Aula 00 Aula Demonstrativa. Proposta do curso e aula demonstrativa sobre Internet (Parte I).

Tamanho: px
Começar a partir da página:

Download "Aula 00 Aula Demonstrativa. Proposta do curso e aula demonstrativa sobre Internet (Parte I)."

Transcrição

1 Aula 00 Aula Demonstrativa Aula Conteúdo Programático Proposta do curso e aula demonstrativa sobre Internet (Parte I). Conceito de internet e intranet (Parte 2) e principais navegadores. 02 Principais aplicativos comerciais para correio eletrônico (Gratuita) Conceitos de organização de arquivos e métodos de acesso. Rotinas de proteção e segurança. Principais aplicativos comerciais para edição de textos (Foco: Microsoft Word e BrOffice Writer). Principais aplicativos comerciais para edição de planilhas: aplicativos de planilhas, tabelas e gráficos. (Foco: Microsoft Excel e BrOffice Calc). Apresentações de slides e para geração de material escrito e visual (Foco: Microsoft Powerpoint e BrOffice Impress). Simulado final. Prof a. Patrícia Lima Quintão 1

2 Sumário Apresentação... 3 Planejamento das Aulas... 6 Introdução à Internet... 7 Protocolos de Comunicação... 9 Download/Upload O que é, para que serve Páginas Estáticas X Páginas Dinâmicas Hyperlink, Hipertexto e HTML Domínio e URL Intranet, Extranet e Internet Memorex Lista das Questões Comentadas na Aula Considerações Finais Bibliografia Acompanhe a Evolução do seu Aproveitamento Lista das Questões Apresentadas na Aula Gabarito Prof a. Patrícia Lima Quintão 2

3 Apresentação Olá queridos (as) amigos (as), meus cumprimentos! Como é bom estar aqui! #autoestima #sucesso #vitória #esforço #determinação #atitude #foco Estarei participando ativamente com vocês desta batalha, que será cada vez com mais soldados a seu favor. O resultado? Muito SUCESSO para todos! Assim, é com grande satisfação que os recebo nesta sétima edição do curso de Noções de Informática (Em Teoria e Exercícios Comentados) direcionada para o cargo de Técnico de Administração e Controle Júnior da Petrobrás. Serão ao todo 07 aulas, além desta aula demonstrativa, em que teremos resumos teóricos contemplando os pontos que podem ser explorados no edital e os comentários de 300 questões atualizadas, para que você possa se antecipar ao estilo de cobrança que virá na prova e gabaritá-la! Prof a. Patrícia Lima Quintão 3

4 O curso abordará TODOS os tópicos do edital de 2014, no que tange à disciplina de Noções de Informática (Bloco 3). São eles: Conceito de internet e intranet e principais navegadores; principais aplicativos comerciais para edição de textos e planilhas, correio eletrônico, apresentações de slides e para geração de material escrito e visual: Aplicativos de planilhas, tabelas e gráficos; Correio eletrônico; Editores de texto. Rotinas de proteção e segurança. Conceitos de organização de arquivos e métodos de acesso. Mais informações: 1. O Concurso Público será regido pelo Edital nº 01/PETROBRAS/PSP RH , de 11 de setembro de Período de inscrições: de 25/09 a 20/10/2014, na página da FUNDAÇÃO CESGRANRIO ( 3. Data de aplicação da prova objetiva: 07/12/ Requisito do cargo TÉCNICO(A) DE ADMINISTRAÇÃO E CONTROLE JÚNIOR: diploma ou certificado de conclusão de curso de nível médio, expedido por instituição de ensino reconhecida pelo Ministério da Educação, Secretarias ou Conselhos Estaduais de Educação. 5. Exemplo de atribuições do cargo: executar e participar da preparação de dados, documentos, relatórios, textos, planilhas e gráficos, e das atividades de apoio administrativo. 6. Remuneração: salário básico de R$ 1.721,05 com garantia de remuneração mínima de R$ 2.821, A matéria Noções de Informática é parte integrante da prova objetiva, Bloco 3, e iremos gabaritá-la, aceitam o desafio? 6. Na parte do Pacote Office, iremos estudar as versões 2003 (cobrada pela banca em 2014), 2010 e Cabe destacar que a banca possui um número reduzido de questões sobre determinados temas previstos no edital do concurso. Por isso, também serão criadas novas questões e/ou apresentadas questões similares de outras bancas (como CESPE, ESAF, FCC, etc.) para complementar ou mesmo para introduzir um determinado conteúdo. Sempre que fizermos isso será levando em conta o formato e a profundidade das questões de Tecnologia da Informação que costumamos encontrar nas provas da Cesgranrio. 8. O curso está sendo criado com todo o capricho e profissionalismo de sempre! Então, espero que aproveitem! Prof a. Patrícia Lima Quintão 4

5 A satisfação e motivação estão cada vez maiores, e será um enorme prazer trabalhar com cada um de vocês neste curso rumo ao tão sonhado cargo público! Antes de partir para o desenvolvimento da teoria e dos exercícios, gostaria de me apresentar. Vamos lá! Sou a Prof a Patrícia Lima Quintão, moro em Belo Horizonte e tenho ministrado aulas de informática no Ponto dos Concursos desde 2009 (visando certames como Senado Federal, Banco do Brasil, STF, INSS, Polícia Federal, Petrobrás, Polícia Rodoviária Federal, Polícia Civil do Distrito Federal, MPU, MTE, TCU, TCE, Ministério da Fazenda, MPOG, ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, SUSEP, TJ-SP, TJ-DFT, TJ-CE, ANVISA, CGU, dentre outros), além de integrar a equipe dos professores que atuam no Coaching para Concursos do Ponto, assessorando os candidatos para que consigam atingir seu objetivo: a aprovação em concurso público, de forma mais rápida e eficiente. Auxilio também os candidatos na elaboração dos recursos (Ponto Recursos) e sou coordenadora dos cursos de TI do Ponto. Ainda tenho lecionado disciplinas técnicas do curso de Sistemas de Informação e Ciência da Computação, tanto na graduação, quanto na pós-graduação e atuo como Analista ->Gerente de Projeto na área de Tecnologia da Informação da Prodabel. Sou instrutora autorizada CISCO e autora do livro de questões comentadas de informática para concursos (Foco: FCC), pela Editora GEN/Método, sob a coordenação dos grandes mestres Vicente Paulo e Marcelo Alexandrino. Aliás, vale destacar aqui que a terceira edição desse livro acaba de ser liberada, podendo ser obtida também pelo site Também, acabei de liberar a versão final do meu livro de 1001 questões comentadas de informática com foco na banca Cespe/UnB para a editora Gen/Método. Em breve, este segundo livro estará disponível nas principais livrarias. Aproveitem! Sou mestre em Engenharia de Sistemas e Computação pela COPPE/UFRJ, pós-graduada em Gerência de Informática e bacharel em Informática pela Universidade Federal de Viçosa (UFV). Atuo como membro: da Sociedade Brasileira de Computação, do PMI - Project Management Institute (e do Brazil Chapter do PMI, com sede em BH), da ISACA (associada também ao Capítulo Brasília), Prof a. Patrícia Lima Quintão 5

6 da Comissão de Estudo de Técnicas de Segurança (CE-21:027.00) da ABNT (Associação Brasileira de Normas Técnicas), responsável pela elaboração das normas brasileiras sobre gestão da Segurança da Informação. Também sou editora da revista InfraMagazine; tenho certificações técnicas na área de segurança, governança, redes e perícia forense; além de artigos publicados a nível nacional e internacional com temas da área de informática. E como não poderia deixar de ser, nas horas vagas, também concurseira, tendo sido aprovada em vários concursos, como: Professora titular do Departamento de Ciência da Computação do Instituto Federal de Educação, Ciência e Tecnologia (2011); Professora substituta do Departamento de Ciência da Computação da Universidade Federal de Juiz de Fora (2011); Analista de Tecnologia da Informação/Suporte, Prodabel (2012); Analista do Ministério Público MG (2012); Analista de Sistemas, Dataprev, Segurança da Informação (2011); Analista de Sistemas, Infraero (2011); Analista - TIC, Prodemge (2011); Analista de Sistemas, Prefeitura de Juiz de Fora (2007); Analista de Sistemas, SERPRO (concursos de 2001 e 2005); etc. Planejamento das Aulas No decorrer do curso, disponibilizarei os pontos teóricos de relevância, e, em seguida, trabalharemos as questões comentadas da CESGRANRIO e bancas similares em sua íntegra. Também estarei destacando no MEMOREX, o que devo tomar nota como mais importante da matéria, permitindo melhor fixação dos assuntos apresentados por aula. Ao fim de cada aula, será apresentada também a lista com todos os exercícios nela comentados, para que possa, a seu critério, resolvê-los antes de ver o gabarito e ler os comentários correspondentes. Bem, passada a apresentação inicial, espero que este curso seja de grande valia para o seu estudo, fazendo-o superar os desafios vindouros na prova! Vamos começar então? Força, garra e determinação, e fiquem com Deus sempre! Prof a Patrícia Lima Quintão Facebook: Iniciamos o curso com um assunto bastante cobrado em provas - Internet. Totalizamos, nesta aula inaugural, 39 questões. Até o final deste curso iremos fazer 300 questões, para mapeamento do estilo de prova que você irá encontrar. Sucesso nos estudos! Prof a. Patrícia Lima Quintão 6

