CURSO TJMG Oficial de Apoio Judiciário Nº 02

Documentos relacionados
INTERNET PROF. PABLO LEONARDO

Informática. Conceitos Gerais. Professor Márcio Hunecke.

Informática. Redes de Computadores e Internet

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

Informática. 09- Considere a figura a seguir:

Noções de Informática TRT PE. Prof. Márcio Hunecke

INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

Informática. 05- Considere a janela do Internet Explorer abaixo:

Informática. Conceitos Gerais. Professor Márcio Hunecke.

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.

CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

DESCONTOS DE ATÉ 50%

Noções de Informática TRT SP. Prof. Márcio Hunecke

Camada de Aplicação da Arquitetura TCP/IP

CURSO: PREPARATÓRIO PARA PM ALAGOAS

Protocolos e Serviços de Redes

Informática para Concursos

Dicas para Prova TRE (TO)

CENTRAL DE CURSOS 29/05/2014

INFORMÁTICA. Com o Professor: Rene Maas

Informática. Aplicativos de Comunicação Instantânea. Professor Márcio Hunecke.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

INFORMÁTICA Professor: Daniel Garcia

Informática. Mozilla Thunderbird. Professor Márcio Hunecke.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 14/360

Protocolos e Serviços de Redes

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360

Aplicações Gerais de Informá5ca

Professores: Jeferson Bogo & Renato Mafra Informática. Navegadores

Navegadores. Navegador ( Web Browser ou Browser) Conceitos

FERRAMENTAS DE Usada para visualizar s (correio eletrônico).

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

Curso Técnico em Informática

Informática. Outlook Express. Professor Márcio Hunecke.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Get Connected Noções básicas de informática

COMENTÁRIO À PROVA DA PM-PB - FRANKLIN FELIPE

2. A rede corporativa que utiliza a tecnologia e a infraestrutura de rede da internet na comunicação interna da própria organização é denominada:

Correio eletrônico ( ) O correio eletrônico é um serviço básico de comunicação em rede,para o intercâmbio de mensagens eletrônicas.

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.

Construção de Sites. Introdução ao Universo Web. Prof. Nícolas Trigo

CORREIO ELETRÔNICO

PF + ABIN Informática Questões 2. Prof. Rafael Araujo

(eletronic mail )

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360

Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

INFORMÁTICA PARA CONCURSOS

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. 1 INFORMÁTICA BÁSICA

Informática. Polícia Rodoviária Federal

Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a seguir.

a) três vezes com o botão esquerdo do mouse e, depois, pressionar as teclas Ctrl + F.

S.O. em ambiente gráfico e modo de texto

Internet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360

Plano de Aula - Internet 10 - cód Horas/Aula

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE

Revisão de Informática

Plano de Aula - Internet 9 - cód Horas/Aula

Informática. Mozilla Thunderbird. Professor Márcio Hunecke.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

Tecnologias da Informação e da Comunicação - TICs

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

Noções de Informática TRT RJ. Prof. Márcio Hunecke

Proposta Comercial. Produto: Locaweb

INFORMÁTICA. 02. Observe a janela do Windows Explorer do Windows Vista abaixo:

Internet - Navegação. Conceitos. 1 Marco Soares

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360

Informática. Software. Professor Márcio Hunecke.

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN

Informática para Concursos

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.

Bom simulado! Professor Ravel Silva

Caderno Informática 50 Questões Modelo CESPE

Introdução à Informática

LÉO MATOS INFORMÁTICA

Rede de Computadores Modelo OSI

WWW = WORLD WIDE WEB

Firewall. Prof. Marciano dos Santos Dionizio

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Comunicador Interno (Mensagens Instantâneas)

CURSO TÉCNICO EM INFORMÁTICA

3. INFORMÁTICA. 02. FCC-Pref.do RJ-Sec M. da Fazenda - Agente de Trabalhos de Engenharia)

Concurso PM-PE Prova de Informática 2014

Lista de exercícios - 1º bimestre 2016 REDES

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

Transcrição:

