Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Aula 00

Noções de Informática ­ ANVISA (Turma: 12)
Aula Demonstrativa ­ Internet e Intranet (Parte I)
Professora: Patrícia Lima Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

1

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Aula 00 ­ Aula Demonstrativa

Aula
00

Conteúdo Programático
Apresentação da professora e do curso. Aula Inaugural ­ Proposta
do curso e questões de demonstração sobre Internet e Intranet
(Parte I).

01

Segurança da informação. Procedimentos de segurança. Noções de
vírus, worms e pragas virtuais. Aplicativos para segurança (antivírus,
firewall, antispyware etc.). Procedimentos de backup.

02

Edição de apresentações (ambiente Microsoft Office).

03

Edição de textos (ambiente Microsoft Office).

04

Noções de sistema operacional (ambiente Windows). Conceitos de
organização e de gerenciamento de informações, arquivos, pastas e
programas.

05

Programas de navegação (Microsoft Internet Explorer, Mozilla
Firefox e Google Chrome). Sítios de busca e pesquisa na Internet.

06

Programas de correio eletrônico (Outlook Express e Mozilla
Thunderbird).

07

Edição de planilhas (ambiente Microsoft Office).

08

Edição de textos, planilhas e apresentações (ambiente
BrOffice).

09

Noções de sistema operacional (ambiente Linux).

10

Conceitos básicos, ferramentas, aplicativos e procedimentos de
Internet e intranet. Grupos de discussão. Redes sociais.
Computação na nuvem (cloud computing). Armazenamento de dados
na nuvem (cloud storage). Redes de computadores.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

2

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Olá, querido(a) amigo(a)!
Ótima notícia para os concurseiros! Foi liberado hoje, 31 de Agosto, o
concurso da Agência Nacional de Vigilância Sanitária (ANVISA) para o cargo
de Técnico Administrativo, que exige nível médio. Serão 78 vagas ao todo. O
certame será organizado pela banca Cebraspe, que utiliza o método Cespe de
avaliação.
As inscrições podem ser realizadas pelo site do Cespe de 09 a 29 de
Setembro. A taxa é de R$70,00. As provas serão realizadas em 04 de dezembro
de 2016, no turno matutino. Os candidatos aprovados serão lotados na sede da
ANVISA, em Brasília/DF.
Portanto, sinto-me muito motivada por iniciar aqui no Ponto dos Concursos
a 12ª edição deste curso de Noções de Informática (em Teoria e Exercícios
Comentados), totalmente direcionada a esse certame.
O curso é composto por 10 aulas (além desta aula demonstrativa),
em que teremos resumos teóricos contemplando os pontos que
podem ser explorados no edital e os comentários de questões
atualizadas
(provenientes
dos
concursos
realizados
prioritariamente pelo Cespe/UnB e bancas similares), para que
você possa se antecipar ao estilo de cobrança dessa banca e gabaritar
a sua prova!
O curso abordará TODOS os tópicos do edital, no que tange à disciplina de
Noções de Informática. São eles:
1 Noções de sistema operacional (ambientes Linux e Windows).
2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e
BrOffice).
3 Redes de computadores.
3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e
intranet.
3.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e
Google Chromes).
3.3 Programas de correio eletrônico (Outlook Express e Mozilla Thunderbird).
3.4 Sítios de busca e pesquisa na Internet.
3.5 Grupos de discussão.
3.6 Redes sociais.
3.7 Computação na nuvem (cloud computing).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

3

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas
e programas.
5 Segurança da informação. 5.1 Procedimentos de segurança. 5.2 Noções de
vírus, Worms e pragas virtuais. 5.3 Aplicativos para segurança (antivírus, firewall,
anti-spyware etc.). 5.4 Procedimentos de Backup. 5.5 Armazenamento de dados
na nuvem (cloud storage ).

Antes de continuar, lembre-se de que a CONFIANÇA é um dos grandes
segredos do SUCESSO. Acredite!

Vamos à luta, com FOCO no grande objetivo e dedicação ao concurso da
ANVISA, para que em seguida possam ter a bonificação. Tenho certeza de que
até o final do curso vocês "tirarão de letra" as questões de informática vindouras
!
Que Deus os abençoe e sucesso nos estudos!
Vamos juntos gabaritar a prova de Noções de Informática da
ANVISA!

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

4

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Tópicos da Aula
Apresentação ......................................................................................... 6
Planejamento das Aulas......................................................................... 9
Introdução à Internet .......................................................................... 11
Intranet, Extranet e Internet ............................................................... 27
Hipertexto e HTML ............................................................................... 32
Download e Upload .............................................................................. 33
Domínio e URL ..................................................................................... 33
Estrutura de Criação de um Domínio .................................................... 35
Memorex .............................................................................................. 39
Lista das Questões Comentadas na Aula .............................................. 42
Considerações Finais ........................................................................... 61
Bibliografia .......................................................................................... 62
Lista das Questões Apresentadas na Aula ............................................ 63
Gabarito ............................................................................................... 71
Acompanhe a Evolução do seu Aproveitamento ................................... 72

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

5

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Apresentação
Quanto ao conteúdo
complementares:

desse

curso,

temos

algumas

informações

a) em nossas aulas pretendemos apresentar o maior número de questões
possíveis a fim de familiarizar você com o estilo de questões normalmente
utilizado pelo Cespe. No entanto, tendo-se em vista a quantidade limitada
de questões dessa banca, também lançaremos no curso questões de outras
bancas para complementar ou mesmo para introduzir um determinado
conteúdo. Sempre que fizermos isso será levando em conta o formato e a
profundidade das questões de informática que costumamos encontrar nas
provas do Cespe/UnB.
b) O curso está sendo criado com todo o capricho e profissionalismo de
sempre! Então, espero que aproveitem!
A satisfação e motivação estão cada vez maiores, e será um enorme prazer
trabalhar com cada um de vocês neste curso rumo ao tão sonhado cargo
público!

Antes de partir para o desenvolvimento da teoria e dos exercícios,
gostaria de me apresentar. Vamos lá!
Sou a Profa Patrícia Lima Quintão, moro em Belo Horizonte e tenho ministrado
aulas de informática no Ponto dos Concursos desde 2009 (visando certames
como Senado Federal, Banco do Brasil, DEPEN, Câmara dos Deputados, STF,
Polícia Federal, Polícia Rodoviária Federal, Polícia Civil do Distrito Federal, Polícia
Civil- PA, PC-GO, MPU, INSS, MTE, TCU, TCE, Ministério da Fazenda, Petrobrás,
MPOG, ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC, SEFAZSP, ISS-RJ, ISS-BH, ISS-SP, SUSEP, TJ-DFT, TJ-CE, ANVISA, CGU, TRE, dentre
outros).
Também atuo no processo de Coaching para Concursos do Ponto,
assessorando os candidatos para que consigam atingir seu objetivo: a
aprovação em concurso público, de forma mais rápida e eficiente.
Auxilio também os candidatos na elaboração dos recursos (Ponto Recursos) e
sou coordenadora de todos os cursos de TI e informática básica do Ponto.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

6

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Cabe ressaltar que, desde 2009, já ministrei mais de 395 turmas da disciplina
de informática no Ponto dos Concursos, e é grande a satisfação que tenho de
poder participar dessa trajetória de sucesso com todos vocês. A experiência nas
diversas turmas já ministradas, bem como o entendimento dos anseios da banca
(rs!) são fundamentais para o resultado satisfatório que temos obtido,
gabaritando as provas de informática.
Também tenho lecionado disciplinas técnicas do curso de bacharelado em
Sistemas de Informação e do MBA em Segurança da Informação do IGTI, e atuo
como Gerente de Segurança da Informação na PRODABEL.

Sou instrutora autorizada CISCO e autora dos seguintes livros:
1) 1001 questões comentadas de informática (Cespe/UnB) pela Editora
Gen/Método.
O
livro

está
disponível
em
http://www.grupogen.com.br/1001-questoes-comentadas-de-informaticacespe.html. Aproveitem !