7 Aula 00 Introdução à Internet (Parte I) Introdução à Internet A Internet é uma WAN, uma rede de redes de computadores de alcance mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores pessoais, estações de trabalho, servidores, que armazenam e transmitem informações. Todos estes equipamentos são chamados de hospedeiros (hosts) ou sistemas terminais, que se utilizam de protocolos de comunicação para trocar informações e oferecer serviços aos usuários da rede. Em informática, host é qualquer máquina ou computador conectado a uma rede. Os hosts variam de computadores pessoais a supercomputadores, dentre outros equipamentos, como roteadores. Todo host na internet precisa obrigatoriamente apontar para um endereço IP. Continuando, imagine a situação em que os comunicantes não falem a mesma linguagem ou não utilizem os mesmos protocolos. A comunicação poderia não ocorrer. No mundo das redes isto é fato: é preciso que o emissor e receptor da mensagem utilizem os mesmos protocolos para que a comunicação ocorra. Neste ponto, podemos perguntar: mas se as redes interligadas podem utilizar tecnologias diferentes, não poderiam existir falhas de comunicação, já que poderiam falar línguas diferentes? Sim, as redes podem ser criadas com padrões de comunicação diferentes. Com o meio físico disponível, resta aos computadores estabelecer algumas regras para que suas conversas sejam sempre entendidas. Eles precisam falar a mesma língua. O que resolveu o problema de comunicação entre elas, inclusive entre os computadores de fabricantes diferentes, foi o protocolo de comunicação. Para que a comunicação entre os computadores seja possível é preciso, portanto, que todos os computadores falem a mesma língua. O português é o nosso protocolo de comunicação. Bem, já que eles possuem padrões bem Prof a. Patrícia Lima Quintão 7

8 diferentes (hardware diferente, sistemas operacionais diferentes, etc.) a solução encontrada foi criar um conjunto de regras de comunicação, como se fossem as regras de uma linguagem universal. A este conjunto de regras chamamos de protocolo. A Internet opera em um modelo cliente-servidor, em que os hosts podem participar como clientes (solicitando recursos) e/ou servidores (fornecendo recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as aplicações sejam criadas de acordo com este princípio. Os programas trocam informações entre si, mesmo estando em hosts diferentes. O TCP/IP fornece um canal de comunicação lógico entre as aplicações por meio das chamadas portas. Isto permite que um determinado computador possa se comunicar com vários outros utilizando o mesmo endereço IP, bastando indicar uma porta diferente. Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas portas podem ser modificadas pelos usuários. Figura - Alocação de algumas portas (Quintão, 2014) Prof a. Patrícia Lima Quintão 8

9 Protocolos de Comunicação Na maioria das redes, as informações enviadas são quebradas em partes menores chamadas pacotes. Cada pacote deve conter dados de endereçamento para que possam chegar ao seu destino e serem recompostos. Protocolo é um conjunto de regras que definem a forma de construção do pacote. O protocolo também identifica o momento de se enviar o pacote, quais pacotes devem ser enviados, quais devem ser reenviados devido a erro de Protocolo: Conjunto de regras preestabelecidas que os computadores usam para se comunicarem entre si e, a partir dessa comunicação, produzir algum resultado útil, como a navegação em sites, a transmissão de s ou o download de arquivos. transmissão e o que fazer para que eles sejam reconstruídos. Dessa forma, os dados são trocados de acordo com um protocolo, como, por exemplo, o TCP/IP (Transmission Control Protocol/Internet Protocol), utilizado na Internet. Na verdade o TCP/IP é uma pilha de protocolos, sendo que os 2 protocolos mais importantes dessa pilha são: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol). É importante que você esteja bem familiarizado com os protocolos vistos a seguir, que, disparadamente, são os mais cobrados pela banca. Portanto, dediquem bastante atenção a eles!! HTTP (Hypertext Transfer Protocol Protocolo de Transferência de Hipertexto) Utilizado para realizar a transferência das páginas Web para nossos programas navegadores (browsers). Os dados transferidos por esse protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse protocolo utiliza a porta 80. Cuidado para não confundir a sigla HTTP com HTML. O HTTP é o protocolo de comunicação para transferir hipertextos, enquanto o HTML é uma linguagem para construir arquivos hipertexto. Prof a. Patrícia Lima Quintão 9

10 HTTPS (HyperText Transfer Protocol Secure) É uma variação do protocolo HTTP que utiliza mecanismos de segurança. Ele permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente. Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo HTTPS é a porta 443. Geralmente o HTTPS é utilizado para evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros. O endereço dos recursos na Internet que estão sob o protocolo HTTPS inicia-se por ' Um bom exemplo é o uso do HTTPS em sites de compras online. O HyperText Transfer Protocol Secure - HTTPS - é uma variação do protocolo HTTP que utiliza mecanismos de segurança. SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) É um protocolo de envio de apenas. Com ele, não é possível que um usuário descarregue suas mensagens de um servidor. Esse protocolo utiliza a porta 25 do protocolo TCP. POP3 (Post Office Protocol Version 3 - Protocolo de Agência de Correio Versão 3 ) É usado para o recebimento de mensagens de . Através do POP, um usuário transfere, para seu computador, as mensagens armazenadas em sua caixa postal no servidor. Assim, a partir do momento em que descarregar as mensagens do servidor de para o seu computador, mesmo estando off-line (desconectado da Internet), você conseguirá acessar as suas mensagens de . Atualmente esse protocolo encontra-se em sua terceira versão, daí o termo POP3. Utiliza a porta 110 do protocolo TCP. IMAP (Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet) Utilizado em substituição ao POP para permitir que uma mensagem seja lida diretamente pelo browser (navegador) ou em um programa cliente de (como Microsoft Outlook, Mozilla Thunderbird, etc.) SEM que ela seja retirada do servidor de entrada (servidor de recebimento das mensagens). Dessa forma, o IMAP permite que o usuário acesse sua caixa postal diretamente e leia suas mensagens ainda no servidor de entrada. Qualquer operação, como o apagamento de mensagens, resultará na manipulação de tais recursos diretamente no servidor (ou seja, ao apagar uma mensagem Prof a. Patrícia Lima Quintão 10

11 através do webmail, ela será apagada diretamente do servidor, porque, na verdade, ainda estava lá). Isso facilita o acesso aos dados nas caixas postais SEM a necessidade de baixá-los para o computador cliente. Em outras palavras, através do uso do protocolo IMAP, é possível realizar um acesso on-line aos dados na caixa postal localizada no servidor sem que isso signifique trazer as mensagens para a máquina do usuário. É uma opção interessante para aqueles que pegam suas mensagens de de vários computadores diferentes. Todo acesso é feito através de aplicações que acessam a caixa postal, leem seu conteúdo e o mostram ao usuário. As caixas postais dos webmails (Gmail, Yahoo, Hotmail, etc.) usam o protocolo IMAP, pois os usuários têm acesso a eles através de uma página Web, que mostra as mensagens e dá direitos de lê-las, apagá-las, responde-las e tudo mais. O protocolo IMAP usa a porta 143. O protocolo IMAP é usado pelas pessoas que pegam s através das páginas Web de seus provedores (Webmail). Assim, o usuário que tem costume de acessar os s recebidos por meio das páginas de seus provedores não utiliza POP e, com isso, não recebe as mensagens em seu computador (ou seja, não as traz para o seu micro!). PROTOCOLO SMTP Para memorizar! FUNÇÃO Envio POP (Local) IMAP (Remoto) Acesso Se você ficou na dúvida sobre os servidores de correio eletrônico, observe o seguinte: Prof a. Patrícia Lima Quintão 11

12 Servidor de Envio (Servidor de Saída, ou servidor SMTP) =>Utilizado para ENVIO das mensagens que foram solicitadas por seus usuários. O protocolo utilizado neste caso é o SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) eis a origem do Servidor SMTP! Servidor de Entrada (Servidor de Recebimento, ou servidor POP) => Utilizado para ENTREGA das mensagens que foram recebidas pelo usuário. Com o uso do protocolo POP, ao utilizar um programa cliente de correio eletrônico (como o Mozilla Thunderbird ou Microsoft Outlook Express) as mensagens são trazidas do servidor de entrada para o computador do destinatário, sendo retiradas da caixa postal do usuário. Obs.: Pode-se configurar o programa cliente de para deixar cópias das mensagens na caixa postal do usuário no servidor. Telnet (Terminal Emulator - Emulador de Terminal) Permite que uma estação na rede (um micro) realize um acesso interativo (controle remoto) a um servidor como se fosse um terminal deste servidor. Em outras palavras, permite obter um acesso remoto a um computador. Tudo o que for digitado no micro cliente será recebido e processado pelo servidor, que devolverá o resultado ao terminal do usuário. Uma sessão de telnet exige login e senha no computador remoto, ou seja, não é só chegar e ir entrando, devemos estar previamente autorizados! O uso do protocolo Telnet tem sido desaconselhado pelos administradores de sistemas por questões de segurança, uma vez que os dados trocados por meio de uma conexão Telnet são enviados em texto legível (texto claro). Então, esse protocolo vem sendo gradualmente substituído pelo SSH (Secure Shell), cujo conteúdo é encriptado antes de ser enviado. O Telnet utiliza a porta 23 do protocolo TCP. SSH: O SSH (Secure Shell) é um protocolo para login remoto de forma segura. Os dados transmitidos durante uma conexão SSH são criptografados, ou seja, codificados. Prof a. Patrícia Lima Quintão 12

