O documento discute os principais protocolos e formas de conexão à internet, incluindo protocolos como IP, DNS e HTTP. Também aborda tecnologias de acesso como DSL, cabo e 3G.
2. Começaremos a estudar ...
Formas de conexão
Protocolos - definição
Internet
Protocolo IP
IPv4, IPv6
Protocolo DNS
3. FORMAS DE CONEXÃO A INTERNET
Dial – up → velocidade máxima de até 56Kbps;
Obs..: lê-se 56 kilobits por segundo
ADSL (Linha de Assinante Digital Assimétrica) → a nível Brasil já
chegamos a 100 Mbps!!!;
Cabo → velocidades semelhantes ao ADSL;
Rádio → velocidades semelhantes ao ADSL e cabo;
BPL (Broadband over power lines)/PLC (Power Line
Comunication) → é nada mais que a injeção de sinais de alta
frequência na fiação elétrica, ou seja, usando uma infra
estrutura já existente – e tudo isso possui seus prós e contras.
4. FORMAS DE CONEXÃO A INTERNET(CONT.)
3G → usa as redes de celulares; velocidades de até
7,2 Mbps;
Satélite → usa rede de satélites particulares para
comunicação;
Wi-Max → rede sem fio para longas distâncias
32. Exercícios
01) O acesso discado à Internet
é feito via linha telefônica, sem a
necessidade de uma empresa ou
provedor de acesso, dada a
facilidade de se ter disponível
uma ampla rede de telefonia nas
grandes cidades.
33. 02) (MRE/2004/ESAF)
Dial-up é a designação de
um tipo de ligação à
Internet, por meio do
estabelecimento de uma
chamada para um servidor,
através de um modem.
34. 03) O ISP (Internet
Service Provider) é a
instituição que regula o
fornecimento de
endereços web no mundo
para a criação de novos
sítios da Internet.
35. 04) (MPE/SE/2009) O tipo mais
comum de conexão à Internet,
considerada banda larga por meio de
linha telefônica e normalmente
oferecida com velocidade de até 8
Mbps, utiliza a tecnologia
(A) ADSL.
(B) Dial Up.
(C) HFC Cable.
(D) ISDN.
(E) RDIS.
36. 05) (TRE/BA/2010) No
acesso à Internet por meio de
uma linha digital assimétrica
de assinante (ADSL), a
conexão é feita usando-se
uma linha de telefone ligada
a um modem e os dados
trafegam em alta velocidade.
37. 06) (MPU/2010/Técnico
Adm.) Um modem ADSL
permite que, em um mesmo
canal de comunicação,
trafeguem sinais simultâneos de
dados e de voz. Por isso, com
apenas uma linha telefônica,
um usuário pode acessar a
Internet e telefonar ao mesmo
tempo.
38. 07) (DPU/2010/Economista)
Um modem ADSL é um
equipamento que permite
que uma linha telefônica seja
compartilhada
simultaneamente por tráfego
analógico de voz e outro
digital de dados.
39. 08) (BASA/2010/Administrador)
O serviço de acesso à Internet
por ADSL não necessita de
modem para estabelecer uma
conexão, que é realizada por um
cabo UTP dedicado, ligado
entre o computador do usuário e
o provedor de acesso.
40. 09) (CETURB/ES/2010) Entre as formas
de se conectar à Internet, a tecnologia
ADSL permite que um cabo de par
trançado, pelo qual trafegam dados de
televisão por assinatura, seja utilizado
para trafegar dados legíveis por
assinatura, seja utilizado para trafegar
dados legíveis por computador. Para isso,
é necessário o uso de modem apropriado
que se conecta diretamente ao provedor
de acesso à Internet.
41. 10) (MDS/2009/Agente Adm.)
As empresas de TV por
assinatura a cabo oferecem a
opção de conexão à Internet por
meio de redes locais com
tecnologia ADSL, o que permite
o acesso e o uso dos serviços
correntes disponíveis para essa
tecnologia.
43. 12) (MAPA/2010) Das opções
seguintes, aquela que contém
apenas tecnologias de acesso à
Internet é:
A) Dial-up, ISDN,3Ge Firewire.
B) ISDN, Firewire,ADSLe 3G.
C) 3G, Dial-up, Firewire eADSL.
D) ADSL, ISDN, Dial-up e 3G.
E) Firewire,ADSL, Dial-up e ISDN.
44. 13) (CEF/2010) O acesso à
Internet por meio de redes
ADSL, que empregam a linha
telefônica e modems como
recursos tecnológicos para a
transmissão de dados, é
possível e permite obter taxas
de transmissão superiores a
10 Mbps.
45. 14) (CEF/2010) Um
modem ADSL não pode
ser utilizado em uma
rede local, pois sua
função é conectar um
computador à rede de
telefonia fixa.
47. 16) Assinale a alternativa que apresenta
apenas vantagem(ens) da ADSL.
(A) Tem velocidade superior à da obtida pelo
acesso convencional e deixa a linha telefônica
disponível para uso durante o acesso.
(B) Deixa a rede imune aos vírus e possui
antispam.
(C) Aumenta o desempenho do processador e
da memória RAM.
(D) Reduz o consumo de energia e chega a ser
75% mais econômica do que o acesso
convencional.
(E) Dispensa o uso do modem e da placa de
rede.
48. 17) (TRE-MT/2010/Analista Adm.) A
tecnologia 3G disponibiliza serviços de
telefonia e transmissão de dados a longas
distâncias, em um ambiente móvel,
incluindo o acesso a Internet.
18) (BASA/2010/Administrador) A
Internet por rádio, no Brasil, ainda é um
serviço de baixa velocidade, sujeito a
intempéries e inoperante no caso de dias
nublados, porque utiliza infraestrutura por
satélite.
49. Utilizando um computador cujo sistema
operacional é o Windows XP, um usuário
da Internet realizou, em um site de busca,
por meio do Internet Explorer 6.0, uma
pesquisa acerca dos temas cidadania,
informática e exclusão digital. Entre os
diversos links que foram apresentados
como resultado da pesquisa, o usuário
acessou aquele referente à página ilustrada
na figura abaixo, que faz parte do site
http://www.telecentros.sp.gov.br.
50.
51. 19) (BB/2003) Ao mencionar o “acesso
à Internet veloz, ou banda larga”, o
texto contido na página mostrada faz
referência a uma das mais novas
tecnologias disponíveis para acesso à
rede mundial de computadores, a GSM.
Nessa rede, por meio de sistemas de
comunicações móveis denominados
3G, é possível obter taxas de download
de informação na Internet da ordem de
10 Mbps.
53. O que é a Internet?
“A Internet é um conglomerado de
redes em escala mundial de milhões
de computadores, interligados por um
protocolo de comunicação chamado
TCP/IP, que permite o acesso a
informações e todo tipo de
transferência de dados. A Internet é a
principal das novas tecnologias de
informação e comunicação”. (Wikipedia)
56. Chega de brincadeira!!!
conjuntos de regras e convenções
que os equipamentos envolvidos
no processo de transmissão
deverão seguir.
Dois ou mais computadores em
Protocolos rede precisam “falar” os mesmos
protocolos.
Estão organizados em camadas
69. 20) (BB/2008) O protocolo IPv6 é uma
proposta que permite aumentar o número de
endereços IP e, com isso, aumentar o número
de novos sítios web.
21) (BB/2008) A nova Internet é também
conhecida como Web 2.0, que traz como
maiores atributos o uso irrestrito de fibras
ópticas, para aumentar a velocidade de
transmissão de dados na rede, e o uso do
protocolo IPv6, nova versão do protocolo IP,
que permitirá a transmissão de informações
pela Internet sem vulnerabilidades de
segurança.
70. 22) Para encontrar o servidor de arquivos na
rede, João perguntou ao seu suporte de rede
qual era o endereço IP do servidor. Qual das
opções abaixo representa um possível
endereço IP para o servidor de arquivos?