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

7

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

2) Informática FCC - Questões comentadas e organizadas por assunto,
pela Editora GEN/Método, sob a coordenação dos grandes mestres Vicente
Paulo e Marcelo Alexandrino. Aliás, vale destacar aqui que a terceira
edição
desse
livro
pode
ser
obtida
também
pelo
site
http://www.editorametodo.com.br/produtos_descricao.asp?codigo_produt
o=2303.

Quanto à formação, tenho mestrado em Engenharia de Sistemas e Computação
pela COPPE/UFRJ, sou pós-graduada em Gerência de Informática e bacharel em
Informática pela Universidade Federal de Viçosa (UFV). Atuo como membro:


da Sociedade Brasileira de Computação,



da Sociedade Brasileira de Coaching,



do PMI - Project Management Institute (e do Brazil Chapter do PMI, com
sede em BH),



da ISACA (associada também ao Capítulo Belo Horizonte),



da Comissão de Estudo de Técnicas de Segurança (CE-21:027.00) da ABNT
(Associação Brasileira de Normas Técnicas), responsável pela elaboração
das normas brasileiras sobre gestão da Segurança da Informação.

Ainda, sou editora da revista InfraMagazine; tenho certificações técnicas na área
de segurança, governança, redes e perícia forense; além de artigos publicados a
nível nacional e internacional com temas da área de informática.

E como não poderia deixar de ser, nas horas vagas, também concurseira, tendo
sido aprovada em vários concursos, como:


Professora titular do Departamento de Ciência da Computação do
Instituto Federal de Educação, Ciência e Tecnologia;



Professora substituta do Departamento de Ciência da Computação da
Universidade Federal de Juiz de Fora;



Analista de Tecnologia da Informação/Suporte, Prodabel;



Analista do Ministério Público MG;



Analista de Sistemas, Dataprev, Segurança da Informação;

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

8

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão



Analista de Sistemas, Infraero;



Analista - TIC, Prodemge;



Analista de Sistemas, Prefeitura de Juiz de Fora;



Analista de Sistemas, SERPRO;



Analista Judiciário (Informática), TRF 2ª Região RJ/ES, etc.

Bem, passada a apresentação inicial, espero que este curso seja de grande valia
para o seu estudo, fazendo-o superar os desafios vindouros na prova!
Planejamento das Aulas
Esta é a nossa Aula Demonstrativa. As demais aulas estão estruturadas,
preferencialmente, conforme tabela aqui destacada, dando ênfase aos
conteúdos de maior relevância a este certame. Alterações na ordem das
aulas poderão ocorrer se necessárias por questões didáticas, e, caso isso ocorra,
serão devidamente alteradas no calendário do curso.

No decorrer do curso disponibilizarei os pontos teóricos de relevância, e, em
seguida, trabalharemos as questões comentadas em sua íntegra. Também estarei
destacando, ao final de cada aula, no MEMOREX, o que devo tomar nota como
mais importante da matéria, permitindo melhor fixação dos assuntos
apresentados por aula.

Por fim, desejo-lhes muito sucesso nos estudos! Tenham a certeza e a convicção
de que qualquer esforço feito nessa fase será devidamente compensado. Em
outras palavras, esforce-se, mantenha-se focado e determinado, pois,
certamente, valerá à pena!
Vamos começar então? Força, garra e determinação, e fiquem com Deus
sempre!
Profa Patrícia Lima Quintão
E-mail: [email protected]
Periscope: @patriciaquintao
Instagram: @coachpatriciaquintao
Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/professorapatriciaquintao

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

9

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Livro FCC (-Impresso ou digital =>
http://www.grupogen.com.br/catalogsearch/result/?q=inform%C3%
A1tica+fcc).
Livro Cespe/2016 (2ª. Edição) Novo! Lançamento em breve!
http://www.grupogen.com.br/1001-questoes-comentadas-de-informaticacespe.html
Iniciamos o curso com um assunto bastante cobrado nas provas do
Cespe/UnB ­ Internet. Totalizamos, nesta aula inaugural, 23
questões, para mapeamento do estilo de prova que você irá
encontrar. Sucesso nos estudos!

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

10

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Aula 00 ­ Conceito de Internet e Intranet (Parte I)

Introdução à Internet
A Internet é uma WAN (Wide Area Network), uma rede de redes de
computadores de alcance mundial, que interliga milhões de dispositivos
espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores
pessoais, estações de trabalho, servidores, que armazenam e transmitem
informações.
Todos estes equipamentos são chamados de hospedeiros (hosts) ou sistemas
terminais, que se utilizam de protocolos de comunicação para trocar
informações e oferecer serviços aos usuários da rede.

Em informática, host é qualquer máquina ou computador conectado a uma
rede. Os hosts variam de computadores pessoais a supercomputadores, dentre
outros equipamentos, como roteadores. Todo host na internet precisa
obrigatoriamente apontar para um endereço IP.
Continuando, imagine a situação em que os comunicantes não falem a mesma
linguagem ou não utilizem os mesmos protocolos. A comunicação poderia não
ocorrer. No mundo das redes isto é fato: é preciso que o emissor e receptor
da mensagem utilizem os mesmos protocolos para que a comunicação
ocorra.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

11

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Neste ponto, podemos perguntar: mas se as redes interligadas podem
utilizar tecnologias diferentes, não poderiam existir falhas de
comunicação, já que poderiam "falar" línguas diferentes? Sim, as redes
podem ser criadas com padrões de comunicação diferentes. Com o meio físico
disponível, resta aos computadores estabelecer algumas regras para que suas
conversas sejam sempre entendidas. Eles precisam falar a mesma língua. O que
resolveu o problema de comunicação entre elas, inclusive entre os computadores
de fabricantes diferentes, foi o protocolo de comunicação.







Protocolo é o conjunto de regras preestabelecidas que os
computadores usam para se comunicarem entre si e, a partir
dessa comunicação, produzir algum resultado útil, como a
navegação em sites, a transmissão de e-mails ou o download de
arquivos.







Dessa forma, os dados são trocados de acordo com um protocolo, como, por
exemplo, o TCP/IP (Transmission Control Protocol/Internet Protocol),
utilizado na Internet. Na verdade o TCP/IP é uma pilha de protocolos, sendo
que os 2 protocolos mais importantes dessa pilha são: o TCP (Transmission
Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet
Protocol).
Os protocolos definem uma porta padrão para utilizar nas conexões, mas
estas portas podem ser modificadas pelos usuários. Por exemplo, o protocolo
HTTP, utilizado para realizar a transferência das páginas Web para nossos
programas navegadores (browsers) utiliza a porta 80.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

12

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Figura - Alocação de algumas portas por protocolos (Quintão, 2015)

Existem, ao todo, 65.536 portas disponíveis, e as
que foram aqui relatadas são as mais utilizadas. Essas portas não têm sido
muito cobradas recentemente, então, aconselho memorizarem pelo menos
aquelas relacionadas aos protocolos HTTP (80), SMTP (25), POP3 (110) e
IMAP (143).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

13

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

(/Banco do Brasil/Médico do trabalho/2014) Ao digitar a URL
http://170.66.11.10:50 na barra de endereços de um navegador, um usuário
está tentando conectar-se a um servidor Web utilizando a porta (do servidor)
a) 10

b) 11

c) 50

d) 66

e) 170

Comentários
Em uma rede, cada máquina pode desempenhar um papel específico que
dependerá dos sistemas nela instalados.
1. Servidores: São máquinas que prestam algum serviço às outras
máquinas conectadas à rede.
2. Clientes: São máquinas que utilizam os serviços disponibilizados pelos
servidores.
Assim, em uma mesma rede podemos ter vários servidores, cada um
desempenhando um papel diferente, ou prestando um serviço diferenciado.
Alguns exemplos de servidores:
1. Servidor web: Responsável pelo armazenamento de sites e por
responder às requisições dos browsers. Esses computadores rodam um
sistema chamado de servidor web que aceita solicitação através do
protocolo HTTP.
2. Servidor de arquivos: Armazena arquivo dos usuários da rede.
3. Servidor de impressão: Controla o pedido de impressão e gerencia as
impressoras da rede.
URL (Uniform Resource Locator): É um endereço completo de um
dispositivo na Internet. URLs PODEM conter informações sobre
protocolos e portas, o domínio referente à máquina, o caminho
dentro dela e o recurso solicitado.
Na URL http://170.66.11.10:50 apresentada na questão temos:
http:// - protocolo de acesso ao recurso;
170.66.11.10 ­ nome da máquina;
:50 ­ porta de acesso alternativa
Gabarito: letra C.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

14

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

É importante que você esteja também bem familiarizado com os
protocolos vistos a seguir, que, disparadamente, são os mais cobrados
pela banca. Portanto, dediquem bastante atenção a eles!