13 FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos) Possibilita a transferência de arquivos entre dois computadores através da Internet. Também permite que pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para servidores FTP. Desta forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em um servidor remoto por meio do FTP. Fonte: Barrere, Figura. Portas 20 e 21 utilizadas pelo FTP UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário) Um protocolo que trabalha com datagramas (mensagens com um comprimento máximo pré-fixado e cuja entrega NÃO é garantida). Caso a rede esteja congestionada, um datagrama pode ser perdido e o UDP não informará às aplicações sobre esta ocorrência. Outra possibilidade é que o congestionamento em uma rota da rede possa fazer com que os pacotes cheguem ao seu destino em uma ordem diferente daquela em que foram enviados. O UDP é um protocolo que trabalha SEM estabelecer conexões entre os softwares que estão se comunicando. Prof a. Patrícia Lima Quintão 13

14 Para memorizar! O UDP (Protocolo de Datagrama de Usuário) => é não confiável e não orientado à conexão. TCP (Transmission Control Protocol Protocolo de Controle de Transmissão) É um protocolo orientado a conexão. Permite que sejam enviadas mensagens de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela rede. Ele também cuida de rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja perdido pela rede, de modo que o destino receba a mensagem original, da maneira como foi enviada. Para memorizar! O TCP (Protocolo de Controle de Transmissão) => é confiável, orientado à conexão e faz controle de fluxo. IP (Internet Protocol) Responsável pelo endereçamento dos dados que são transmitidos pelos computadores. Chamamos de endereço IP o número que é utilizado por este protocolo para o endereçamento. Conforme destaca Infowester (2010), se, por exemplo, dados são enviados de um computador para outro, o primeiro precisa saber o endereço IP do destinatário e este precisa saber o IP do emissor, caso a comunicação exija uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede, e isso se aplica à própria Internet, já que ela funciona como uma "grande rede. Prof a. Patrícia Lima Quintão 14

15 Fonte: Curso Cisco CCNA Exploration (2010) Qual a diferença entre IPV4 e IPV6? Um endereço IP (padrão IPV4) é um código formado por quatro números que vão de 0 a 255, separados por pontos, como Pelo fato de os endereços IP usados em redes locais serem semelhantes aos IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned Numbers Authority) para a distribuição de endereços nestas redes. Assim, determinadas faixas de IP são usadas para redes locais, enquanto que outras são usadas na Internet. Como uma rede local em um prédio não se comunica a uma rede local em outro lugar (a não ser que ambas sejam interconectadas) não há problemas de um mesmo endereço IP ser utilizado nas duas redes. Já na internet, isso não pode acontecer. Nela, cada computador precisa de um IP exclusivo (Infowester, 2010). Este número não pode se repetir em uma mesma rede. Portanto, na Internet NÃO há dois computadores com o MESMO endereço IP! A figura seguinte ilustra um exemplo de endereço IP, o Prof a. Patrícia Lima Quintão 15

16 Os octetos, quando representados, são separados por pontos. Veja abaixo dois outros exemplos de endereço IP: Na verdade, a maneira mais usual de representação do endereço IP é em números decimais. Essa notação divide o endereço IP em quatro grupos de 8 bits (octeto) e representa o valor decimal de cada octeto binário, separando-os por um ponto. Dessa forma, podemos transformar os endereços acima nos endereços seguintes, respectivamente: Endereços IP podem ser atribuídos dinâmica ou estaticamente. Um computador pode receber seu endereço IP (e outros parâmetros) de duas maneiras: Fixo: quando é configurado manualmente para isso (pelo administrador do equipamento). Dinâmico: quando recebe esses parâmetros automaticamente de um servidor apropriado (chamado servidor DHCP - Dynamic Host Configuration Protocol Protocolo de Configuração Dinâmica de Host -) na rede. Esse servidor é o responsável por distribuir endereços IP (dentro de uma margem de endereços previamente configurada) cada vez que um host solicita. Prof a. Patrícia Lima Quintão 16

17 Uma nova versão de sistema de endereçamento IP surge como alternativa ao IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando endereços possíveis. O endereço IP (padrão IPv6) possui 128 bits. O endereço IP (padrão IPv4) possui 32 bits. (TRT-4/2010) O formato do pacote IPv6 tem expandida a capacidade de endereçamento, em relação ao IPv4, com o aumento do endereço IP de 32 para 128 bits!!!! Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos hexadecimais. O padrão hexadecimal comporta as seguintes representações: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Exemplo: DNS (Domain Name System) Figura. Um Endereço IPv6 Em redes de dados, os dispositivos recebem endereços IP numéricos, para que possam participar do envio e recebimento de mensagens pela rede. Entretanto, a maior parte das pessoas tem dificuldade para lembrar esse endereço numérico. Assim, os nomes de domínio foram criados para converter o endereço numérico em um nome simples e reconhecível. Na Internet, tais nomes de domínio, como são muito mais fáceis de serem lembrados do que , que é o Prof a. Patrícia Lima Quintão 17

18 endereço numérico real desse servidor. Além disso, se o Ponto decidir alterar o endereço numérico, para o usuário não fará diferença, já que o nome de domínio continuará sendo O novo endereço simplesmente será vinculado ao nome de domínio existente e a conectividade será mantida. Quando as redes eram pequenas, era simples manter o mapeamento entre os nomes de domínio e os endereços que eles representavam. No entanto, à medida que as redes começaram a crescer e o número de dispositivos aumentou, esse sistema manual ficou inviável. Nesse contexto, o DNS (Domain Name System Sistema de Nomes de Domínio) é utilizado para traduzir endereços de domínios da Internet em endereços IP e vice-versa, como em endereços IP, como , e vice-versa. O DNS utiliza um conjunto distribuído de servidores para definir os nomes associados a tais endereços numerados. Imaginem se tivéssemos que decorar todos os IPs dos endereços da Internet que normalmente visitamos! Download/Upload O que é, para que serve Download: Processo de transferir arquivos de um computador remoto (que pode estar próximo ou do outro lado do mundo) para o computador do usuário, através da rede. Você deverá informar o local em que os arquivos serão armazenados no seu computador. Importante Upload: É justamente o contrário, pois permite a transferência de arquivos do seu computador para um computador remoto na rede, utilizando qualquer protocolo de comunicação. Páginas Estáticas X Páginas Dinâmicas Chamamos de estática uma página web cujo conteúdo NÃO varia em função dos dados fornecidos pelo visitante. Ou seja, qualquer pessoa que acesse uma página estática visualiza o mesmo conteúdo. Para que o conteúdo de uma página estática mude, um novo arquivo deve ser carregado (upload) para o servidor web. Uma página dinâmica, por outro lado, é sensível à interação com o visitante, como por exemplo, as páginas de transações bancárias. Quando recebem uma requisição, as páginas dinâmicas normalmente consultam dados armazenados em bancos de dados e enviam ao usuário um conteúdo de acordo com os dados consultados. Assim, uma página de uma loja virtual que exibe as promoções da hora, de acordo com o relógio do sistema, sem que tenha sido necessário alterar a página web armazenada no servidor, é uma página dinâmica. Prof a. Patrícia Lima Quintão 18

19 Hyperlink, Hipertexto e HTML Hyperlink (link): É uma área especial da página que está vinculada ao endereço (URL) de outro documento. Um link é, em suma, um ATALHO (é justamente onde o mouse vira uma mãozinha!). Hipertexto ou hypertext: Trata-se de um texto que contém elos com outros textos, chamados hyperlinks ou hiperlinks. Se estamos visualizando um hipertexto na janela de um navegador e clicamos em um hyperlink, somos remetidos a outro conteúdo, geralmente associado ao anterior. Essa possibilidade sucede-se ao longo de toda a navegação possibilitando que façamos uma leitura não linear. HTML (Hyper Text Markup Language Linguagem de Marcação de Hipertexto): Linguagem usada para criar páginas da Web. Há outras linguagens usadas em conjunto com o HTML, como o Javascript, VBscript e Flash. Todo browser sabe ler HTML. Domínio e URL Domínio: É um nome (rótulo) concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar grandes sequências de números. Uma vez que uma organização tenha sido designada com um domínio, este será atribuído somente para ela. Domínios que não estão registrados, não podem ser encontrados na Internet. No Brasil os nomes de domínios são registrados e gerenciados pelo CGI.br Comitê Gestor da Internet no Brasil, nos sites dentre outros. A seguir destacamos alguns exemplos de TIPOS de domínio: Domínio Conteúdos.blog Web Logs (Páginas Pessoais).com Sites Comerciais.edu Instituições de Educação.gov Sites de Governo.org Organizações Não Governamentais.wiki Sites de Colaboração URL (Uniform Resource Locator): É um endereço completo de um dispositivo na Internet. URLs PODEM conter informações sobre protocolos e portas, o domínio referente à máquina, o caminho dentro dela e o recurso solicitado. Exemplo de URL: Prof a. Patrícia Lima Quintão 19

