Tipo de Hardware para fazer páginas para a Internet B)Tipo de Browser C)É a linguagem mais comum ( Hyperte text Markup Language ) usada para páginas de Internet.

32 Exercícios 8) O que é um portal? A)É uma reunião de sites de uma mesma organização ou de assuntos afins ( e : Portal das Organizações Globo Globo.com reúne todos os sites dos programas das Organizações Globo). B)É uma reunião de Intranets, C)Reunião de vários provedores, 9) O que é um Site A)É um conjunto de páginas para Internet. B)É uma Página na Internet, C)O mesmo que Provedor,

33 Exercícios 10) Como podemos acelerar e refinar a pesquisa por um determinado tema dentro de um site de busca? A)Colocando as palavras entre aspas e restringindo a consulta a termos mais específicos. B)Digitando o maior numero de palavras possíveis, C)Abreviando as palavras,

34 Exercícios 11) Com relação à Internet assinale a resposta errada: a) Uma Intranet é uma rede privada que utiliza as mesmas tecnologias da Internet, b) A Internet utiliza o protocolo TCP/IP que significa Transmission Control protocol/internet Protocol. Já uma Intranet utiliza apenas o protocolo TCP, sendo dispensável a utilização do Protocolo IP. c) No Outlook são utilizados dois protocolos para envio e recebimento de mensagens: o POP3 para recebimento das mensagens que serão inicialmente armazenadas na caixa de entrada; o SMTP que é utilizado para o envio de mensagens, d) Utilizando o Webmail o usuário utiliza o protocolo IMAP. Assim, através de um programa cliente que envia comandos ao servidor de correio eletrônico que suporta o protocolo IMAP, o usuário pode manipular suas mensagens a partir de computadores diferentes em diversas localidades sem que seja necessário a transferência das mesmas do servidor para o computador de onde se está fazendo o acesso,

35 Exercícios 12)Marque C para as opções Corretas e E para as respostas Erradas: a) Uma Wireless LAN (WLAN) é uma rede local sem fio conhecida como padrão IEEE É conhecida também pelo nome de Wi-Fi, abreviatura de wireless fidelity (fidelidade sem fios). b) A tecnologia Wi-Fi apresenta um curto alcance. No entanto já temos a tecnologia WiMax em desenvolvimento. Esta alcançará distâncias bem maiores que a Wi-Fi. c) ADSL, sigla para Assimetrical Digital Subscriber Line, é uma forma de conexão à Internet que reserva um espaço da linha telefônica para o tráfego de informações e outro para a voz. Um exemplo conhecido é o VELOX de Telemar.

36 Exercícios 12)Marque C para as opções Corretas e E para as respostas Erradas: d) A tecnologia Bluetooth é, basicamente, um padrão para comunicação sem-fio de baixo custo e de curto alcance. Através dele permite-se a comunicação sem fio entre aparelhos eletrônicos que podem ser telefones celulares, Palmtops, computadores, scanners, impressoras, equipamentos de escritório, enfim, qualquer aparelho que possua um chip Bluetooth. Esta comunicação realiza-se através de ondas de rádio na frequência de 2.4 GHz, que não necessita licença e está disponível em quase todo o mundo.

37 Exercícios 13) Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6.

38 Exercícios 13) a O Internet Explorer 6 permite que, por meio do botão (Pesquisar), seja realizada uma busca de vírus instalados em seu computador, utilizando recursos antivírus disponibilizados nesse software pela Microsoft b Uma das maiores vantagens no acesso Internet em banda larga por meio da tecnologia ADSL, em comparação com as outras tecnologias disponíveis atualmente, é o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vírus distribuídos pela Internet em mensagens de correio eletrônico, sem a necessidade de outros recursos tais como firewall e software antivírus

39 Exercícios 14) De acordo com a figura: Ao se clicar o botão será aberta uma janela que permitirá a configuração de parâmetros para a impressão do conteúdo da página mostrada. Nessa janela, após os ajustes necessários, é possível acionar o modo de impressão do conteúdo desejado

40 Exercícios 15 As informações contidas na janela permitem concluir que, caso constitua um hyperlink, ao se clicá-lo, uma nova janela do Internet Explorer será automaticamente aberta e exibirá o conteúdo da página associada a esse hyperlink 16 Se a página inicial do Internet Explorer 7 tiver como endereço eletrônico então, ao se clicar o botão, será iniciado um processo de acesso à página cujo endereço eletrônico é