Protocolo

Descrição

HTTP
(Hypertext Transfer
Protocol ­ Protocolo de
Transferência de
Hipertexto)

Utilizado para realizar a transferência das páginas
Web
para
nossos
programas
navegadores
(browsers). Os dados transferidos por esse
protocolo podem conter, por exemplo: texto, áudio
ou imagens. Esse protocolo utiliza a porta 80.
Cuidado para não confundir a sigla HTTP
com HTML. O HTTP é o protocolo de
comunicação para transferir hipertextos,
enquanto o HTML é uma linguagem para
construir arquivos hipertexto.

HTTPS
(HyperText Transfer
Protocol Secure)

É uma variação do protocolo HTTP que utiliza
mecanismos de segurança. Permite que os dados
sejam transmitidos através de uma conexão
criptografada e que se verifique a autenticidade do
servidor e do cliente. Diferentemente do HTTP
(porta 80), a porta padrão usada pelo protocolo
HTTPS é a porta 443. Geralmente o HTTPS é
utilizado para evitar que a informação transmitida
entre o cliente e o servidor seja visualizada por
terceiros. O endereço dos recursos na Internet que
estão sob o protocolo HTTPS inicia-se por
'https://'. Um bom exemplo é o uso do HTTPS em
sites de compras online.
O HyperText Transfer Protocol
Secure - HTTPS - é uma variação
do protocolo HTTP que utiliza
mecanismos de segurança.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

15

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Protocolo
DNS
(Domain Name
System ­ Sistema de
Nomes de Domínio)

Descrição
Em redes de dados, os dispositivos recebem
endereços IP numéricos, para que possam participar
do envio e recebimento de mensagens pela rede.
Entretanto, a maior parte das pessoas tem
dificuldade para lembrar esse endereço numérico.
Assim, os nomes de domínio foram criados para
converter o endereço numérico em um nome simples
e reconhecível. Na Internet, tais nomes de domínio,
como www.pontodosconcursos.com.br, são muito
mais fáceis de serem lembrados do que
200.170.222.30, que é o endereço numérico real
desse servidor. Além disso, se o Ponto decidir alterar
o endereço numérico, para o usuário não fará
diferença, já que o nome de domínio continuará
sendo www.pontodosconcursos.com.br.
O novo endereço simplesmente será vinculado ao
nome de domínio existente e a conectividade será
mantida. Quando as redes eram pequenas, era
simples manter o mapeamento entre os nomes de
domínio e os endereços que eles representavam. No
entanto, à medida que as redes começaram a
crescer e o número de dispositivos aumentou, esse
sistema manual ficou inviável.
Nesse contexto, o DNS é utilizado para traduzir
endereços de domínios da Internet em
endereços
IP
e
vice-versa,
como
www.pontodosconcursos.com.br em endereços IP,
como 200.170.222.30, e vice-versa. O DNS utiliza
um conjunto distribuído de servidores para definir os
nomes associados a tais endereços numerados.
Imaginem se tivéssemos que "decorar" todos os IPs
dos endereços da Internet que normalmente
visitamos!

SSH
(Secure Shell)

É um protocolo para login remoto de forma
segura. Os dados transmitidos durante uma
conexão SSH são criptografados, ou seja,
codificados.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

16

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Protocolo

Descrição

SMTP
(Simple Mail
Transfer Protocol Protocolo de
Transferência
Simples de Correio)

É um protocolo de envio de e-mail apenas. Com
ele, não é possível que um usuário descarregue suas
mensagens de um servidor. Esse protocolo utiliza a
porta 25 do protocolo TCP.

POP3
(Post Office Protocol
Version 3 - Protocolo
de Agência de Correio
"Versão 3")

É usado para o recebimento de mensagens de
e-mail. Através do POP, um usuário transfere, para
seu computador, as mensagens armazenadas em
sua caixa postal no servidor. Assim, a partir do
momento em que descarregar as mensagens do
servidor de e-mail para o seu computador, mesmo
estando off-line (desconectado da Internet), você
conseguirá acessar as suas mensagens de e-mail.
Atualmente esse protocolo encontra-se em sua
terceira versão, daí o termo POP3. Utiliza a porta
110 do protocolo TCP. Nota: o servidor POP pode
ser configurado para guardar uma cópia da
mensagem mas esse não é o funcionamento padrão.

IMAP
(Internet Message
Access Protocol Protocolo de Acesso ao
Correio da Internet)

Permite também o recebimento de mensagens de
e-mail.
No entanto, é utilizado em substituição ao POP
para permitir que uma mensagem seja lida
diretamente pelo browser (navegador) ou em
um programa cliente de e-mail (como Microsoft
Outlook, Mozilla Thunderbird, etc.) SEM que ela
seja retirada do servidor de entrada (servidor
de recebimento das mensagens).
Observe que, nesse caso, diferentemente do POP, o
IMAP não faz a transferência física da
mensagem de e-mail do servidor para a
máquina do usuário (apenas uma cópia da
mensagem é transferida!) Essa característica
permite que uma mesma mensagem possa ser

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

17

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

acessada
pelo
diferentes.

usuário

em

máquinas

Dessa forma, o IMAP permite que o usuário acesse
sua caixa postal diretamente e leia suas
mensagens ainda no servidor de entrada. Qualquer
operação, como o apagamento de mensagens,
resultará na manipulação de tais recursos
diretamente no servidor (ou seja, ao apagar uma
mensagem através do webmail, ela será apagada
diretamente do servidor, porque, na verdade, ainda
estava lá).
Isso facilita o acesso aos dados nas caixas postais
sem a necessidade de "baixá-los" para o
computador cliente. Em outras palavras, através
do uso do protocolo IMAP, é possível realizar um
acesso on-line aos dados na caixa postal localizada
no servidor sem que isso signifique trazer as
mensagens para a máquina do usuário.
É uma opção interessante para aqueles que pegam
suas mensagens de e-mail de vários computadores
diferentes. Todo acesso é feito através de aplicações
que acessam a caixa postal, leem seu conteúdo e o
mostram ao usuário. As caixas postais dos webmails
(Gmail, Yahoo, Hotmail, etc.) usam o protocolo
IMAP, pois os usuários têm acesso a eles através de
uma página Web, que mostra as mensagens e dá
direitos de lê-las, apagá-las, responde-las e tudo
mais. O protocolo IMAP usa a porta 143.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