(A) GG568934FH2
(B) 10.0.1.7
(C) axe@pax.com.br
(D) www.pax.com.br
(E) 02-34-98-89-78-00
85. Exercícios
23) (MPE/SE/2009) NÃO é um serviço provido
pelos servidores DNS:
(A) Traduzir nomes de hospedeiros da Internet
para o endereço IP e subjacente.
(B) Obter o nome canônico de um hospedeiro da
Internet a partir de um apelido correspondente.
(C) Obter o nome canônico de um servidor de
correio a partir de um apelido correspondente.
(D) Transferir arquivos entre hospedeiros da
Internet e estações clientes.
(E) Realizar a distribuição de carga entre
servidores Web replicados.
86. 24) (BRB/2010) O
DNS (domain name
system) é um protocolo
de aplicação que faz a
conversão de um nome
em um endereço IP.
87. 25) As máquinas na Internet
comunicam-se entre si por meio do
conjunto de protocolos TCP/IP, o qual
permite que sistemas heterogêneos
operem por meio de redes inteiramente
diversas. O domain name system (DNS)
pode ser compreendido como um
esquema de atribuição de nomes que
possui estrutura hierárquica e natureza
distribuída.
101. 26) (BB-PE/2009) Ao estabelecer
conexão com servidores web, os
navegadores, tais como o Microsoft
Internet Explorer e o Mozilla Firefox,
empregam com grande frequência o
protocolo HTTP. Nesse protocolo, um
pedido é enviado do navegador para o
servidor e, em seguida, uma resposta é
enviada do servidor para o cliente. Essa
resposta, usualmente, contém no seu
corpo um documento digital.
102. 27) (SEFAZ/SP/2009) Na Web, a
ligação entre conjuntos de informação
na forma de documentos, textos,
palavras, vídeos, imagens ou sons por
meio de links, é uma aplicação das
propriedades
(A) do protocolo TCP.
(B) dos hipertextos.
(C) dos conectores de rede.
(D) dos modems.
(E) das linhas telefônicas.
103. 28) (SEFAZ/SP/2009) Nos primórdios da Internet, a
interação entre os usuários e os conteúdos virtuais
disponibilizados nessa rede era dificultada pela não
existência de ferramentas práticas que permitissem sua
exploração, bem como a visualização amigável das
páginas da Web. Com o advento e o aperfeiçoamento de
programas de computador que basicamente
eliminaram essa dificuldade, os serviços e as aplicações
que puderam ser colocados à disposição dos usuários,
iniciaram uma era revolucionária, popularizando o uso
da Internet.
Segundo o texto, a eliminação da dificuldade que
auxiliou na popularização da Internet foi
(A) o uso de navegadores.
(B) o surgimento de provedores de acesso.
(C) o aumento de linhas da rede.
(D) o surgimento de provedores de conteúdo.
(E) a disponibilização de serviços de banda larga.
104. 29) (TJ/SE/2009) Documentos na
forma de textos, imagens, sons e
filmes digitais baseados em
hipertextos, interligados por meio de
hiperlinks, que utiliza hipermídia
denominam-se
(A) browser.
(B) intranet.
(C) linguagem HTML.
(D) protocolo HTTP.
(E) sistema WWW.
105. 30) (CETURB/ES/2010) A Internet permite
que pessoas e máquinas conectadas em rede
se comuniquem para realizarem propósitos
diversos. Hoje, com o advento da Web e
todas as tecnologias daí resultantes, a
migração dos serviços para HTTP permitiu a
disponibilização mundial de informações
nessa plataforma. Apesar de todas as
inovações e integração de soluções, desde o
início de seu desenvolvimento, o protocolo
utilizado na Internet continua sendo o
TCP/IP e a forma de comunicação ainda
segue o modelo cliente/servidor.
106. 31) (BB/SP/2010) Cookies utilizados pelos navegadores
Web (Internet Explorer/Mozilla Firefox) são
(A) arquivos temporários como páginas, imagens, vídeos
e outras mídias baixados pelo usuário em sua navegação.
(B) pequenos arquivos de texto que os sites gravam no
computador do usuário e que são utilizados, geralmente,
para guardar sua preferências de navegação.
(C) listas dos downloads efetuados pelo usuário para
possibilitar a retomada destes em caso de falha na
conexão.
(D) listas com endereços de sites com conteúdos
impróprios e inadequados para permitir o controle de
navegação por parte dos pais de crianças e adolescentes.
(E) pequenas listas contendo os sites e endereços
visitados anteriormente.
107. 32) (ANEEL/2010) A linguagem HTML,
utilizada para criar documentos hipertextos,
pode ser interpretada por qualquer
navegador e não precisa ser compilada.
33) (MS/2010) A Internet funciona a partir
de um modelo cliente/servidor, em que
servidores são os usuários que produzem
informações (documentos, imagens,
programas) e os clientes são os provedores de
acesso que contratam as empresas de
telecomunicação para oferecerem serviços de
conexão à rede.
108. 34) (BASA/2010/Administrador) A
Internet funciona a partir do modelo
cliente/servidor, no qual os
computadores dos usuários operam
como clientes conectados aos
servidores que funcionam como
provedores de acesso e de serviços de
correio eletrônico, transferência de
arquivos e acesso a páginas web.
109. 35) (Bahia Gás/2010) A Internet usa um
modelo de rede, baseado em requisições e
respostas, denominado
(A) word wide web.
(B) protocolo de comunicação.
(C) provedor de acesso.
(D) ponto-a-ponto.
(E) cliente-servidor.
36) (MS/2010) O protocolo HTTP é
utilizado para o acesso a páginas web na
Internet.
110. 37) (MS/2010) A URL (uniform resource locator)
é um serviço que permite localizar páginas web da
Internet por meio de uma palavra-chave. Esse
recurso é utilizado para facilitar o acesso a
conteúdos localizados em determinado sítio cujo
nome seja desconhecido.
38) As ferramentas de navegação na Internet,
também conhecidas como browsers, servem para
acessar páginas e fazer downloads de arquivos
contendo textos e(ou) imagens para o
computador e permitem a interação entre
usuários, por meio de programas de chat e e-mail
via Web.
111. 39) O protocolo HTTPS foi criado para ser usado na
Internet 2.
40) As páginas disponíveis na World Wide Web podem
ser classificadas em estáticas e dinâmicas. Considerando o
tipo de processamento realizado no servidor, o que
caracteriza uma página dinâmica, em comparação a uma
estática?
(A) Permitir a exibição de figuras animadas no navegador.
(B) Realizar processamento otimizado da página no
navegador.
(C) Ser capaz de exibir objetos de áudio e vídeo sincroniza-
dos dinamicamente no navegador.
(D) Ser interpretada no servidor, para retornar um
resultado capaz de ser exibido pelo navegador.
(E) Traduzir o código HTML da página, para apresentar o
seu conteúdo no navegador.
112. 21) HTTPS pode ser definido como
um protocolo utilizado para
(A) acessar páginas com transferência
criptografada de dados.
(B) atribuir endereços IP aos
computadores da intranet.
(C) enviar e receber e-mails.
(D) permitir o gerenciamento dos nós de
uma intranet.
(E) realizar o armazenamento de páginas
da World Wide Web.
120. 42) (Agente/PF/2009) A sigla FTP
designa um protocolo que pode ser
usado para a transferência de
arquivos de dados na Internet.
43) (TRE/SE/2007) O FTP (File
Transfer Protocol) é um método de
codificar a informação de modo que
possa ser exibida em uma grande
quantidade de dispositivos.
121. 44) (Advogado/BRB/2010) O protocolo FTP,
utilizado para videoconferência na Internet,
tem um modo de conexão ativo, em que o
cliente negocia os parâmetros da conexão.
45) (Caixa RS/2010) Preencha a lacuna
e, em seguida, assinale a alternativa
correta.
O _______ é um protocolo capaz de
efetuar transferência de arquivos.
