You are on page 1of 22

1º BLOCO ...........................................................................................................................................................................................

3
I. Introdução à Informática......................................................................................................................................................... 3
• Software Como Programa de Computador ........................................................................................................................ 3
II. Tipos de Programas de Computador ..................................................................................................................................... 3
• BIOS .................................................................................................................................................................................. 4
• Sistema Operacional (SO) ................................................................................................................................................. 4
• Sistema Operacional Monousuário VS Multiusuário .......................................................................................................... 5
III. Suítes de Escritório ................................................................................................................................................................ 6
IV. Licenças de Software ............................................................................................................................................................. 6
• Software Proprietário ou Não Livre .................................................................................................................................... 6
• Outros Tipos de Licença de Software Livre ....................................................................................................................... 7
• Licenças de Software Gratuito ........................................................................................................................................... 7
• Licença de Software Gratuito para Testar ......................................................................................................................... 7
2º BLOCO ........................................................................................................................................................................................... 8
I. Malwares ................................................................................................................................................................................ 8
• Vírus .................................................................................................................................................................................. 8
• Worm ou Vermes ............................................................................................................................................................... 8
• Cavalos de Troia ................................................................................................................................................................ 8
• Spyware ............................................................................................................................................................................. 9
II. Redes ..................................................................................................................................................................................... 9
• Protocolos .......................................................................................................................................................................... 9
• Protocolo IP ..................................................................................................................................................................... 10
3º BLOCO ......................................................................................................................................................................................... 11
I. Continuação de Redes ......................................................................................................................................................... 11
• Internet, Intranet e Extranet ............................................................................................................................................. 11
• www - World Wide Web ................................................................................................................................................... 12
II. Domínio ................................................................................................................................................................................ 12
• URL - Uniform Resourse Locator ..................................................................................................................................... 13
III. DNS – Domain Name Server ............................................................................................................................................... 14
• Servidor Raiz ................................................................................................................................................................... 15
IV. Pharming e Phishing ............................................................................................................................................................ 15
4º BLOCO ......................................................................................................................................................................................... 16
I. Busca Avançada .................................................................................................................................................................. 16
• Pesquisa de Frase ("") ..................................................................................................................................................... 16
• Pesquisa em um Site Específico (Site:) ........................................................................................................................... 16
• Termos a Serem Excluídos (-) ......................................................................................................................................... 16
• Preenchimento de Espaços (*) ........................................................................................................................................ 16
• Pesquisa Exata (+) .......................................................................................................................................................... 16
• O Operador OR................................................................................................................................................................ 16
II. Correio Eletrônico................................................................................................................................................................. 17
• Spam ............................................................................................................................................................................... 17

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
• CC VS CCO ..................................................................................................................................................................... 17
• Webmail ........................................................................................................................................................................... 17
• Cliente de E-mail.............................................................................................................................................................. 17
• Protocolos Utilizados pelos Clientes de E-mail ................................................................................................................ 18
III. Conceitos de Navegação ..................................................................................................................................................... 18
• Cookies ............................................................................................................................................................................ 18
• Cache .............................................................................................................................................................................. 18
IV. Cloud (Nuvem) ..................................................................................................................................................................... 18
• Cloud Computing ............................................................................................................................................................. 18
• Cloud Storage .................................................................................................................................................................. 19
V. Mídias Digitais ...................................................................................................................................................................... 19
VI. Redes Sociais ...................................................................................................................................................................... 19
5º BLOCO ......................................................................................................................................................................................... 20
I. Exercícios Relativos ao Encontro ......................................................................................................................................... 20

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
I. INTRODUÇÃO À INFORMÁTICA
Várias são as formas de se definir um computador. Sem muita complicação, podemos dizer que um computador é
um equipamento eletrônico com a capacidade de receber, processar, transformar, armazenar e devolver informações
ao usuário. Um computador em funcionamento é uma máquina composta de partes de hardware e de softwares
diversos.
Hardware é toda a parte física do computador, como monitores, teclados, impressoras, placas, processadores,
discos rígidos etc. As peças de Hardware também podem ser citadas pela banca como Dispositivos, ou ainda
DRIVES, cuidado com este último termo para não confundir com DRIVERS, que são informações sobre os
dispositivos de hardware passados para o Sistema Operacional saber como a peça funciona.
Software ou logiciário é uma sequencia de instruções a serem seguidas e ou executadas, na manipulação,
redirecionamento ou modificação de um dado, informação ou acontecimento. Em outras palavras, nós podemos
pegar, cheirar e medir o hardware. O software, não.
Tecnicamente, software também é o nome dado ao conjunto de produtos desenvolvidos durante o processo
desenvolvimento deste, o que inclui não só o programa de computador propriamente dito, mas também, manuais,
especificações, planos de teste, etc.
• SOFTWARE COMO PROGRAMA DE COMPUTADOR
Um programa de computador é composto por uma sequencia de instruções, que é interpretada e executada por
um processador ou por uma máquina virtual. Em um programa correto e funcional, essa sequencia segue padrões
específicos que resultam em um comportamento desejado.
Um programa pode ser executado por qualquer dispositivo capaz de interpretar e executar as instruções de que é
formado.
Quando um software está representado como instruções que podem ser executadas diretamente por um
processador, dizemos que está escrito em linguagem de máquina. A execução de um software também pode ser
intermediada por um programa interpretador, responsável por interpretar e executar cada uma de suas instruções.
Uma categoria especial e notável de interpretadores são as máquinas virtuais, como a JVM (Máquina Virtual Java),
que simulam um computador inteiro, real ou imaginado.
O dispositivo mais conhecido que dispõe de um processador é o computador. Atualmente, com o barateamento
dos microprocessadores, existem outras máquinas programáveis, como telefone celular, máquinas de automação
industrial, calculadora, etc.
TÓPICO ESQUEMATIZADO

II. TIPOS DE PROGRAMAS DE COMPUTADOR


Qualquer computador moderno tem uma variedade de programas que fazem diversas tarefas.
Eles podem ser classificados em duas grandes categorias:
Software de sistema que incluiu o firmware (o BIOS dos computadores pessoais, por exemplo), drivers de
dispositivos, o sistema operacional e tipicamente uma interface gráfica que, em conjunto, permitem ao usuário
interagir com o computador e seus periféricos.
Software aplicativo, que permite ao usuário fazer uma ou mais tarefas específicas. Aplicativos podem ter uma
abrangência de uso de larga escala, muitas vezes em âmbito mundial; nestes casos, os programas tendem a ser
mais robustos e mais padronizados. Programas escritos para um pequeno mercado têm um nível de padronização
menor.
Ainda é possível usar a categoria software embutido ou software embarcado, indicando software destinado a
funcionar dentro de uma máquina que não é um computador de uso geral e normalmente com um destino muito
específico.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
Atualmente, temos um novo tipo de software. O software como serviço, que é um tipo que roda diretamente na
internet, não sendo necessário instalar nada no computador do usuário. Geralmente, esse tipo de software é gratuito
e tem as mesmas funcionalidades das versões desktop.
• BIOS
BIOS, em computação Basic Input/Output System (Sistema Básico de Entrada/Saída). O termo é
incorretamente conhecido como Basic Integrated Operating System (Sistema Operacional Básico Integrado) ou
Built In Operating System (Sistema Operacional Interno). O BIOS é um programa de computador pré-gravado em
memória permanente (firmware) executado por um computador quando ligado. Ele é responsável pelo suporte básico
de acesso ao hardware, bem como por iniciar a carga do sistema operacional.
O BIOS é armazenado num chip ROM (Read-Only Memory) que pode ser do tipo Mask-ROM e PROM nas
placas-mãe produzidas até o início da década de 1990, e Flash ROM (memória flash) nas placas mais recentes. Na
memória ROM da placa-mãe existem mais dois programas chamados SETUP (usado para configurar alguns
parâmetros do BIOS), e POST (Power On Selt Test) uma sequência de testes ao hardware do computador para
verificar se o sistema se encontra em estado operacional.