18

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

O protocolo IMAP é usado pelas pessoas que "pegam" e-mails através das
páginas Web de seus provedores (Webmail). Assim, o usuário que tem costume
de acessar os e-mails recebidos por meio das páginas de seus provedores não
utiliza POP e, com isso, não recebe as mensagens em seu computador (ou seja,
não as traz para o seu micro!).
O protocolo SMTP é utilizado SOMENTE para ENVIO DE MENSAGENS! Com
ele, você não conseguirá baixar mensagens do servidor (remoto/distante) para o
seu computador.
O protocolo POP permite que as mensagens da sua caixa postal sejam
descarregadas (trazidas) para o seu computador.
Imagine o cenário em que o protocolo POP não tenha sido configurado
corretamente no seu computador e o SMTP esteja ok. Então, nesse contexto,
você conseguiria SOMENTE enviar mensagens, mas não conseguiria recebê-las
com o POP.
Esse tipo de erro é muito comum de acontecer com usuários que não sabem
configurar adequadamente seu acesso à Internet, e nesse caso, eles recorrem ao
provedor de serviços para auxiliá-los nessa configuração.
Protocolo
Telnet
(Terminal
Emulator Emulador de
Terminal)

Descrição
Permite que uma estação na rede (um micro) realize um
acesso interativo (controle remoto) a um servidor como
se fosse um terminal deste servidor. Em outras palavras,
permite obter um acesso remoto a um computador.
Tudo o que for digitado no micro cliente será recebido e
processado pelo servidor, que devolverá o resultado ao
terminal do usuário. Uma sessão de telnet exige login e
senha no computador remoto, ou seja, não é só chegar e
ir entrando, devemos estar previamente autorizados! O
Telnet utiliza a porta 23 do protocolo TCP.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

19

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

O uso do protocolo Telnet tem sido desaconselhado
pelos administradores de sistemas por questões de
segurança, uma vez que os dados trocados por meio de
uma conexão Telnet são enviados em texto legível (texto
claro). Então, esse protocolo vem sendo gradualmente
substituído pelo SSH, cujo conteúdo é encriptado antes
de ser enviado.
FTP
(File Transfer
Protocol Protocolo de
Transferência
de Arquivos)

Possibilita a transferência de arquivos entre dois
computadores através da Internet. Também permite que
pastas e arquivos sejam criados, renomeados, excluídos,
movidos e copiados de/para servidores FTP. Desta forma,
basicamente tudo aquilo que se pode fazer no seu
equipamento por meio do Windows Explorer é possível de
ser feito em um servidor remoto por meio do FTP.

Figura. Portas 20 e 21 utilizadas pelo FTP

UDP
(User
Datagram
Protocol Protocolo de
Datagrama de
Usuário)

Um protocolo que trabalha com datagramas (mensagens
com um comprimento máximo pré-fixado e cuja entrega
NÃO é garantida).
Caso a rede esteja congestionada, um datagrama pode
ser perdido e o UDP não informará às aplicações sobre
esta
ocorrência. Outra
possibilidade
é
que
o
congestionamento em uma rota da rede possa fazer com

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

20

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

que os pacotes cheguem ao seu destino em uma ordem
diferente daquela em que foram enviados. O UDP é um
protocolo que trabalha SEM estabelecer conexões entre os
softwares que estão se comunicando.
Para memorizar!
O UDP (Protocolo de Datagrama de
Usuário) => é não confiável e não
orientado à conexão.
TCP
(Transmission
Control
Protocol ­
Protocolo de
Controle de
Transmissão)

É um protocolo orientado a conexão. Permite que sejam
enviadas mensagens de qualquer tamanho e cuida de
quebrar as mensagens em pacotes que possam ser
enviados pela rede. Ele também cuida de rearrumar os
pacotes no destino e de retransmitir qualquer pacote que
seja perdido pela rede, de modo que o destino receba a
mensagem original, da maneira como foi enviada.
Para memorizar!
O TCP (Protocolo de Controle de
Transmissão) => é confiável,
orientado à conexão e faz controle de
fluxo.

TFTP
(FTP Trivial)

Trata-se de uma variação do FTP. Permite a transferência
de arquivos em uma rede cujo protocolo de transporte é o
UDP. Oferece uma maior velocidade de transferência, mas
sem confiabilidade.

ICMP
(Internet
Control
Messaging
Protocol ­
Protocolo de
Controle de
Mensagens)

Tem a função de enviar mensagens de controle entre
os equipamentos de comunicação na rede.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

21

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

IP
(Internet
Protocol)

Responsável pelo endereçamento dos dados que são
transmitidos pelos computadores.
Chamamos de endereço IP o número que é utilizado por
este protocolo para o endereçamento. Conforme destaca
Infowester (2010), se, por exemplo, dados são enviados
de um computador para outro, o primeiro precisa saber o
endereço IP do destinatário e este precisa saber o IP do
emissor, caso a comunicação exija uma resposta.
Sem o endereço IP, os computadores não conseguem ser
localizados em uma rede, e isso se aplica à própria
Internet, já que ela funciona como uma "grande rede".

Fonte: Curso Cisco CCNA Exploration (2010)

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

22

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Qual a diferença entre Endereço IPV4 e IPV6?
Um endereço IP (padrão IPV4) é um código formado por quatro números
que vão de 0 a 255, separados por pontos, como 200.198.20.62.
Pelo fato de os endereços IP usados em redes locais serem semelhantes aos
IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned
Numbers Authority) para a distribuição de endereços nestas redes. Assim,
determinadas faixas de IP são usadas para redes locais, enquanto que
outras são usadas na Internet.
Como uma rede local em um prédio não se comunica a uma rede local em
outro lugar (a não ser que ambas sejam interconectadas) não há problemas
de um mesmo endereço IP ser utilizado nas duas redes. Já na internet, isso
não pode acontecer. Nela, cada computador precisa de um IP exclusivo
(Infowester, 2010).

Este número não pode se repetir em uma mesma rede. Portanto, na
Internet NÃO há dois computadores com o MESMO endereço IP!

Cada dispositivo em uma rede que utiliza o protocolo TCP/IP precisa ter um
endereço IP único, para que o pacote de dados consiga ser entregue
corretamente. Por isso, você não pode simplesmente usar em sua rede qualquer
endereço IP que você quiser. Você terá de obrigatoriamente usar endereços que
não estejam sendo usados por nenhum outro computador da rede.
Cabe destacar que endereços IP podem ser classificados em dois tipos: públicos
ou privados.
Um endereço IP público é um endereço IP válido na Internet. Um máquina
para poder estar conectada à Internet, seja em caráter permanente ou em caráter
temporário, precisa ter um endereço IP público. Quando você se conecta à

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

23

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Internet com o seu computador em casa sua máquina passa a ter um endereço
público, que é dado à sua máquina pelo seu provedor de acesso.
Na montagem de redes locais, você usará endereços IP privados. Estes
endereços não funcionam na Internet: quando um endereço deste tipo chega a
um roteador, este bloqueia o pacote de seguir adiante. Isso garante que pacotes
usando endereços privados só funcionem em sua rede, não correndo o risco de
irem parar fora dela.
Mas, e se quisermos conectar esta rede local à Internet? Nós falamos que cada
máquina conectada à Internet precisa de um endereço IP público, e isso inclui
máquinas comuns que desejam baixar emails ou navegar na web. Há duas
maneiras de isso ser feito: ou configuramos cada máquina com um endereço
público, ou usamos um método chamado tradução de endereços ou NAT (Network
Address Translation). A segunda opção é a ideal e a que deve ser utilizada.
A rede local continua usando endereços privados, mas acessando a Internet
através de um único endereço público, que é dado pela operadora de acesso.
Finalizando, eu não poderia ter 2 máquinas em uma mesma rede com o
mesmo endereço! Mas observe que na minha citação da aula, destaquei que
as 2 redes locais não estão interconectadas. Então, neste caso um mesmo
endereço IP "privado" pode ser utilizado nessas 2 redes.
A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

Os octetos, quando representados, são separados por pontos. Veja abaixo dois
outros exemplos de endereço IP:
00001010 .
11001000

00000000. 00000000.

