3
I.
Introduo Informtica......................................................................................................................................................... 3
II.
BIOS .................................................................................................................................................................................. 4
III.
IV.
2 BLOCO ........................................................................................................................................................................................... 8
I.
Malwares ................................................................................................................................................................................ 8
Vrus .................................................................................................................................................................................. 8
Spyware ............................................................................................................................................................................. 9
II.
Redes ..................................................................................................................................................................................... 9
Protocolos .......................................................................................................................................................................... 9
Protocolo IP ..................................................................................................................................................................... 10
3 BLOCO ......................................................................................................................................................................................... 11
I.
II.
Domnio ................................................................................................................................................................................ 12
III.
IV.
4 BLOCO ......................................................................................................................................................................................... 16
I.
O Operador OR................................................................................................................................................................ 16
II.
Correio Eletrnico................................................................................................................................................................. 17
Spam ............................................................................................................................................................................... 17
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.
CC VS CCO ..................................................................................................................................................................... 17
Webmail ........................................................................................................................................................................... 17
Cliente de E-mail.............................................................................................................................................................. 17
III.
Cookies ............................................................................................................................................................................ 18
Cache .............................................................................................................................................................................. 18
IV.
V.
VI.
5 BLOCO ......................................................................................................................................................................................... 20
I.
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.
I.
INTRODUO INFORMTICA
Vrias so as formas de se definir um computador. Sem muita complicao, podemos dizer que um computador
um equipamento eletrnico com a capacidade de receber, processar, transformar, armazenar e devolver informaes
ao usurio. Um computador em funcionamento uma mquina composta de partes de hardware e de softwares
diversos.
Hardware toda a parte fsica do computador, como monitores, teclados, impressoras, placas, processadores,
discos rgidos etc. As peas de Hardware tambm podem ser citadas pela banca como Dispositivos, ou ainda
DRIVES, cuidado com este ltimo termo para no confundir com DRIVERS, que so informaes sobre os
dispositivos de hardware passados para o Sistema Operacional saber como a pea funciona.
Software ou logicirio uma sequencia de instrues a serem seguidas e ou executadas, na manipulao,
redirecionamento ou modificao de um dado, informao ou acontecimento. Em outras palavras, ns podemos
pegar, cheirar e medir o hardware. O software, no.
Tecnicamente, software tambm o nome dado ao conjunto de produtos desenvolvidos durante o processo
desenvolvimento deste, o que inclui no s o programa de computador propriamente dito, mas tambm, manuais,
especificaes, planos de teste, etc.
Um programa de computador composto por uma sequencia de instrues, que interpretada e executada por
um processador ou por uma mquina virtual. Em um programa correto e funcional, essa sequencia segue padres
especficos que resultam em um comportamento desejado.
Um programa pode ser executado por qualquer dispositivo capaz de interpretar e executar as instrues de que
formado.
Quando um software est representado como instrues que podem ser executadas diretamente por um
processador, dizemos que est escrito em linguagem de mquina. A execuo de um software tambm pode ser
intermediada por um programa interpretador, responsvel por interpretar e executar cada uma de suas instrues.
Uma categoria especial e notvel de interpretadores so as mquinas virtuais, como a JVM (Mquina Virtual Java),
que simulam um computador inteiro, real ou imaginado.
O dispositivo mais conhecido que dispe de um processador o computador. Atualmente, com o barateamento
dos microprocessadores, existem outras mquinas programveis, como telefone celular, mquinas de automao
industrial, calculadora, etc.
TPICO ESQUEMATIZADO
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.
Atualmente, temos um novo tipo de software. O software como servio, que um tipo que roda diretamente na
internet, no sendo necessrio instalar nada no computador do usurio. Geralmente, esse tipo de software gratuito
e tem as mesmas funcionalidades das verses desktop.
BIOS
Chip de BIOS do tipo PLCC (Plastic Leaded Chip Carrier), encontrado em placas-me moderna.
Entre outras funes o papel mais importante do BIOS o carregamento do sistema operacional. Quando o
computador ligado e o microprocessador tenta executar sua primeira instruo, ele tem que obt-la de algum lugar.
No possvel obter essa instruo do sistema operacional, pois esse se localiza no disco rgido, e o
microprocessador no pode se comunicar com ele sem que algumas instrues o digam como faz-lo. o BIOS o
responsvel por fornecer essas instrues.
o principal programa do computador, responsvel pelo controle do equipamento em si, gerenciando o uso dos
dispositivos (memria, drivers) e demais programas (processadores de texto, planilhas de clculo) e demais
perifricos tais como impressoras e scanners, discos entre outros.
Existem diversos tipos e verses de Sistemas Operacionais no mundo, entre eles podemos citar, para
conhecimento: Windows, Linux, Unix, Netware, Windows 2000, Windows XP, MacOS, DOS, entre outros.
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.
Ncleo: O ncleo do sistema Operacional real o responsvel pelo gerenciamento do hardware como voc
acabou de ver, ele conhecido como Kernel. Tanto o Linux quanto o Windows possuem um Kernel. O Windows
7 na verdade deveria ter o nome de algum SP (Service Pack) do Vista pois foi a sua atualizao, perceptvel
atravs da verso do Kernel do Windows o Kernel do Vista lanado no primeiro quadrimestre de 2007 era o NT
6.0.6000 j o Kernel do Windows 7 o NT 6.1, lanado no ltimo quadrimestre de 2009. Em contrapartida, o
Linux lanou no ltimo quadrimestre de 2010 o Kernel Linux 2.6.36, em atualizao do kernel Linux 2.6.28
lanado ao final de 2008.