Chip de BIOS do tipo PLCC (Plastic Leaded Chip Carrier), encontrado em placas-mãe moderna.

Entre outras funções o papel mais importante do BIOS é o carregamento do sistema operacional. Quando o
computador é ligado e o microprocessador tenta executar sua primeira instrução, ele tem que obtê-la de algum lugar.
Não é possível obter essa instrução do sistema operacional, pois esse se localiza no disco rígido, e o
microprocessador não pode se comunicar com ele sem que algumas instruções o digam como fazê-lo. É o BIOS o
responsável por fornecer essas instruções.
• SISTEMA OPERACIONAL (SO)
É o principal programa do computador, responsável pelo controle do equipamento em si, gerenciando o uso dos
dispositivos (memória, driver’s) e demais programas (processadores de texto, planilhas de cálculo) e demais
periféricos tais como impressoras e scanners, discos entre outros.
Existem diversos tipos e versões de Sistemas Operacionais no mundo, entre eles podemos citar, para
conhecimento: Windows, Linux, Unix, Netware, Windows 2000, Windows XP, MacOS, DOS, entre outros.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
COMO FUNCIONA UM SISTEMA OPERACIONAL
No momento em que ligamos o computador, a BIOS (Sistema Básico de Entrada e Saída) acorda. Logo que o
Sistema Operacional é “requisitado” pela BIOS, ela deixa de funcionar (volta a dormir) e ele é carregado de onde
estava gravado para a memória RAM.
Partes que a banca cobra do Sistema Operacional:
 Núcleo: O núcleo do sistema Operacional é real o responsável pelo gerenciamento do hardware como você
acabou de ver, ele é conhecido como Kernel. Tanto o Linux quanto o Windows possuem um Kernel. O Windows
7 na verdade deveria ter o nome de algum SP (Service Pack) do Vista pois foi a sua atualização, perceptível
através da versão do Kernel do Windows o Kernel do Vista lançado no primeiro quadrimestre de 2007 era o NT
6.0.6000 já o Kernel do Windows 7 é o NT 6.1, lançado no último quadrimestre de 2009. Em contrapartida, o
Linux lançou no último quadrimestre de 2010 o Kernel Linux 2.6.36, em atualização do kernel Linux 2.6.28
lançado ao final de 2008.
 Interface: Um SO composto somente de núcleo não é nada usual para leigos, para facilitar a interação com o
computador foi criada uma Interface Gráfica para/de Usuário, esta interface são as Janelas que você visualiza
dos programas, na maioria das vezes a banca em questão só cita as Interfaces Gráficas de Usuário de forma
abreviada GUI (Graphic User Interface). O ponto crucial do conceito de interface que você deve levar para a
prova é saber que o Windows possui apenas uma GUI, e que esta até a versão Windows XP não tinha nome, a
partir da versão Vista a GUI do Windows passou a se chamar AERO. Enquanto o Windows possui apenas uma
GUI o Linus possui várias as principais são o GNOME e KDE, porém existem diversas outras como: Xfce,
BlackBox e fluxbox. Uma GUI pode ser encontrada também como sendo um Gerenciador de Janelas.
Ainda se tratando do SO precisamos destacar quatro conceitos quanto à forma de trabalho e de uso do Sistema:
• SISTEMA OPERACIONAL MONOUSUÁRIO VS MULTIUSUÁRIO
Um sistema operacional é classificado como monousuário se não permite ser utilizado por mais de um usuário
simultaneamente.
Ex.: MS-DOS, Windows 3.x, Windows9x, Millenium
Sistema multiusuário - Projetados para suportar várias sessões de usuários em um computador.
Ex.: Windows XP, Vista, 7 ,Linux e Mac OS
Sistema Operacional MonoTarefa VS MultiTarefa
Sistema monotarefa - Capazes de executar apenas uma tarefa de cada vez.
Ex.: MS-DOS
Sistema multitarefa – é aquele que permite (aparenta) executar várias tarefas simultâneas como, por exemplo,
navegar na internet com um browser e editar um texto no Word.
EX.: Windows, Linux e Mac OS.
TÓPICO ESQUEMATIZADO

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
III. SUÍTES DE ESCRITÓRIO
A ideia de uma suíte é um conjunto de elementos que mesmo de forma isolada já apresentam função bem
definida, mas que em conjunto atendem a uma necessidade maior.
As suítes de escritório cobradas nas provas são o Microsoft Office e o BrOffice. Mas devemos lembra que o nome
BrOffice é uma marca registrada no Brasil, que em um primeiro momento estava vinculada ao OpenOffice , porém
após a aquisição da SUN Microsystem pela Oracle algumas políticas sobre o OpenOffice mudaram e uma restrição
quanto as atualização foi aplicada ao programa, assim caindo no desgosto da comunidade de Software Livre, que
diante disso passou a apoiar o projeto do Libre Office, pois era uma segunda vertente do OpenOffice.
Contudo mesmo sendo muito similar ao OpenOffice a comunidade BrOffice decidiu por encerrar o projeto
BrOffice, atualmente ao acessar a página do projeto (broffice.org) você irá se deparar com a mensagem de
encerramento da manutenção bem como uma sugestão para quem deseja utilizar uma suíte de escritório gratuita o
Apache OpenOffice, que nada mais é do que o OpenOffice com outro nome.
Assim de modo geral os nomes BrOffice, Libre Office e Apache OpenOffice se remetem ao mesmo programa para
fins de prova de concurso.