41 Exercícios Considerando que a janela ilustrada acima, referente ao Internet Explorer 7, está sendo executada em um computador cujo sistema operacional é o Windows 98 e que dispõe, para o acesso à Internet, de uma conexão ADSL, com a página mostrada como sendo página inicial, julgue os itens subsequentes. 17 Devido à conexão ADSL, o computador tem capacidade de acessar a Internet a taxas entre 10 Mbps e 100 Mbps, caso esteja corretamente configurado e possua instalado modem com desempenho adequado. 18 Sabendo que a imagem contida na janela mostrada ao lado pode ser obtida por download no formato JPEG, é possível editar tal imagem no computador usando o aplicativo do Windows XP denominado Paint, e ainda poderá ser inserido em um documento do tipo Word 2003 e, até mesmo, do tipo Excel 2003.

42 Exercícios 20 Com base na janela ilustrada na figura, é correto concluir que, caso se deseje acessar a página é suficiente clicar o botão 21 - Um dos alicerces da sociedade é a comunicação, e o homem, desde a Antiguidade, busca desenvolver tecnologias para permitir a comunicação em quantidade e com qualidade. Com o aparecimento das comunicações modernas, as trocas de informações chegaram a um patamar jamais alcançado, em um processo ainda em curso. Nesse sentido, a Internet assume um papel fundamental, permitindo que, em uma rede mundial de computadores, informações dos mais diferentes tipos possam ser compartilhadas por indivíduos localizados em quaisquer pontos do planeta. O conhecimento de como essa rede mundial funciona e de quais os seus elementos principais é necessário para aqueles que pretendem tirar o maior proveito do que essa tecnologia tem a oferecer. Nesse contexto, julgue os itens seguintes, relativos à Internet.

43 Exercícios 22 Todo computador conectado à Internet possui um número IP Internet Protocol, também denominado endereço IP que o identifica na rede e permite que informações possam atingi-lo. Esse número IP é configurado no computador quando o sistema operacional é instalado e permanece fixo, até que seja necessário instalar novo sistema operacional 23 Para que as informações possam trafegar corretamente na Internet, diversos protocolos foram desenvolvidos e estão em operação. Entre eles, encontram-se os protocolos TCP/IP (transmission control protocol/ip) e HTTP (hypertext transfer protocol). Os protocolos TCP/IP possuem mecanismos para permitir que as informações possam sair da origem e chegar ao destino na forma de pacotes, cada um deles com uma parcela de informação e outros dados utilizados na rede para tornar a comunicação possível. O HTTP, por sua vez, é um protocolo que facilita a navegação na Internet entre páginas Web. Esses protocolos atuam concomitantemente na Internet.

44 Exercícios 24 - VUNESP_2012 Em um navegador internet típico, a lista dos sites visitados é armazenada na pasta (A) Pessoal, (B) Histórico. (C) Favoritos, (D) Temporário, (E) Mais visitados, 25 - VUNESP_2012 Cada um dos recursos da internet é identificado por um endereço no formato URL (Uniform Resource Locator) cujas letras iniciais identificam o protocolo utilizado para a transferência da informação. Para a transferência de uma páginaweb, as letras iniciais do URL serão (A) ftp, (B) xml, (C) web, (D) html, (E) http.

45 Exercícios 26 - Agente Administrativo UEG Sobre navegação na Internet, é CORRETO afirmar: a) A navegação utilizando um browser (navegador de Internet) é segura e permite visualizar páginas que contenham textos, imagens e vídeos. Quando o usuário limita-se a usar o navegador, apenas respondendo e aceitando as solicitações das páginas acessadas, ele estará protegido contra programas maliciosos (vírus, spywares etc.), b) Após acessar uma página, o usuário deve fechar o navegador como meio de segurança, pois após essa ação não mais será possível obter as senhas utilizadas ou mesmo saber quais páginas o usuário visitou, c) Após a navegação, o usuário deverá desligar o computador para que seja impossível saber quais páginas foram visitadas e também para que as senhas que estejam na memória sejam apagadas definitivamente, d) A abertura de arquivos recebidos, quando da utilização de serviços de s, pode tornar o computador vulnerável, ainda que o remetente seja conhecido, pois arquivos podem conter vírus.

46 Exercícios 27 - UFPR_2011 A definição software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet refere-se a: a) antimalware, b) antivírus, c) active X, d) DMZ, e) firewall pessoal.