CURSO TJMG Oficial de Apoio Judiciário Nº 02 DATA DISCIPLINA ONLINE DISCIPLINA Informática PROFESSOR Pablo Leonardo MONITOR Gabriela Mendes AULA - 02/07 ATENÇÃO: o Professor disponibiliza, em seu website, apostilas que contêm os slides utilizados em sala de aula. Partes das notas constantes neste resumo foram extraídas e transcritas das apostilas supramencionadas, as quais podem ser acessadas em: http://www.estudotop.com.br/loja/materiais-gratuitos/internet-conceitos-importantes. PROTOCOLOS Regras de comunicação. Os computadores que usam e os que oferecem serviços devem usar os mesmos protocolos. Conjunto de regras que devem ser seguidas para que computadores possam se comunicar 1. - TCP/IP Trata se de um conjunto de protocolos que ganhou esse nome devido aos seus dois principais protocolos: TCP e IP. Em questões de prova, devem ser indicados como o mais importante conjunto de protocolos. O conjunto TCP/IP é o principal conjunto de protocolos da Internet e também da Intranet e Extranet. Seus protocolos podem ser divididos em 4 camadas, como ilustrado no quadro abaixo. 4 Aplicação HTTP, SSL, HTTPS, TELNET, SSH, FTP, DNS, DHCP, SMTP, POP3, IMAP 3 Transporte TCP, UDP 2 Rede IP 1 Física Ethernet, Wi fi, modem. 1 IDEM.

HTTP: Protocolo de transferência de hipertexto. Porta 80. Não é seguro, pois não criptografa as informações antes de elas serem enviadas. Utilizado para pegar os dados do site e transferir para o computador. Perigoso porque pode sofrer atuação do sniffer (farejador de informações que trafegam desprotegidas pela web). HTTPS (HTTP + SSL 2 ): Protocolo de transferência de hipertexto e criptografia de dados. Seguro, mas não 100%. Porta 443. Telnet: conexão remota sem criptografia. Porta 32. Conexão remota com outro computador. Exigências: ambos os computadores devem ter instalado um software que permita a comunicação. Computadores devem estar em rede. O computador cliente deve ter acesso (permissão) ao servidor. criptografado. SSH: Conexão remota criptografada. Porta 22. Assim como o Telnet, serve para fazer conexão remota. A diferença é que este é DNS: resolução de nomes (converte domínio em IP). Porta 53. O domínio de um site é um endereço simbólico. O endereço real é o IP e a conversão daquela neste é feito pelo protocolo DNS por meio da resolução de nomes. DHCP: atribui endereço IP aos computadores de uma rede. Portas 67 e 68. FTP: Protocolo de transferência de arquivos. Porta 20 e 21. Transferência de arquivos por download e upload. INTRANET Tem a mesma base da internet, mas difere-se por ser uma rede privada. Tem como características: Rede privada; 2 Protocolo criptográfico.

Usa os mesmos protocolos, serviços e softwares da Internet; É restrita aos funcionários de uma empresa, mas não ao seu espaço físico; É uma plataforma de rede independente, ou seja, não depende da Internet para existir; É implantada com o objetivo de agilizar a comunicação dentro de uma empresa e criar um ambiente de colaboração entre os funcionários. EXTRANET Existem dois conceitos para extranet: 1 Quando a Intranet de uma empresa pode ser acessada por alguém que não faça parte do quadro de funcionários da mesma (ex. aluno que acessa a intranet da Universidade para ter acesso a suas notas e faltas) 2 Quando existe a comunicação entre duas ou mais Intranets, desde que sejam de filiais de uma mesma empresa. FIREWALL Sistema de segurança que filtra os dados que entram e saem de um computador ou uma rede. Atua como se fosse um porteiro, filtrando o que pode ou não ser acessado (ex. bloqueio de facebook). Não detecta a presença de vírus Filtra tanto de dentro pra fora quanto de fora pra dentro. Pode ser usado para bloquear alguns sites ou recursos da rede. Pode ser utilizado como software ou combinação de hardware e software, jamais um hardware sozinho. VPN Rede privativa virtual. Túnel de criptografia É utilizada nos casos em que se deseja fazer uma comunicação confidencial através de uma rede pública.