(A) DNS (B) SMTP (C) FTP
(D) HTTP (E) HTTPS
122. 46) (ANEEL/2010) FTP é
um protocolo de comunica-
ção que permite o envio de
arquivos anexos a mensa-
gens de correio eletrônico,
sem a necessidade de com-
pactar esses arquivos.
123. 47) Uma das afirmações sobre o protocolo
FTP, apresentadas abaixo, está INCORRETA.
Assinale-a.
(A) Só permite a transferência de arquivos
completos.
(B) Durante uma sessão, podem ser transferidos
vários arquivos.
(C) Sua operação baseia-se no estabelecimento
de duas conexões entre o cliente e o servidor.
(D) Não oferece suporte para permitir que um
usuário remova um arquivo remoto.
(E) Antes de qualquer operação, é necessária uma
autenticação (usuário e senha) no servidor.
124. (BRB/21010) O conjunto
de técnicas usadas no
protocolo WWW permite
a criptografia das conexões
de rede realizadas por
meio dos protocolos XML,
HTTP e FTP.
135. Exercícios
48) (TRE/RS/2010) O compu-
tador de um provedor de acesso à
Internet (ISP), encarregado de en-
viar as mensagens aos provedores
de destino é um servidor
a)PROXY
b)WEBMAIL
c)DNS
d)SMTP
e)POP3
136. 49) (BB/SP/2010) Num programa de correio eletrô-
nico ou webmail, o campo Cópia Oculta (também co-
nhecido como CCo ou BCc) serve para
(A) copiar o conteúdo da mensagem, sem conhecimento
do remetente, e enviá-la ao destinatário do campo CCo,
geralmente pais de crianças e adolescentes ou
administradores de rede.
(B) ocultar o remetente da mensagem, permitindo o
envio de mensagens anônimas.
(C) criptografar o conteúdo da mensagem de modo a
garantir a privacidade entre as partes, assegurando que
somente o destinatário do campo CCo conseguirá lê-la.
(D) enviar ao destinatário do campo CCo uma cópia da
mensagem sem o conhecimento dos demais
destinatários.
(E) ocultar do destinatário do campo CCo partes do
conteúdo da mensagem
137. 50) (ADAGRI/2009-Médio) Do pon-
to de vista prático, quanto à facilidade
de acesso, as ferramentas de webmail
disponíveis podem ser consideradas
melhores que os software instalados
localmente, pois as caixas postais de
mensagens pessoais nos servidores de
correio eletrônico podem ser
acessadas pelos respectivos usuários
em qualquer máquina com acesso à
Internet.
138. 51) Os aplicativos de correio eletrônico
instalados no computador dos
usuários permitem acessar e
armazenar localmente as mensagens
do servidor de e-mail, com a opção de
manter ou não uma cópia no servidor.
Dessa forma, as mensagens podem ser
novamente acessadas a partir do
computador local, que não precisa
estar conectado à Internet.
147. 52) Considere um endereço eletrônico de destino
abcd@efgh.com.
Acerca do formato dos endereços eletrônicos utilizados na Internet,
tem-se que
(A) “abcd” é uma identificação única de usuário na Word Wide
Web e “efgh.com” identifica a caixa postal do destinatário.
(B) “abcd” identifica o domínio ao qual o destinatário pertence e
“efgh.com” identifica a caixa postal do destinatário.
(C) “abcd” identifica a caixa postal do destinatário e “efgh.com”
identifica o domínio ao qual o destinatário pertence.
(D) “abcd” identifica o domínio ao qual o destinatário pertence e
“efgh.com” é uma identificação única do usuário “@” da Word
Wide Web.
(E) é impossível existir um endereço eletrônico como esse por não
possuir em seu formato a identificação de país (após o “.com”).
148. 53) A pasta “Caixa de Saída” do MS Outlook
2003 serve para armazenar mensagens que
(A) tiveram seu envio solicitado pelo usuário
(independente de terem sido ou não enviadas
pelo servidor de e-mail).
(B) tiveram seu envio solicitado pelo usuário,
mas ainda não foram enviadas pelo servidor
de e-mail.
(C) foram enviadas pelo servidor de e-mail.
(D) foram criadas, mas ainda não tiveram seu
envio solicitado pelo usuário.
(E) foram recebidas de outros usuários.
149. 54) (SEDU/ES/2010) Uma das opções
de correio eletrônico denomina-se
webmail. Nesse caso, o acesso ocorre via
web por meio de uma conta pessoal de
cada usuário.
55) (ANEEL/2010) A sintaxe de em-
dereços de correio eletrônico na
Internet tem o seguinte padrão: nome
do usuário, seguido do símbolo @ e, a
seguir, o domínio ou host, que é o
endereço do servidor que suporta o
serviço de e-mail.
150. 56) (IBAMA/Superior/2010) Prove-
dores de e-mails na Internet criam, no
momento do cadastro, sítios postais
para os usuários, que são capazes de
armazenar mensagens recebidas com
limite de tamanho diversificado.
57) (IBAMA/Superior/2010) Existem
sítios na Internet que disponibilizam a
opção para entrar na intranet mediante
a exigência de usuário e senha
previamente cadastrados.
151. 58) (ANEEL/2010) A sintaxe de endereços de
correio eletrônico na Internet tem o seguinte
padrão: nome do usuário, seguido do símbolo
@ e, a seguir, o domínio ou host, que é o
endereço do servidor que suporta o serviço de
e-mail.
59) Apresentam-se protocolos relacionados a
correio eletrônico somente em
(A) NTP e SMTP
(B) SMTP e POP3
(C) SNMP e NTP
(D) SSH e POP3
(E) SSH e SNMP
152. 60) (BB-PE/2009) Entre os programas para correio
eletrônico atualmente em uso, destacam-se aqueles
embasados em software clientes, como o Microsoft
Outlook e o Mozilla Thunderbird, além dos serviços de
webmail. O usuário de um software cliente precisa
conhecer um maior número de detalhes técnicos
acerca da configuração de software, em comparação
aos usuários de webmail. Esses detalhes são
especialmente relativos aos servidores de entrada e
saída de e-mails. POP3 é o tipo de servidor de entrada
de e-mails mais comum e possui como característica o
uso frequente da porta 25 para o provimento de
serviços sem segurança criptográfica.
SMTP é o tipo de servidor de saída de e-mails de uso
mais comum e possui como característica o uso
frequente da porta 110 para provimento de serviços
com segurança criptográfica.
153.
154. 61) A vantagem de se utilizar um serviço de webmail
em relação ao uso de ferramentas locais para
gerenciamento de e-mails é a possibilidade de
acessar e-mails em
(A) máquinas que possuam acesso à Internet e
navegador HTML instalado.
(B) máquinas que possuam acesso à Internet e uma
ferramenta de e-mail, como Microsoft Outllok
Express, instalada.
(C) máquinas que possuam configuração necessária
para acessar os servidores SMTP e POP3.
(D) máquinas sem nenhum software instalado.
(E) qualquer máquina, independente do servidor de
e-mail estar funcionando.
155. 62) Um
(BASA/2010/Administrador)
servidor de saída de e-mails, ou
servidor POP, é obrigatório para
que um serviço de correio
eletrônico seja estabelecido em
um servidor, o qual deve ser
responsável por enviar os e-
mails para usuários cadastrados.
156.
157. 29) Observe as afirmativas abaixo sobre tecnologias
Internet.
I – DNS é um sistema de resolução de nomes.
II – FTP é um protocolo de transferência de arquivos.
III – SNMP é um protocolo de envio de mensagens
eletrônicas.
IV – HTTP é um protocolo de roteamento para redes
IP.
Estão corretas as afirmativas
(A) I e II, apenas.
(B) III e IV, apenas.
(C) I, II e III, apenas.
(D) II, III e IV, apenas.
(E) I, II, III e IV.
158. 30) (IBAMA/Superior/2010)
Provedores de e-mails na Internet criam,
no momento do cadastro, sítios postais
para os usuários, que são capazes de
armazenar mensagens recebidas com
limite de tamanho diversificado.