Interface: Um SO composto somente de ncleo no nada usual para leigos, para facilitar a interao com o
computador foi criada uma Interface Grfica para/de Usurio, esta interface so as Janelas que voc visualiza
dos programas, na maioria das vezes a banca em questo s cita as Interfaces Grficas de Usurio de forma
abreviada GUI (Graphic User Interface). O ponto crucial do conceito de interface que voc deve levar para a
prova saber que o Windows possui apenas uma GUI, e que esta at a verso Windows XP no tinha nome, a
partir da verso Vista a GUI do Windows passou a se chamar AERO. Enquanto o Windows possui apenas uma
GUI o Linus possui vrias as principais so o GNOME e KDE, porm existem diversas outras como: Xfce,
BlackBox e fluxbox. Uma GUI pode ser encontrada tambm como sendo um Gerenciador de Janelas.
Ainda se tratando do SO precisamos destacar quatro conceitos quanto forma de trabalho e de uso do Sistema:
Um sistema operacional classificado como monousurio se no permite ser utilizado por mais de um usurio
simultaneamente.
Ex.: MS-DOS, Windows 3.x, Windows9x, Millenium
Sistema multiusurio - Projetados para suportar vrias sesses de usurios em um computador.
Ex.: Windows XP, Vista, 7 ,Linux e Mac OS
Sistema Operacional MonoTarefa VS MultiTarefa
Sistema monotarefa - Capazes de executar apenas uma tarefa de cada vez.
Ex.: MS-DOS
Sistema multitarefa aquele que permite (aparenta) executar vrias tarefas simultneas como, por exemplo,
navegar na internet com um browser e editar um texto no Word.
EX.: Windows, Linux e Mac OS.
TPICO ESQUEMATIZADO
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.
Os editores de Texto, Planilha e Apresentao so os mais cobrados em provas de concursos. Sobre estes
programas podem aparecer perguntas sobre o seu funcionamento, ainda que sobre editores de apresentao sejam
bem menos frequentes.
Outro ponto importante a se ressaltar que o Microsoft Outlook componente da sute de aplicativos Microsoft
Office, no foi destacado na tabela acima por no existir programa equivalente no BrOffice.
IV. LICENAS DE SOFTWARE
aquele cuja cpia, redistribuio ou modificao so em alguma medida restritos pelo seu criador ou
distribuidor. A expresso foi cunhada em oposio ao conceito de software livre.
Normalmente, a fim de que se possa: utilizar, copiar, ter acesso ao cdigo-fonte ou redistribuir, deve-se solicitar
permisso ao proprietrio, ou pagar para poder faz-lo: ser necessrio, portanto, adquirir uma licena,
tradicionalmente onerosa, para cada uma destas aes.
Alguns dos mais conhecidos softwares proprietrios so o Microsoft Windows, o Real Player, o Adobe
Photoshop, o Mac OS, o WinZip, algumas verses do UNIX, entre outros.
Um software proprietrio pode ser gratuito, porm mantm-se sua caracterstica principal de no disponibilizar o
cdigo-fonte.
SOFTWARE LIVRE
Segundo a definio criada pela Free Software Foundation qualquer programa de computador que pode ser
usado, copiado, estudado e redistribudo sem nenhuma restrio. A liberdade de tais diretrizes central ao
conceito, o qual se ope ao conceito de software proprietrio, mas no ao software que vendido almejando lucro
(software comercial e ou proprietrio). A maneira usual de distribuio de software livre anexar a este uma licena
de software livre, e tornar o cdigo fonte do programa disponvel.
LICENA DE SOFTWARE LIVRE (OPENSOURCE)
GNU - General Public License ou simplismente GLP.
Em termos gerais, a GPL baseia-se em 04 (quatro) liberdades:
Com a garantia destas liberdades, a GPL permite que os programas sejam distribudos e reaproveitados,
mantendo, porm, os direitos do autor por forma a no permitir que essa informao seja usada de uma maneira que
limite as liberdades originais. A licena no permite, por exemplo, que o cdigo seja apoderado por outra pessoa, ou
que sejam impostos sobre ele restries que impeam que seja distribudo da mesma maneira que foi adquirido.
BSD - Esta uma licena considerada permissiva porque impe poucas restries sobre a forma de uso,
alteraes e redistribuio do software licenciado.
O software pode ser vendido e no h obrigaes quanto incluso do cdigo fonte, podendo o mesmo ser
includo em software proprietrio. Esta licena garante o crdito aos autores do software, mas no tenta garantir que
trabalhos derivados permanecem como software livre.
LGPL - Licena no-permissiva; permite a redistribuio quando mantida a garantia de liberdade. E ainda permite
que seu cdigo-fonte seja usado num outro projeto no-livre, porm exige o cdigo-fonte original, se houver
modificaes no mesmo, relaxando essa exigncia do produto final.
OSD - a licena copyleft; permite redistribuio e garante livre acesso ao cdigo.
X-MIT - So permissivas; permitem que verses modificadas possam ser redistribudas de forma no-livre.
Freeware - So programas gratuitos, eles no expiram e voc pode us-los livremente que nunca ter que pagar
nada por isso. Alguns programas so gratuitos apenas para pessoas fsicas ou uso no comercial.