COOKIES São pequenos arquivos de texto que são gravados pelo site visitado no computador cliente. É por causa desse armazenamento que após fazermos uma busca sobre alguma coisa ou produto, todos os demais sites que pesquisamos se personalizem conforme as preferências, oferecendo aqueles mesmos produtos e/ou coisa. Armazenam as preferências de navegação do usuário; Têm relação direta com a privacidade do usuário; Podem ser excluídos e também bloqueados. CHAT Conversação em tempo real popularmente conhecida como bate papo. Comunicação síncrona as pessoas devem estar conectadas simultaneamente. Permite o envio de arquivos, vídeo conferência, etc. Programas usados para chat: ICQ, Facebook Messenger, whatsapp, hangouts, etc. Obs.: o fato de os recursos permitirem o envio de conversas off-line não faz destas o chat. O chat pressupõe que as pessoas estejam online. WEBLOG Também conhecido por blog, trata-se de diário virtual. Não requer o conhecimento de toda a linguagem de internet que são necessários para a criação de um website. É de fácil publicação, sendo que o criador escreve mensagens que são postadas. REDES SOCIAIS Trata-se de sites de relacionamento, que visam a agrupar pessoas que possuem interesse comum. Atualmente, vêm sendo utilizadas, também, para fins de publicidade, dado seu dinamismo. Ex.: Orkut, Google +, MySpace, Facebook, Twitter, FourSquare, Instagram

WIKIPEDIA Trata-se de uma enciclopédia online. É gratuita, livre, não confiável e baseada no conceito de colaboração. Tudo que tem wiki em seu nome é baseado no conceito de colaboração. E-MAIL Correio eletrônico não é criptografado. Não é em tempo real; Não é seguro; Comunicação assíncrona; Para usar o correio eletrônico é necessário que o usuário possua uma caixa postal quando a capacidade se esgota, o usuário deixa de receber e-mails. Os endereços postais seguem os padrões: usuário@dominio / usuário@subdomínio.domínio 3 Qualquer tipo de arquivo pode ser enviado em anexo. Caracteres possíveis: A a Z, 0 a 9, -, _,., Caractere obrigatório: @ SPAM Mensagem enviada em massa sem que seus destinatários tenham solicitado ou autorizado. O spam não é definido pelo seu conteúdo (ex.: conteúdo pornográfico). Define-se por ter sido enviado em massa sem solicitação ou autorização. PHISHING SCAM Mensagem maliciosa que induz o usuário a clicar sobre hiperlinks maliciosos que o direcionarão a sites falsos com o intuito de roubar suas informações. Costumam ser mensagens que contêm erros de português. 3 Termo anterior ao domínio. Traz a ideia de organização. Ex.: fulano@supremo.com.br -> fulano@produção.supremo.com.br

WEBMAIL O webmail é um serviço da web que nos permite ler e escrever mensagens usando um navegador (browser). Pode ser utilizado, ainda um software de correio eletrônico, que é específico para e- mail. Principais softwares de correio eletrônico: outlook express, windows live mail (versão que substitui o outlook), Microsoft outlook (ferramenta paga), mozilla thunderbird (além de gratuito, é livre). SOFTWARES CLIENTES DE CORREIO ELETRÔNICO Para utilizar um cliente de e-mail, é necessário que o usuário possua, pelo menos, uma caixa postal. Os softwares clientes são capaz de gerenciar diversas contas, simultaneamente. Pastas padrão (não podem ser excluídas ou renomeadas): - caixa de entrada: mensagens recebidas, - caixa de saída: mensagens enviadas, mas que ainda não saíram do computador, - itens enviados: mensagens enviadas e que já saíram do computador, - rascunho: mensagens que foram salvas sem serem enviadas. É possível que haja, ainda, a pasta lixo eletrônico, que é para onde são enviadas as mensagens classificadas como spam. JANELA DE ENVIO DE E-MAIL De Para CC CCO 4 Assunto Anexos Bianca Poli, Fred Eder Pablo, Janaína Reunião hoje Assuntos.docx 4 Cópia carbonada oculta.