00000001

. 11111111 .10001110 . 00001010

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

24

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Na verdade, a forma mais usual de representação do endereço IP é em
números decimais. Essa notação divide o endereço IP em quatro
grupos de 8 bits (octeto) e representa o valor decimal de cada octeto
binário, separando-os por um ponto. Dessa forma, podemos transformar
os endereços acima nos endereços seguintes, respectivamente:

10.0.0.1
200.255.142.10

Esse sistema de endereçamento conhecido como IPv4 (IP versão 4) utiliza
endereços de 32 bits e os divide em classes de acordo com a necessidade de
números IP que uma organização tenha.

Endereços IP podem ser atribuídos dinâmica ou estaticamente.
Um computador pode receber seu endereço IP (e outros parâmetros) de duas
maneiras:
Fixo: quando é configurado manualmente para isso (pelo administrador do
equipamento).
Dinâmico: quando recebe esses parâmetros automaticamente de um
servidor apropriado (chamado servidor DHCP - Dynamic Host
Configuration Protocol ­ Protocolo de Configuração Dinâmica de Host -) na
rede. Esse servidor é o responsável por distribuir endereços IP (dentro de
uma margem de endereços previamente configurada) cada vez que um
host solicita.
Uma nova versão de sistema de endereçamento IP surge como alternativa ao
IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços
possíveis.
O endereço IP (padrão IPv6) possui 128 bits.
O endereço IP (padrão IPv4) possui 32 bits.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

25

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

(TRT-4/2010) O formato do pacote IPv6 tem expandida a
capacidade de endereçamento, em relação ao IPv4, com o aumento
do endereço IP de 32 para 128 bits.

Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos
hexadecimais.
O
padrão
hexadecimal
comporta
as
seguintes
representações: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Exemplo:

Figura. Um Endereço IPv6
Outro exemplo:
2001:0db8:85a3:0000:0000:0000:0000:7344 é o mesmo endereço IPv6 que:
2001:0db8:85a3::7344.

O IPv6 é diferente do IPv4. O IPv6 (novo) e o IPv4 (antigo) são
interoperáveis. O IPv6 é o conjunto de 08 blocos hexadecimais, ou
seja, existe a combinação de números e letras.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

26

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Intranet, Extranet e Internet
O que é Intranet?


A principal característica de uma intranet é o fato de ser uma rede
privada e não pública como é a Internet.







Caiu em prova!
Intranet: é uma rede restrita que usa os protocolos e
tecnologias utilizados pela Internet para a troca e o
processamento de dados internos.
Por exemplo, uma organização pode estabelecer servidores
Web, acessados apenas pelos empregados, para
a publicação de relatórios informativos da empresa, figuras
de vendas e outros documentos empresariais. Os
empregados possuem acesso às informações utilizando os
navegadores da Web.









A intranet é uma rede baseada em protocolo TCP/IP, pertencente a uma
empresa, acessível apenas por membros da organização, empregados ou
terceiros com autorização.



A gama de serviços disponibilizados em uma intranet não é rígida, mas
normalmente o que se tem é a utilização intensa de browsers (navegadores
web)
como
principal
interface
de
trabalho.
Serviços
de
e-mail também são muito comuns em uma intranet.



A intranet pode também ser definida como uma aplicação interna de
uma empresa que visa fornecer conteúdo, informação e aplicativos que
facilitem o trabalho de seus colaboradores.



A intranet, assim como a internet, utiliza o modelo de comunicação
cliente-servidor, em que diversas máquinas (estações clientes) se
conectam a um servidor que possui uma funcionalidade específica, como a
de armazenamento de páginas web, a de correio eletrônico, a de
transferência de arquivos, etc.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

27

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Figura. Esquema Cliente-Servidor


Geralmente uma intranet é acessada somente por funcionários e seu acesso
é restrito de DENTRO da companhia. No entanto, é bastante comum uma
Intranet de uma empresa ter acesso à Internet e permitir que seus usuários
usem os serviços da Internet, porém nesse caso é comum a existência de
serviços e ou dispositivos de segurança como, por exemplo, um firewall
para fazer o barramento de dados indevidos que tentam transitar entre a
rede pública e a rede privativa.



Os servidores Web podem ser configurados para fornecer uma
intranet com os mesmos recursos e serviços encontrados na Internet,
como o fornecimento de páginas de hipertexto (que podem conter textos,
hyperlinks, imagens e sons), respondendo aos pedidos de informações do
cliente da Web e acessando um banco de dados.



Uma intranet pode ou não estar conectada à Internet ou a outras
redes.



Quando alguma informação da intranet é aberta a clientes ou fornecedores
da empresa, essa rede passa a ser chamada de EXTRANET. A extranet é
formada por redes privadas que compartilham uma rede entre si para
facilitar pedidos, pagamentos e o que mais precisarem.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

28

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

(2014/Banco da Amazônia/Técnico Científico/ Medicina do Trabalho) A
Intranet da Agência Nacional de Saúde Suplementar (ANS), a Intrans, é
ganhadora da quinta edição do Prêmio Intranet Portal, na categoria Colaboração.
A ferramenta inovou em colaboração, integrando, desde o ano passado,
servidores e colaboradores da ANS. Por intermédio da Intrans, sugestões,
críticas, notícias, eventos, notas técnicas e normas, entre outros itens, são
disponibilizados
dia
a
dia
dentro
da
ANS.
Disponível
em:
. Acesso em: 22 ago. 2013

Intranets podem ser utilizadas para uma grande diversidade de serviços, que
podem ser acessados por colaboradores ou associados. Para que um usuário
tenha acesso a uma Intranet de uma empresa ou instituição, com um acesso
seguro às informações críticas da instituição ou empresa, é necessário que esse
usuário utilize
a) somente máquinas que estejam fisicamente localizadas dentro da mesma rede
local da empresa.
b) somente máquinas específicas que estejam fisicamente localizadas dentro da
mesma rede local da empresa
c) somente máquinas que estejam dentro da mesma rede local ou dentro de uma
rede diretamente conectada à rede local da matriz da empresa.
d) qualquer máquina localizada dentro do data center da empresa.
e) qualquer máquina com acesso à Internet, fornecendo credenciais que
permitam sua autenticação e acesso à Intranet por uma conexão segura.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

29

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Comentários
INTRANET é uma rede baseada em protocolo TCP/IP, pertencente a uma
empresa, acessível apenas por membros da organização, empregados ou
terceiros com autorização.
Para que o acesso uma Intranet de uma determinada empresa ou instituição seja
liberado a um usuário da Internet, com acesso seguro às informações críticas da
instituição ou empresa, é necessário que esse usuário utilize qualquer máquina
com acesso à Internet, fornecendo suas credenciais de acesso (login e senha)
que permitam sua autenticação e acesso à Intranet por uma conexão segura.
Gabarito: letra E.

O que é uma Extranet?


Uma extranet é uma rede privada, semelhante a uma Intranet, que usa
recursos de telecomunicações para permitir acesso remoto, utilizando a
própria Internet como caminho e usando os mesmos protocolos da
Internet.



O objetivo de uma extranet é compartilhar com segurança informações de
negócio de uma empresa entre seus colaboradores, parceiros e
fornecedores.






A extranet contém informações restritas aos parceiros
(fornecedores, franquias, distribuidores, etc.) de uma
instituição.







Algumas empresas comumente chamam de extranet a área de sua intranet
que oferece serviços para a rede pública Internet. Uma extranet também
pode ser vista como uma extensão de uma intranet. É uma intranet
que está parcialmente acessível a pessoas de fora do mundo
interno.
Pelo acesso remoto, por exemplo, um executivo de uma empresa, de
qualquer parte do mundo, pode acessar a intranet da empresa. É claro que
para que ele possa fazer isto tem que ter acesso à intranet da empresa e
ter login/senha para autenticação nesse ambiente.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

30

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

A interligação de duas intranets de duas empresas
para manter a comunicação da cadeia de negócios
(entre parceiros de negócios, por exemplo) pode ser
considerada uma extranet.


Importante destacar que o servidor real (o computador que serve as
páginas web) fica protegido por trás de um equipamento especial. Esse
equipamento especial (firewall) ajuda a controlar o acesso entre a intranet
e a Internet, permitindo o acesso apenas às pessoas que estão
devidamente autorizadas.