31) (IBAMA/Superior/2010) Existem
sítios na Internet que disponibilizam a
opção para entrar na intranet mediante a
exigência de usuário e senha
previamente cadastrados.
159. 32) (ANEEL/2010) A sintaxe de endereços de
correio eletrônico na Internet tem o seguinte
padrão: nome do usuário, seguido do símbolo
@ e, a seguir, o domínio ou host, que é o
endereço do servidor que suporta o serviço de
e-mail.
33) Apresentam-se protocolos relacionados a
correio eletrônico somente em
(A) NTP e SMTP
(B) SMTP e POP3
(C) SNMP e NTP
(D) SSH e POP3
(E) SSH e SNMP
160. 34) (BB-PE/2009) Entre os programas para correio
eletrônico atualmente em uso, destacam-se aqueles
embasados em software clientes, como o Microsoft
Outlook e o Mozilla Thunderbird, além dos serviços de
webmail. O usuário de um software cliente precisa
conhecer um maior número de detalhes técnicos acerca da
configuração de software, em comparação aos usuários de
webmail. Esses detalhes são especialmente relativos aos
servidores de entrada e saída de e-mails. POP3 é o tipo de
servidor de entrada de e-mails mais comum e possui como
característica o uso frequente da porta 25 para o
provimento de serviços sem segurança criptográfica.
SMTP é o tipo de servidor de saída de e-mails de uso mais
comum e possui como característica o uso frequente da
porta 110 para provimento de serviços com segurança
criptográfica.
161. 35) A vantagem de se utilizar um serviço de webmail
em relação ao uso de ferramentas locais para
gerenciamento de e-mails é a possibilidade de
acessar e-mails em
(A) máquinas que possuam acesso à Internet e
navegador HTML instalado.
(B) máquinas que possuam acesso à Internet e uma
ferramenta de e-mail, como Microsoft Outllok
Express, instalada.
(C) máquinas que possuam configuração necessária
para acessar os servidores SMTP e POP3.
(D) máquinas sem nenhum software instalado.
(E) qualquer máquina, independente do servidor de
e-mail estar funcionando.
162. 36) O termo POP3 refere-se a
uma tecnologia que permite a
implementação do serviço de
Internet denominado webmail,
garantindo segurança e
privacidade absolutas na troca de
mensagens do correio eletrônico
pela Internet.
163. 37) A respeito de correio eletrônico, assinale a opção
correta.
a) Ao se enviar um e-mail, é possível encaminhar cópia
dele para, no máximo, três usuários simultaneamente,
sem prejuízo para a velocidade de transmissão.
b) Para se encaminhar por e-mail uma planilha eletrônica
com dados sigilosos, é suficiente habilitar a opção
Segurança, do software cliente de e-mail.
c) É preferível encaminhar e-mails com arquivos PDF
anexos a fazê-lo com arquivos .DOC, para garantir a
segurança dos dados.
d) O cliente de e-mail deve ser configurado com
informações do usuário e informações do servidor,
como servidor de entrada POP3 e saída SMTP.
e) Para qualquer tipo de transmissão de e-mail, é
necessária a instalação de software cliente de e-mail e
sua respectiva configuração.
164. 38) Acerca das ferramentas de navegação na Internet, assinale
a opção correta.
a) O Internet Explorer é uma ferramenta utilizada para
navegar na Internet que também disponibiliza opções de
edição de arquivos e tratamento de imagens no formato
HTML.
b) Os pop-ups são janelas adicionais abertas automática e
obrigatoriamente pelo browser para apresentar ao usuário
recursos como confirmar senha, imprimir ou enviar uma
página por e-mail.
c) O Outlook Express é um software de webmail do sistema
Windows que pode ser usado para gerenciar caixas de correio
eletrônico e acessar páginas HTML e que também permite o
envio destas a destinatários incluídos no catálogo de
endereços do usuário.
d) É possível configurar qual será o navegador padrão usado
para navegação na Web, caso haja mais de um software com
essa finalidade instalado no computador.
e) O Firefox é um browser que não precisa de plug-ins para
executar arquivos de som ou vídeo.
165. 39) Um determinado usuário trabalha em uma rede que
possui o servidor “anpout.gov.br” para envio de e-mails e o
servidor “anpin.gov.br” para download de e-mails. Qual das
configurações a seguir esse usuário deve utilizar na sua
ferramenta de e-mails?
(A) servidor de email pop3 = “anpout.gov.br” e servidor de
email imap = “anpin.gov.br”
(B) servidor de email pop3 = “anpout.gov.br” e servidor de
email smtp = “anpin.gov.br”
(C) servidor de email smtp = “anpout.gov.br” e servidor de
email pop3 = “anpin.gov.br”
(D) servidor de email dhcp = “anpout.gov.br” e servidor de
email imap = “anpin.gov.br”
(E) servidor de email imap = “anpout.gov.br” e servidor de
email dhcp = “anpin.gov.br”
166. INTRANET!!!
1º - INTERNET restrita!
2º - A INTRANET é restrita a um grupo de pessoas –
de uma empresa, organização,...
3º - Para ser considerado uma INTRANET é preciso
ter um servidor web INTERNO a rede local.
174. 40) (Ipojuca/Sup./2009) Intranet é uma rede,
restrita a um grupo de usuários, que utiliza os
mesmos recursos e protocolos que a Internet,
como o TCP/IP, o FTP, o SMTP, entre outros.
41) (SEDU/ES/2010) Intranet é uma rede local de
computadores, restrita aos limites internos de
uma organização, na qual é utilizada a mesma
tecnologia empregada na Internet.
42) (SEDU/ES/2010) A Intranet possibilita a
transferência de um arquivo por FTP (file transfer
protocol) de um computador para outro dentro de
uma mesma organização.
175. 43) (SEDU/ES/2010) O conceito de intranet
refere-se a um ambiente semelhante ao da
Internet e ambos os tipos de rede permitem
ofertar os mesmos serviços, como acesso a
páginas web, mas os protocolos de comunicação
usados por essas redes são diferentes.
44) (CETURB/ES/2010) Uma intranet é útil para
incrementar a comunicação interna dos
empregados de uma empresa ou organização.
Embora seja similar à Internet em termos de
produtos e serviços, a intranet é restrita a um
grupo de usuários e utiliza protocolos próprios,
distintos daqueles utilizados na Internet.
176. 45) (Caixa RS/2010) Utilizando o navegador Internet
Explorer 8 instalado no sistema operacional Windows XP
Professional instalação padrão português Brasil. Qual
conjunto de teclas podemos utilizar para duplicar a guia
que está sendo acessada?
(Obs: O caracter + serve apenas para interpretação)
(A) Ctrl+L (B) Ctrl+W (C) Ctrl+S
(D) Ctrl+T (E) Ctrl+K
46) (BB-PE/2009) São exemplos de tecnologias
empregadas nas plataformas Windows e Linux para
estabelecimento de conexões remotas com
computadores: Telnet, SSH, VNC e WTS (Windows
Terminal Services), entre outras. A tecnologia Telnet é
suportada nas plataformas Windows e Linux, enquanto a
tecnologia WTS não é suportada na plataforma Linux. Já
a SSH não é uma ferramenta nativa para a plataforma
Windows.
177. OUTROS TERMOS NA WEB:
1. CHAT
2. GRUPO DE DISCUSSÕES
3. Cookies
182. Exercícios
(BB/SP/2010) Cookies utilizados pelos navegadores Web
(Internet Explorer/Mozilla Firefox) são
(A) arquivos temporários como páginas, imagens, vídeos e
outras mídias baixados pelo usuário em sua navegação.
(B) pequenos arquivos de texto que os sites gravam no
computador do usuário e que são utilizados, geralmente,
para guardar sua preferências de navegação.
(C) listas dos downloads efetuados pelo usuário para
possibilitar a retomada destes em caso de falha na conexão.
(D) listas com endereços de sites com conteúdos
impróprios e inadequados para permitir o controle de
navegação por parte dos pais de crianças e adolescentes.