47 Exercícios Assinale a opção CORRETA. A) Endereços de correio eletrônico que terminam com os caracteres.br somente podem enviar mensagens para destinatários residentes no Brasil, B) O protocolo FTP é usado para a troca de correio eletrônico, C) As ferramentas de , como o Outlook Express, possuem mecanismo de detecção e de arquivos infectados, logo não há o risco de infecção por vírus de computador, D) O tamanho máximo permitido para o campo assunto de um é de 20 caracteres, E) O mecanismo de cópia oculta permite enviar um a um ou a vários destinatários, sem que eles vejam os s uns dos outros.

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

// Questões para estudo

// Questões para estudo // Questões para estudo 2 // Ferramentas Básicas de Internet e Web 2.0 1. Sobre a internet, marque a opção correta: A) A internet poder ser definida como uma rede mundial, composta por mihões e milhões

Leia mais

Material Complementar. 50 questões gabaritadas

Material Complementar. 50 questões gabaritadas Material Complementar 50 questões gabaritadas Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os itens a seguir. 1. (Pol. Civil ES/2009) As redes wireless possuem a vantagem

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Prova dos Correios - Comentada

Prova dos Correios - Comentada Unidade Zona Sul - (84) 3234-9923 Unidade Zona Norte (84) 3214-4595 www.premiumconcursos.com 1 Texto para as questões de 1 a 3 A figura abaixo ilustra uma janela do Microsoft Office Excel 2007 com uma

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

CAPÍTULO 2. Este capítulo tratará :

CAPÍTULO 2. Este capítulo tratará : 1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

Agente Administrativo do MTE

Agente Administrativo do MTE O QUE É INTERNET? CONCEITOS DE INTERNET Nome dado à rede mundial de computadores, na verdade a reunião de milhares de redes conectadas entre si. Nascida como um projeto militar, a Internet evoluiu para

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior INTERNET EXPLORER 8 Também conhecidos como BROWSERS (navegadores). Usados para visualizar página na Web. Entende a linguagem HTML e permite visualiza conteúdos de discos, funcionando como se fosse um Windows

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com Exercícios Prof.ª Helena Lacerda helena.lacerda@gmail.com 1) Qual, dentre os dispositivos periféricos listados abaixo, é o único que serve apenas como dispositivo de entrada? a) Alto falante b) Impressora

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

INTERNET. INTERNET http://www.jofilho.pro.br 1/40

INTERNET. INTERNET http://www.jofilho.pro.br 1/40 INTERNET INTERNET http://www.jofilho.pro.br 1/40 OBJETIVOS Apresentar definições e aspectos envolvidos Diferenciar por abrangência Apresentar tecnologias de segurança Apresentar usos e métodos de busca

Leia mais

www.leitejunior.com.br 05/07/2012 19:30 Leite Júnior QUESTÕES CESPE REDES (INTERNET/INTRANET)

www.leitejunior.com.br 05/07/2012 19:30 Leite Júnior QUESTÕES CESPE REDES (INTERNET/INTRANET) QUESTÕES ESPE REES (INTERNET/INTRANET) ONURSO: IBAMA ARGO: ANALISTA AMBIENTAL Julgue os itens a seguir acerca de conceitos de informática. 21 Existem sítios na Internet que disponibilizam a opção para

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

LFG MAPS. INTERNET 08 questões

LFG MAPS. INTERNET 08 questões INTERNET 08 questões 1 - ( Prova: CESPE - 2009 - Polícia Federal - Agente Internet e intranet; Navegador Internet (Browser); ) Julgue os itens subsequentes, a respeito de Internet e intranet. LFG MAPS

Leia mais

TURMA RESOLUÇÃO DE QUESTÕES - TRT

TURMA RESOLUÇÃO DE QUESTÕES - TRT 1. Sistema Operacional Windows XP Dica: Atenção alunos, a maioria das questões sobre sistema operacional Windows XP em provas do CESPE são feitas sobre as seguintes opções: a) Cliques com o botão direito

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da

Leia mais

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões.