A diferença básica entre intranet e extranet está em quem gerencia a
rede. Na intranet, quem gerencia é só uma empresa, enquanto que em
uma extranet, os gerentes são as várias empresas que compartilham a
rede.

Figura. Rtell, 2013


Uma tecnologia que tem se difundido muito na área de tecnologia da
informação para a criação de extranets aproveitando-se da infraestrutura
da Internet é a VPN (Virtual Private Network).
VPN (Virtual Private Network ­ Rede Virtual Privada)
É uma rede que utiliza uma infraestrutura pública de
telecomunicações, como a Internet, para fornecer
acesso seguro à rede de uma organização. O objetivo de
uma VPN consiste em fornecer à organização acesso à rede
com segurança, mas a um custo menor do que quando são

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

31

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

utilizadas linhas de comunicação dedicada. Os dados
trafegam em uma rede pública, porém podem ser
criptografados pela VPN formando uma espécie de túnel
entre os comunicantes.

A Internet


Trata-se de um conjunto de várias redes ligadas por roteadores baseada
na pilha de protocolos TCP/IP.



Nasceu em 1970 com um projeto de defesa dos EUA.



No Brasil, chegou no final da década de 80, incentivada pela RNP ­ Rede
Nacional de Ensino e Pesquisa.

O quadro a seguir apresenta a diferença entre a Internet, intranet e extranet:
Acesso

Usuários

Informação

Internet

Público

Qualquer usuário

Pulverizada, pública e
usualmente superficial

Intranet

Restrito a
funcionários da
empresa

Usuários da rede Privada/Compartilhada
interna
dentro da empresa

Restrito a clientes,
Redes conectadas
parceiros e/ou
Extranet
ou autorizadas
fornecedores

Compartilhada entre
determinadas
empresas

Hipertexto e HTML


Hyperlink (link): É uma área especial da página que está vinculada ao
endereço (URL) de outro documento. Um link é, em suma, uma ATALHO (é
justamente onde o mouse vira uma "mãozinha"!).



Hipertexto ou hypertext: Trata-se de um texto que contém elos com outros
textos, chamados hyperlinks ou hiperlinks. Se estamos visualizando um
hipertexto na janela de um navegador e clicamos em um hyperlink, somos
remetidos a outro conteúdo, geralmente associado ao anterior. Essa
possibilidade sucede-se ao longo de toda a navegação possibilitando que
façamos uma leitura não linear.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

32

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão



HTML (Hyper Text Markup Language ­ Linguagem de Marcação de
Hipertexto): Linguagem usada para criar páginas da Web. Há outras
linguagens usadas em conjunto com o HTML, como o Javascript, VBscript e
Flash. Todo browser sabe ler HTML.

Download e Upload
No uso dos recursos da Internet, é comum a execução dos procedimentos básicos
descritos a seguir.


Download é o processo de transferir arquivos de um computador
remoto (que pode estar próximo ou do outro lado do mundo) para o
computador do usuário, através da rede. Você deverá informar o local em
que os arquivos serão armazenados no seu computador.
Os usuários de microcomputadores e notebooks fazem download quando
baixam arquivos de atualização ou mesmo filmes em formato FLV de sites
específicos como o Youtube.
Cuidado ao "baixar" arquivos desconhecidos:
i. sempre executar o antivírus;
ii. nunca executar programas ou arquivos "baixados" de e-mail de remetentes
desconhecidos.



O upload é justamente o contrário, pois permite a transferência de
arquivos do seu computador para um computador remoto na rede,
utilizando qualquer protocolo de comunicação.
Os usuários de microcomputadores e notebooks fazem upload quando enviam
informações para a Internet, como no caso do envio de arquivos para
hospedagem em sites via FTP.

Domínio e URL
Domínio: é um nome (rótulo) concebido com o objetivo de facilitar a
memorização dos endereços de computadores na Internet. Sem ele, teríamos
que memorizar grandes sequências de números.
Uma vez que uma organização tenha sido designada com um domínio, este será
atribuído somente para ela. Domínios que não estão registrados, não podem
ser encontrados na Internet. No Brasil, os nomes de domínios são registrados e

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

33

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

gerenciados pelo CGI.br ­ Comitê Gestor da Internet no Brasil, por meio
dos sites http://registro.br, http://www.registro.br, dentre outros.
A seguir, destacamos alguns exemplos de TIPOS de domínio:
Domínio

Conteúdos

.blog

Web Logs (Páginas Pessoais).

.com

Sites Comerciais.

.edu

Instituições de Educação.

.gov

Sites de Governo.

.org

Organizações Não Governamentais.

.wiki

Sites de Colaboração.

.emp.br

Pequenas e Micro-Empresas.

.in

Significa "internet" e atualmente está se tornando bastante
popular, é uma ótima alternativa ao domínio .com pois é curto e
bonito.

.net

Atividades nacionais e internacionais ligada a telecomunicação e
internet.

.eu
Destinado a pessoas físicas e profissionais liberais
.eu.com

URL (Uniform Resource Locator): é um endereço completo de um
dispositivo na Internet.
URLs PODEM conter informações sobre
protocolos e portas, o domínio referente à máquina, o caminho dentro
dela e o recurso solicitado.
Exemplo de URL:
http://www.pontodosconcursos.com.br:8080/projetos/index.htm.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

34

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Principais elementos dessa URL:






http:// - protocolo de acesso do recurso;
pontodosconcursos.com.br ­ nome de domínio da máquina;
:8080 ­ porta de acesso alternativa (a porta padrão do http é a 80);
/projetos/ - caminho de diretórios até o recurso;
index.htm ­ recurso a ser acessado, que na verdade é uma página
HTML.

Mais exemplos:
pontodosconcursos.com.br

Domínio

www.pontodosconcursos.com.br

URL do WebSite do Ponto.

ftp.pontodosconcursos.com.br

URL do servidor de FTP.

pop.pontodosconcursos.com.br

URL do servidor de entrada de
email.

smtp.pontodosconcursos.com.br

URL do servidor de saída de email.

[email protected] URL do meu endereço de email.

Estrutura de Criação de um Domínio
Um domínio, conforme visto, é um nome (rótulo) concebido com o objetivo
de facilitar a memorização dos endereços de computadores na Internet. Sem
ele, teríamos que memorizar grandes sequências de números.
O domínio possui a estrutura exemplificada a seguir:
bizus.patriciaquintao.com.br
em que:
1. Domínio de 1o Nível: com.br
2. Domínio de 2o Nível: patriciaquintao
3. Domínio de 3o Nível: bizus

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

35

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Nota:
·

O domínio de 1o nível também é chamado de TLD (Top Level Domain ou
Domínio de Topo).
Os mais conhecidos são: .com.br, .net.br, .edu.br, .gov.br, .org.br, etc. A
relação completa pode ser obtida em:
http://registro.br/dominio/categoria.html.

·

O domínio de 2o nível é o que é registrado junto ao Registro.br.

·

O domínio de 3o nível, também chamado de subdomínio, é utilizado para
facilitar o acesso a áreas específicas do site. Como exemplo, o www em um
endereço é um subdomínio.

·

O Registro.br impõe algumas regras para a criação do domínio:





Tamanho mínimo de 2 e máximo de 26 caracteres, não incluindo a categoria. Por
exemplo: no domínio xxxx.com.br, esta limitação se refere ao xxxx;
Caracteres válidos são letras de "a" a "z", números de "0" a "9", o hífen, e os
seguintes caracteres acentuados: à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç
Não conter somente números;
Não iniciar ou terminar por hífen.