Cópia, em regra, tem objetivo apenas de dar conhecimento. Os destinatários são aqueles que constam no campo Para. No exemplo acima, Pablo vê todos os sujeitos, salvo a Janaína, a qual, por sua vez, pode ver todos, salvo Pablo. Os demais são visíveis a todos. Responder: envia uma resposta ao remetente da mensagem Responder a todos: envia uma resposta ao remetente e a todos os outros destinatários, salvo os ocultos. Quando uma mensagem é respondida, os anexos são excluídos. Encaminhar: encaminha uma cópia fiel (texto e anexos) da mensagem a outros destinatários. PROTOCOLOS DE E-MAIL SMTP envio (saída). Porta 25. Único protocolo de envio de e-mails existente. Logo, em uma questão de prova, é a única possibilidade de assertiva verdadeira em se tratando de protocolo de entrada de e-mail. POP3- recebimento (entrada). Transfere as mensagens para o cliente. Porta 110. Protocolos de entrada: finalidade puxa para o computador todos os e-mails recebidos, de modo que a caixa postal nunca será estourada. Desvantagem: como ele traz a mensagem ao computador do usuário, ela não pode mais ser visualizada por outro computador. IMAP recebimento (entrada). Mantém as mensagens no servidor. Porta 143. Similar ao POP3, mas não puxa as mensagens, apenas as visualiza. Como a mensagem não é transferida ao computador, pode ser visualizada de mais de um computador, inclusive, simultaneamente. Desvantagem: Requer conexão o tempo todo. SISTEMA OPERACIONAL Faz todo o gerenciamento do software e do hardware. O Sistema Operacional é o principal software de um computador. Também pode ser definido como um conjunto de programas. Os programas que formam o S.O. são classificados em 3 categorias: Aplicativos: softwares que auxiliam o usuário na realização de suas tarefas. Exemplos: editores de texto, planilhas eletrônicas, calculadora.

Utilitários: Softwares que são usados na manutenção do sistema. Exemplos: Firewall, Desfragmentador de discos, Restauração do Sistema. Kernel: Núcleo do S.O. É considerado o software mais importante do mesmo. As funções do Sistema Operacional são: Gerenciar o Hardware Gerenciar os Softwares Servir de Interface para que o usuário possa interagir com o Sistema EXEMPLOS DE SISTEMA OPERACIONAL: MS DOS, WINDOWS, LINUX. UNIX, MAC OS, ios, ANDROID, WINDOWS PHONE, etc. O nome do arquivo válido no Windows é formado por nome + extensão, que não pode passar de 255 caracteres. Há, contudo, caracteres que são proibidos. :<>?/ \* Mouse no Windows Botão primário (principal) Botão secundário (auxiliar) Na prática, falamos em botão esquerdo e botão direito. Todavia, é mais técnico falar em botão primário e secundário, pois as funções podem ser alteradas (p.e. para pessoas canhotas). Menu *: Tela de boas-vindas: tela que exibe nome de usuário ao iniciar o computador.

Podem ser criadas várias contas para o mesmo computador, o que é recomendável quando há mais de uma pessoa compartilhando a mesma máquina. LOGON: Entrar no sistema. LOGOFF: Encerra a sessão de utilização atual e retorna o Windows para a tela de boas vindas para que um outro usuário possa de logar. TROCAR DE USUÁRIOS: Retorna o sistema para a tela de boas vindas sem encerrar a sessão de utilização atual. Tipos de conta: Administrador Usuário