(E) pequenas listas contendo os sites e endereços visitados
anteriormente.
186. Por enquanto gravem esses termos:
Disponibilidade;
Integridade;
Confiabilidade;
Autenticidade;
Não repúdio;
187.
188.
189. 100) (TRE/BA/2010) Confidencialidade,
disponibilidade e integridade da informação são
princípios básicos que orientam a definição de
políticas de uso dos ambientes computacionais.
Esses princípios são aplicados exclusivamente às
tecnologias de informação, pois não podem ser
seguidos por seres humanos.
101) (Ipojuca/Sup./2009) Entre os princípios
básicos de segurança da informação, destacam-se
a confidencialidade, a integridade e a
disponibilidade.
190. 102) (Ipojuca/Sup./2009) O controle de acesso lógico
em uma empresa garante que apenas pessoas
autorizadas tenham acesso ao ambiente físico da
empresa, impedindo que episódios de roubo ou
vandalismo ocorram contra o patrimônio.
103) (CESPE/ANATEL/2009) A disponibilidade
e a integridade são itens que caracterizam a
segurança da informação. A primeira representa
a garantia de que usuários autorizados tenham
acesso a informações e ativos associados quando
necessário, e a segunda corresponde à garantia de
que sistemas de informações sejam acessíveis
apenas àqueles autorizados a acessá-los.
191. 104(CESPE/MMA/2009) A responsabilidade pela
segurança de um ambiente eletrônico é dos usuários.
Para impedir a invasão das máquinas por vírus e demais
ameaças à segurança, basta que os usuários não
divulguem as suas senhas para terceiros.
105) Qual dos princípios básicos da segurança da
informação enuncia a garantia de que uma informação
não foi alterada durante seu percurso, da origem ao
destino?
(A) Não-repúdio
(B) Integridade
(C) Autenticidade
(D) Disponibilidade
(E) Confidencialidade
192. VAMOS FALAR UM POUCO SOBRE CRIPTOGRAFIA
Máquina alemã utilizada na 2ª segunda guerra
mundial para criptografar mensagens
193. TIPOS DE CRIPTOGRAFIA
Simétrica: utiliza apenas uma chave para
encriptar e decriptar as mensagens;
Assimétrica (criptografia de chave pública):
duas chaves diferentes, uma pública (que
pode ser distribuída) e uma privada (pessoal
e intransferível).
198. OBJETIVO DA CRIPTOGRAFIA ?
Confidencialidade (Sigilo): garantir que a mensagem
não seja visualizada por pessoas não autorizadas (ou
seja, não detentoras das chaves necessárias para abrir a
mensagem).
199. 106) (Ipojuca/Sup./2009) A
criptografia é uma solução
indicada para evitar que um
arquivo seja decifrado, no caso
de ele ser interceptado
indevidamente, garantindo-
se, assim, o sigilo das
informações nele contidas.
200. HASH (RESUMO DA MENSAGEM)
Função matemática que recebe uma mensagem de
entrada e gera como resultado um número finito de
caracteres (“dígitos verificadores” – como os do CPF)
Função unidirecional (não é possível reconstruir a
mensagem a partir do Hash);
É sensível a qualquer alteração na mensagem (até
mesmo um espaço em branco)
202. Algoritmos mais comuns usados para Hash:
MD4 (resumo de 148 bits – 16 caracteres);
MD5 (idem);
SHA-1 (resumo de 160 bits – 20 caracteres) – mais usado
atualmente.
203.
204. OBJETIVO DO HASH
Integridade: garantir que a mensagem de e-mail não
foi alterada ou que o arquivo baixado não foi
danificado (foi baixado corretamente);
Com a implementação Hash é possível saber se a
mensagem foi alterada ou não. Não evita que ela seja,
mas o usuário saberá que o foi.
205. ASSINATURA DIGITAL
É o recurso de associação da mensagem ao
seu remetente;
Utiliza Chaves públicas e privadas para esse
fim (criptografia assimétrica), mas diferente
do convencional;
208. OBJETIVO DA ASSINATURA DIGITAL
Autenticidade: garantir a identidade do
remetente;
Parte-se do pressuposto que o destinatário
sabe que aquela assinatura pertence
àquela pessoa especificamente;
Integridade: dá garantias de sabermos se a
mensagem foi, ou não, alterada (usa o
recurso hash).
209. Com a assinatura digital, é possível associar, de forma
unívoca, um documento digital a uma chave privada e,
conseqüentemente, a um usuário. A assinatura digital é o
processo que baseia a validade jurídica de documentos
digitais.
107) (CEF/RJ e SP-modificada) Com relação a
certificação e assinatura digital, assinale a opção correta.
a) A assinatura digital facilita a identificação de uma
comunicação, pois baseia-se em criptografia simétrica de
uma única chave.
b) Quando um usuário com assinatura digital envia e-
mail para um destinatário, a mensagem será assinada
por uma chave pública do destinatário, para garantir que
seja aberta apenas pelo destinatário.
e) O destinatário de uma mensagem assinada utiliza a
chave pública do remetente para garantir que essa
mensagem tenha sido enviada pelo próprio remetente.
210. CERTIFICADO DIGITAL
Documentos eletrônicos que identificam
pessoas, empresas ou servidores
(computadores);
Contem informações relevantes para a
identificação “real” da entidade a que visam
certificar (CPF, CNPJ, Endereço, Nome, etc.)
e informações relevantes para a aplicação a
que se destinam.
211. CERTIFICADO DIGITAL (CONT.)
A chave pública do titular do
certificado está contida no próprio
certificado;
O certificado digital é emitido,
autenticado e validado por um “terceiro
de confiança” normalmente conhecido
com CA (ou AC – Autoridade
Certificadora);
212. CERTIFICADO DIGITAL (CONT.)
Possuem data e hora de validade (eles
expiram);
Podem ser renovados;
Podem ser revogados;
Depois de revogados ou expirados não podem
mais serem usados.
217. HIERARQUIA DAS AC´S
AC Raiz (Autoridade Certificadora Raiz): Instituição
que certifica os demais componentes da PKI; A AC
Raiz é auto-certificada (ela mesma certifica-se);
AC: conhecida como AC Intermediária. Recebe
autorização da AC Raiz para emitir certificados aos
usuários finais. No nosso país existem nove (9) AC´s
credenciadas (em 27/02/2010);
AR: “Ponto de Atendimento” das ACs. O pedido de
emissão do certificado é feito nas AR (Autoridade de
Registro).
222. 108) (CEF/2010/Nacional) Ainda a respeito de
certificação digital, assinale a opção correta.
a) A autoridade certificadora é a entidade responsável
por emitir uma chave pública.
b) O certificado digital é pessoal e intransferível e não
possui nenhuma informação sobre o seu titular.
c) A certificação digital é uma forma de ingresso a sítios
inseguros, mas cuja configuração não permite que o
conteúdo seja alterado.
d) A autoridade certificadora raiz possui a incumbência
de gerar certificados para todos os usuários de uma
infraestrutura de chaves públicas.
e) O certificado digital só precisa ter data de validade se
o usuário estiver em situação de risco de perdê-lo, pois,
em geral, não possui restrição de expiração.
223. 109) (CEF/2010/Nacional) Acerca de certificação e
assinatura digital, assinale a opção correta.
a) O uso da assinatura digital não garante que um
arquivo tenha autenticidade no seu trâmite.
b) A assinatura digital é uma ferramenta que garante o
acesso a determinados ambientes eletrônicos por meio
de biometria, com uso do dedo polegar.
c) A assinatura digital do remetente é utilizada para
criptografar uma mensagem que será descriptografada
pelo destinatário possuidor da respectiva chave pública.
d) A chave privada do remetente de uma mensagem
eletrônica é utilizada para assinar a mensagem.
e) Para verificar se a mensagem foi de fato enviada por
determinado indivíduo, o destinatário deve utilizar a
chave privada do remetente.