20 Principais elementos dessa URL: - protocolo de acesso do recurso; pontodosconcursos.com.br nome de domínio da máquina; :8080 porta de acesso alternativa (a porta padrão do http é a 80); /projetos/ - caminho de diretórios até o recurso; index.htm recurso a ser acessado, que na verdade é uma página HTML. Mais exemplos: pontodosconcursos.com.br ftp.pontodosconcursos.com.br Domínio URL do WebSite do Ponto. URL do servidor de FTP. pop.pontodosconcursos.com.br URL do servidor de entrada de . smtp.pontodosconcursos.com.br URL do servidor de saída de . patricia@pontodosconcursos.com.br URL do meu endereço de . O que é Intranet? Intranet, Extranet e Internet Intranet é uma rede restrita que utiliza os protocolos e tecnologias utilizados pela Internet para a troca e o processamento de dados internos. Consequentemente, todos os conceitos da Internet aplicam-se também numa intranet, como por exemplo o modelo de comunicação cliente-servidor, em que diversas máquinas se conectam a um servidor que possui uma funcionalidade específica, como a de armazenamento de páginas web, a de correio eletrônico, a de transferência de arquivos, etc. Prof a. Patrícia Lima Quintão 20

21 A gama de serviços disponibilizados em uma intranet não é rígida, mas normalmente o que se tem é a utilização intensa de navegadores web como principal interface de trabalho. Serviços de também são muito comuns em uma intranet. Pode também ser definida como uma aplicação interna de uma empresa que visa fornecer conteúdo, informação e aplicativos que facilitem o trabalho de seus colaboradores. Geralmente uma Intranet é acessada somente por funcionários e seu acesso é restrito de DENTRO da companhia. Uma Intranet pode ou não estar conectada a Internet ou a outras redes. É bastante comum uma Intranet de uma empresa ter acesso à Internet e permitir que seus usuários usem os serviços da Internet, porém nesse caso é comum a existência de serviços e ou dispositivos de segurança como, por exemplo, um firewall para fazer o barramento de dados indevidos que tentam transitar entre a rede pública e a rede privativa. Quando uma intranet tem acesso a outra intranet, caso comum entre filiais de uma empresa ou entre empresas que trabalham em parceria, podemos chamar a junção das duas ou mais redes de EXTRANET. O que é uma Extranet? Intranet: Rede baseada em protocolo TCP/IP, pertencente a uma empresa, acessível apenas por membros da organização, empregados ou terceiros com autorização. Uma Extranet é uma rede privada, semelhante a uma Intranet, que usa recurso de telecomunicações para permitir acesso remoto, usando os protocolos da Internet. É uma intranet que está parcialmente acessível a pessoas de fora do mundo interno. O servidor real (o computador que serve as páginas web) fica protegido por trás de um equipamento especial. Este equipamento especial (firewall) ajuda a controlar o acesso entre a intranet e a Internet, permitindo o acesso apenas às pessoas que estão devidamente autorizadas. O objetivo de uma Extranet é compartilhar com segurança informações de negócio de uma empresa entre seus colaboradores, parceiros e fornecedores. Uma Extranet também pode ser vista como uma extensão de uma Intranet. Algumas empresas comumente chamam de extranet a área de sua intranet que oferece serviços para a rede pública Internet. Prof a. Patrícia Lima Quintão 21

22 A Extranet contém informações restritas aos parceiros (fornecedores, franquias, distribuidores, etc.) de uma instituição. A interligação de duas intranets de duas empresas para manter a comunicação da cadeia de negócios (entre parceiros de negócios, por exemplo) pode ser considerada uma Extranet. Uma tecnologia que tem se difundido muito na área de tecnologia da informação para a criação de extranets aproveitando-se da infraestrutura da Internet é a VPN (Virtual Private Network / Rede Virtual Privada). A Internet VPN (Virtual Private Network Rede Virtual Privada) É uma rede que utiliza uma infraestrutura pública de telecomunicações, como a Internet, para fornecer acesso seguro à rede de uma organização. O objetivo de uma VPN consiste em fornecer à organização acesso à rede com segurança, mas a um custo menor do que quando são utilizadas linhas de comunicação dedicada. Os dados trafegam em uma rede pública, porém podem ser criptografados pela VPN formando uma espécie de túnel entre os comunicantes. Trata-se de um conjunto de várias redes ligadas por roteadores baseada na pilha de protocolos TCP/IP. Nasceu em 1970 com um projeto de defesa dos EUA. No Brasil, chegou no final da década de 80, incentivada pela RNP Rede Nacional de Ensino e Pesquisa. A partir deste momento vamos revisar alguns pontos IMPORTANTES da aula por intermédio de quadros sinóticos, mapas mentais ou colocação de tópicos e palavras-chave, o que teremos em todas as aulas desse curso. Prof a. Patrícia Lima Quintão 22

23 Memorex RESUMO EM TÓPICOS E PALAVRAS-CHAVE -> DIRETO AO PONTO! Acesso remoto: Ingresso, por meio de uma rede, aos dados de um computador fisicamente distante da máquina do usuário. Backbone: Também conhecido como espinha dorsal da Internet. Interliga pontos distribuídos de uma rede, formando uma grande via por onde trafegam informações. Big Data: Grande volume de dados disponível que as empresas podem utilizar de forma analítica como ferramenta para a obtenção de importantes informações sobre seus clientes. Bing: Serviço on-line de buscas da Microsoft. Browser: Navegador, programa para abrir e exibir as páginas da web como o Internet Explorer, da Microsoft, etc. Cliente de Software destinado a gerenciar contas de correio eletrônico, possibilitando a composição, envio, recebimento, leitura e arquivamento de mensagens. Computação nas Nuvens - Cloud Computing: Permite utilizarmos, em qualquer lugar e independente de plataforma, as mais variadas aplicações por meio da Internet com a mesma facilidade de tê-las instaladas em nossos próprios computadores e utilizar, também o poder computacional ou recursos de hardware dos servidores de rede onde estão hospedadas estas aplicações. Conexão de banda-larga: É a conexão da Internet que permite uma maior, mais intensa e rápida transmissão de dados. DNS (Domain Name System Sistema de Nomes de Domínio): Possibilita a associação de nomes amigáveis (nomes de domínio) aos endereços IPs dos computadores, permitindo localizá-los por seus nomes em vez de por seus endereços IPs e vice-versa. Endereço IP: Número especialmente desenvolvido para acessar um computador na Internet. Host: É qualquer máquina ou computador conectado a uma rede. Os hosts variam de computadores pessoais a supercomputadores, dentre outros equipamentos, como roteadores. Todo host na internet precisa obrigatoriamente apontar para um endereço IP. Prof a. Patrícia Lima Quintão 23

24 HTML (Hyper Text Markup Language Linguagem de Marcação de Hipertexto): Uma das linguagens utilizadas para se criar páginas da Internet. HTTP: Protocolo da Web, trabalha com hipertextos. Intranet: Miniatura da Internet dentro da empresa, ou seja, rede corporativa interna, baseada nos protocolos e serviços da Internet, de acesso restrito dos funcionários. IP (Internet Protocol): Protocolo responsável pelo roteamento de pacotes entre dois sistemas que utilizam a família de protocolos TCP/IP, desenvolvida e usada na Internet. É considerado o mais importante dos protocolos em que a Internet é baseada. Provedor de acesso (ou ISP Internet Service Provider): Empresa que provê uma conexão do computador à rede da Internet. Protocolo de comunicação: Conjunto de regras (software) que permite a troca de informações entre os nós de uma rede. RSS (Really Simple Syndication): Uma das formas de se receber as atualizações de conteúdo mais conhecidas, em que o usuário cria uma página XML com atualizações de texto e a disponibiliza em um servidor da Web; os usuários com programas agregadores como Internet Explorer, Outlook, Mozilla Firefox ou Mozilla Thunderbird se inscrevem em tais páginas e passam a receber os feeds contendo as novidades do site. Servidor: Computador que serve informações (fornece). Na verdade, servidor é o nome dado aos programas, localizados nos computadores dos provedores, que fornecem informações aos programas localizados em nossos micros (clientes). Site: Pasta (diretório) em que as páginas (documentos) são armazenadas. Também chamado de sítio da Web. URL: É o endereço da página (como m.br), que permite aos computadores encontrarem o que o usuário busca, de maneira uniforme. Webmail: Serviço de gerenciamento de s que utiliza um navegador Web como interface ao invés de um software cliente de . Prof a. Patrícia Lima Quintão 24