(Banco do Brasil ­ Escriturário/2014) Uma transação financeira por meio de
navegadores de internet deve usar, na mesma porta alocada ao protocolo HTTP,
um protocolo mais seguro também conhecido como HTTP/TLS. A URI desse
protocolo é diferenciada por começar com:
a) t-http
b) s-http
c) https
d) http-s
e) httpt

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

36

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Comentários (Profa Patrícia)
Qualquer recurso disponível na Web - documento HTML, imagem, vídeo,
programa, etc. - tem que ter um endereço único para que seja possível
encontrá-lo de qualquer lugar do mundo. Este endereço é denominado URI
(Uniform Resource Identifier ou Identificador de Recursos Universal).
Um URI é um identificador de recursos generalista, que pode conter o endereço
da localização de um recurso na Internet e um nome para distingui-lo de todos
os outros recursos.
Observe este exemplo de endereço URI:

Este endereço URI deve ser compreendido como: o documento "home.html"
(que é um arquivo HTML) encontra-se disponível através do protocolo HTTP,
residente no domínio "www.nce.ufrj.br", acessível através do diretório
"/cursos/htmlbasico/".
Um endereço URI é tipicamente composto por três partes:
1. O protocolo utilizado para acessar o recurso ("http://");
2. O domínio (o endereço do computador servidor, a máquina que hospeda
o recurso);
3. O caminho para o recurso propriamente dito (= diretório + arquivo).
Em alguns casos, contudo, é possível explicitar somente o caminho para o
recurso (sem especificar o protocolo nem o domínio).
HTTP significa "HiperText Transfer Protocol" (Protocolo de
Transferência de HiperTexto). Este é o protocolo utilizado para
acessar páginas HTML.
Interessante aqui destacar o significado dos termos: URL e URN.


URL (Uniform Resource Locator ou Localizador de Recursos
Universal) foi criado com o objetivo de associar um endereço com
qualquer nome de recurso na internet. URL geralmente está relacionado
com o endereço de internet, seja o endereço de um site, um endereço de
e-mail, o endereço de um vídeo ou imagem. Desta forma, conseguimos
navegar na internet, fazer downloads e muito mais.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

37

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão



URN (Uniform Resource Name ou Nome de Recurso Universal) serve
para identificar recursos de Internet usando apenas um nome.

Sendo assim, toda URI pode conter uma URN e/ou uma URL.
Exemplo:

Fonte: http://www.phpmais.com/url-urn-e-uri-que-confusao/
Obs.: URL é um subconjunto de endereçamento URI. Em outras palavras,
o esquema de endereçamento URI é mais abrangente do que o
endereçamento URL.
O protocolo mais seguro do que o HTTP, e que também é conhecido como
HTTP/TLS é o HTTPS (HyperText Transfer Protocol Secure ­ ou HTTP Seguro).
Trata-se de um protocolo dotado de segurança, sendo muito utilizado em acesso
remoto a sites de bancos e instituições financeiras. Esse protocolo utiliza a porta
443.
Gabarito: letra C.

A partir deste momento vamos revisar alguns pontos
IMPORTANTES da aula por intermédio de quadros sinóticos,
mapas mentais ou colocação de tópicos e palavras-chave, o que
teremos em todas as aulas desse curso.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

38

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Memorex

RESUMO EM TÓPICOS E PALAVRAS-CHAVE -> DIRETO AO PONTO!


Acesso remoto: Ingresso, por
meio de uma rede, aos dados de
um
computador
fisicamente
distante da máquina do usuário.



Backbone: Também conhecido
como espinha dorsal da Internet.
Interliga pontos distribuídos de
uma rede, formando uma grande
via
por
onde
trafegam
informações.



Big Data: Grande volume de
dados disponível que as empresas
podem utilizar de forma analítica
como ferramenta para a obtenção
de importantes informações sobre
seus clientes.



Bing: Serviço on-line de buscas da
Microsoft.



Browser: Navegador, programa
para abrir e exibir as páginas da
web como o Internet Explorer, da
Microsoft, etc.



Cliente de e-mail: Software
destinado a gerenciar contas de
correio eletrônico, possibilitando a
composição, envio, recebimento,
leitura
e
arquivamento
de
mensagens.



Computação nas Nuvens Cloud
Computing:
Permite
utilizarmos, em qualquer lugar e
independente de plataforma, as
mais variadas aplicações por meio
da Internet com a mesma

facilidade de tê-las instaladas em
nossos próprios computadores e
utilizar,
também
o
poder
computacional ou recursos de
hardware dos servidores de rede
onde estão hospedadas estas
aplicações.


Conexão de banda-larga: É a
conexão da Internet que permite
uma maior, mais intensa e rápida
transmissão de dados.



DNS (Domain Name System ­
Sistema
de
Nomes
de
Domínio): Possibilita a associação
de nomes amigáveis (nomes de
domínio) aos endereços IPs dos
computadores,
permitindo
localizá-los por seus nomes em
vez de por seus endereços IPs e
vice-versa.



E-book: Livro eletrônico. Pode ser
baixado da Internet e lido em
dispositivos
como
tablets,
smartphones ou notebooks.



Endereço
IP:
Número
especialmente desenvolvido para
acessar
um
computador
na
Internet.



Feeds: Listas de atualização de
conteúdo
publicadas
por
determinados
Websites
que
podem ser recebidas diretamente
pelo usuário. Podemos receber
atualizações de conteúdo através
de tecnologias como RSS, Atom ou
Podcast.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

39

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão



Hipermídia:
Páginas
com
interatividade,
som,
vídeo,
imagem, e hipertexto, que seriam
textos com interligações (links).



Protocolo de comunicação:
Conjunto de regras (software) que
permite a troca de informações
entre os nós de uma rede.



Hipertexto ou hypertext: É um
texto que contém hiperlinks,
apresenta vínculos (atalhos) com
outros documentos.





Host: É qualquer máquina ou
computador conectado a uma
rede. Os hosts variam de
computadores
pessoais
a
supercomputadores, dentre outros
equipamentos, como roteadores.
Todo host na internet precisa
obrigatoriamente apontar para um
endereço IP.

RSS
(Really
Simple
Syndication): Uma das formas de
se receber as atualizações de
conteúdo mais conhecidas, em
que o usuário cria uma página XML
com atualizações de texto e a
disponibiliza em um servidor da
Web; os usuários com programas
agregadores
como
Internet
Explorer, Outlook, Mozilla Firefox
ou
Mozilla
Thunderbird
se
inscrevem em tais páginas e
passam a receber os feeds
contendo as novidades do site.



HTML
(Hyper
Text
Markup
Language
­
Linguagem
de
Marcação de Hipertexto): Uma das
linguagens utilizadas para se criar
páginas da Internet.





Intranet: "Miniatura" da Internet
dentro da empresa, ou seja, rede
corporativa interna, baseada nos
protocolos e serviços da Internet,
de
acesso
restrito
dos
funcionários.

Servidor: Computador que serve
informações
(fornece).
Na
verdade, servidor é o nome dado
aos programas, localizados nos
computadores dos provedores,
que fornecem informações aos
programas localizados em nossos
micros (clientes).



Site: Pasta (diretório) em que as
páginas
(documentos)
são
armazenadas. Também chamado
de sítio da Web.



URL: É o endereço da página
(como
http://www.pontodosconcursos.co
m.br),
que
permite
aos
computadores encontrarem o que
o usuário busca, de maneira
uniforme.



Webmail:
Serviço
de
gerenciamento de e-mails que
utiliza um navegador Web como
interface ao invés de um software
cliente de e-mail.



IP
(Internet
Protocol):
Protocolo
responsável
pelo
roteamento de pacotes entre dois
sistemas que utilizam a família de
protocolos TCP/IP, desenvolvida e
usada na Internet. É considerado o
mais importante dos protocolos
em que a Internet é baseada.