Os editores de Texto, Planilha e Apresentação são os mais cobrados em provas de concursos. Sobre estes
programas podem aparecer perguntas sobre o seu funcionamento, ainda que sobre editores de apresentação sejam
bem menos frequentes.
Outro ponto importante a se ressaltar é que o Microsoft Outlook é componente da suíte de aplicativos Microsoft
Office, não foi destacado na tabela acima por não existir programa equivalente no BrOffice.
IV. LICENÇAS DE SOFTWARE
• SOFTWARE PROPRIETÁRIO OU NÃO LIVRE
É aquele cuja cópia, redistribuição ou modificação são em alguma medida restritos pelo seu criador ou
distribuidor. A expressão foi cunhada em oposição ao conceito de software livre.
Normalmente, a fim de que se possa: utilizar, copiar, ter acesso ao código-fonte ou redistribuir, deve-se solicitar
permissão ao proprietário, ou pagar para poder fazê-lo: será necessário, portanto, adquirir uma licença,
tradicionalmente onerosa, para cada uma destas ações.
Alguns dos mais conhecidos softwares proprietários são o Microsoft Windows, o Real Player, o Adobe
Photoshop, o Mac OS, o WinZip, algumas versões do UNIX, entre outros.
Um software proprietário pode ser gratuito, porém mantém-se sua característica principal de não disponibilizar o
código-fonte.
SOFTWARE LIVRE
Segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser
usado, copiado, estudado e redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao
conceito, o qual se opõe ao conceito de software proprietário, mas não ao software que é vendido almejando lucro
(software comercial e ou proprietário). A maneira usual de distribuição de software livre é anexar a este uma licença
de software livre, e tornar o código fonte do programa disponível.
LICENÇA DE SOFTWARE LIVRE (OPENSOURCE)
GNU - General Public License ou simplismente GLP.
Em termos gerais, a GPL baseia-se em 04 (quatro) liberdades:
 Liberdade 00 - Executar o software seja qual for a sua finalidade.
 Liberdade 01 - Acessar o código-fonte do programa e modificá-lo conforme sua necessidade e distribuir suas
melhorias ao público, de modo que elas fiquem disponíveis para a comunidade.
 Liberdade 02 - Fazer cópias e distribuí-las para quem desejar de modo que você possa ajudar ao seu próximo.
 Liberdade 03 - Melhorar o programa e distribuir suas melhorias ao público, de modo que elas fiquem disponíveis
para a comunidade.
O acesso ao código-fonte é um pré-requisito para os itens 02 e 03.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
Com a garantia destas liberdades, a GPL permite que os programas sejam distribuídos e reaproveitados,
mantendo, porém, os direitos do autor por forma a não permitir que essa informação seja usada de uma maneira que
limite as liberdades originais. A licença não permite, por exemplo, que o código seja apoderado por outra pessoa, ou
que sejam impostos sobre ele restrições que impeçam que seja distribuído da mesma maneira que foi adquirido.
• OUTROS TIPOS DE LICENÇA DE SOFTWARE LIVRE
 BSD - Esta é uma licença considerada ‘permissiva’ porque impõe poucas restrições sobre a forma de uso,
alterações e redistribuição do software licenciado.
O software pode ser vendido e não há obrigações quanto à inclusão do código fonte, podendo o mesmo ser
incluído em software proprietário. Esta licença garante o crédito aos autores do software, mas não tenta garantir que
trabalhos derivados permanecem como software livre.
LGPL - Licença não-permissiva; permite a redistribuição quando mantida a garantia de liberdade. E ainda permite
que seu código-fonte seja usado num outro projeto não-livre, porém exige o código-fonte original, se houver
modificações no mesmo, relaxando essa exigência do produto final.
OSD - É a licença copyleft; permite redistribuição e garante livre acesso ao código.
X-MIT - São permissivas; permitem que versões modificadas possam ser redistribuídas de forma não-livre.
• LICENÇAS DE SOFTWARE GRATUITO
Freeware - São programas gratuitos, eles não expiram e você pode usá-los livremente que nunca terá que pagar
nada por isso. Alguns programas são gratuitos apenas para pessoas físicas ou uso não comercial.
Adware (Advertising Software) - Também são programas gratuitos, mas trazem publicidade em forma de banners ou
links que bancam os custos do desenvolvimento e manutenção do software. Muitos adwares oferecem versões pagas
dos programas, sem propaganda, mas a compra neste caso é opcional, você pode ficar com a versão suportada por
banners por quanto tempo quiser. Cuidado com este cara muitas bancas consideram o Adware como um
Malware, por muitas vezes aparecer de forma indesejada, por exemplo, o aplicativo NERO de gravações de CD’s e
DVD’s , em algumas de suas versões, junto ao processo de instalação deste aparecia uma opção para instalar uma
barra de ferramentas de um motor de busca em seu navegador assim como alterava o seu motor de busca padrão
para o instalado, ASK, neste caso o ASK um Adware, é considerado como Malware.
• LICENÇA DE SOFTWARE GRATUITO PARA TESTAR
Shareware - São programas que após um determinado tempo de uso - este tempo varia de programa para programa
- ou número de utilizações, perde algumas ou todas as suas funcionalidades. Após este período você deve ou apagá-
lo do computador ou registrá-lo através do pagamento de uma taxa ao desenvolvedor. Como um usuário registrado
você tem inúmeros benefícios, desde suporte a atualizações gratuitas do programa. Lembre-se que você não é
obrigado a pagar o registro do programa, se não quiser pagar basta apagá-lo do micro.
TÓPICO ESQUEMATIZADO