25 Figura. Protocolos mais cobrados em provas (Quintão, 2014) Prof a. Patrícia Lima Quintão 25

26 Lista das Questões Comentadas na Aula 1- (CESGRANRIO/CEFET-RJ/Conhecimentos Básicos - Cargos 13 a 33 / 2014) Qual é o protocolo de internet para transferência segura, com uso de certificado digital, utilizado em sites de compras eletrônicas? a) IMAP b) HTTPS c) TOKEN RING d) POP3 e) SNMP Comentários Protocolo é um padrão de comunicação utilizado entre sistemas para permitir a transferência de dados entre eles. Vamos aos comentários de cada item da questão. Item A. Item errado. O protocolo IMAP (Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet) é utilizado em substituição ao POP para permitir que uma mensagem seja lida diretamente pelo browser (navegador) ou em um programa cliente de (como Microsoft Outlook, Mozilla Thunderbird, etc.) SEM que ela seja retirada do servidor de entrada (servidor de recebimento das mensagens). Item B. Item correto. O HTTPS (HyperText Transfer Protocol Secure - Protocolo de Transferência de Hipertexto Seguro) é uma variação do protocolo HTTP que utiliza mecanismos de segurança. Ele permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente. Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo HTTPS é a porta 443. Geralmente o HTTPS é utilizado para evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros. O endereço dos recursos na Internet que estão sob o protocolo HTTPS inicia-se por ' Um bom exemplo é o uso do HTTPS em sites de compras online. O HyperText Transfer Protocol Secure - HTTPS - é uma variação do protocolo HTTP que utiliza mecanismos de segurança. Prof a. Patrícia Lima Quintão 26

27 Item C. Item errado. O Token Ring é um protocolo de transmissão de dados, utilizado em redes com topologia em anel. Item D. Item errado. POP3 (Post Office Protocol Version 3 - Protocolo de Agência de Correio Versão 3 ) é um protocolo usado para o recebimento de mensagens de . Item E. Item errado. SNMP (Simple Network Management Protocol Protocolo de Gerenciamento Simples de Rede) é um protocolo que permite o gerenciamento da situação dos nós da rede. Pode ser usado para controlar qualquer tipo de equipamento de rede, tais como roteadores, servidores, estações, pontos de acesso etc., desde que estes possuam suporte a esse protocolo. Gabarito: letra B. 2- (CESGRANRIO/IBGE/Agente/2009) Na Internet, fazer o upload de um arquivo consiste em a) copiar um arquivo de um servidor. b) enviar um arquivo para um servidor. c) gravar um arquivo em um domínio. d) ler um texto em um host virtual. e) reduzir o tempo de acesso a um site. Comentários Download => Do inglês, significa baixar; copiar o conteúdo de um arquivo residente em outro computador para o seu computador, independentemente da distância. Upload => Transferência (envio) de um arquivo, de qualquer natureza, do computador do usuário para algum equipamento da Internet. Gabarito: letra B. Prof a. Patrícia Lima Quintão 27

28 3- (CESGRANRIO/Banco do Brasil/Engenheiro de Segurança do Trabalho/2014) Seja a seguinte URL, em que abcd.com.br é um host fictício: ftp://abcd.com.br O primeiro componente desse URL, ftp, indica que o usuário deseja a) enviar um para outro usuário. b) enviar uma mensagem de texto, usando um terminal virtual. c) acessar arquivos de um grupo de discussão. d) acessar dados no formato de hipertexto. e) fazer download ou upload de arquivos. Comentários O uso do FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos) permite a transferência (download/upload) de arquivos entre dois computadores através da Internet. Também permite que pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para servidores FTP. Desta forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em um servidor remoto por meio do FTP. Gabarito: letra E. Fonte: Barrere, Prof a. Patrícia Lima Quintão 28

29 4- (CESGRANRIO/LIQUIGÁS/Profissional Júnior/Ciências Econômicas/2012) Para que possa aproveitar adequadamente os serviços que a internet disponibiliza, o usuário deve instalar em seu computador, dentre outros recursos, um software que permita a visualização correta das páginas da web. Esse software é denominado web a) accelerator b) generator c) browser d) mail e) site Comentários O software que permite a visualização correta das páginas da web é o navegador Web (Web Browser ou Browser). O navegador (browser) é o programa, instalado nos computadores dos usuários, que vai ler e interpretar as mensagens (páginas) enviadas pelos servidores. O browser é quem lê e interpreta o código HTML (as páginas são feitas com essa linguagem). Existem vários browsers como, por exemplo, Internet Explorer, Mozilla Firefox, Opera e Netscape Navigator, Chrome, Safari, etc. Gabarito: letra C. 5- (CESGRANRIO/ Petrobrás - Profissional Júnior - Engenharia Elétrica/ Noções de Informática / 2010) A World Wide Web é um conjunto de milhões de páginas de informação distribuídas pela rede mundial de computadores. Para o acesso ao conteúdo dessas páginas, é preciso ter instalado no computador um software denominado browser, que encontra a página desejada por meio da introdução de um (a): a) arquivo. b) comando. c) endereço. d) mensagem e) janela. Comentários Para o acesso ao conteúdo dessas páginas, é preciso ter instalado no computador um software denominado browser, que encontra a página desejada Prof a. Patrícia Lima Quintão 29

30 por meio da introdução de um endereço eletrônico, como por exemplo, no local apropriado do navegador. O prefixo deste endereço (a parte que aparece do início até o símbolo : ) indica como o endereço deve ser interpretado pelo navegador. Comumente, os endereços são iniciados por indicando que o recurso deve ser recuperado por meio do protocolo de transferência de hipertextos (HyperText Transfer Protocol HTTP). Muitos navegadores suportam outros prefixos como o HTTPS para conexões HTTP seguras; o FTP para o protocolo de transferência de arquivos. Gabarito: letra C. 6- (Cesgranrio/Petrobrás - Técnico de Contabilidade/2010) A Internet pode ser vista como um enorme espaço para troca de informações, gerando uma infinidade de benefícios a seus usuários. Entre esses benefícios, pode-se incluir: I - acesso a uma infinidade de especialistas e especialidades; II - obtenção de atualizações constantes sobre tópicos de interesse; III - formação de equipes para trabalhar em conjunto, independente das distâncias geográficas; IV - obtenção de hardwares e softwares específicos da Internet, de forma fácil e gratuita. Estão corretos os benefícios a) I e IV, apenas. b) II e III, apenas. c) I, II e III, apenas. d) I, II e IV, apenas. e) I, II, III e IV. Comentários Os itens I, II e III são benefícios da Internet, fácil não é mesmo! A única assertiva considerada incorreta é a letra e. Nesse ponto podemos inicialmente mostrar a diferença entre hardware e software. Vamos lá!! Hardware é o conjunto dos componentes eletrônicos e mecânicos que formam a parte física dos computadores. Exemplos: CPU, teclado, mouse, monitor, disco rígido. Software é a parte lógica do computador. O software é composto de programas que são uma sequência de ordens, instruções. Exemplos: editores de texto, planilhas eletrônicas, jogos, navegadores etc. Prof a. Patrícia Lima Quintão 30

31 Nesse contexto, podemos adquirir softwares da Internet, que podem ser baixados para o seu computador (esse processo é conhecido como download), mas nem sempre serão gratuitos! No que diz respeito ao hardware, você poderá realizar a compra via Internet com entrega presencial, no endereço por você especificado na transação. Dica!! Para quem ainda tem dificuldade em saber a diferença entre Software e Hardware, aí vai uma dica do Garfield! (Blig, 2011) Gabarito: letra C. Software é a parte que você xinga. Hardware é a parte que você chuta!! 7- (Cesgranrio/Petrobrás/Técnico de Administração e Controle/2011) Atualmente, a Intranet é utilizada nas empresas, escritórios, escolas, etc. Uma das características da Intranet, é o fato de ser uma rede a) de compartilhamento de informações entre os departamentos de uma empresa, que utiliza obrigatoriamente o protocolo VOIP. b) particular, utilizada no compartilhamento de informações entre os departamentos de uma empresa. c) particular, que tem como principal diferença para a Internet, o protocolo utilizado para comunicação. d) pública, desenvolvida especificamente para compartilhamento de informações de empresas dessa natureza. e) pública, com objetivo de compartilhar informações entre empresas, em nível mundial. Comentários Item a. Item errado. VoIP não é um protocolo, e pode ser utilizado também em uma intranet, mas não obrigatoriamente! De forma geral, o serviço de Voz sobre IP (VoIP) permite usar a Internet para realizar chamadas telefônicas com custo reduzido. A ideia básica é, ao invés de estabelecer uma conexão direta e dedicada entre o emissor e o receptor (telefone), o VoIP realiza uma conexão via Internet por meio do protocolo TCP/IP. Basta que o usuário possua um modo de converter o sinal enviado via Internet para um sinal sonoro. É Prof a. Patrícia Lima Quintão 31