Adware (Advertising Software) - Tambm so programas gratuitos, mas trazem publicidade em forma de banners ou
links que bancam os custos do desenvolvimento e manuteno do software. Muitos adwares oferecem verses pagas
dos programas, sem propaganda, mas a compra neste caso opcional, voc pode ficar com a verso suportada por
banners por quanto tempo quiser. Cuidado com este cara muitas bancas consideram o Adware como um
Malware, por muitas vezes aparecer de forma indesejada, por exemplo, o aplicativo NERO de gravaes de CDs e
DVDs , em algumas de suas verses, junto ao processo de instalao deste aparecia uma opo para instalar uma
barra de ferramentas de um motor de busca em seu navegador assim como alterava o seu motor de busca padro
para o instalado, ASK, neste caso o ASK um Adware, considerado como Malware.
Shareware - So programas que aps um determinado tempo de uso - este tempo varia de programa para programa
- ou nmero de utilizaes, perde algumas ou todas as suas funcionalidades. Aps este perodo voc deve ou apaglo do computador ou registr-lo atravs do pagamento de uma taxa ao desenvolvedor. Como um usurio registrado
voc tem inmeros benefcios, desde suporte a atualizaes gratuitas do programa. Lembre-se que voc no
obrigado a pagar o registro do programa, se no quiser pagar basta apag-lo do micro.
TPICO ESQUEMATIZADO
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.
I.
MALWARES
Malwares so programas como outro qualquer, que se diferencia pela sua finalidade maliciosa, desenvolvidos
para causar danos nos computadores ou permitir o seu controle bem como para tentativas de roubar informaes
pessoais. Os principais Malwares cobrados nas provas so: o Vrus, Cavalo de Tria, Spyware, Worm e Hijackers.
VRUS
Em informtica, um vrus um programa malicioso desenvolvido por programadores que, tal como um vrus
biolgico, infecta o sistema, faz cpias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de
diversos meios. O vrus depende da ao do usurio, ou seja, ele depende que usurio execute o programa ou
arquivo hospedeiro do vrus para que este possa se tornar ativo e continuar o processo de infeco do computador.
Existem vrus no s de computadores pessoais (PC), mas tambm para celulares e PDAs.
A principal caracterstica dos vrus trazer danos, ou seja, danificar o computador do usurio.
VRUS DE MACRO
Primeiramente, uma macro um conjunto de comandos que so armazenadas em alguns aplicativos e utilizados
para automatizar algumas tarefas repetitivas. Por exemplo, um estilo de formatao que voc queira deixar disponvel
no arquivo, assim como os Modelos de documentos do Word.
Um vrus de Macro aproveita-se de algumas falhas deste recurso, sendo assim, no momento que um usurio abre
um arquivo que contenha vrus de macro ele fica ativo, geralmente este tipo de vrus danifica o editor inviabilizando o
seu uso.
COMO MANTER O COMPUTADOR PROTEGIDO CONTRA VRUS
Para se prevenir da contaminao por vrus um usurio deve:
Instalar e manter atualizados um bom programa antivrus e suas assinaturas (descries dos vrus);
Desabilitar no seu programa leitor de e-mails a auto - execuo de arquivos anexados s mensagens;
No executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que confiveis. Caso seja
necessrio abrir o arquivo, certifique-se que ele foi verificado pelo programa de antivrus;
Procurar utilizar na elaborao de documentos formatos menos suscetveis propagao de vrus, tais como
RTF, PDF ou PostScript.
WORM OU VERMES
A principal finalidade deste malware se propagar e contaminar o maior nmero de usurios quanto possvel. Ele
procura ser invisvel ao usurio, ao contrrio do vrus que logo que ataca j sai destruindo tudo. E ainda ele
diferentemente do vrus no cria cpias de si mesmo em outros programas ou arquivos, ou seja, ele no depende de
ao direta do usurio para executar.
Um worm pode abrir backdoors (porta dos fundos), ou seja, ele engana o firewall fazendo com que uma porta
posam trafegar dados diferentes do protocolo definido para esta porta, exemplo: pela porta 25 trafega mensagens de
email regulamentadas pelo protocolo SMTP um Worm poderia abrir esta porta para que por ela passe qualquer tipo
de informao como um arquivo executvel que pode conter vrus.
H uma verso que ao atacar a mquina hospedeira, no s se replica, mas tambm se propaga pela internet
pelos e-mails que esto registrados no cliente de e-mail, infectando as mquinas que abrirem aquele e-mail,
reiniciando o ciclo.
Os vermes no precisam infectar arquivos legtimos do sistema. Eles instalam um sistema completo para o seu
funcionamento.
O malware do tipo Worm tambm pode transformar o seu computador em um zumbi permitindo que uma pessoa
mal intencionada manipule seu computador distncia.
CAVALOS DE TROIA
Cavalo de Tria um malware, normalmente recebido como um presente (por exemplo, carto virtual, lbum de
fotos protetor de tela, jogo, etc), que alm de executar funes para as quais foi aparentemente projetado, tambm
executa outras funes maliciosas sem o conhecimento do usurio.
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.
Por definio, o cavalo de Tria distingue-se de um vrus ou de um worm por no infectar outros arquivos, nem
propagar cpias de si mesmo automaticamente.
Normalmente um cavalo de Tria consiste em um nico arquivo que necessita ser explicitamente executado.
O cavalo de troia, na maioria das vezes, instalar programas para possibilitar que um invasor tenha controle total
sobre um computador. Estes programas podem permitir que o invasor:
Alm das medidas citadas, utilizar um firewall pessoal pode ajudar a prevenir ataques deste tipo de malware.