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
I. MALWARES
Malwares são programas como outro qualquer, que se diferencia pela sua finalidade maliciosa, desenvolvidos
para causar danos nos computadores ou permitir o seu controle bem como para tentativas de roubar informações
pessoais. Os principais Malwares cobrados nas provas são: o Vírus, Cavalo de Tróia, Spyware, Worm e Hijackers.
• VÍRUS
Em informática, um vírus é um programa malicioso desenvolvido por programadores que, tal como um vírus
biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de
diversos meios. O vírus depende da ação do usuário, ou seja, ele depende que usuário execute o programa ou
arquivo hospedeiro do vírus para que este possa se tornar ativo e continuar o processo de infecção do computador.
Existem vírus não só de computadores pessoais (PC), mas também para celulares e PDAs.
A principal característica dos vírus é trazer danos, ou seja, danificar o computador do usuário.
VÍRUS DE MACRO
Primeiramente, uma macro é um conjunto de comandos que são armazenadas em alguns aplicativos e utilizados
para automatizar algumas tarefas repetitivas. Por exemplo, um estilo de formatação que você queira deixar disponível
no arquivo, assim como os Modelos de documentos do Word.
Um vírus de Macro aproveita-se de algumas falhas deste recurso, sendo assim, no momento que um usuário abre
um arquivo que contenha vírus de macro ele fica ativo, geralmente este tipo de vírus danifica o editor inviabilizando o
seu uso.
COMO MANTER O COMPUTADOR PROTEGIDO CONTRA VÍRUS
Para se prevenir da contaminação por vírus um usuário deve:
 Instalar e manter atualizados um bom programa antivírus e suas assinaturas (descrições dos vírus);
 Desabilitar no seu programa leitor de e-mails a auto - execução de arquivos anexados às mensagens;
 Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que confiáveis. Caso seja
necessário abrir o arquivo, certifique-se que ele foi verificado pelo programa de antivírus;
 Procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como
RTF, PDF ou PostScript.
• WORM OU VERMES
A principal finalidade deste malware é se propagar e contaminar o maior número de usuários quanto possível. Ele
procura ser invisível ao usuário, ao contrário do vírus que logo que ataca já sai destruindo tudo. E ainda ele
diferentemente do Windows não cria cópias de si mesmo em outros programas ou arquivos, ou seja, ele não
depende de ação direta do usuário para executar.
Um worm pode abrir backdoors (porta dos fundos), ou seja, ele engana o firewall fazendo com que uma porta
posam trafegar dados diferentes do protocolo definido para esta porta, exemplo: pela porta 25 trafega mensagens de
email regulamentadas pelo protocolo SMTP um Worm poderia abrir esta porta para que por ela passe qualquer tipo
de informação como um arquivo executável que pode conter vírus.
Há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet
pelos e-mails que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail,
reiniciando o ciclo.
Os vermes não precisam infectar arquivos legítimos do sistema. Eles instalam um sistema completo para o seu
funcionamento.
O malware do tipo Worm também pode transformar o seu computador em um zumbi permitindo que uma pessoa
mal intencionada manipule seu computador à distância.
• CAVALOS DE TROIA
Cavalo de Tróia é um malware, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de
fotos protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também
executa outras funções maliciosas sem o conhecimento do usuário.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
Por definição, o cavalo de Tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem
propagar cópias de si mesmo automaticamente.
Normalmente um cavalo de Tróia consiste em um único arquivo que necessita ser explicitamente executado.
O cavalo de troia, na maioria das vezes, instalará programas para possibilitar que um invasor tenha controle total
sobre um computador. Estes programas podem permitir que o invasor:
 Tenha acesso e copie todos os arquivos armazenados no computador;
 Descubra todas as senhas digitadas pelo usuário;
 Formate o disco rígido do computador, etc.
COMO MANTER O COMPUTADOR PROTEGIDO CONTRA VÍRUS
Além das medidas citadas, utilizar um firewall pessoal pode ajudar a prevenir ataques deste tipo de malware.
• SPYWARE
É o malware que tem como principal objetivo monitorar as ações de um usuário e enviar as informações coletadas
para terceiros. Um spyware pode ser aparecer ainda como uma de suas variações: Keylogger e Screenlogger.
KEYLOGGER
É o spyware especializado em capturar as teclas digitadas pelo usuário. Geralmente a captura da inicio após
determinada ação do usuário, como por exemplo acessar o site de um banco.
Como medida preventiva contra este tipo de spyware os bancos criaram o teclado virtual que impede que o
usuário digite sua senha através do teclado forçando o usuário a clicar sobre os números de sua senha.
Cuidado para não confundir teclado virtual de páginas bancárias (Internet Banking) com o teclado virtual do
Windows. Eles tem finalidades diferentes: o teclado virtual da página do banco é um recurso para melhorar a
segurança, enquanto o do Windows é uma ferramenta de acessibilidade.
SCREENLOGGER
É o spyware que realiza uma foto avançada da tela, ele captura uma pequena região que circunda o ponteiro do
mouse a cada clique.
Para proteger-se de um spyware o usuário pode utilizar ferramentas específicas como anti-spyware, além dos
tradicionais antivírus e firewall.
HIJACKERS
Este malware é um script rodado no browser quando o usuário acessa determinada página ou mesmo um
programa que sequestra o navegador de Internet, principalmente o IE. Com a finalidade de alterar a página inicial do
browser impedindo que o usuário a altere, geralmente a página fixada exibe propagandas, além de instalar barras de
ferramentas no navegar e podem impedir acesso a determinados sites, como por exemplo, sites para download de
antivírus.
II. REDES
• PROTOCOLOS
Protocolo é uma descrição formal de formatos de mensagem e das regras que dois computadores devem
obedecer quando trocam mensagens. Um conjunto de regras padronizado que especifica o formato, a sincronização,
o sequenciamento e a verificação de erros em comunicação de dados.
 TCP/IP - Transmission Control Protocol / Internet Protocol. É o protocolo de comunicação padrão para inter-
redes abertas, permitindo conectar diferentes redes de pacotes.
Tem duas partes: - o IP, Internet Protocol, ou Protocolo de Internet. É um número identificador de cada
computador, único no mundo. E o TCP, Transmission Control Protocol, ou Protocolo de Controle de Transmissão,
que possibilita a programas que trabalham em computadores diferentes trocar informações. O TCP usa o IP como
meio de comunicação.
 HTTP - Hyper Text Transfer Protocol (protocolo de transferência de hipertextos). Utiliza a porta 80.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
 HTTPS - HyperText Transfer Protocol Secure, é uma implementação do protocolo HTTP sobre uma camada
SSL ou do TLS, essa camada adicional permite que os dados sejam transmitidos através de uma conexão
criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais.
O protocolo HTTPS é normalmente utilizado quando se deseja evitar que a informação transmitida entre o cliente
e o servidor seja visualizada por terceiros.
 FTP - File Transfer Protocol (protocolo de transferência de arquivos). Utiliza as portas 20 e 21.
 POP - Point of Presence/Post Office Protocol (Protocolo de entrega postal) responsável pelo recebimento ou
entrega de mensagens eletrônicas. Utiliza a porta 110.
 IMAP - Internet Message Access Protocol (Protocolo de acesso a mensagem) nele as mensagens ficam
armazenadas no servidor e o usuário pode ter acesso a suas pastas e mensagens em qualquer computador,
tanto por webmail como por cliente de correio eletrônico. Utiliza a porta 143.
 SMTP - Simple Mail Transfer Protocol (Protocolo de transferência simples de mensagen) responsável pelo
envio de mensagens eletrônicas. Utiliza a porta 25.
• PROTOCOLO IP
O protocolo IP é o protocolo de endereçamento dos computadores em uma rede, você pode digitar na barra de
endereços de seu computador diretamente o endereço IP do servidor web que disponibiliza a página que deseja
acessar. O IP pode ser cobrado sobre duas versões, IPv4 e IPv6:
O protocolo IPv4 é o que atualmente está em uso na maioria das redes, tem o formato de 4 grupos de 3 dígitos
(Números) separados por ponto, como por exemplo o IP 200.201.88.30, e ainda, cada grupo tem como valor máximo
o número 255, existindo assim 4.294.967.296 endereços possíveis.
Já no IPv6 houve um aumento considerável do número de endereços possíveis, ele será implantado
definitivamente no ano de 2012 pois a última faixa disponível para endereços do IPv4 foi disponibilizada no início de
2011, o que nos leva a concluir de que o número de endereços possíveis no IPv4 já estão quase todos em uso. No
IPv6 temos agora 8 grupos de 4 dígitos hexadecimais, ou seja, pelos valores [0,1,2,3,4,5,6,7,8,9,a,b,c,d,e,f]
separados pelo dois pontos, como o exemplo, o IP 2001:0db8:85a3:08d3:1319:8a2e:0370:7344 .Se um grupo de
vários dígitos seguidos for 0000, pode ser omitido. Por exemplo, 2001:0db8:85a3:0000:0000:0000:0000:7344 é o
mesmo endereço IPv6 que: 2001:0db8:85a3:7344
PARADIGMA DE COMUNICAÇÃO DA INTERNET E DA INTRANET
O paradigma de comunicação é a forma como atualmente se estabelece a relação de troca de dados entre