224. 110) (CEF/RJ e SP/2010) Acerca de certificação digital,
assinale a opção correta.
a) A infraestrutura de chaves públicas é uma rede privada que
garante que seus usuários possuem login e senha pessoais e
intransferíveis.
b) Uma autoridade de registro emite o par de chaves do
usuário que podem ser utilizadas tanto para criptografia
como para assinatura de mensagens eletrônicas.
c) A autoridade certificadora raiz emite certificados para
usuários de mais alto nível de sigilo em uma organização com
uma chave de criptografia de 128 bits.
d) A autoridade de registro recebe as solicitações de
certificados dos usuários e as envia à autoridade certificadora
que os emite.
e) O uso de certificado digital garante o repúdio de
comunicações oriundas de usuários ou sítios que possuem
certificados válidos e emitidos por entidades confiáveis.
226. VÍRUS DE COMPUTADOR
Vírus de Boot = Vírus de Sistema
.DOC
.PPT
Vírus de Macro
.XLS
.MDB .EXE
.DLL
Vírus de Executável .COM
.SYS
.BAT
Vírus criptografados
Vírus polimórficos = vírus invisível
227. (ANEEL/2010) Os vírus de
macro que danificam
documentos do Word podem
ser eliminados com a
instalação do aplicativo
Visual Basic for Applications,
do Windows.
229. (Advogado/BRB/2010) Vírus
de computador são capazes de
usar arquivos executáveis para
se espalhar. Alguns tipos de
vírus detectam e contaminam
automaticamente arquivos e
pastas que podem estar
armazenados em um pendrive.
230. MS POWER POINT
MS WORD
Biblioteca para construção de
gráfico a partir de uma tabela
(.dll)
MS EXCEL
231. Ameaças aos sistemas de informação - malwares
Cavalo de Tróia: abrem “canais de
comunicação entre invasor e invadido;
Backdoor (porta dos fundos): abrem
“canais de comunicação entre invasor e
invadido;
Worm (verme): auto replicação
HOAX: alarmes falsos.
232. Ameaças aos sistemas de informação - malwares
Spyware: programas que filmam tudo que a
vítima fez no computador;
Keyloggers: programas que capturam tudo o
que vítima tecla;
Adware = Hijacker: programas que se agregam
ao navegador com o intuito de capturar
informações sobre o usuário; redirecionam o
navegador para outras páginas;
233. Ameaças aos sistemas de informação - malwares
Hacker
Cracker
Spams
Exploit: programas que exploram falhas
em sistemas de informação;
Sniffer: programas “farejadores”.
234. Ameaças aos sistemas de informação - malwares
Phishing: Mensagem não solicitada que se passa por
comunicação de uma instituição conhecida, como um banco,
empresa ou site popular, e que procura induzir usuários ao
fornecimento de dados pessoais e financeiros.
Pharming: O Pharming é uma variante mais sofisticada de
Phishing que explora vulnerabilidades dos browsers, dos
sistemas operativos e dos servidores de DNS (Domain Name
System) para conseguir conduzir os utilizadores a sites
fictícios com o objectivo de obter os códigos de acesso.
Spams
Exploit: programas que exploram falhas em sistemas de
informação;
Sniffer: programas “farejadores”.
248. Os alvos preferidos são os jogadores
online e as instituições financeiras.
Aproximadamente 90% dos ataques de
phishing são voltados contra bancos. E
ainda, 46% de todo malware detectado
e pesquisado, em 2008, foram cavalos
de Tróia direcionados aos usuários de
jogos online e de atividades bancárias
via internet.
Fonte: decisionreport
251. (ANEEL/2010) Phishing é um
tipo de ataque na Internet que
tenta induzir, por meio de
mensagens de e-mail ou sítios
maliciosos, os usuários a
informarem dados pessoais ou
confidenciais.
253. Clickjacking - Um iframe oculto
ou transparente é colocado em cima
de um botão legítimo. Uma vez
clicado os usuários são
imediatamente redirecionados para
uma página forjada que pede para
preencher um formulário,
confirmar suas credenciais,
responder algumas questões ou
clicar em outros links.
257. Exercícios
111) (BASA/2010/Administrador)
Port scanner é um programa que, se
instalado em um computador,
permite que um invasor volte a
acessá-lo quando quiser para
invadi-lo. Geralmente é instalado a
partir de programas do tipo cavalo-
de-troia ou até por e-mail.
262. O QUE É SOFTWARE LIVRE?!!!
1° - Vou começar fazendo a seguinte pergunta?
Você pode copiar o Windows (qualquer
versão) livremente?
Pois é, com os softwares livres você
pode!!!
2° - Software Livre, no mais simples conceito,
significa que você não comete nenhum
CRIME ao fazer cópias dos programas !!!
263. LICENÇAS DE USO.
Os softwares livres, em sua grande maioria, são
inscritos na FSF – Fundação do Software Livre;
São classificados numa licença chamada GPL –
Licença Pública Geral.
264. Na GPL, 4 direitos são garantidos aos usuários dos
programas regidos por ela:
1. Um Software Livre poderá ser usado para qualquer
finalidade;
2. Um Software Livre poderá ser estudado plenamente
(para isso, é necessário possuir o código-fonte do
programa – open source, código aberto);
265. 3. Um Software Livre poderá ser alterado em sua
totalidade (para isso, é necessário
possuir o código-fonte do programa);
MODIFICAÇÃO!!!
4. Um Software Livre poderá ser distribuído (copiado)
livremente, sem a exigência de pagamento de licença de
uso em nenhum dos casos...
DISTRIBUIÇÃO!!!
268. LINUX
É um S.O. livre
Pai da “criança”:
Linus Torvalds, em 1991, desenvolveu um S.O. que era semelhante
ao UNIX na Universidade de Helsinque, Finlândia.
É Open-Source, o que significa que QUALQUER pessoa
pode manipular o seu código fonte!
269. LINUX: algumas distribuições.
Red Hat
Fedora
Ubuntu
Kurumin (descontinuado)
Debian
Slackware
Mandriva (Mandrake + Conectiva)
Suse
270. LINUX – Kernel + Shell
É a parte PRINCIPAL
do S.O.
Faz a interação
entre usuário e o
centro do S.O.
271. LINUX – Gerenciadores de Boot
O Linux pode ser instalado junto com outros sistemas
operacionais como, por exemplo, o MS Windows XP ou
Vista.
Para atingir tal finalidade temos que usar softwares
gerenciadores de boot:
Ex.: GRUB
LILO
273. LINUX – Principais Gerenciadores de Janela
1. GNOME
2. KDE (localizem, por favor, no slide o
símbolo do KDE!!!)
3. Windows Maker
4. FLUXBOX
5. Baryl 3D
274.
275.
276.
277.
278.
279. LINUX – Gerenciadores de Arquivos e Pastas
1. Nautilus
1. Usado com o GNOME.
2. Konqueror
1. Usado com o KDE.
280.
281.
282. LINUX – Estrutura de Arquivos
/ Diretório raiz (equivalente ao C: no Windows)
/bin Arquivos executáveis (binários) do sistema
/boot Arquivos de inicialização, boot-loader, kernel
/dev Dispositivos (devices) de entrada e saída
/etc Arquivos de configuração (scripts)
/home Diretório local de usuários.
/lib Bibliotecas e módulos (drives)
/mnt Diretório de montagem de dispositivos, sistemas
de arquivos e partição.