32 possível utilizar o computador para fazer esta conversão e já existem no mercado aparelhos que fazem a conversão da voz em sinal digitalizado sem a necessidade de computadores. Importante Voice over Internet Protocol (VoIP) é a tecnologia que torna possível a comunicação de voz sobre a rede IP permitindo, assim, a realização de chamadas telefônicas pela Internet. Item b. Item correto, eis a resposta da questão! Intranet é uma rede baseada em protocolos TCP/IP, pertencente a uma empresa, acessível apenas por membros da organização, empregados ou terceiros com autorização, que permite entre as suas diversas funções o compartilhamento de informações entre os departamentos da empresa. Item c. Item errado. O protocolo utilizado na Intranet é o MESMO da Internet, o TCP/IP. Guarde isso, é muito importante! Itens d e e. Itens errados. A intranet é privada. Gabarito: letra B. 8- (Cesgranrio/Petrobrás/Técnico de Administração e Controle Júnior/2011) Um navegador é um software de computador que possibilita a visualização de páginas na Internet. Considere os softwares abaixo. I Google Chrome II Windows Explorer III Skype IV Mozilla Firefox V Mozilla Thunderbird São navegadores APENAS os softwares a) I e IV. b) II e III. c) I, II e IV. d) I, III e V. e) II, IV e V. Comentários O navegador (ou Browser) é o programa utilizado para navegar na Web, permitindo, portanto, a visualização das páginas da Internet. Exemplo: Mozilla Firefox, Google Chrome. Prof a. Patrícia Lima Quintão 32

33 O Mozilla Thunderbird é um programa cliente de correio eletrônico, que permite a composição, envio, recebimento, leitura e arquivamento de mensagens. O Windows Explorer é o programa gerenciador de arquivos que acompanha o Windows. Com ele, é possível criar, renomear, excluir, mover e copiar pastas e arquivos. O Skype é um software que permite comunicação pela Internet através de conexões de voz sobre IP (VoIP). Gabarito: letra A. 9- (Cesgranrio/Caixa/Escriturário/2008) HTTPS pode ser definido como um protocolo utilizado para A. acessar páginas com transferência criptografada de dados. B. atribuir endereços IP aos computadores da intranet. C. enviar e receber s. D. permitir o gerenciamento dos nós de uma intranet. E. realizar o armazenamento de páginas da World Wide Web. Comentários O HTTPS (HyperText Transfer Protocol Secure - Protocolo de Transferência de Hipertexto Seguro) é uma variação do protocolo HTTP que utiliza mecanismos de segurança. Ele permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente. Assim, é o protocolo de internet para transferência segura, com uso de certificado digital, utilizado por exemplo em sites de compras eletrônicas. Gabarito: letra A. 10- (CESGRANRIO/LIQUIGÁS/Assistente Administrativo/2012) Na internet, o tráfego lógico das informações entre as máquinas clientes (usuários) e os backbones (servidores) é feito por meio da(o) a) placa de aceleração do hardware de comunicação b) criptografia das informações c) firewall de internet d) protocolo IP e) programa URL Prof a. Patrícia Lima Quintão 33

34 Comentários Noções de Informática em Teoria e Exercícios Comentados - Turma: 07 O termo servidor é utilizado para designar um computador que serve a outros computadores, que trabalha realizando serviços, podendo estar alocado inteiramente ou parcialmente à realização de uma determinada tarefa (manter aquele dado serviço funcionando). Nesse computador está sendo executada uma aplicação servidora, que tem por função realizar as tarefas solicitadas pelos computadores dos usuários, aqui chamados de máquinas clientes. Assim, por exemplo, quando um é recebido, ele não chega diretamente ao nosso computador, ou ao nosso programa cliente. Qualquer mensagem que recebemos fica, até que as solicitemos, no servidor. Os backbones são as espinhas dorsais da Internet, conexões de alta velocidade entre as principais cidades e países. Interliga pontos distribuídos de uma rede, formando uma grande via por onde trafegam informações. Nesse ponto, merece destaque o protocolo IP (Internet Protocol), responsável pelo tráfego LÓGICO de informações entre as máquinas clientes (usuários) e os servidores, ao cuidar do endereçamento dos dados que são transmitidos pelos computadores, na Internet. Gabarito: letra D. 11- (Cesgranrio/Caixa/Escriturário/2008) As páginas disponíveis na World Wide Web podem ser classificadas em estáticas e dinâmicas. Considerando o tipo de processamento realizado no servidor, o que caracteriza uma página dinâmica, em comparação a uma estática? a) Permitir a exibição de figuras animadas no navegador. b) Realizar processamento otimizado da página no navegador. c) Ser capaz de exibir objetos de áudio e vídeo sincronizados dinamicamente no navegador. d) Ser interpretada no servidor, para retornar um resultado capaz de ser exibido pelo navegador. e) Traduzir o código HTML da página, para apresentar o seu conteúdo no navegador. Comentários É comum encontrarmos na World Wide Web tanto páginas estáticas e dinâmicas. Chamamos de estática uma página web (arquivo.html) cujo conteúdo NÃO varia em função dos dados fornecidos pelo visitante. Ou seja, qualquer pessoa que acesse uma página estática visualiza o mesmo conteúdo. Para que o Prof a. Patrícia Lima Quintão 34

35 conteúdo de uma página estática mude, um novo arquivo deve ser carregado (upload) para o servidor web. Uma página dinâmica, por outro lado, é sensível à interação com o visitante, como por exemplo, as páginas de transações bancárias. Quando recebem uma requisição, as páginas dinâmicas normalmente consultam dados armazenados em bancos de dados e enviam ao usuário um conteúdo de acordo com os dados consultados. Assim, uma página de uma loja virtual que exibe as promoções da hora, de acordo com o relógio do sistema, sem que tenha sido necessário alterar a página web armazenada no servidor, é uma página dinâmica. Finalizando, cabe destacar que as páginas estáticas são interpretadas pelo navegador do usuário e as páginas dinâmicas são interpretadas pelo servidor para retornar um resultado capaz de ser exibido pelo navegador (Internet Explorer, Mozilla Firefox, etc.). Gabarito: letra D. 12- (Cesgranrio/2010/Petrobrás/Técnico de Adm. e Contr. Júnior) A Internet é composta de inúmeros sites com as mais diversas funcionalidades e, entre os mais acessados, estão os sites de busca, cuja função é localizar (A) senhas de acesso a softwares restritos. (B) endereços através de coordenadas GPS. (C) sites a partir de palavras-chaves definidas pelo usuário. (D) pessoas desaparecidas nos bancos de dados governamentais. (E) servidores de DNS para conexão com provedores de acesso. Comentários Os sites de busca também conhecidos como motores de busca, mecanismos de busca ou ainda por ferramentas de busca, servem para auxiliar os internautas a encontrarem o que precisam ou desejam na Internet. Para isso, basta digitar uma palavra-chave relacionada ao que está procurando, clicar no botão de busca e em segundos ele disponibiliza uma série de sites sobre o assunto pesquisado. Gabarito: letra C. 13- (VUNESP/2014/PC-SP/Escrivão de Polícia) Considere a seguinte URL: Na padronização da associação que gerencia a internet, o tipo de organização do site acessado por essa URL é de âmbito Prof a. Patrícia Lima Quintão 35

36 a) de editoração. b) de empreendedorismo. c) governamental. d) comercial. e) educacional. Comentários (Prof a Patrícia) Domínio é um nome (rótulo) concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. O termo URL (Uniform Resource Locator) designa um endereço completo de um dispositivo na Internet. URLs PODEM conter informações sobre protocolos e portas, o domínio referente à máquina, o caminho dentro dela e o recurso solicitado. Exemplo: Principais elementos dessa URL: - protocolo de acesso do recurso; fff.edu.br nome de domínio da máquina; :8080 porta de acesso alternativa (a porta padrão do http é a 80); /projetos/ - caminho de diretórios até o recurso; index.htm recurso a ser acessado, que na verdade é uma página HTML. Na padronização da associação que gerencia a internet, vários tipos de organização do site estão disponíveis, como: Domínio Conteúdos.com Sites Comerciais.edu Instituições de Educação.gov Sites de Governo.org Organizações Não Governamentais Conforme visto, o sufixo.edu refere-se a uma instituição educacional. Gabarito: letra E. Prof a. Patrícia Lima Quintão 36

37 14- (VUNESP/2014/PC-SP/Escrivão de Polícia) Considere a seguinte URL: O fragmento: https nessa URL indica o tipo de serviço utilizado para o acesso ao site e, nesse caso, pode-se dizer que a) a página acessada no site é livre de vírus b) o acesso ao site tem o objetivo de buscar um arquivo com dados seguros c) a comunicação com o site é feita de forma segura. d) antes da conexão, há uma verificação de vírus no servidor do site. e) a versão do navegador utilizado deve ser a mais recente. Comentários (Prof a Patrícia) O HTTPS na URL (Uniform Resource Locator) indica o tipo de serviço utilizado para o acesso ao site e, nesse caso, pode-se dizer que a comunicação com o site é feita de forma segura. O HTTPS permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente. Gabarito: letra C. 15- (VUNESP/2014/PC-SP/Oficial Administrativo) No Internet Explorer 8, em sua configuração padrão, ao pressionar o botão F5 do teclado, o usuário a página exibida atualmente pelo navegador. Assinale a alternativa que preenche corretamente a lacuna. a) atualiza b) fecha c) imprime d) abre e) copia Prof a. Patrícia Lima Quintão 37

38 Comentários (Prof a Patrícia) Botão Botão Atualizar Gabarito: letra A. Tecla de Atalho F5 Função Recarregar (atualizar) a página que estiver aberta. 16- (VUNESP/2014/EMPLASA/Engenharia da Computação) No Microsoft Internet Explorer versão 10, na sua configuração padrão, acessando a página de pesquisa do Google, a sequência a partir do menu principal para saber se a página acessada está com criptografia (conforme a figura) é a) Ferramentas e selecione Segurança. b) Editar e selecione Propriedades. c) Exibir e selecione Segurança. d) Arquivo e selecione Propriedades. e) Ajuda e selecione Segurança. Prof a. Patrícia Lima Quintão 38

39 Comentários (Prof a Patrícia) A tela ilustrada no enunciado pode ser obtida ao clicar em Arquivo -> Propriedades. Gabarito: letra D. 17- (VUNESP/2010/FUNDAÇÃO CASA/AGENTE EDUCACIONAL) No Internet Explorer 7, em sua configuração padrão, uma das formas de se ativar o Zoom in é pressionando-se a tecla (A) Shift e a tecla +. (B) Ctrl e a tecla +. (C) Shift e a tecla de direção para cima. (D) Ctrl e a tecla de direção para cima. (E) Shift e a tecla de direção para a direita. Comentários (Prof a Patrícia) O Zoom in (ampliar) é ativado pressionando-se a tecla CTRL e a tecla +. Para reduzir, pressionamos a tecla CTRL e a tecla -. Gabarito: letra B. Prof a. Patrícia Lima Quintão 39

40 18- (VUNESP/2010/CREA-SP/Q.48-Adaptada) O termo destacado na figura seguinte, está formatado com itálico e efeito sublinhado, mas não se trata de um hyperlink. Comentários (Prof a Patrícia) Vamos inicialmente ao conceito de Hipertexto ou hypertext, que se trata de um texto que permite leitura não linear. Essa possibilidade é viabilizada pela utilização dos hiperlinks. O hyperlink ou hiperlink é um link (elo) que associa objetos (palavras, frases e figuras) e outras estruturas, na maioria, outras páginas da Internet. Ao clicar em um hyperlink de uma página Web, ou de uma mensagem de , por exemplo, ocorrerá um salto para a estrutura associada a ele. No exemplo da questão, foi criado um hyperlink para a página clicando sobre este, o navegador abrirá automaticamente a página solicitada. Gabarito: item errado. 19- (VUNESP/2010/TJSP/Agente Fiscalização Judiciária) Utilizando o Google, para limitar o resultado da pesquisa às páginas da Web que contenham exatamente a frase digitada, é necessário que o usuário digite o seguinte caractere antes e depois da frase: (A) * (asterisco). (B) $ (cifrão). (C) & (e comercial). (D) (aspas). (E) % (porcentagem). Prof a. Patrícia Lima Quintão 40

41 Comentários (Prof a Patrícia) Para realizar pesquisas na Internet utilizamos os sites de busca, como: e pode-se pesquisar sobre quaisquer assuntos, desde matérias acadêmicas até sites sobre artistas, sobre concursos ou sobre culinária, por exemplo. A seguir apresentamos algumas dicas de pesquisa no Google: Texto da busca O que será pesquisado feriado viagem As duas palavras Bermuda OR A palavra Bermuda ou a palavra Grécia Grécia "Paz e amor" A frase exata: Paz e amor salsa dance A palavra salsa, mas não a palavra dance banana +abacaxi A palavra banana e a palavra abacaxi Google ~tutorial As duas palavras e os sinônimos da segunda (guia, ajuda, manual...) Portanto, conforme visto, ao se colocar conjuntos de palavras entre aspas, (" ), antes e depois da frase exata que se deseja pesquisar, você estará dizendo ao Google para procurar exatamente essas palavras nessa mesma ordem, sem alterações! Gabarito: letra D. 20- (FUNCAB/2012/SEAD-PB/Técnico Administrativo) Ao mesmo tempo que a Internet se tornou um canal on-line para realizar negócios, também viabilizou a propagação de códigos maliciosos, como os listados abaixo, EXCETO: a) Vírus. b) Worm. c) Spam. d) Trojan. e) Spyware. Comentários (Prof a Patrícia) Malware é um termo genérico, usado para todo e quaisquer softwares maliciosos, programados com o intuito de prejudicar os sistemas de informação, alterar o funcionamento de programas, roubar informações, causar lentidões de redes computacionais, dentre outros. Prof a. Patrícia Lima Quintão 41

42 Resumindo, malwares são programas que executam deliberadamente ações mal-intencionadas em um computador. São espécies de malware: -vírus, -worms, -bots, -cavalos de troia (trojans), -spyware, -keylogger, -screenlogger, -ransomwares, -backdoors, -rootkits, etc. SPAMs são mensagens de correio eletrônico não autorizadas ou não solicitadas, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. Gabarito: letra C. 21- (FUNCAB/2012/SEAD-PB/Técnico Administrativo) O recurso que permite transferir um arquivo da Internet para um computador ou para um dispositivo de armazenamento de dados é chamado de: a) Recuperar fontes. b) Print. c) Hyperlink. d) Download. e) Upload. Prof a. Patrícia Lima Quintão 42

43 Comentários (Prof a Patrícia) Download é o processo de transferir arquivos de um computador remoto (que pode estar próximo ou do outro lado do mundo) para o computador do usuário, através da rede. Você deverá informar o local em que os arquivos serão armazenados no seu computador. Gabarito: letra D. 22- (IBFC/Câmara Municipal de Franca/Advogado/2012) Estaremos navegando num site seguro quando aparece no início do nome do site os caracteres: a) ftp:// b) c) tcp:// d) Comentários (Prof a Patrícia) O HTTPS é um protocolo dotado de segurança, sendo muito utilizado em acesso remoto a sites de bancos e instituições financeiras. Então, no início do nome de um site seguro aparecerá Gabarito: letra D. 23- (IBFC/IDECI/2013) URL é basicamente o endereço de um recurso disponível em uma rede com a seguinte estrutura: protocolo://máquina/caminho/recurso. Portanto, em protocolo, não pode ser iniciado com: a) ftp. b) http. c) usb. d) HTTPS. Comentários (Prof a Patrícia) Dentre as opções, USB não é um protocolo, e sim um barramento serial universal que tornou mais simples e fácil a conexão de diversos tipos de aparelhos, como: impressoras, câmeras digitais, teclados, mouses, scanners, mp3 players etc. Prof a. Patrícia Lima Quintão 43

44 Gabarito: letra C. 24- (CESPE/Polícia Federal/Agente/2012) O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais. Comentários (Prof a Patrícia) Os principais navegadores do mercado, como os listados na questão - Google Chrome, o Mozilla Firefox e o Internet Explorer -, aceitam o protocolo HTTPS (HyperText Transfer Protocol Secure), que é uma variação do protocolo HTTP (Hypertext Transfer Protocol) que utiliza mecanismos de segurança. O HTTPS permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente. Gabarito: item correto. 25- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012) Uma das principais características de uma intranet é o fato de ela ser uma rede segura que não requer o uso de senhas para acesso de usuários para, por exemplo, compartilhamento de informações entre os departamentos de uma empresa. Comentários (Prof a Patrícia) A intranet é uma rede privada que necessita ser gerenciada, logo, deve-se buscar o controle de acesso através de permissões de uso, e uma forma de fazer isso é com a utilização de login/senha. Gabarito: item errado. 26- (CESPE/AL-ES/Cargos de Nível Médio/2011) Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o IpV6. Prof a. Patrícia Lima Quintão 44

45 Comentários (Prof a Patrícia) IpV6 é a versão mais atual do protocolo IP. O dispositivo a ser utilizado para impedir que o tráfego com origem na Internet faça conexão com o computador pessoal do usuário é o Firewall, que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Um firewall deve ser instalado no ponto de conexão entre as redes, onde, através de regras de segurança, controla o tráfego que flui para dentro e para fora da rede protegida. Pode ser desde um único computador, um software sendo executado no ponto de conexão entre as redes de computadores ou um conjunto complexo de equipamentos e softwares. Gabarito: item errado. Figura. Firewall 27- (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo padrão para envio de mensagens de que, automaticamente, criptografa todas as mensagens enviadas. Comentários (Prof a Patrícia) O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) é o protocolo padrão para envio de mensagens de dentro da tecnologia TCP/IP, no entanto, não criptografa, por padrão, as mensagens enviadas. Para a criptografia e autenticação dos s, o SMTP deve ser associado ao protocolo TLS (Transport Layer Security) ou seu predecessor, o SSL (Secure Sockets Layer). Gabarito: item errado. 28- (CESPE/UERN/Técnico de Nível Superior/2010) FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos. Prof a. Patrícia Lima Quintão 45

46 Comentários (Prof a Patrícia) Os conceitos estão invertidos! O FTP (File Transfer Protocol Protocolo de Transferência de Arquivos) possibilita a transferência de arquivos de um servidor da Internet para o micro do usuário e vice-versa (download/upload). Também permite que pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para servidores FTP. Dessa forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em um servidor remoto por meio do FTP. É o protocolo HTTP (HyperText Transfer Protocol Protocolo de Transferência de Hipertexto) que é utilizado na Web (WWW) para transferir as páginas entre o servidor Web (aplicação que mantém as páginas disponíveis) e o cliente Web (o browser, ou navegador, que é a aplicação que lê tais páginas). Cabe destacar que o HTTP serve também para a transferência de arquivos de vídeo, áudio e imagens, bem como para download de programas e arquivos diversos. De fato, ele é um protocolo mais versátil que o FTP. Gabarito: item errado. 29- (CESPE/TCE-AC/2009) O protocolo HTTPS foi criado para ser usado na Internet 2. Comentários (Prof a Patrícia) A Internet 2 é um projeto de rede de computadores de alta velocidade e performance. Sua criação tem um propósito educacional, unindo grandes centros universitários e de pesquisa ao redor do mundo (o Brasil já faz parte dessa rede). O HTTPS (HyperText Transfer Protocol Secure) já existe antes mesmo da Internet 2. Trata-se de um protocolo dotado de segurança, sendo muito utilizado em acesso remoto a sites de bancos e instituições financeiras com transferência criptografada de dados. Gabarito: item errado. 30- (FCC/Câmara Municipal de São Paulo - CMSPD/Técnico Administrativo/2014) Considere: Deseja-se fazer uma transferência de arquivos na Internet. Estando no prompt do DOS (a partir do sistema operacional Windows), deve-se digitar..i.. e pressionar a tecla ENTER. Para saber as opções, basta digitar help e pressionar ENTER. Algumas opções são: open, ascii, recv, send, glob, disconnect, dentre outras. Quando um site da Internet é aberto, o.ii. armazena diversos arquivos no disco rígido com o intuito de agilizar o carregamento da página em acessos futuros. Além disso, todas as páginas visitadas são colocadas no histórico e Prof a. Patrícia Lima Quintão 46

47 os dados digitados em formulários também acabam sendo salvos pelo programa. Uma pessoa que tem uma conta de com um serviço baseado na web, como Hotmail, Yahoo! ou Gmail, utiliza um.iii. Em vez de executar um programa de serviço de no seu computador, a pessoa se registra num serviço de de forma remota. O software e o armazenamento da conta não ficam no computador local, mas no servidor remoto. A rede tem sido o melhor meio para criar o sistema globalizado de hoje, permitindo às pessoas estabelecer relações pessoais e de trabalho colaborativo em questão de segundos. Há diversas ferramentas que oferecem serviços para reuniões online e.iv., como Google+ Hangouts, Meetin.gs, WebEx, Viber, Skype etc. As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por: (A) webmail sistema operacional browser mensagens curtas (B) ftp browser sistema em nuvem videoconferências (C) telnet navegador webmail sistemas em nuvem (D) ftp sistema operacional gopher mensagens curtas (E) telnet browser webmail sistemas em nuvem Comentários (Prof a Patrícia) Deseja-se fazer uma transferência de arquivos na Internet. Estando no prompt do DOS (a partir do sistema operacional Windows), deve-se digitar FTP e pressionar a tecla ENTER. Figura. Uso do comando ftp. O meu usuário é pb nessa tela. Para saber as opções desse comando, basta digitar help e pressionar ENTER. Algumas opções são: open, ascii, recv, send, glob, disconnect, dentre outras. Prof a. Patrícia Lima Quintão 47

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO 2 Camadas NOÇÕES DE REDE: CAMADA DE APLICAÇÃO Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

CAPÍTULO 2. Este capítulo tratará :

CAPÍTULO 2. Este capítulo tratará : 1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Definir as funcionalidades dos principais protocolos de Internet. Compreender os conceitos básicos de protocolo. Conhecer mais a respeito

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

www.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

www.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) CONCURSO: TRE AMAZONAS DATA: 31/01/2010 QUESTÃO 01 - O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo (A) TCP.

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns.

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Internet Internet ou Net É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Como Comunicam os computadores Os computadores comunicam entre si utilizando uma linguagem

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar Primeiro Técnico Protocolos de Internet (família TCP/IP e WWW) Prof. Cesar 1 TCP - Transmission Control Protocol Esse protocolo tem como principal objetivo realizar a comunicação entre aplicações de dois

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

INTERNET CONCEITOS. Internet é a "grande rede mundial de computadores"

INTERNET CONCEITOS. Internet é a grande rede mundial de computadores INTERNET CONCEITOS O que é Internet Estamos acostumados a ouvir que Internet é a "grande rede mundial de computadores" Entretanto, essa definição não é muito simplista. Na realidade, Ela é uma coleção

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Internet Visão Geral. O que é a Internet? Ong Ação Cidadã

Internet Visão Geral. O que é a Internet? Ong Ação Cidadã Internet Visão Geral Ong Ação Cidadã O que é a Internet? INTERNET é o conjunto de computadores conectados em escala mundial, utilizando o protocolo TCP/IP para comunicar entre si. Nasceu em 1969 com a

Leia mais

1 - Q82232 ( FCC - 2010 - MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; )

1 - Q82232 ( FCC - 2010 - MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; ) 1 - Q82232 ( FCC - 2010 - MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; ) Para responder às questões de números 6 a 10, considere as funções originais dos produtos, versões

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

INTERNET. Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br. http://www.inf.ufsm.br/~leandromc. Colégio Politécnico 1

INTERNET. Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br. http://www.inf.ufsm.br/~leandromc. Colégio Politécnico 1 INTERNET Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br http://www.inf.ufsm.br/~leandromc Colégio Politécnico 1 Internet Origem: Guerra Fria DARPA (Departamento de Defesa de Pesquisas Avançadas)

Leia mais

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é: Prova sobre informática para concursos. 01 A definição de Microcomputador é: a) Equipamento com grade capacidade de memória principal (256 Megabytes), vários processadores, alta velocidade de processamento.

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 SUMÁRIO UNIDADE 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática 1.1 Tipos de computadores

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Compartilhamento de Arquivos no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução...

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

DWEB. Design para Web. Fundamentos Web I. Curso Superior de Tecnologia em Design Gráfico

DWEB. Design para Web. Fundamentos Web I. Curso Superior de Tecnologia em Design Gráfico DWEB Design para Web Curso Superior de Tecnologia em Design Gráfico Fundamentos Web I E não vos conformeis com este século, mas transformai-vos pela renovação da vossa mente, para que experimenteis qual

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

O Que é Internet? Internet - é a maior interconexão de redes de computadores que permite a estes conexão e comunicação direta;

O Que é Internet? Internet - é a maior interconexão de redes de computadores que permite a estes conexão e comunicação direta; Internet O Que é Internet? Uma rede de computadores consiste de dois ou mais computadores ligados entre si e compartilhando dados, impressoras, trocando mensagens (e-mails), etc; Internet - é a maior interconexão

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 DHCP - ESAF 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz 15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de

Leia mais

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008)

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008) INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES (2012, 2011 e 2008) A apostila contém provas de Informática de concursos da Fundação Carlos Chagas (FCC), realizadas para os

Leia mais

A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação

A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação. Hardware

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Silvana Lopes Profª de Informática ETEC São Paulo

Silvana Lopes Profª de Informática ETEC São Paulo Profª de Informática ETEC São Paulo Navegador = Browser Navegador Mozilla Firefox Navegador = Browser Navegador Internet Explorer Navegador = Browser Navegador Chrome Rede local LAN Definição de Rede Local

Leia mais

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou Módulo 6 Usando a Internet Internet 3.1 Como tudo começou A internet começou a se desenvolver no ano de 1969 onde era chamada de ARPANET, criada pelo departamento de defesa dos Estados Unidos com o propósito

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Redes de Computadores Camada de Aplicação. Prof. MSc. Hugo Souza

Redes de Computadores Camada de Aplicação. Prof. MSc. Hugo Souza Redes de Computadores Camada de Aplicação Prof. MSc. Hugo Souza É a camada que dispõe a programação para as aplicações de rede através dos protocolos de aplicação; Provém a implantação da arquitetura de

Leia mais