usuário e serviços destas redes. O nome dado este paradigma é Cliente-Servidor, em que, nós usuários somos o
cliente e os servidores são aqueles computadores que provem algum serviço, como por exemplo, uma hospedagem
de um site, disponibilizando para que você usuário tenha acesso. Neste cenário nós Clientes
requisitamos/solicitamos alguma informação “servida”/provida/ fornecida/enviada pelo Servidor para o seu
computador.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
I. CONTINUAÇÃO DE REDES
• INTERNET, INTRANET E EXTRANET
Basicamente, tanto a Intranet quanto a Extranet são sistemas de redes construídas sobre o modelo da internet,
usando os mesmos recursos como Protocolos TCP/IP, para fazer a conexão entre os computadores, HTTP, para
mostrar conteúdos e serviços de rede, SMTP, para serviços de e-mail e FTP, para transferência de arquivos. O que
as diferenciam, é a forma de acesso.
INTERNET
É o conglomerado de redes em escala mundial de milhões de computadores interligados pelo TCP/IP que permite
o acesso a informações e todo tipo de transferência de dados. Ela carrega uma ampla variedade de recursos e
serviços, incluindo os documentos interligados por meio de hiperligações da World Wide Web e a infraestrutura para
suportar correio eletrônico e serviços como: a comunicação instantânea e o compartilhamento de arquivos
INTRANET
É uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada
empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa
restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim
redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer
computador ligado à internet, caso a mesma também esteja ligada à internet.
Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa rede pode servir
para troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de
sites ou serviços online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios
diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma
empresa em uma mesma rede.
Hoje em dia a comunicação, interna (entre os departamentos) quanto externa (clientes e fornecedores) é algo
muito importante para todas as empresas. E a Intranet é uma ferramenta que pode auxiliar na comunicação e o que é
melhor tendo um baixo custo.
A intranet é uma rede de computadores semelhante à Internet, porém é de uso exclusivo de uma determinada
organização, ou seja, somente os computadores da empresa podem acessá-la!
Essa tecnologia é muito boa, pois permite a comunicação de um departamento com todos os outros
colaboradores da empresa.
Dentro de uma empresa todos os departamentos possuem alguma informação que pode ser trocada com os demais
departamentos, ou então cada departamento pode ter uma forma de comunicação direta com os colaboradores.
Acredito que com alguns exemplos, pode ficar mais claro. Então vejamos alguns exemplos de uso de uma Intranet:
 Departamento de Tecnologia disponibiliza aos colaboradores um sistema de abertura de Chamado Técnico;
 Departamento de Marketing divulga informações sobre as promoções da empresa, uso da marca etc;
 Departamento de Pessoal disponibiliza formulários de alteração de endereço, alteração de vale transporte etc;
 Departamento de RH anuncia vagas internas disponíveis;
 Financeiro disponibiliza um sistema para os demais departamentos informarem despesas etc.
Esses são apenas alguns exemplos de uso de uma Intranet.
Cada responsável por departamento deve saber o que publicar para os demais colaboradores.
A Intranet é o veículo de comunicação inicial para melhorar a comunicação dentro de uma empresa. Melhorando
essa comunicação ela poderá ser expandida para fornecedores, criando uma Extranet.
EXTRANET
Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa
a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes
privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede
compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o
cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é necessário
um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é
o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem gerencia é só uma empresa, enquanto
que em uma extranet, os gerentes são as várias empresas que compartilham a rede.
Concluímos que as intranets e extranets podem não estar conectadas ao resto da internet. Isso vai depender
muito dos gerentes e das permissões. Mas, diz-se que se uma intranet está conectada à internet e permite o acesso
a partes de sua rede a pessoas fora da empresa, essa rede torna-se uma extranet.
Como vimos, não existem diferenças técnicas entre internet, extranet e internet, somente diferenças de uso.
Intranets e extranets são usados por empresas, enquanto a internet é usada por todos nós.
ETHERNET
A Ethernet (também conhecida sob o nome de norma IEEE 802.3) é um padrão de transmissão de dados para
rede local baseada no princípio seguinte:
Todas as máquinas da rede Ethernet estão conectadas a uma mesma linha de comunicação, constituída por
cabos cilíndricos.
INTERNET X INTRANET X EXTRANET
 O que elas têm de diferentes:
 A função, finalidade, de acesso;
 A forma como as tecnologias são utilizadas para a comunicação;
 Os objetivos das partes que estão se comunicando.
 Quanto à utilização das tecnologias:
 Os pacotes na Internet são transportados por canais públicos.
 Os pacotes de uma Intranet são em geral transmitidos em redes privativas, sejam LANs ou WANs, embora
também possam ser transportados na Internet aberta através de vias chamadas de VPN (Virtual Private
Network), estas criam um canal privativo e seguro para troca de informações.
 Qual o objetivo das partes que se comunicam:
 A Internet funciona como uma ferramenta de pesquisa, um meio de publicidade, uma praça, um ponto de
encontro e tudo mais que se possa imaginar.
 O conteúdo do tráfego numa Intranet limita-se às necessidades de informação de sua comunidade de
usuários e pode em geral ser determinado previamente.
 O que é necessário para montar uma INTRANET?
 Uma rede instalada que suporte o protocolo TCP/IP;
 Aplicativos cliente/servidor;
 Aplicativo cliente: Navegadores (browsers);
 Aplicativo servidor: HTTP, FTP, SMTP, NEWS.
• WWW - WORLD WIDE WEB
A WWW (rede de alcance mundial, numa tradução livre para o português) ou, simplesmente Web é a parte
multimídia da Internet, portanto, possibilita a exibição de páginas de hipertexto, ou seja, documentos que podem
conter todo o tipo de informação: textos, fotos, animações, trechos de vídeo, sons e programas.
A Web é formada por milhões de páginas, ou locais chamados sites (sítios), que podem conter uma ou mais
páginas ligadas entre si, cada qual em um endereço particular, em que as informações estão organizadas.
II. DOMÍNIO
Domínio é o nome de uma área reservada num servidor Internet que indica o endereço de um website. O
identificador do ambiente Web (http://www) não faz parte do domínio. Geralmente, o domínio toma a forma de
nomedaempresa.com.br, se a empresa for comercial, ou nomedaorganização.org.br, se a empresa não for
comercial. Existem também outros tipos de domínios no Brasil, veja a lista através do
link: http://registro.br/info/dpn.html.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
Outros exemplos de domínios são:
“kico.com.br”, “abrinq.org.br”, “hp.com” ou “brasil.gov.br”.
Composição DE UM Domínio
1) O nome da organização detentora do domínio, que pode ser o seu nome real ou, mais frequentemente, um
nome de fantasia. Em “embratel.com.br”, por exemplo, embratel representa o nome da organização, este nome
pode ter o tamanho máximo de 26 caracteres para registro de domínios nacionais;
2) O nome do domínio, que corresponde ao tipo de organização envolvida. Existem inúmeros tipos de
organizações admitidos e o mais comum é o “com”, que abrange organizações comerciais; o “org” que
representa organizações não-governamentais (as ONGs); o “edu” que representa as instituições de ensino
superior; e o “gov” que engloba todos os órgãos dos governos;
3) A última parte do nome de domínio representa o país. Assim, “chicobuarque.com.br” indica um site com registro
de domínio no Brasil; “sapo.pt” representa um site registrado em Portugal e “fbi.gov” indica um site do governo
dos Estados Unidos. *Quando omitida a sigla do país de origem, indica que o site está registrado nos Estados
Unidos.
• URL - UNIFORM RESOURSE LOCATOR
A sigla URL significa Uniform Resource Locator, em português Localizador de Recursos Universal, e
especifica o endereço de um objeto, recurso na Internet, em uma rede corporativa ou em uma Intranet.
Exemplo:
protocolo://máquina/caminho/recurso
ou
http://www.w3.org/Addressing/URL/uri-spec.html
ou
http://www.alfaconcursospublicos.com.br
O protocolo poderá ser HTTP, FTP, entre outros. O campo máquina designa o servidor que disponibiliza o
documento ou recurso designado. O caminho especifica o local (geralmente num sistema de arquivos) onde se
encontra o recurso dentro do servidor.
No exemplo: http://www.w3.org/Addressing/URL/uri-spec.html, o protocolo ou método é o HTTP, o servidor é
designado por www.w3.orgn e o recurso, neste caso o arquivo uri-spec.html, onde encontra-se em
/Addressing/URL/.
E no exemplo: http://www.alfaconcursospublicos.com.br, o protocolo é o HTTP, o servidor e o recuso são
designados por www.alfaconcursospublicos.com.br, neste caso podemos dizer que é a página principal ou a
home page do Alfa concursos públicos.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
TÓPICO ESQUEMATIZADO