283. LINUX – Estrutura de Arquivos (cont.)
/opt instalação de programas não oficiais da
distribuição
/proc Diretório virtual (RAM) onde rodam os
processos ativos
/root Diretório local do administrador (root)
/sbin Arquivos de sistema essenciais
/tmp Arquivos temporários
/usr Arquivos de usuários nativos da
distribuição
/var Arquivos de log e outros arquivos
variáveis
284. LINUX – Estrutura de Arquivos (cont.)
/dev/hda disco master da IDE0
/dev/hda1 1ª partição do disco master da IDE0
/dev/hda2 2ª partição do disco master da IDE0
/dev/hdb1 1ª partição do disco slave da IDE0
/dev/fd0 dispositivo de disquete
/dev/ttyS0 1ª porta serial - COM1
/dev/sda1 1ª partição do 1º disco SCSI
/dev/usb/mouse0 1º mouse USB
/dev/psaux mouse ps2
285. LINUX – Comandos básicos
mkdir cria um diretório
rmdir exclui um diretório (se estiver vazio)
rm exclui um diretório e todo o seu
conteúdo
cd entra num diretório
pwd exibe o local do diretório atual
ls listar o conteúdo do diretório
tar “empacotar” arquivos
tar -c -> os arquivos serão empacotados;
tar - z -> os arquivos serão compactados;
tar -f -> serão “forçados”, isto é, sem interrupção;
tar -x -> extrair os arquivos empacotados.
286. LINUX – Comandos básicos (cont.)
vi ou vim editor de arquivos de texto
file exibe o tipo de arquivo
rm remoção de arquivos (também remove
diretórios)
cp copia arquivos (ou diretórios)
mv move ou renomeia arquivos (e
diretórios )
ln cria um atalho para o arquivo
chmod altera as permissões de arquivos
(ou diretórios)
chown altera o dono de arquivos (ou
diretórios)
287. LINUX – Comandos básicos (cont.)
find usado para localizar arquivos
userdel usado, pelo root, para excluir arquivos
wc contar palavras, caracteres, bytes e linhas
em um arquivo de texto (wc – Word Count –
contagem de palavras)
ponto (.) no início de nome identifica
arquivo oculto
288. LINUX – Comandos básicos (cont.)
pipe (“|”)usado para comunicação entre processos;
encadeamento.
Ex.: $ ls | grep b | sort -r | tee arquivo.out | wc –l
ls > (lista os arquivos) > grep b (filtra os nomes de arquivos
que contém a letra “b”) > sort –r (classifica os nomes em
ordem crescente) > tee (divide os dados em dois, como se
fosse uma conexão em t, fazendo com que as informações
processadas pelo comando "sort -r" sejam escritas no arquivo
"arquivo.out“ > wc -l (conta as linhas do arquivo
"arquivo.out“).
TELA DE SAÍDA: Obtemos como resultado a quantidade de
arquivos que contém a letra "b" impresso na tela e o nome
desses arquivos em "arquivo.out".
291. Sistemas Operacionais: o que são?
1. Software básico;
2. Sem ele sua máquina não funciona;
3. Existem vários tipos, os mais conhecidos, hoje, são os da
família Windows e os vários sabores de Linux;
4. O que estudar para a prova?
5. Painel de Controle (não tudo)!
6. Windows Explorer (SUPER IMPORTANTE)!!!
7. Saber como copiar, criar pastas, colar, recortar e alguns atalhos
pelo teclado!
292. Vamos as questões!!!
97) (TRE-MA/2009) Quanto aos conceitos de organização e de
gerenciamento de informações, arquivos, pastas e programas, assinale a
opção correta.
a) O nome de um arquivo no Windows pode ser composto por um ou
mais caracteres, mas a extensão que identifica o seu formato deve ter,
no máximo, dois caracteres, separados por vírgula.
b) Os termos pasta, folder, diretório, arquivo e documento são sinônimos.
c) O diretório raiz é um local no disco rígido que contém todos os
arquivos de um sistema operacional, arquivos de programas, assim
como os arquivos dos usuários, armazenados em seus respectivos
diretórios.
d) O Windows Explorer é um aplicativo que oferece a opção de acesso a
todos os diretórios criados pelo usuário de um computador, no entanto,
por questão de segurança, ele não oferece acesso aos arquivos do
sistema operacional nem dos programas instalados no computador.
e) A criação de novos diretórios não é permitida ao usuário comum do
Linux, sendo permitida a ele apenas a criação de arquivos que podem
ser armazenados em pastas já criadas anteriormente.
293. 98) A respeito da organização e gerenciamento de arquivos e
pastas, assinale a opção correta.
a) No Windows, o Internet Explorer é o programa utilizado para
acesso às pastas e arquivos, assim como aos programas
instalados.
b) No Windows, para se excluir definitivamente um arquivo do
computador, deve-se removê-lo para a lixeira a partir do
gerenciador de arquivos e, em seguida, deve-se também removê-
lo da lixeira.
c) Para se criar um novo arquivo ou diretório, o usuário deve, antes,
estar certo do que vai fazer, pois não é possível alterar o nome de
um arquivo criado.
d) Para se remover programas do computador, basta excluir a pasta
inteira que os contém, por meio do comando Delete, contido no
diretório Arquivos de programas, do Windows.
e) O usuário que deseja criar um novo diretório deve selecionar
uma área no computador, clicar no arquivo que deseja guardar e
salvá-lo com outro nome, para não haver sobreposição.
294. 99) O gerenciador de arquivos e pastas do Windows XP é
denominado:
(A) desfragmentador de disco.
(B) Windows Explorer.
(C) painel de controle.
(D) gerenciador de tarefas.
(E) gerenciador de dispositivos.
100) (ADAGRI/2009-Médio) De acordo com o disposto
a respeito do direito de uso, os software utilizados nos
computadores para diversas finalidades operacionais
podem ser de vários tipos de função, como, por
exemplo, software proprietários, software comerciais,
sharewares e freewares.
295. 101) (ANEEL/Médio/2010) O sistema operacional é uma
plataforma, ou seja, uma espécie de base sobre a qual são
executados os programas usados em um computador. Além
disso, traduz as tarefas requisitadas pelo usuário ou por
programas para uma linguagem que o computador
compreenda.
102) (Ipojuca/Sup./2009) A suíte de produtos da
Microsoft, que oferece um conjunto de ferramentas para
edição de textos, formatação de documentos, planilhas,
apresentações, conhecida como MSOffice, inclui os
seguintes software: MSWord, PowerPoint, NotePad, Excel,
PaintBrush, calculadora e Writer.
103) (Ipojuca/Sup./2009) O sistema operacional Windows
facilita o acesso aos software pelo usuário, mas não é
obrigatória a sua instalação para que se possam usar os
aplicativos do MSOffice, visto que eles podem ser
instalados diretamente no DOS.
296. 104) (DPU/Médio/2010) Acerca do sistema operacional Windows,
assinale a opção correta.
a) Para se fazer logoff no Windows, é necessário fechar todos os
aplicativos que estejam em execução e, em seguida, desligar o
computador para que ele se reinicie com um usuário diferente.
b) Clicar e arrastar objetos no Windows é uma das suas características que
facilitam a noção espacial do usuário. Essa característica permite gravar
uma pasta dentro de um arquivo, bastando arrastar com o mouse o
ícone associado à pasta e posicioná-lo sobre o nome do arquivo que
receberá a pasta.
c) Ao se clicar com o botão direito do mouse sobre a área de trabalho do
Windows, tem-se acesso a uma janela que contém diversas informações
do sistema, como a quantidade de espaço em disco utilizada, em função
dos arquivos e programas nele instalados.
d) É possível localizar um arquivo que esteja armazenado na estrutura de
diretórios do Windows, a partir da ferramenta Pesquisar,
disponibilizada ao se clicar com o mouse sobre o botão Iniciar. Essa
opção oferece uma janela do gerenciador de arquivos, como o Windows
Explorer, com campo para digitação do termo correspondente para
pesquisa ou nome específico do arquivo.
e) O Windows Update é um recurso de atualização do sistema Windows,
o qual oferece opções de renovação de licença de uso e também de
atualização do software antivírus específico da Microsoft.
307. 10010011 M
11001010 O
10011100 U
10100111 S
10111001 E
308. Unidades de medida
BIT = 1 ou 0
BYTE = 8 bits
KB = 1.024 bytes
MB = 1.024 KB
GB = 1.024 MB
TB = 1.024 GB
309. Entrada, saída e armazenamento dos
dados.