SPYWARE
o malware que tem como principal objetivo monitorar as aes de um usurio e enviar as informaes coletadas
para terceiros. Um spyware pode ser aparecer ainda como uma de suas variaes: Keylogger e Screenlogger.
KEYLOGGER
o spyware especializado em capturar as teclas digitadas pelo usurio. Geralmente a captura da inicio aps
determinada ao do usurio, como por exemplo acessar o site de um banco.
Como medida preventiva contra este tipo de spyware os bancos criaram o teclado virtual que impede que o
usurio digite sua senha atravs do teclado forando o usurio a clicar sobre os nmeros de sua senha.
Cuidado para no confundir teclado virtual de pginas bancrias (Internet Banking) com o teclado virtual do
Windows. Eles tem finalidades diferentes: o teclado virtual da pgina do banco um recurso para melhorar a
segurana, enquanto o do Windows uma ferramenta de acessibilidade.
SCREENLOGGER
o spyware que realiza uma foto avanada da tela, ele captura uma pequena regio que circunda o ponteiro do
mouse a cada clique.
Para proteger-se de um spyware o usurio pode utilizar ferramentas especficas como anti-spyware, alm dos
tradicionais antivrus e firewall.
HIJACKERS
Este malware um script rodado no browser quando o usurio acessa determinada pgina ou mesmo um
programa que sequestra o navegador de Internet, principalmente o IE. Com a finalidade de alterar a pgina inicial do
browser impedindo que o usurio a altere, geralmente a pgina fixada exibe propagandas, alm de instalar barras de
ferramentas no navegar e podem impedir acesso a determinados sites, como por exemplo, sites para download de
antivrus.
II. REDES
PROTOCOLOS
Protocolo uma descrio formal de formatos de mensagem e das regras que dois computadores devem
obedecer quando trocam mensagens. Um conjunto de regras padronizado que especifica o formato, a sincronizao,
o sequenciamento e a verificao de erros em comunicao de dados.
TCP/IP - Transmission Control Protocol / Internet Protocol. o protocolo de comunicao padro para interredes abertas, permitindo conectar diferentes redes de pacotes.
Tem duas partes: - o IP, Internet Protocol, ou Protocolo de Internet. um nmero identificador de cada
computador, nico no mundo. E o TCP, Transmission Control Protocol, ou Protocolo de Controle de Transmisso,
que possibilita a programas que trabalham em computadores diferentes trocar informaes. O TCP usa o IP como
meio de comunicao.
HTTP - Hyper Text Transfer Protocol (protocolo de transferncia de hipertextos). Utiliza a porta 80.
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.
HTTPS - HyperText Transfer Protocol Secure, uma implementao do protocolo HTTP sobre uma camada
SSL ou do TLS, essa camada adicional permite que os dados sejam transmitidos atravs de uma conexo
criptografada e que se verifique a autenticidade do servidor e do cliente atravs de certificados digitais.
O protocolo HTTPS normalmente utilizado quando se deseja evitar que a informao transmitida entre o cliente
e o servidor seja visualizada por terceiros.
FTP - File Transfer Protocol (protocolo de transferncia de arquivos). Utiliza as portas 20 e 21.
POP - Point of Presence/Post Office Protocol (Protocolo de entrega postal) responsvel pelo recebimento ou
entrega de mensagens eletrnicas. Utiliza a porta 110.
IMAP - Internet Message Access Protocol (Protocolo de acesso a mensagem) nele as mensagens ficam
armazenadas no servidor e o usurio pode ter acesso a suas pastas e mensagens em qualquer computador,
tanto por webmail como por cliente de correio eletrnico. Utiliza a porta 143.
SMTP - Simple Mail Transfer Protocol (Protocolo de transferncia simples de mensagen) responsvel pelo
envio de mensagens eletrnicas. Utiliza a porta 25.
PROTOCOLO IP
O protocolo IP o protocolo de endereamento dos computadores em uma rede, voc pode digitar na barra de
endereos de seu computador diretamente o endereo IP do servidor web que disponibiliza a pgina que deseja
acessar. O IP pode ser cobrado sobre duas verses, IPv4 e IPv6:
O protocolo IPv4 o que atualmente est em uso na maioria das redes, tem o formato de 4 grupos de 3 dgitos
(Nmeros) separados por ponto, como por exemplo o IP 200.201.88.30, e ainda, cada grupo tem como valor mximo
o nmero 255, existindo assim 4.294.967.296 endereos possveis.
J no IPv6 houve um aumento considervel do nmero de endereos possveis, ele ser implantado
definitivamente no ano de 2012 pois a ltima faixa disponvel para endereos do IPv4 foi disponibilizada no incio de
2011, o que nos leva a concluir de que o nmero de endereos possveis no IPv4 j esto quase todos em uso. No
IPv6 temos agora 8 grupos de 4 dgitos hexadecimais, ou seja, pelos valores [0,1,2,3,4,5,6,7,8,9,a,b,c,d,e,f]
separados pelo dois pontos, como o exemplo, o IP 2001:0db8:85a3:08d3:1319:8a2e:0370:7344 .Se um grupo de
vrios dgitos seguidos for 0000, pode ser omitido. Por exemplo, 2001:0db8:85a3:0000:0000:0000:0000:7344 o
mesmo endereo IPv6 que: 2001:0db8:85a3:7344
PARADIGMA DE COMUNICAO DA INTERNET E DA INTRANET
O paradigma de comunicao a forma como atualmente se estabelece a relao de troca de dados entre
usurio e servios destas redes. O nome dado este paradigma Cliente-Servidor, em que, ns usurios somos o
cliente e os servidores so aqueles computadores que provem algum servio, como por exemplo, uma hospedagem
de um site, disponibilizando para que voc usurio tenha acesso. Neste cenrio ns Clientes
requisitamos/solicitamos alguma informao servida/provida/ fornecida/enviada pelo Servidor para o seu
computador.