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Olá, pessoal, Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Para proferir uma palestra acerca de crime organizado, um agente

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz 15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de

Leia mais

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR Com base no Windows XP, na figura ao lado, julgue os itens que se seguem: 01- É possível afirmar que ao se clicar em O que mais devo saber sobre

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

INTERNET. Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br. http://www.inf.ufsm.br/~leandromc. Colégio Politécnico 1

INTERNET. Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br. http://www.inf.ufsm.br/~leandromc. Colégio Politécnico 1 INTERNET Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br http://www.inf.ufsm.br/~leandromc Colégio Politécnico 1 Internet Origem: Guerra Fria DARPA (Departamento de Defesa de Pesquisas Avançadas)

Leia mais

3) Na terminologia de domínios de um endereço para internet, COM significa: ( ) Comércio Eletrônico ( ) Arquivo executável ( ) Organização comercial

3) Na terminologia de domínios de um endereço para internet, COM significa: ( ) Comércio Eletrônico ( ) Arquivo executável ( ) Organização comercial Exercícios de Avaliação Internet Assinale a alternativa correta para as questões abaixo. 1) O serviço de procura ajuda-nos a encontrar documentos na World Wide Web. Dizemos ao serviço de pesquisa o que

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Manual do Usuário Janeiro de 2016

Manual do Usuário Janeiro de 2016 Manual do Usuário Janeiro de 2016 SOBRE CMX CMX é uma interface que dá acesso aos estudantes a milhares de atividades, exercícios e recursos todos posicionados com os padrões e conceitos curriculares.

Leia mais

Internet. O que é a Internet?

Internet. O que é a Internet? O que é a Internet? É uma rede de redes de computadores, em escala mundial, que permite aos seus utilizadores partilharem e trocarem informação. A Internet surgiu em 1969 como uma rede de computadores

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas GerNFe 1.0 Manual do usuário Página 1/13 GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas O programa GerNFe 1.0 tem como objetivo armazenar em local seguro e de maneira prática para pesquisa,

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Definir as funcionalidades dos principais protocolos de Internet. Compreender os conceitos básicos de protocolo. Conhecer mais a respeito

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 Acessando endereços simultaneamente Parte 2 Um recurso interessante e extremamente útil é o de abrir várias janelas ao mesmo tempo. Em cada janela você poderá acessar um endereço diferente na

Leia mais

caso, é suficiente realizar o seguinte procedimento: selecionar o trecho mencionado; teclar.

caso, é suficiente realizar o seguinte procedimento: selecionar o trecho mencionado; teclar. OLÁ!! TUDO BEM COM VOCÊS? AINDA ESTOU SURPRESA COM A PROVA DO BB III, POIS CONFORME ANÁLISE DE OUTRAS PROVAS DO BB, CREIO QUE ESTA FOI A MAIS PUXADA, PRINCIPALMENTE PELO FATO DA COBRAÇA O IE7, QUEM DIRIA

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

LW1. Como a internet funciona? PROF. ANDREZA S. AREÃO

LW1. Como a internet funciona? PROF. ANDREZA S. AREÃO LW1 Como a internet funciona? PROF. ANDREZA S. AREÃO O que é a Internet? Rede de Computadores: Consiste de dois ou mais computadores ligados entre si e compartilhando dados, impressoras, trocando mensagens

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware 1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas

Leia mais

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO 2 Camadas NOÇÕES DE REDE: CAMADA DE APLICAÇÃO Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

Resolução de questões Internet

Resolução de questões Internet Ítalo Demarchi 1 1. (Cespe) A figura a seguir ilustra uma janela do Internet Explorer 6.0 (IE6), que está em uso para acesso a uma página web. Ítalo Demarchi. 1 Educador Técnico em Processamento de Dados

Leia mais

GLOSSÁRIO. ActiveX Controls. É essencialmente uma interface usada para entrada e saída de dados para uma aplicação.

GLOSSÁRIO. ActiveX Controls. É essencialmente uma interface usada para entrada e saída de dados para uma aplicação. GLOSSÁRIO Este glossário contém termos e siglas utilizados para Internet. Este material foi compilado de trabalhos publicados por Plewe (1998), Enzer (2000) e outros manuais e referências localizadas na

Leia mais

Módulo 11 A Web e seus aplicativos

Módulo 11 A Web e seus aplicativos Módulo 11 A Web e seus aplicativos Até a década de 90, a internet era utilizada por acadêmicos, pesquisadores e estudantes universitários para a transferência de arquivos e o envio de correios eletrônicos.

Leia mais

BB1 ESCRITURÁRIO CESPE 2008

BB1 ESCRITURÁRIO CESPE 2008 Conceitos e tecnologias relacionadas à internet e intranet. Dica: As questões acerca desse assunto costumam cobrar uma noção sobre os principais protocolos da arquitetura TCP/IP utilizados na internet.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Painel de Controle e Configurações

Painel de Controle e Configurações Painel de Controle e Configurações Painel de Controle FERRAMENTAS DO PAINEL DE CONTROLE: - Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais