A WWW (World Wide Web) A World Wide Web é a estrutura pela qual conseguimos acessar documentos espalhados por todo mundo na internet.



Documentos relacionados
MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

INFORMÁTICA PARA CONCURSOS

Microsoft Internet Explorer. Browser/navegador/paginador

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. 1 INFORMÁTICA BÁSICA

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

CAPÍTULO 2. Este capítulo tratará :

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO ~ concurso@alabi.net

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

TURMA RESOLUÇÃO DE QUESTÕES - TRT

FERRAMENTAS DE Usada para visualizar s (correio eletrônico).

11 - Q34826 ( FCC DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

Poder Judiciário Tribunal Regional Federal da Terceira Região

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Prof.: MARCIO HOLLWEG

(eletronic mail )

UNIVERSIDADE FEDERAL DE PELOTAS

Manual das funcionalidades Webmail AASP

PARANÁ GOVERNO DO ESTADO

Sérgio Cabrera Professor Informática 1

Manual Captura S_Line

Revisão 7 Junho de 2007

Curso de Informática Básica

Informática. Informática. Valdir

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

PROJETO E IMPLANTAÇÃO DE INTRANETS

Apostila Oultlook 2007 Prof. Fabrício Melo

TRE/MG (15/03/2008) CESPE QUESTÃO 6

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Administração de Sistemas de Informação I


Informática - Prof. Frank Mattos

Privacidade. <Nome> <Instituição> < >

Informática. Informática. Valdir. Prof. Valdir

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Ameaças a computadores. Prof. César Couto

PROVA DE NOÇÕES DE MICROINFORMÁTICA

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

Prof. Ravel Silva ( SIMULADO 02 ESCRIVÃO PF

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

Novidades do AVG 2013

Utilização do Webmail da UFS

Outlook Apresentação

INTERNET. Professor: Leandro Crescencio Colégio Politécnico 1

GUIA RÁPIDO. DARUMA Viva de um novo jeito

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou

MANUAL DO PVP SUMÁRIO

Manual do Visualizador NF e KEY BEST

MANUAL DO ANIMAIL Terti Software

GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE

Manual de Utilização do Zimbra

ÍNDICE. 16/06/ :48 Leite Júnior

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

Segurança em Computadores. GTI SEDU

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

INSTRUMENTO NORMATIVO 004 IN004

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

Internet Visão Geral. O que é a Internet? Ong Ação Cidadã

Prof. Ravel Silva ( SIMULADO 01 PRF

WebMail Manual do cliente

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Instalando software MÉDICO Online no servidor

Projeto de sistemas O novo projeto do Mercado Internet

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Introdução à Tecnologia Web. Tipos de Sites. Profª MSc. Elizabete Munzlinger

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

MANUAL DE CONFIGURAÇÃO

Programa de Instalação do Lince GPS

Construção Páginas de Internet

Desenvolvimento de Aplicações Web

OURO MODERNO Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

Firewall. Qual a utilidade em instalar um firewall pessoal?

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

Ferramentas para Desenvolvimento Web

Transcrição:

A INTERNET

A WWW (World Wide Web) A World Wide Web é a estrutura pela qual conseguimos acessar documentos espalhados por todo mundo na internet. Em seus primórdios, os documentos eram formados somente de texto, mas com o tempo foram-se agregando figuras (jpeg, gif, etc), animações gráficas (flash, gifs animados, etc), áudio (au, wav, MP3), vídeos (MPEG, divx), desta maneira, os documentos tornaram-se mais poderosos e a interface mais amigável, repercutindo em sua enorme popularidade atual. A WWW, que também é conhecida como Web, e por isso do nome servidor Web. A principal função do servidor web é disponibilizar dados, podendo ser imagens, vídeo, áudio ou arquivos em geral. Estes dados são passados para os clientes para que possam exibir as informações.

A WWW (World Wide Web) O cliente de um servidor web é o browser ou navegador (Internet Explorer, Netscape Navigator, Opera, Lynx, Mozilla Firefox) e o formato entendido por estes é o HTML linguagem utilizada para formatar e definir páginas da internet. O servidor web utiliza-se do protocolo http, o protocolo mais conhecido da Internet, que usa de hipertextos, que são textos com referências (links) que levam a outros textos, formando uma teia (web) da páginas interligadas, daí vem o nome WWW que significa Grande Teia Mundial ou Rede Mundial de Computadores.

A WWW (World Wide Web) O acesso à internet passa por duas etapas: A conexão e a navegação. A CONEXÃO A conexão pode ocorrer de duas formas: usando o provedor de conteúdo (PC) Sem usar o provedor de conteúdo, ou seja, fazendo o acesso direto (ou on-line)ao Provedor de Serviços de Internet (ISP). Os tipos de provedores de conteúdo são: Provedores comerciais IG, BOL, UOL, TERRA, etc. Provedores públicos órgãos do governo federal ou estadual (secretarias, ministérios, universidades, forças armadas, etc). On-line são as empresas que provém o acesso direto à internet, também chamadas de ISPs ( EMBRATEL, GVT, BRASILTELECOM, TELEMAR, VIVO,TIM, CLARO, OI).

A WWW (World Wide Web) A NAVEGAÇÃO Utilizando um browser para abrir as páginas da internet. Ex.: Firefox, internet Explorer e outros.

Internet Explorer

Internet Explorer Barra de Menus Arquivo Editar Exibir

Internet Explorer Barra de Menus Favoritos Ferramentas Ajuda

Mozila Firefox 9.0.1

Mozila Firefox 9.0.1 Barra de Menus Arquivo Editar Exibir

Mozila Firefox 9.0.1 Barra de Menus Favoritos Ferramentas Ajuda

Mozila Firefox 9.0.1 Conceitos relacionados à Internet: Phishing - Criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). Cookies - Um cookie é um grupo de dados enviado pelo servidor de Web para o navegador, colocado num arquivo de texto criado no computador do utilizador. RSS - Really Simple Syndication (em português fica algo como distribuição realmente simples ). É o mecanismo que dispara avisos cada vez que um site onde o usuário se inscreveu faz atualizações. Da sua forma mais simples, um mecanismo para permitir que você se subscreva a conteúdo da web atualizado tais como posts de blogs e mensagens de foruns. Serve como índice de alterações que ocorram em determinado site, este sistema também é conhecido como Feeds.

Mozila Firefox 9.0.1 Conceitos relacionados à Internet: A guia Geral que permite as configurações de página inicial, histórico e pasta temporária da internet(cookies).

Mozila Firefox 9.0.1 Conceitos relacionados à Internet: A guia segurança que permite definir os níveis de acesso a uma página. O usuário pode atribuir um nível de acesso às páginas da internet como mostrado, por exemplo, sites confiáveis ou sites restritos.

Mozila Firefox 9.0.1 Conceitos relacionados à Internet: A guia programa que permite ao usuário definir os programas padrões que deverão ser usados pelo Internet Explorer.

Mozila Firefox 9.0.1 Conceitos relacionados à Internet: Na guia conteúdo o usuário poderá definir um controle de conteúdo que poderá ser exibido no computador e ainda definir sobre os formulários apresentados pelas páginas da internet, tendo a opção de autocompletar nomes em determinados campos dos formulários das páginas. Nesta guia o usuário também encontra funções que permite apagar os endereços que são mostrados na barra de endereços.

Mozila Firefox 9.0.1 Conceitos relacionados à Internet: Na guia privacidade apresentada abaixo o usuário define um nível de acesso de scripts e cookies de páginas visitadas, podendo variar de um bloqueio total até a liberação total dos arquivos.

Vírus de Computador São programas de computador altamente sofisticados que utilizam técnicas de inteligência artificial e em sua maioria são compostos de poucos bytes. São muitas as linguagens utilizadas para a confecção de vírus dentre elas duas muito utilizadas no momento é a Assembly e a C++. As formas mais comuns de contaminação de vírus são através da execução de arquivos, o vírus sempre se associa ao processo de execução de um arquivo. Logo, ao abrir um e-mail, abrir um documento do Word, Excel, imagens ou plugar no seu computador um pendrive contaminado é o que basta para que o vírus contamine seu computador. Quando um vírus contamina o seu computador ele aumenta o seu tamanho e a data de gravação é alterada e em muitos casos deixa seu micro mais lento, travando constantemente e outras anomalias. Os vírus podem se auto copiarem para outros arquivos de forma que se computador pode ficar infestado deles.

Tipos de vírus File infector Este tipo de vírus é muito comum, um exemplo muito conhecido de todos pela mídia é o Jerusalém. Eles infectam arquivos executáveis e se copiam para o início ou fim do arquivo. De forma que se você executar o programa tal imediatamente ou mais tarde ele poderá ativar o correto programa. Boot infector Este tipo de vírus infecta o boot sector que é uma tabela responsável pela manutenção de seus arquivos. O mais conhecido de todos é o famoso Michelângelo. Estes vírus são extremamente perigosos principalmente pelo fato de que eles podem combinar estas duas características a de infecção da área do boot sector bem como os arquivos sendo então chamados de multi-partite.

Tipos de vírus Vírus Stealth Estes tipos de vírus recebeu este nome numa analogia ao famoso caça americano que foi usado na Guerra do Golfo e é invisível a radares, se bem que um deles foi derrubado no ataque da OTAN aos rebeldes na Iuguslávia e os russos levaram partes dele para seu país para estudo. O fato é que este tipo de vírus modifica tudo de forma a tornar a sua detecção pelo antivírus muito difícil. Data de gravação, tamanho, tudo é alterado. Vírus companion São vírus que não infectam arquivos executáveis.exe mas criam uma extensão.com e seu atributo é mudado para hidden (escondido), por estas características é muito difícil a detecção de um vírus que esteja nesta categoria.

Tipos de vírus Vírus polimórficos São vírus mutantes que se alteram a cada nova execução confundindo o antivírus que o usuário tenha em seu micro. Antigamente os programadores de vírus apenas modificavam algumas linhas de comando de um determinado vírus para que ele não fosse mais detectado pelo software antivírus. Hoje em dia a coisa evoluiu e é possível escrever vírus que se modificam automaticamente é a grande moda entre os programadores de vírus haja vista a quantidade incontável de vírus polimórficos que estes disponibilizam para download em suas home pages de internet. Retrovírus Também conhecidos como vírus antivírus, pois eles vão direto no antivírus da máquina como o objetivo de desativá-los. Ele vai direto ao arquivo que contém as características dos vírus analisados por aquele software. Vários são os vírus nesta categoria e os alvos são sempre os softwares antivírus mais conhecidos como o Scan o Norton e o Panda entre outros.

Tipos de vírus Vírus de macro São os vírus mais comuns cerca de 85% dos vírus são de macro. Eles se aproveitam das macros automáticas do Word ou do Excel para executarem funções danosas ao seu computador apagando arquivos comuns ou deletando arquivos de configuração do sistema. Uma vez tive a oportunidade de ver um micro que teve o arquivo interpretador de comando command.com deletado por conta de um vírus de macro. A solução é então desabilitar as macros automáticas do Word, vá no menu ferramentas e desabilite estas macros.

Tipos de vírus Trojan Horse (Cavalo de Tróia) É um tipo de software com extensão executável que o usuário recebe como se fosse um aplicativo qualquer, e quando o usuário executa esse aplicativo no seu computador é gerado um programa que pode fornecer informações ou mesmo permitir o acesso total de um computador da rede no computador do usuário infectado (comumente conhecido como invasão ).

Tipos de vírus Algumas variações de programas maliciosos Scanners são programas utilizados para varrer os computadores em uma rede à procura de vulnerabilidades. Exploits são scripts e programas designados para exploração de vulnerabilidades em sistemas. Sniffers é uma espécie de escuta de tudo que esta trafegando na rede, é necessário o uso em redes ou computadores locais do qual se quer fazer a escuta. Hijacking se no sniffer ocorre uma escuta, ou seja, o invasor pode ver o que se passa pela rede no hijacking ocorre uma captura da sessão, um roubo de dados. Backdoors é a técnica de entrar pela porta de trás de um sistema, onde um programa fornece acesso posterior ao invasor.

Tipos de vírus Spyware Talvez a melhor descrição para spyware seja um software de dupla personalidade. Ele reside no disco rígido de seu computador e normalmente tem um conjunto prático e atrativo de funções primárias. Essa funcionalidade principal não tem nada a ver com espionagem. Ela pode ser um utilitário, um tocador de MP3 ou algum tipo de jogo e normalmente é oferecida gratuitamente, um freeware. O problema é que, além de suas funções primárias, o spyware também tem um segundo, menos evidente, componente. Esse segundo componente recolhe informações sobre os seus hábitos computacionais e envia essa informação para o editor do software pela Internet. Como essa ação secundária geralmente ocorre sem o seu conhecimento, um software com esse tipo de funcionalidade dual passa a ser chamado de spyware.

Tipos de vírus Adware Programas que secretamente obtêm informações pessoais do computador e as envia para outro computador através da Internet, geralmente para fins de propaganda. Muitas vezes isso é realizado através d coleta de dados referentes ao uso do navegador da Web ou hábitos de navegação. WORM é um programa que cria cópias de si mesmo - por exemplo, de uma unidade para a outra - ou copiando-se usando e-mail ou outro mecanismo de transporte. O worm pode comprometer a segurança do computador. Spam - Na maioria das vezes, em 80% dos casos, os vírus, trojans e outras pragras da internet chegam ao computador do usuário por e- mail. Esses e-mails partem de usuários desconhecios ou mesmo de pessoas conhecidas que por terem a sua máquina infectada esse programa acaba se replicando para a lista de e-mails dela. A esses e- mails não solicitados que os usuários recebem dá-se o nome de spam.

Exercícios 1 - Em relação a Internet e Intranet, analise as afirmações abaixo. I. O provedor é a empresa que fornece acesso aos usuários na Internet, através de recursos de hardware (servidores, roteadores etc) e software (páginas, links, e-mail etc.). II. O provedor é a empresa que fornece acesso aos usuários na Internet, cabendo-lhe a responsabilidade de manter instalados os navegadores e certificar os endereços válidos na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas III. Uma Intranet é uma plataforma de rede independente, conectando os membros de uma organização, utilizando protocolos padrões de Internet. IV. Intranet é uma rede de computadores interligados em uma rede local, através de um provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou corporação. SOMENTE está correto o que se afirma em

Exercícios A) IV, B) II e IV, C) II e III, D) I e IV, E) I e III. 2. O protocolo tradicionalmente utilizado em uma rede Intranet é o (A) NetBEUI, (B) IPX/SPX, (C) Unix, (D) OSI, (E) TCP/IP.

Exercícios 3. Observe as seguintes definições: I. Aplicativo Web específico para uso interno de uma corporação. II. tráfego Web, comumente no padrão: xxxxxxx@yyyyyyyy.com.br. III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br. Correspondem, respectiva e conceitualmente, às definições acima (A) Intranet; endereço de site da Web e hipermídia, (B) MS-Word; endereço de site Web e hipertexto, (C) Internet; hipermídia e endereço de correio eletrônico, (D) Intranet; endereço de correio eletrônico e endereço de site Web. (E) MS-Excel; Internet e endereço de correio eletrônico,

Exercícios 4. O serviço de procura ajuda-nos a encontrar documentos na World Wide Web. Dizemos ao serviço de pesquisa o que estamos procurando, digitando na caixa de pesquisa palavras-chaves, frases ou questões. O serviço de pesquisa responde dando-nos uma lista de: A)páginas da Web. B)páginas de intranet, C)páginas TCP/IP, 5) Cada pessoa é identificada por um endereço eletrônico, marque a alternativa que corresponde a um endereço eletrônico. A)paulo@upf.tche.br. B)paulo#upf.tche.br, C)paulo.upf.tche.br,

Exercícios 6) Qual é a função do provedor? A)Aplicativo que distribuí acesso e serviços da Internet para uma Rede Local, B)Armazena páginas estáticas para disponibilização ao usuário cadastrado, C)Empresa ou órgão que através de uma conexão direta ( via modem, cabo, rádio) com o cliente possibilita o acesso do mesmo à Internet. 7) O que é HTML? A)Tipo de Hardware para fazer páginas para a Internet B)Tipo de Browser C)É a linguagem mais comum ( Hyperte text Markup Language ) usada para páginas de Internet.

Exercícios 8) O que é um portal? A)É uma reunião de sites de uma mesma organização ou de assuntos afins ( e : Portal das Organizações Globo Globo.com reúne todos os sites dos programas das Organizações Globo). B)É uma reunião de Intranets, C)Reunião de vários provedores, 9) O que é um Site A)É um conjunto de páginas para Internet. B)É uma Página na Internet, C)O mesmo que Provedor,

Exercícios 10) Como podemos acelerar e refinar a pesquisa por um determinado tema dentro de um site de busca? A)Colocando as palavras entre aspas e restringindo a consulta a termos mais específicos. B)Digitando o maior numero de palavras possíveis, C)Abreviando as palavras,

Exercícios 11) Com relação à Internet assinale a resposta errada: a) Uma Intranet é uma rede privada que utiliza as mesmas tecnologias da Internet, b) A Internet utiliza o protocolo TCP/IP que significa Transmission Control protocol/internet Protocol. Já uma Intranet utiliza apenas o protocolo TCP, sendo dispensável a utilização do Protocolo IP. c) No Outlook são utilizados dois protocolos para envio e recebimento de mensagens: o POP3 para recebimento das mensagens que serão inicialmente armazenadas na caixa de entrada; o SMTP que é utilizado para o envio de mensagens, d) Utilizando o Webmail o usuário utiliza o protocolo IMAP. Assim, através de um programa cliente que envia comandos ao servidor de correio eletrônico que suporta o protocolo IMAP, o usuário pode manipular suas mensagens a partir de computadores diferentes em diversas localidades sem que seja necessário a transferência das mesmas do servidor para o computador de onde se está fazendo o acesso,

Exercícios 12)Marque C para as opções Corretas e E para as respostas Erradas: a) Uma Wireless LAN (WLAN) é uma rede local sem fio conhecida como padrão IEEE 802.11. É conhecida também pelo nome de Wi-Fi, abreviatura de wireless fidelity (fidelidade sem fios). b) A tecnologia Wi-Fi apresenta um curto alcance. No entanto já temos a tecnologia WiMax em desenvolvimento. Esta alcançará distâncias bem maiores que a Wi-Fi. c) ADSL, sigla para Assimetrical Digital Subscriber Line, é uma forma de conexão à Internet que reserva um espaço da linha telefônica para o tráfego de informações e outro para a voz. Um exemplo conhecido é o VELOX de Telemar.

Exercícios 12)Marque C para as opções Corretas e E para as respostas Erradas: d) A tecnologia Bluetooth é, basicamente, um padrão para comunicação sem-fio de baixo custo e de curto alcance. Através dele permite-se a comunicação sem fio entre aparelhos eletrônicos que podem ser telefones celulares, Palmtops, computadores, scanners, impressoras, equipamentos de escritório, enfim, qualquer aparelho que possua um chip Bluetooth. Esta comunicação realiza-se através de ondas de rádio na frequência de 2.4 GHz, que não necessita licença e está disponível em quase todo o mundo.

Exercícios 13) Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6.

Exercícios 13) a O Internet Explorer 6 permite que, por meio do botão (Pesquisar), seja realizada uma busca de vírus instalados em seu computador, utilizando recursos antivírus disponibilizados nesse software pela Microsoft b Uma das maiores vantagens no acesso Internet em banda larga por meio da tecnologia ADSL, em comparação com as outras tecnologias disponíveis atualmente, é o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vírus distribuídos pela Internet em mensagens de correio eletrônico, sem a necessidade de outros recursos tais como firewall e software antivírus

Exercícios 14) De acordo com a figura: Ao se clicar o botão será aberta uma janela que permitirá a configuração de parâmetros para a impressão do conteúdo da página mostrada. Nessa janela, após os ajustes necessários, é possível acionar o modo de impressão do conteúdo desejado

Exercícios 15 As informações contidas na janela permitem concluir que, caso constitua um hyperlink, ao se clicá-lo, uma nova janela do Internet Explorer será automaticamente aberta e exibirá o conteúdo da página associada a esse hyperlink 16 Se a página inicial do Internet Explorer 7 tiver como endereço eletrônico http://www.cespe.unb.br, então, ao se clicar o botão, será iniciado um processo de acesso à página cujo endereço eletrônico é http://www.cespe.unb.br.

Exercícios Considerando que a janela ilustrada acima, referente ao Internet Explorer 7, está sendo executada em um computador cujo sistema operacional é o Windows 98 e que dispõe, para o acesso à Internet, de uma conexão ADSL, com a página mostrada como sendo página inicial, julgue os itens subsequentes. 17 Devido à conexão ADSL, o computador tem capacidade de acessar a Internet a taxas entre 10 Mbps e 100 Mbps, caso esteja corretamente configurado e possua instalado modem com desempenho adequado. 18 Sabendo que a imagem contida na janela mostrada ao lado pode ser obtida por download no formato JPEG, é possível editar tal imagem no computador usando o aplicativo do Windows XP denominado Paint, e ainda poderá ser inserido em um documento do tipo Word 2003 e, até mesmo, do tipo Excel 2003.

Exercícios 20 Com base na janela ilustrada na figura, é correto concluir que, caso se deseje acessar a página http://www.geocities.com, é suficiente clicar o botão 21 - Um dos alicerces da sociedade é a comunicação, e o homem, desde a Antiguidade, busca desenvolver tecnologias para permitir a comunicação em quantidade e com qualidade. Com o aparecimento das comunicações modernas, as trocas de informações chegaram a um patamar jamais alcançado, em um processo ainda em curso. Nesse sentido, a Internet assume um papel fundamental, permitindo que, em uma rede mundial de computadores, informações dos mais diferentes tipos possam ser compartilhadas por indivíduos localizados em quaisquer pontos do planeta. O conhecimento de como essa rede mundial funciona e de quais os seus elementos principais é necessário para aqueles que pretendem tirar o maior proveito do que essa tecnologia tem a oferecer. Nesse contexto, julgue os itens seguintes, relativos à Internet.

Exercícios 22 Todo computador conectado à Internet possui um número IP Internet Protocol, também denominado endereço IP que o identifica na rede e permite que informações possam atingi-lo. Esse número IP é configurado no computador quando o sistema operacional é instalado e permanece fixo, até que seja necessário instalar novo sistema operacional 23 Para que as informações possam trafegar corretamente na Internet, diversos protocolos foram desenvolvidos e estão em operação. Entre eles, encontram-se os protocolos TCP/IP (transmission control protocol/ip) e HTTP (hypertext transfer protocol). Os protocolos TCP/IP possuem mecanismos para permitir que as informações possam sair da origem e chegar ao destino na forma de pacotes, cada um deles com uma parcela de informação e outros dados utilizados na rede para tornar a comunicação possível. O HTTP, por sua vez, é um protocolo que facilita a navegação na Internet entre páginas Web. Esses protocolos atuam concomitantemente na Internet.

Exercícios 24 - VUNESP_2012 Em um navegador internet típico, a lista dos sites visitados é armazenada na pasta (A) Pessoal, (B) Histórico. (C) Favoritos, (D) Temporário, (E) Mais visitados, 25 - VUNESP_2012 Cada um dos recursos da internet é identificado por um endereço no formato URL (Uniform Resource Locator) cujas letras iniciais identificam o protocolo utilizado para a transferência da informação. Para a transferência de uma páginaweb, as letras iniciais do URL serão (A) ftp, (B) xml, (C) web, (D) html, (E) http.

Exercícios 26 - Agente Administrativo UEG Sobre navegação na Internet, é CORRETO afirmar: a) A navegação utilizando um browser (navegador de Internet) é segura e permite visualizar páginas que contenham textos, imagens e vídeos. Quando o usuário limita-se a usar o navegador, apenas respondendo e aceitando as solicitações das páginas acessadas, ele estará protegido contra programas maliciosos (vírus, spywares etc.), b) Após acessar uma página, o usuário deve fechar o navegador como meio de segurança, pois após essa ação não mais será possível obter as senhas utilizadas ou mesmo saber quais páginas o usuário visitou, c) Após a navegação, o usuário deverá desligar o computador para que seja impossível saber quais páginas foram visitadas e também para que as senhas que estejam na memória sejam apagadas definitivamente, d) A abertura de arquivos recebidos, quando da utilização de serviços de e-mails, pode tornar o computador vulnerável, ainda que o remetente seja conhecido, pois arquivos podem conter vírus.

Exercícios 27 - UFPR_2011 A definição software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet refere-se a: a) antimalware, b) antivírus, c) active X, d) DMZ, e) firewall pessoal.

Exercícios Assinale a opção CORRETA. A) Endereços de correio eletrônico que terminam com os caracteres.br somente podem enviar mensagens para destinatários residentes no Brasil, B) O protocolo FTP é usado para a troca de correio eletrônico, C) As ferramentas de email, como o Outlook Express, possuem mecanismo de detecção e de arquivos infectados, logo não há o risco de infecção por vírus de computador, D) O tamanho máximo permitido para o campo assunto de um e-mail é de 20 caracteres, E) O mecanismo de cópia oculta permite enviar um e-mail a um ou a vários destinatários, sem que eles vejam os e-mails uns dos outros.