DMA
Mem. principal
chipset
Entrada de dados
Saída de dados
chipset
chipset
chipset
CPU
chipset
Mem. auxiliar
318. RAM e ROM
Começaremos pela ROM
TIPOS:
1. ROM já vem gravada de fábrica;
2. PROM virgem, pode ser gravada uma vez (gravadores
de prom);
3. EPROM gravada e apagada por meio de luz
ultravioleta;
4. EEPROM gravadas e apagadas eletricamente;
5. Memória Flash tipo derivado das EEPROM, largo uso
atualmente (air-bag, máquinas fotográficas digitais,
celulares, mp3 players, ....).
324. Registradores
SRAM
Cachê
RAM SDRAM (SDR – Single Data Rate)
CUIDADO!!! Não confundir com DIMM (Dual Inline
Memory Module – Módulo de Memória com Fileira
Dupla).
DRAM DDR
DDR 2
DDR 3
350. Barramento SCSI (pronuncia-se “iscâzi”)!
• Caro;
•Usado em servidores de rede;
•Velocidades de até 320 MB/s;
•Até 15 equipamentos a um único barramento.
360. BARRAMENTO CARACTERÍSTICAS
IDE (ATA 100, Conectar, no máximo, dois equipamentos -> HD., CD, DVD, Zip Drive
ATA 133) Interno.
ISA Antigo; NÃO suporta Plug and Play;
PCI Plug and Play; taxa de transferência máxima de 133 MB/s
PCI Express Hot Plug and Play; substitutos do barramento AGP (os PCI Exp. 16x e 32x)
AGP Plug and Play; usado EXCLUSIVAMENTE para placas de vídeos 3D
SCSI Caro; usado PRINCIPALMENTE em servidores e workstations; pode ligar
até 15 equipamentos.
SERIAL ATA Serial; alta velocidade; plug and play
SERIAL PS/2 Usado para conectar teclado e mouse; baixa velocidade
SERIAL RS-232 Pode ser usado para conectar computadores (via cabo serial); instalação de
mouse
PARALELO (DB-25) Usado para conectar impressora, zip drive externo, scanner,.... ; lento
USB Serial de alta velocidade; Hot Plug and Play; pode conectar até 127 equip.
365. TIPO DE MÍDIAS PARA BACKUP
1. Fita DAT;
Unidade de gravação
366. 2. Discos
1. Zip disks, Jazz disks, disquetes, H.D.´s
1. Melhores do que as fitas em velocidade, mas perdem em
espaço.
JAZZ DRIVE
ZIP DRIVE
ZIP DISK
367. 3. Discos externos
Unidade de backup externa
(90 GB; substitutos do zip e Jazz Drives) Disco rígido de bolso
(250 GB)
369. 1. PERGUNTA-SE: QUAIS ARQUIVOS TÊM ESTE
TIPO DE MARCAÇÃO?
Resposta: arquivos novos e modificados desde o
ÚLTIMO backup têm esse tipo de marcação!
370. 2. Pergunta-se: qual é a marcação dos arquivos que
passaram por backup do tipo normal ou
incremental ?
Resposta: o atributo de arquivo morto, nesses
casos, é modificado!!!
371. 3. Pergunta-se: qual a marcação dos arquivos
que passaram por backup do tipo
diferencial?
MARCA do arquivo antes de ser copiado
MARCA do arquivo após ser copiado!!!
Resposta: nesse tipo de backup, DIFERENCIAL, o
atributo de arquivo morto NÃO é modificado.
372. POLÍTICAS DE BACKUP EM UMA EMPRESA
1. Backup Normal +
Incremental
SIMULAÇÃO: 2.000 arq. copiados e o atributo
DOM → NORMAL → arquivo morto redefinido;
230 arq. copiados e o atributo
SEG →100 arq. criados →
130 alterados arquivo morto redefinido;
TER →200 arq. criados → 400 arq. copiados e o atributo
200 alterados arquivo morto redefinido;
QUA →100 arq. criados → 200 arq. copiados o atributo
100 alterados arquivo morto redefinido;
QUI → CATÁSTROFE .....
373. POLÍTICAS DE BACKUP EM UMA EMPRESA
2. Backup Normal + Diferencial
Simulação:
DOM → NORMAL → 2.000 arq. copiados e o atributo arquivo morto
redefinido;
SEG →100 arq. criados → 300 arq. copiados e o atributo
200 alterados arquivo morto NÃO é redefinido;
TER (300 arq. desmarcados) → 200 arq. criados → 700 arq. copiados
200 arq. alterados
QUA (700 arq. desmarcados) →200 arq. criados → 1.100 arq.
copiados 200 arq. Alterados
QUI → CATÁSTROFE .....
393. TOPOLOGIA DE REDES (LÓGICA)
Anel
Características:
-Uso do token;
- sem colisão;
- caso uma máquina pare
TODA a rede para;
- placas ativas;
394. TOPOLOGIA DE REDES (LÓGICA)
FDDI
CARACTERÍSTICAS:
-Usa fibra Óptica;
-Se um anel se romper a rede
continua funcionando;
395. TOPOLOGIA DE REDES (FÍSICA)
Estrela
Características:
-Topologia Ethernet;
- colisões: depende do
nó central;
- usa cabo de par
trançado e conectores
RJ – 45;
396. CABOS DE PAR TRANÇADO
Sem blindagem Com blindagem
399. FÍSICA X LÓGICA
Física
Barra (barramento)
Uso de:
Cabo coaxial;
Conectores BNC e T BNC;
Não se usa Hubs, Switch, nem roteadores.
Estrela
Uso de:
Cabos de par trançado – UTP ou STP;
Conectores RJ-45;
Uso de HUBS, SWITCH e PONTES.
400. FÍSICA X LÓGICA (CONT.)
Lógica
Em barramento;
Uso de:
cabos de par trançado;
Conectores RJ – 45;
Hubs ou Switch.
Em Anel;
Uso de:
cabos de par trançado;
Conectores RJ – 45;
Hubs inteligentes.
401. COMO OS SINAIS SÃO TRANSMITIDOS?
Mensagem → é o objeto a ser transmitido por inteiro:
uma foto, um e-mail, uma página web...
Pacote (ou quadro, ou datagrama) → pequeno “pedaço”
da mensagem a ser transmitida;
Sinal → é o “fonema” da rede – elétrico ou luminoso.
402. Velocidades das redes Ethernet:
10 Mbps (original);
100 Mbps (mais usada no momento);
1.000 Mbps (mais cara para implementar).
403. INTERNET – PROTOCOLOS
Protocolos são conjuntos de regras e convenções que os
equipamentos envolvidos no processo de transmissão
deverão seguir.
Dois ou mais computadores em rede precisam “falar”
os mesmos protocolos.
Os protocolos estão organizados na forma de pilhas
(da marca duracel)!!!
404. PROTOCOLO DE CONTROLE DAS REDES ETHERNET
CSMA/CD
CS – Escutar a portadora – só envia quando a rede
estiver “calma”;
MA – Acesso Múltiplo – vários computadores podem
TENTAR enviar ao mesmo tempo;
CD – Detecção de Colisão.
405. REDES WI-FI (802.11)
Padrões
802.11a
Velocidade 54Mbps;
Frequência de 5Ghz;
802.11b
Velocidade 11Mbps;
Frequência de 2,4Ghz;
802.11g
Velocidade 54Mbps;
Frequência de 2,4Ghz;
406. REDES WI-FI (802.11)
Modos de Montagem
INFRAESTRUTURA
Usa Access Point
Ad Hoc
Não usa Access Point
407. PROTOCOLOS DE CRIPTOGRAFIA PARA REDES 802.11
WEP(Wired Equivelent Privacy – Privacidade
Semelhante à das redes cabeadas) → protocolo que
criptografa os quadros enviados pelas ondas de rádio;
WPA (Wireless Protected Access – Acesso sem fio
Protegido)→ usado para autenticar as estações, ou seja,
saber se o micro pode ou não usar aquela rede.