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.
I.
CONTINUAO DE REDES
Basicamente, tanto a Intranet quanto a Extranet so sistemas de redes construdas sobre o modelo da internet,
usando os mesmos recursos como Protocolos TCP/IP, para fazer a conexo entre os computadores, HTTP, para
mostrar contedos e servios de rede, SMTP, para servios de e-mail e FTP, para transferncia de arquivos. O que
as diferenciam, a forma de acesso.
INTERNET
o conglomerado de redes em escala mundial de milhes de computadores interligados pelo TCP/IP que permite
o acesso a informaes e todo tipo de transferncia de dados. Ela carrega uma ampla variedade de recursos e
servios, incluindo os documentos interligados por meio de hiperligaes da World Wide Web e a infraestrutura para
suportar correio eletrnico e servios como: a comunicao instantnea e o compartilhamento de arquivos
INTRANET
uma rede interna, fechada e exclusiva, com acesso somente para os funcionrios de uma determinada
empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa
restrio do ambiente de trabalho no necessria, j que as intranets no so necessariamente LANs, mas sim
redes construdas sobre a internet. Em outras palavras, tecnicamente possvel acessar intranets de qualquer
computador ligado internet, caso a mesma tambm esteja ligada internet.
Uma intranet uma verso particular da internet, que pode ou no estar conectada a esta. Essa rede pode servir
para troca de informao, mensagens instantneas (os famosos chats), fruns, ou sistemas de gerenciamento de
sites ou servios online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritrios
diferentes ou pode facilitar a logstica de pedidos justamente por interligar diferentes departamentos de uma mesma
empresa em uma mesma rede.
Hoje em dia a comunicao, interna (entre os departamentos) quanto externa (clientes e fornecedores) algo
muito importante para todas as empresas. E a Intranet uma ferramenta que pode auxiliar na comunicao e o que
melhor tendo um baixo custo.
A intranet uma rede de computadores semelhante Internet, porm de uso exclusivo de uma determinada
organizao, ou seja, somente os computadores da empresa podem acess-la!
Essa tecnologia muito boa, pois permite a comunicao de um departamento com todos os outros
colaboradores da empresa.
Dentro de uma empresa todos os departamentos possuem alguma informao que pode ser trocada com os demais
departamentos, ou ento cada departamento pode ter uma forma de comunicao direta com os colaboradores.
Acredito que com alguns exemplos, pode ficar mais claro. Ento vejamos alguns exemplos de uso de uma Intranet:
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.
Tecnicamente, os sistemas que permitem isso so os mesmos da intranet, com a diferena que aqui necessrio
um acesso internet. A diferena bsica entre intranet e extranet est em quem gerencia a rede. O funcionamento
o mesmo e a arquitetura da rede a mesma. S que em uma intranet, quem gerencia s uma empresa, enquanto
que em uma extranet, os gerentes so as vrias empresas que compartilham a rede.
Conclumos que as intranets e extranets podem no estar conectadas ao resto da internet. Isso vai depender
muito dos gerentes e das permisses. Mas, diz-se que se uma intranet est conectada internet e permite o acesso
a partes de sua rede a pessoas fora da empresa, essa rede torna-se uma extranet.
Como vimos, no existem diferenas tcnicas entre internet, extranet e internet, somente diferenas de uso.
Intranets e extranets so usados por empresas, enquanto a internet usada por todos ns.
ETHERNET
A Ethernet (tambm conhecida sob o nome de norma IEEE 802.3) um padro de transmisso de dados para
rede local baseada no princpio seguinte:
Todas as mquinas da rede Ethernet esto conectadas a uma mesma linha de comunicao, constituda por
cabos cilndricos.
INTERNET X INTRANET X EXTRANET
A WWW (rede de alcance mundial, numa traduo livre para o portugus) ou, simplesmente Web a parte
multimdia da Internet, portanto, possibilita a exibio de pginas de hipertexto, ou seja, documentos que podem
conter todo o tipo de informao: textos, fotos, animaes, trechos de vdeo, sons e programas.
A Web formada por milhes de pginas, ou locais chamados sites (stios), que podem conter uma ou mais
pginas ligadas entre si, cada qual em um endereo particular, em que as informaes esto organizadas.
II. DOMNIO
Domnio o nome de uma rea reservada num servidor Internet que indica o endereo de um website. O
identificador do ambiente Web (http://www) no faz parte do domnio. Geralmente, o domnio toma a forma de
nomedaempresa.com.br, se a empresa for comercial, ou nomedaorganizao.org.br, se a empresa no for
comercial. Existem tambm outros tipos de domnios no Brasil, veja a lista atravs do
link: http://registro.br/info/dpn.html.
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.
A sigla URL significa Uniform Resource Locator, em portugus Localizador de Recursos Universal, e
especifica o endereo de um objeto, recurso na Internet, em uma rede corporativa ou em uma Intranet.
Exemplo:
protocolo://mquina/caminho/recurso
ou
http://www.w3.org/Addressing/URL/uri-spec.html
ou
http://www.alfaconcursospublicos.com.br
O protocolo poder ser HTTP, FTP, entre outros. O campo mquina designa o servidor que disponibiliza o
documento ou recurso designado. O caminho especifica o local (geralmente num sistema de arquivos) onde se
encontra o recurso dentro do servidor.
No exemplo: http://www.w3.org/Addressing/URL/uri-spec.html, o protocolo ou mtodo o HTTP, o servidor
designado por www.w3.orgn e o recurso, neste caso o arquivo uri-spec.html, onde encontra-se em
/Addressing/URL/.
E no exemplo: http://www.alfaconcursospublicos.com.br, o protocolo o HTTP, o servidor e o recuso so
designados por www.alfaconcursospublicos.com.br, neste caso podemos dizer que a pgina principal ou a
home page do Alfa concursos pblicos.
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.
TPICO ESQUEMATIZADO
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.
Servidores
DNS Raiz
TLD
Top Levels
Domains
.org
.com
.net
.br
.fr
.com.br
.org.br
.jp
Genricos
TLD Pases
SERVIDOR RAIZ
O servidor raiz da internet possui uma tabela que indica qual DNS ser responsvel pela resoluo dos domnios
para cada extenso de domnio (Top Level Domain) diferente.
A tabela em si muito pequena, possui apenas uma entrada para cada Top Level Domain existente. O Top Level
Domains de dois tipos: domnios genricos usados no mundo todo e extenses de domnios administrados pelos
pases.
Por exemplo: todos os domnios terminados em .com sero respondidos pelos servidores da VeriSign; os
domnios .br sero respondidos pelos servidores do Registro.br e assim sucessivamente. Cada um dos tipos de Top
Level Domains tem apenas uma entrada neste banco de dados.
Por segurana, o servidor raiz foi replicado (copiado) em 13 servidores razes diferente espalhados pelo mundo e
duas vezes ao dia seu contedo automaticamente replicado. Na verdade existem treze servidores raiz principais e
dezenas de cpias espalhadas pelo mundo.
IV. PHARMING E PHISHING
PHARMING
Pharming uma tentativa de enganar os usurios da Internet roubando o nome de domnio ou a URL de um
website e redirecionando seus visitantes para um website falso, pelo qual so feitas solicitaes fraudulentas de
informaes.
PHISHING
Phishing uma tentativa de confundir as pessoas para que forneam suas informaes confidenciais, como o
nmero de CPF e senhas. Geralmente, essas tentativas utilizam e-mails ou mensagens instantneas aparentemente
legtimos, combinados com websites falsos, para fazer solicitaes fraudulentas de informaes (ou seja, vo
"pescar" dados).
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.
I.
BUSCA AVANADA
Ao colocar conjuntos de palavras entre aspas, voc estar dizendo ao motor de busca para procurar exatamente
essas palavras nessa mesma ordem, sem alteraes. O Google j utiliza a ordenao e o fato de palavras estarem
juntas como um forte sinal e desviar desse padro somente por um bom motivo. Portanto, as aspas so
desnecessrias. A insistncia na pesquisa de frases poder fazer com que voc no tenha acesso a bons resultados.
Por exemplo, uma pesquisa por [ "Pedro Cabral" ], entre aspas, excluir pginas que possam se referir a Pedro
lvares Cabral.
O Google permite que se especifique de qual site devero sair os resultados de pesquisa. Por exemplo, a consulta
[ iraque site:estadao.com.br ] retornar pginas sobre o Iraque, mas somente dentro do site estadao.com.br. As
consultas mais simples [ iraque estadao.com.br ] ou [ iraque Estado ] geralmente funcionaro com a mesma
eficincia, ainda que possa haver resultados de outros sites que mencionem o Estado. Tambm possvel
especificar um tipo de site, por exemplo [ iraque site:.gov ] somente retornar resultados de sites com domnio .gov,
enquanto [ iraque site:.iq ] somente retornar resultados de sites iraquianos.
Colocar um sinal de menos antes de uma palavra indica que voc no deseja que apaream nos resultados as
pginas que contenham essa palavra. O sinal de menos deve aparecer imediatamente antes da palavra, precedida
por um espao. Por exemplo, na consulta [ couve-flor ]o sinal de menos no ser interpretado como um smbolo de
excluso, enquanto que a consulta [ couve -flor ] pesquisar por ocorrncias de "couve" em sites que no
apresentem a palavra flor. Voc poder excluir quantas palavras desejar, usando o sinal - antes de todas, como por
exemplo [ universal -studios -canal -igreja ]. O sinal - pode ser usado para excluir mais do que palavras. Por exemplo,
coloque um hfen antes do operador "site:" (sem espao) para excluir um site especfico dos resultados de pesquisa.
O asterisco *, ou caractere curinga, um recurso pouco conhecido que pode ser muito til. Se voc incluir o * em
uma consulta, o Google considerar o asterisco como um espao reservado para termos desconhecidos e tentar
encontrar os resultados que melhor corresponderem. Por exemplo, a pesquisa [ Google * ] retornar resultados sobre
muitos dos produtos Google (v para a pgina seguinte, e para a seguinte -- ns temos diversos produtos). A
consulta [ * ganhou oscar de * ] retornar resultados sobre diferentes ganhadores do Oscar. Observe que o operador
* funciona somente com palavras completas e no com partes de palavras.
O Google emprega sinnimos automaticamente, de maneira que sejam encontradas pginas que mencionem, por
exemplo, "catavento" nas consultas por [ cata vento ] (com espao), ou prefeitura de Porto Alegre para a consulta [
prefeitura de poa ]. No entanto, s vezes o Google ajuda um pouco alm da conta, fornecendo um sinnimo quando
voc no o deseja. Colocar um sinal + antes de uma palavra, sem deixar um espao entre o sinal e a palavra, voc
estar informando ao Google que est procurando por resultados idnticos ao que digitou. Colocar palavras entre
aspas tambm funcionar do mesmo modo.
O OPERADOR OR
Por padro, o Google considera todas as palavras em uma pesquisa. Se voc deseja que qualquer uma das palavras
pesquisadas retornem resultados, poder usar o operador OR (observe que voc precisar digitar OR em LETRAS
MAISCULAS). Por exemplo, [ campeo brasileiro 1994 OR 2005 ] retornar resultados sobre qualquer um desses
anos, enquanto [ campeo brasileiro 1994 2005 ] (sem OR) mostrar pginas que incluam ambos os anos na mesma
pgina. O smbolo | pode substituir OR. A propsito, o operador AND o padro; portanto, no necessrio.
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.
SPAM
O termo Spam, abreviao em ingls de spiced ham (presunto condimentado), uma mensagem eletrnica no
solicitada enviada em massa.
Na sua forma mais popular, um spam consiste numa mensagem de correio eletrnico com fins publicitrios. O
termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situaes at
modestas. Geralmente os spams tm carter apelativo e na maioria das vezes so incmodos e inconvenientes.
CC VS CCO
"Cc" a sigla para o termo "com cpia", enquanto "Cco" a abreviatura de "com cpia oculta". Em ingls, as
letras "Cco" so substitudas por "Bcc" e querem dizer "blind carbon copy". Tambm em ingls, "Cc" o mesmo que
"carbon copy".
Isso posto, vamos s diferenas de cada uma das siglas. Se ao escrever um e-mail para mais de um destinatrio
voc colocar todos os endereos no campo "Para" do Outlook, separados pelo sinal ";", todas as pessoas recebero
a mensagem e sabero quem, alm delas, tambm recebeu o e-mail. No caso do "Cc", os destinatrios tambm
tero conhecimento de todos que receberam a mesma mensagem. No entanto, esse formato normalmente utilizado
quando o e-mail enviado apenas para conhecimento das outras pessoas. Ou seja, voc envia a mensagem para
uma pessoa especfica (com o e-mail no campo "Para"), mas acha importante que outros tomem conhecimento
daquela informao (ento inclui os endereos em "Cc").J no caso de voc querer enviar um e-mail para mais de
uma pessoa, sem que uma saiba que a outra est recebendo a mesma mensagem, use o "Cco". Quando voc envia
a mensagem para pessoas em "Cco", eles no aparecem para o destinatrio indicado no campo "Para". Caso um
dos indicados no campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receber a
resposta.
FORMAS DE ACESSO
WEBMAIL
uma interface da internet que permite consultar e enviar correio eletrnico (E-mail) usando um navegador.
A maior vantagem do webmail o fato de no ser necessrio possuir um programa especfico para a leitura ou
envio de correio eletrnico, sendo apenas necessrio um computador ligado internet. Isto tambm significa que ao
contrrio de outros mtodos de consulta de correio eletrnico, no necessrio utilizar sempre o mesmo
computador.
No entanto existe o inconveniente de ter as mensagens de correio eletrnico armazenadas no servidor, o que
pode limitar o nmero de mensagens que podemos armazenar de acordo com o servidor.
CLIENTE DE E-MAIL
um programa de computador que permite enviar, receber (armazenar) e personalizar mensagens de e-mail.
Utiliza os protocolos SMTP para envio, IMAP e POP para recebimento. No cliente de e-mail os e-mails so baixados
para o computador do cliente (Protocolo POP).
Vantagem o usurio acessa uma nica vez para baixar os e-mails recebidos, assim, terminado de baixar os emails o usurio pode se desconectar da internet para l-los, muito utilizado por usurios de conexo discada e dialup.
O cliente de e-mail pode excluir as mensagens da caixa de entrada do servidor de acordo com a configurao no
cliente de e-mail.
Exemplos de programas cliente e-mail: MS Outlook, MS Outlook Express, Thunderbird, Eudora, etc.
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.
Envio
SMTP
Esse protocolo apenas de envio, mensagem que possuem arquivos anexados tambm so enviadas via SMTP.
Recebimento
POP
O protocolo POP atualmente est na verso POP3, ele tem como caracterstica principal copiar as mensagens
para o computador do usurio de forma a permitir que usurio leia seus e-mail mesmo estando desconectado da
Internet, necessitando apenas conectar para copiar os novos e-mails que chegaram.
IMAP
J o IMAP est na verso IMAP4, esse protocolo necessita que o usurio esteja conectado na Internet pois ele
apenas abre a caixa de entrada do usurio que est no servidor de e-mails.
III. CONCEITOS DE NAVEGAO
COOKIES
Cookies so pequenas informaes que os sites visitados podem armazenar em seu browser. As informaes
podem ser do tipo usurio e senha para lhe manter conectado no site enquanto navega entre suas pginas, ex.:
Orkut enquanto voc abre as fotos dos seus amigos voc trocou de pginas, mas continua conectado. Tambm
podem ser armazenadas informaes sobre um carrinho de comprar online.
CACHE
uma memria temporria que tem por objetivo promover um acesso mais rpido a pginas j visitadas.
Qualquer informao temporria armazenada localmente para que no seja necessrio process-la outra vez
durante certo perodo. Por exemplo, uma imagem que aparece em todas as pginas de um site. Por este motivo, em
vez de fazer o download da imagem para o seu computador em cada pgina que voc acessa, seu navegador
armazena em cache esta imagem para no ter que repetir a tarefa de download.
IV. CLOUD (NUVEM)
CLOUD COMPUTING
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.
CLOUD STORAGE
O armazenamento na nuvem uma extenso da computao na nuvem, uma forma bastante interessante de se
manter backup de dados, como tambm de compartilhar informaes. O Google Disco e o Microsoft Skydrive so
exemplos dessa abordagem. Esses servios oferecem ao usurio a criao de contas de armazenamento, que
podem ser sincronizadas com uma pasta do computador do usurio, assim como o servio do Dropbox. Contudo o
servio de forma gratuita limitado em espao, mas pode ser adquirido mais espao se necessrio.
Para fazer uso dos servios de Cloud Storage e Cloud Computing na maioria dos casos no necessrio que
usurio instale aplicativos extras, a exemplo o Gloogle Disco e o Microsoft Skydrive o usurio pode fazer uso dos
servios diretamente online (por intermdio de um navegador) sem instalar ferramentas especficas para isso.
V. MDIAS DIGITAIS
um conceito amplo de estruturas, ferramentas e tecnologias que trabalham com dados digitais, como
computadores, celulares, tablets. Outras formas de mdias digitais so as mdias de armazenamento CD,DVD e BlueRay. Arquivos digitais tambm so formas de mdias de dados, como filmes e msicas.
VI. REDES SOCIAIS
Uma rede social uma rede de pessoas que se relacionam independente do ambiente, porm a mdia acabou por
popularizar erroneamente o termo atribuindo-o diretamente as ferramentas que proporcionam tal forma de
relacionamento interpessoal.
As principais redes Sociais so:
Facebook
Google Plus (Google+)
Myspace
Orkut
LinkedIn
Twitter
Twitcam
Flickr
Instangram
Destas podemos destacar que Facebook, Google Plus e Twitter so redes sociais que trabalham segundo os
preceitos da Web 3.0, ou seja, o usurio o produtor de contedo que enviado a todos seus contatos, de forma
que a informao chega at o usurio ao invs de ele ter de ir at ela.
Outra observao importante que o Twitter tem limitao quanto quantidade de caracteres de uma postagem,
mximo 140, alm de no compartilhar imagens ou vdeos, apenas texto, muito comum o compartilhamento de
links para vdeos ou imagens. Tanto que o servio Twitcam utiliza a conta do twitter para criar o envio de vdeo.
A rede LinkdIn muito citada, pois trata-se de uma rede social de carter profissional onde so compartilhados
currculos, indicaes para vagas de empresas e relacionamentos com as empresas, ampliando assim o leque de
opes.
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.
I.
1.
No stio web google.com.br, se for realizada busca por "memrias pstumas" - com aspas delimitando a expresso
memrias pstumas -, o Google ir realizar busca por pginas da Web que contenham a palavra memrias ou a
palavra pstumas, mas no necessariamente a expresso exata memrias pstumas. Mas se a expresso
memrias pstumas no foi delimitada por aspas, ento o Google ir buscar apenas as pginas que contenham
exatamente a expresso memrias pstumas.
2.
Acerca do uso de ferramentas, tcnicas e aplicativos para a Internet e intranet, julgue os itens que se seguem.
3.
A troca de mensagens eletrnicas entre cidades geograficamente distantes no pode ser realizada por meio de
uma intranet, em razo das caractersticas dos protocolos de email usados em uma rede corporativa.
Julgue os itens que se seguem, acerca da utilizao de tecnologias, ferramentas, aplicativos e procedimentos
associados Internet e intranet.
4.
Uma vantagem da utilizao da intranet em relao Internet a ausncia de vrus, por se tratar de uma rede
interna, necessariamente protegida por sistema de firewall.
Um modem ADSL permite que, em um mesmo canal de comunicao, trafeguem sinais simultneos de dados e
de voz. Por isso, com apenas uma linha telefnica, um usurio pode acessar a Internet e telefonar ao mesmo
tempo.
6.
O acesso autorizado intranet de uma instituio restringe-se a um grupo de usurios previamente cadastrados,
de modo que o contedo dessa intranet, supostamente, por vias normais, no pode ser acessado pelos demais
usurios da Internet.
A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e
no precisa ser compilada.
A URL (uniform resource locator) um servio que permite localizar pginas web da Internet por meio de uma
palavra-chave. Esse recurso utilizado para facilitar o acesso a contedos localizados em determinado stio cujo
nome seja desconhecido.
9.
10. A Internet funciona a partir de um modelo cliente/servidor, em que servidores so os usurios que produzem
informaes (documentos, imagens, programas) e os clientes so os provedores de acesso que contratam as
empresas de telecomunicao para oferecerem servios de conexo rede.
Julgue os itens a seguir, relativos a conceitos e modos de utilizao da Internet e de intranets, assim como a
conceitos bsicos de tecnologia e segurana da informao.
11. No governo e nas empresas privadas, ter segurana da informao significa ter-se implementado uma srie de
solues estritamente tecnolgicas que garantem total proteo das informaes, como um firewall robusto que
filtre todo o trfego de entrada e sada da rede, um bom software antivrus em todas as mquinas e, finalmente,
senhas de acesso a qualquer sistema.
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.