III. DNS – DOMAIN NAME SERVER


O QUE É UM DNS?
Quando você visita um site através do seu navegador ou quando envia um email, a internet precisa saber em qual
servidor o site e ou e-mail estão armazenados para poder responder à sua solicitação. A informação da localização
destes servidores está em um servidor chamado DNS (Domain Name Server).
Cada domínio possui um registro no DNS que define qual o endereço IP do servidor de hospedagem e o IP do
servidor de e-mail que responderão por este domínio. O processo para a descoberta dos servidores que respondem
por um domínio é denominado “resolução do nome” ou “resolução do domínio”.
Os navegadores e os sistemas clientes de e-mail solicitam que a internet faça a resolução do domínio para
apresentar um site, ou enviar um e-mail. Esse processo é totalmente transparente para o usuário, que apenas digita
o site que quer visitar e o navegador descobre em qual servidor o site está hospedado e em seguida solicita para o
servidor de hospedagem que envie a página inicial.
Por segurança, um domínio pode definir vários servidores DNS. O DNS primário é o primeiro sistema a ser
consultado no momento da resolução do nome, caso o servidor DNS primário esteja em manutenção, o servidor DNS
secundário é consultado, e assim sucessivamente.
Devido ao intenso tráfego da internet e devido à segurança da rede, a estrutura do banco de dados DNS é
distribuída e hierárquica. Ou seja, ao invés de um banco de dados central e único com informações de todos os
domínios, a resolução ocorre consultando-se diversos servidores DNS e sua resolução é hierárquica (um servidor
DNS pode apontar para outro servidor DNS e assim sucessivamente).
A estrutura hierárquica equivale a uma árvore invertida, ou seja, existe um servidor principal que aponta para um
secundário que aponta para um terceiro e assim sucessivamente. O servidor DNS que está no topo da internet é o
servidor raiz.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
Servidores
DNS Raiz

TLD
Top Levels .org .jp
.net .com .br .fr
Domains

.com.br .org.br
Genéricos

TLD Países
• SERVIDOR RAIZ
O servidor raiz da internet possui uma tabela que indica qual DNS será responsável pela resolução dos domínios
para cada extensão de domínio (Top Level Domain) diferente.
A tabela em si é muito pequena, possui apenas uma entrada para cada Top Level Domain existente. O Top Level
Domains é de dois tipos: domínios genéricos usados no mundo todo e extensões de domínios administrados pelos
países.
Por exemplo: todos os domínios terminados em .com serão respondidos pelos servidores da VeriSign; os
domínios .br serão respondidos pelos servidores do Registro.br e assim sucessivamente. Cada um dos tipos de Top
Level Domains tem apenas uma entrada neste banco de dados.
Por segurança, o servidor raiz foi replicado (copiado) em 13 servidores raízes diferente espalhados pelo mundo e
duas vezes ao dia seu conteúdo é automaticamente replicado. Na verdade existem treze servidores raiz principais e
dezenas de cópias espalhadas pelo mundo.
IV. PHARMING E PHISHING
PHARMING
Pharming é uma tentativa de enganar os usuários da Internet roubando o nome de domínio ou a URL de um
website e redirecionando seus visitantes para um website falso, pelo qual são feitas solicitações fraudulentas de
informações.
PHISHING
Phishing é uma tentativa de confundir as pessoas para que forneçam suas informações confidenciais, como o
número de CPF e senhas. Geralmente, essas tentativas utilizam e-mails ou mensagens instantâneas aparentemente
legítimos, combinados com websites falsos, para fazer solicitações fraudulentas de informações (ou seja, vão
"pescar" dados).

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
I. BUSCA AVANÇADA
• PESQUISA DE FRASE ("")
Ao colocar conjuntos de palavras entre aspas, você estará dizendo ao motor de busca para procurar exatamente
essas palavras nessa mesma ordem, sem alterações. O Google já utiliza a ordenação e o fato de palavras estarem
juntas como um forte sinal e desviará desse padrão somente por um bom motivo. Portanto, as aspas são
desnecessárias. A insistência na pesquisa de frases poderá fazer com que você não tenha acesso a bons resultados.
Por exemplo, uma pesquisa por [ "Pedro Cabral" ], entre aspas, excluirá páginas que possam se referir a Pedro
Álvares Cabral.
• PESQUISA EM UM SITE ESPECÍFICO (SITE:)
O Google permite que se especifique de qual site deverão sair os resultados de pesquisa. Por exemplo, a consulta
[ iraque site:estadao.com.br ] retornará páginas sobre o Iraque, mas somente dentro do site estadao.com.br. As
consultas mais simples [ iraque estadao.com.br ] ou [ iraque Estadão ] geralmente funcionarão com a mesma
eficiência, ainda que possa haver resultados de outros sites que mencionem o Estadão. Também é possível
especificar um tipo de site, por exemplo [ iraque site:.gov ] somente retornará resultados de sites com domínio .gov,
enquanto [ iraque site:.iq ] somente retornará resultados de sites iraquianos.
• TERMOS A SEREM EXCLUÍDOS (-)
Colocar um sinal de menos antes de uma palavra indica que você não deseja que apareçam nos resultados as
páginas que contenham essa palavra. O sinal de menos deve aparecer imediatamente antes da palavra, precedida
por um espaço. Por exemplo, na consulta [ couve-flor ]o sinal de menos não será interpretado como um símbolo de
exclusão, enquanto que a consulta [ couve -flor ] pesquisará por ocorrências de "couve" em sites que não
apresentem a palavra flor. Você poderá excluir quantas palavras desejar, usando o sinal - antes de todas, como por
exemplo [ universal -studios -canal -igreja ]. O sinal - pode ser usado para excluir mais do que palavras. Por exemplo,
coloque um hífen antes do operador "site:" (sem espaço) para excluir um site específico dos resultados de pesquisa.
• PREENCHIMENTO DE ESPAÇOS (*)
O asterisco *, ou caractere curinga, é um recurso pouco conhecido que pode ser muito útil. Se você incluir o * em
uma consulta, o Google considerará o asterisco como um espaço reservado para termos desconhecidos e tentará
encontrar os resultados que melhor corresponderem. Por exemplo, a pesquisa [ Google * ] retornará resultados sobre
muitos dos produtos Google (vá para a página seguinte, e para a seguinte -- nós temos diversos produtos). A
consulta [ * ganhou oscar de * ] retornará resultados sobre diferentes ganhadores do Oscar. Observe que o operador
* funciona somente com palavras completas e não com partes de palavras.
• PESQUISA EXATA (+)
O Google emprega sinônimos automaticamente, de maneira que sejam encontradas páginas que mencionem, por
exemplo, "catavento" nas consultas por [ cata vento ] (com espaço), ou prefeitura de Porto Alegre para a consulta [
prefeitura de poa ]. No entanto, às vezes o Google ajuda um pouco além da conta, fornecendo um sinônimo quando
você não o deseja. Colocar um sinal + antes de uma palavra, sem deixar um espaço entre o sinal e a palavra, você
estará informando ao Google que está procurando por resultados idênticos ao que digitou. Colocar palavras entre
aspas também funcionará do mesmo modo.
• O OPERADOR OR
Por padrão, o Google considera todas as palavras em uma pesquisa. Se você deseja que qualquer uma das palavras
pesquisadas retornem resultados, poderá usar o operador OR (observe que você precisará digitar OR em LETRAS
MAIÚSCULAS). Por exemplo, [ campeão brasileiro 1994 OR 2005 ] retornará resultados sobre qualquer um desses
anos, enquanto [ campeão brasileiro 1994 2005 ] (sem OR) mostrará páginas que incluam ambos os anos na mesma
página. O símbolo | pode substituir OR. A propósito, o operador AND é o padrão; portanto, não é necessário.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
II. CORREIO ELETRÔNICO
Também conhecido como e-mail, é um serviço assíncrono, ou seja, os interlocutores não precisam estar
simultaneamente online, apenas quem envia é que está conectado.
OS serviços Síncronos são aqueles em que ambos interlocutores estão conectados, e a troca de informações é
imediata (em tempo real), são exemplos deste: os Chats e comunicadores instantâneos como MSN.
• SPAM
O termo Spam, abreviação em inglês de spiced ham (presunto condimentado), é uma mensagem eletrônica não
solicitada enviada em massa.
Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O
termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até
modestas. Geralmente os spams têm caráter apelativo e na maioria das vezes são incômodos e inconvenientes.
• CC VS CCO
"Cc" é a sigla para o termo "com cópia", enquanto "Cco" é a abreviatura de "com cópia oculta". Em inglês, as
letras "Cco" são substituídas por "Bcc" e querem dizer "blind carbon copy". Também em inglês, "Cc" é o mesmo que
"carbon copy".
Isso posto, vamos às diferenças de cada uma das siglas. Se ao escrever um e-mail para mais de um destinatário
você colocar todos os endereços no campo "Para" do Outlook, separados pelo sinal ";", todas as pessoas receberão
a mensagem e saberão quem, além delas, também recebeu o e-mail. No caso do "Cc", os destinatários também
terão conhecimento de todos que receberam a mesma mensagem. No entanto, esse formato é normalmente utilizado
quando o e-mail é enviado apenas para conhecimento das outras pessoas. Ou seja, você envia a mensagem para
uma pessoa específica (com o e-mail no campo "Para"), mas acha importante que outros tomem conhecimento
daquela informação (então inclui os endereços em "Cc").Já no caso de você querer enviar um e-mail para mais de
uma pessoa, sem que uma saiba que a outra está recebendo a mesma mensagem, use o "Cco". Quando você envia
a mensagem para pessoas em "Cco", eles não aparecem para o destinatário indicado no campo "Para". Caso um
dos indicados no campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receberá a
resposta.
FORMAS DE ACESSO
• WEBMAIL
É uma interface da internet que permite consultar e enviar correio eletrônico (E-mail) usando um navegador.
A maior vantagem do webmail é o fato de não ser necessário possuir um programa específico para a leitura ou
envio de correio eletrônico, sendo apenas necessário um computador ligado à internet. Isto também significa que ao
contrário de outros métodos de consulta de correio eletrônico, não é necessário utilizar sempre o mesmo
computador.
No entanto existe o inconveniente de ter as mensagens de correio eletrônico armazenadas no servidor, o que
pode limitar o número de mensagens que podemos armazenar de acordo com o servidor.
• CLIENTE DE E-MAIL
É um programa de computador que permite enviar, receber (armazenar) e personalizar mensagens de e-mail.
Utiliza os protocolos SMTP para envio, IMAP e POP para recebimento. No cliente de e-mail os e-mails são “baixados”
para o computador do cliente (Protocolo POP).
Vantagem o usuário acessa uma única vez para baixar os e-mails recebidos, assim, terminado de baixar os e-
mails o usuário pode se desconectar da internet para lê-los, muito utilizado por usuários de conexão discada e dial-
up.
O cliente de e-mail pode excluir as mensagens da caixa de entrada do servidor de acordo com a configuração no
cliente de e-mail.
Exemplos de programas cliente e-mail: MS Outlook, MS Outlook Express, Thunderbird, Eudora, etc.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
• PROTOCOLOS UTILIZADOS PELOS CLIENTES DE E-MAIL
 Envio
 SMTP
Esse protocolo é apenas de envio, mensagem que possuem arquivos anexados também são enviadas via SMTP.
 Recebimento
 POP
O protocolo POP atualmente está na versão POP3, ele tem como característica principal copiar as mensagens
para o computador do usuário de forma a permitir que usuário leia seus e-mail mesmo estando desconectado da
Internet, necessitando apenas conectar para copiar os novos e-mails que chegaram.
 IMAP
Já o IMAP está na versão IMAP4, esse protocolo necessita que o usuário esteja conectado na Internet pois ele
apenas abre a caixa de entrada do usuário que está no servidor de e-mails.
III. CONCEITOS DE NAVEGAÇÃO
• COOKIES
Cookies são pequenas informações que os sites visitados podem armazenar em seu browser. As informações
podem ser do tipo usuário e senha para lhe manter conectado no site enquanto navega entre suas páginas, ex.:
Orkut enquanto você abre as fotos dos seus amigos você trocou de páginas, mas continua conectado. Também
podem ser armazenadas informações sobre um carrinho de comprar online.
• CACHE
É uma memória temporária que tem por objetivo promover um acesso mais rápido a páginas já visitadas.
Qualquer informação temporária armazenada localmente para que não seja necessário processá-la outra vez
durante certo período. Por exemplo, uma imagem que aparece em todas as páginas de um site. Por este motivo, em
vez de fazer o download da imagem para o seu computador em cada página que você acessa, seu navegador
armazena em cache esta imagem para não ter que repetir a tarefa de download.
IV. CLOUD (NUVEM)
• CLOUD COMPUTING
É uma forma de evolução do conceito de Mainframes.
Os Mainframes são supercomputadores normalmente usados em redes privadas (intranets) os quais são
responsáveis pelo trabalho pesado de processamento de informações, de forma geral quando se emprega o uso de
mainframes se associa o uso de thin clients pelos usuários, ou seja, terminais burros, apenas pontas para iteração do
usuário, pois os dados coletados e apresentados ao usuário são processados e armazenados nos mainframes.
A computação na nuvem é uma ideia similar que ao invés de manter supercomputadores internamente na
empresa, que seja feito uso de computadores (servidores) localizados na Internet, otimizando assim seu uso.
Nesta forma de computação o usuário apenas envia os dados via conexão com a Internet para os servidores, que
trabalham esta informação e devolvem-lhe a resposta, o que possibilita que o dispositivo que o usuário utilizou seja
mais simples como um celular, um netbook, um tablete ou mesmo um computador convencional. Assim esses
dispositivos não precisão possuir alta capacidade de desempenho, pois se tornam apenas uma interface com o
usuário.
Um exemplo de cloud computing é o aplicativo TALK do Google disponível para o sistema Android, através do
qual o usuário não precisa digitar os termos de uma pesquisa, ele apenas grava uma fala, esta fala é enviada para a
nuvem, que a processa e devolve ao usuário o texto dos termos a serem buscados, o usuário então confirma e
realiza sua busca. Você pode estar se perguntando, mas o celular não poderia ter ele processado a voz, infelizmente
não seria algo interessante, pois processar a voz não é uma tarefa muito simples, assim o hardware do celular não
daria tal suporte.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
• CLOUD STORAGE
O armazenamento na nuvem é uma extensão da computação na nuvem, é uma forma bastante interessante de se
manter backup de dados, como também de compartilhar informações. O Google Disco e o Microsoft Skydrive são
exemplos dessa abordagem. Esses serviços oferecem ao usuário a criação de contas de armazenamento, que
podem ser sincronizadas com uma pasta do computador do usuário, assim como o serviço do Dropbox. Contudo o
serviço de forma gratuita é limitado em espaço, mas pode ser adquirido mais espaço se necessário.
Para fazer uso dos serviços de Cloud Storage e Cloud Computing na maioria dos casos não é necessário que
usuário instale aplicativos extras, a exemplo o Gloogle Disco e o Microsoft Skydrive o usuário pode fazer uso dos
serviços diretamente online (por intermédio de um navegador) sem instalar ferramentas específicas para isso.
V. MÍDIAS DIGITAIS
É um conceito amplo de estruturas, ferramentas e tecnologias que trabalham com dados digitais, como
computadores, celulares, tablets. Outras formas de mídias digitais são as mídias de armazenamento CD,DVD e Blue-
Ray. Arquivos digitais também são formas de mídias de dados, como filmes e músicas.
VI. REDES SOCIAIS
Uma rede social é uma rede de pessoas que se relacionam independente do ambiente, porém a mídia acabou por
popularizar erroneamente o termo atribuindo-o diretamente as ferramentas que proporcionam tal forma de
relacionamento interpessoal.
As principais “redes Sociais” são:
 Facebook
 Google Plus (Google+)
 Myspace
 Orkut
 LinkedIn
 Twitter
 Twitcam
 Flickr
 Instangram
Destas podemos destacar que Facebook, Google Plus e Twitter são redes sociais que trabalham segundo os
preceitos da Web 3.0, ou seja, o usuário é o produtor de conteúdo que é enviado a todos seus contatos, de forma
que a informação chega até o usuário ao invés de ele ter de ir até ela.
Outra observação importante é que o Twitter tem limitação quanto à quantidade de caracteres de uma postagem,
máximo 140, além de não compartilhar imagens ou vídeos, apenas texto, é muito comum o compartilhamento de
links para vídeos ou imagens. Tanto que o serviço Twitcam utiliza a conta do twitter para criar o envio de vídeo.
A rede LinkdIn é muito citada, pois trata-se de uma rede social de caráter profissional onde são compartilhados
currículos, indicações para vagas de empresas e relacionamentos com as empresas, ampliando assim o leque de
opções.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
I. EXERCÍCIOS RELATIVOS AO ENCONTRO
1. Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a
conceitos básicos de tecnologia e segurança da informação.
No sítio web google.com.br, se for realizada busca por "memórias póstumas" - com aspas delimitando a expressão
memórias póstumas -, o Google irá realizar busca por páginas da Web que contenham a palavra memórias ou a
palavra póstumas, mas não necessariamente a expressão exata memórias póstumas. Mas se a expressão
memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham
exatamente a expressão memórias póstumas.
2. Considere a estrutura do seguinte URL hipotético: www.empresahipotetica.com.br. Nessa estrutura, os
caracteres br indicam que o endereço é de uma página de uma organização brasileira e os caracteres com
indicam que o sítio web é de uma empresa especializada no comércio e(ou) na fabricação de computadores.
Acerca do uso de ferramentas, técnicas e aplicativos para a Internet e intranet, julgue os itens que se seguem.
3. A troca de mensagens eletrônicas entre cidades geograficamente distantes não pode ser realizada por meio de
uma intranet, em razão das características dos protocolos de email usados em uma rede corporativa.
Julgue os itens que se seguem, acerca da utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados à Internet e intranet.
4. Uma vantagem da utilização da intranet em relação à Internet é a ausência de vírus, por se tratar de uma rede
interna, necessariamente protegida por sistema de firewall.
A respeito de Internet e intranet, julgue os itens subsequentes.
5. Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de dados e
de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a Internet e telefonar ao mesmo
tempo.
6. O acesso autorizado à intranet de uma instituição restringe-se a um grupo de usuários previamente cadastrados,
de modo que o conteúdo dessa intranet, supostamente, por vias normais, não pode ser acessado pelos demais
usuários da Internet.
Julgue os itens subsequentes, a respeito de conceitos e ferramentas de Internet.
7. A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e
não precisa ser compilada.
Julgue os próximos itens, a respeito da Internet e da intranet.
8. A URL (uniform resource locator) é um serviço que permite localizar páginas web da Internet por meio de uma
palavra-chave. Esse recurso é utilizado para facilitar o acesso a conteúdos localizados em determinado sítio cujo
nome seja desconhecido.
9. O protocolo HTTP é utilizado para o acesso a páginas web na Internet.
10. A Internet funciona a partir de um modelo cliente/servidor, em que servidores são os usuários que produzem
informações (documentos, imagens, programas) e os clientes são os provedores de acesso que contratam as
empresas de telecomunicação para oferecerem serviços de conexão à rede.
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a
conceitos básicos de tecnologia e segurança da informação.
11. No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de
soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que
filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente,
senhas de acesso a qualquer sistema.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
Julgue os itens subsequentes, a respeito de conceitos e ferramentas de Internet.
12. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios
maliciosos, os usuários a informarem dados pessoais ou confidenciais.
Com relação à informática e Internet, julgue os itens a seguir.
13. Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por
exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.
GABARITO
1 - ERRADO
2 - ERRADO
3 - ERRADO
4 - ERRADO
5 - CORRETO
6 - CORRETO
7 - CORRETO
8 - ERRADO
9 - CORRETO
10 - ERRADO
11 - ERRADO
12 - CORRETO
13 - CORRETO

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.

You might also like