Provedor de acesso (ou ISP ­
Internet Service Provider):
Empresa que provê uma conexão
do computador à rede da Internet.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

40

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Figura. Protocolos mais cobrados em provas (Quintão, 2015)

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

41

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Lista das Questões Comentadas na Aula
Cada um dos próximos itens, que abordam procedimentos de informática e
conceitos de Internet e intranet, apresenta uma situação hipotética, seguida de
uma assertiva a ser julgada.
1- (Q99394/Cespe/2016/INSS/Analista
do
Seguro
Social
com
Formação em Serviço Social) A área administrativa do INSS informou a
todos os servidores públicos lotados nesse órgão que o acesso a determinado
sistema de consulta de dados cadastrais seria disponibilizado por meio da
Internet, em substituição ao acesso realizado somente por meio da intranet
do órgão. Nessa situação, não haverá similaridade entre os sistemas de
consulta, porque sistemas voltados para intranet, diferentemente dos voltados
para Internet, não são compatíveis com o ambiente web.

Comentários (Profa Patrícia)
Os sistemas voltados para intranet, assim como os voltados para Internet, devem
ser compatíveis com o ambiente web. Intranet é uma rede restrita que usa os
protocolos e tecnologias utilizados pela Internet para a troca e o
processamento de dados internos.
Por exemplo, uma organização pode estabelecer servidores Web, acessados
apenas pelos empregados, para a publicação de relatórios informativos da
empresa, figuras de vendas e outros documentos empresariais. Os empregados
possuem acesso às informações utilizando os navegadores da Web.
Gabarito: item errado.

2- (Q99398/Cespe/2016/INSS/Técnico do INSS) Na internet, os
endereços IP (Internet Protocol) constituem recursos que podem ser utilizados
para identificação de microcomputadores que acessam a rede.

Comentários (Profa Patrícia)
O endereço IP (Internet Protocol) pode ser utilizado para identificar
computadores que acessam a rede. Se, por exemplo, dados são enviados de um
computador para outro, o primeiro precisa saber o endereço IP do destinatário e

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

42

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

este precisa saber o IP do emissor, caso a comunicação exija uma resposta. Sem
o endereço IP, os computadores não conseguem ser localizados em uma rede, e
isso se aplica à própria Internet, já que ela funciona como uma "grande rede".
Gabarito: item correto.

3- (Q103698/FCC/2016/Copergás
­
PE/Analista
Administrador)
Recentemente foi publicado um processo licitatório: "A Companhia
Pernambucana de Gás - COPERGÁS, através do seu PREGOEIRO, torna
público que fará realizar PREGÃO PRESENCIAL, do tipo Menor Preço Global,
Sob a Forma de Empreitada por Preço Unitário, para CONTRATAÇÃO DE
EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO
CORRETIVA E EVOLUTIVA DO SITE E INTRANET COPERGÁS, conforme Termo
de
Referência
Anexo
Q4."
(Disponível
em:
http://www.jusbrasil.com.br/diarios/106917582/doepe-09-01-2016-pg-12)

No texto acima está destacada a palavra intranet, sobre a qual é correto afirmar:
a) Um usuário interage com um sistema através de um navegador web. A rede
interna de uma organização, denominada intranet, é implementada utilizando-se
recursos deste navegador.
b) Não há integração entre a internet e a intranet para impedir que um usuário,
ao acessar a intranet fora da empresa, coloque as informações desta empresa
em risco.
c) Uma intranet de uma grande empresa requer conectividade com backbones,
que são cabos que ligam os computadores da empresa à internet através de
sistema wi-fi.
d) Uma intranet é uma rede organizacional na qual as aplicações e interfaces com
o usuário baseiam-se principalmente em serviços web e seu uso é restrito a
usuários autorizados da empresa.
e) Uma empresa como a COPERGÁS pode usar sua intranet, sem conexão com a
internet, para realizar operações comerciais com fornecedores externos através
do acesso por navegador web, de forma totalmente segura.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

43

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Comentários (Profa Patrícia)
Letra A, incorreta. Os empregados possuem acesso às informações da intranet
utilizando-se de navegadores da Web. A Intranet é uma rede restrita
implementada com protocolos e tecnologias utilizados pela Internet para
a troca e o processamento de dados internos.
Letra B, incorreta. Uma intranet pode ou não estar conectada à Internet,
e é claro que o acesso direto dos usuários à grande rede (Internet) pode tornar
o sistema menos seguro, principalmente quando ele não contempla as medidas
de segurança adequadas.
Letra C, incorreta. Backbone (também conhecido como espinha dorsal da
Internet), interliga pontos distribuídos de uma rede, formando uma grande via
por onde trafegam informações. Não interliga computadores da empresa à
internet via wi-fi.
Letra D, correta. Uma intranet é uma rede pertencente a uma empresa, na qual
as aplicações e interfaces com o usuário baseiam-se principalmente em serviços
web. A intranet é acessível apenas por membros da organização, empregados ou
terceiros com autorização.
Letra E, incorreta. Quando alguma informação da intranet é aberta a
clientes ou fornecedores da empresa, essa rede passa a ser chamada de
extranet, e a conexão da intranet à internet será necessária. Agora, um acesso
com 100% de segurança é praticamente impossível de se conseguir, porque a
todo instante surgem novas ameaças que poderão explorar vulnerabilidades
nesse ambiente.
Gabarito: D.

4- (Q90146/CESPE/2016/DPU/Agente
Administrativo)
Acerca
dos
conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e
à segurança da informação, julgue os itens subsequentes.
O principal protocolo que garante o funcionamento da Internet é o FTP,
responsável por permitir a transferência de hipertexto e a navegação na Web.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

44

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Comentários
O principal protocolo que garante o funcionamento da Internet é o HTTP
(Hypertext Transfer Protocol ­ Protocolo de Transferência de
Hipertexto), utilizado para realizar a transferência das páginas Web para nossos
programas navegadores (browsers) e a navegação. Os dados transferidos por
esse protocolo podem conter, por exemplo: texto, áudio ou imagens.
O FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos)
possibilita a transferência de arquivos entre dois computadores através da
Internet. Também permite que pastas e arquivos sejam criados, renomeados,
excluídos, movidos e copiados de/para servidores FTP. Desta forma, basicamente
tudo aquilo que se pode fazer no seu equipamento por meio do Windows Explorer
é possível de ser feito em um servidor remoto por meio do FTP.
Gabarito: item errado.

5- (Q90145/CESPE/2016/DPU/Agente
Administrativo)Acerca
dos
conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e
à segurança da informação, julgue os itens subsequentes.
Os protocolos de comunicação SSH e TELNET garantem comunicação segura,
uma vez que os dados são criptografados antes de serem enviados.

Comentários (Profa Patrícia)
O SSH (Secure Shell) é um protocolo para login remoto de forma segura. Os
dados transmitidos durante uma conexão SSH são criptografados, ou seja,
codificados.
Já o TELNET (Terminal Emulator - Emulador de Terminal) permite que uma
estação na rede (um micro) realize um acesso interativo (controle remoto) a um
servidor como se fosse um terminal deste servidor. Em outras palavras, permite
obter um acesso remoto a um computador. Mas, o uso do protocolo
Telnet tem sido desaconselhado pelos administradores de sistemas por
questões de segurança, uma vez que os dados trocados por meio de uma
conexão Telnet são enviados em texto legível (texto claro). Então, esse protocolo
vem sendo gradualmente substituído pelo SSH, cujo conteúdo é encriptado antes
de ser enviado.
Conforme visto, apenas SSH possui criptografia e a assertiva está errada.
Gabarito: item errado.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

45

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

6- (Q100914/CESPE/2016/CPRM/Técnico em Geociências - Hidrologia)
Assinale a opção correta acerca de ferramentas de navegação na Internet.
a) O Internet Explorer permite que o usuário altere a forma de visualização
das páginas, como, por exemplo, a posição de textos e de imagens.
b) No Internet Explorer, o menu Favoritos permite o armazenamento de
endereços de sítios preferidos, de modo a facilitar novos acessos com um
clique apenas, não havendo a necessidade de digitar novamente esses
endereços.
c) O bloqueador de pop-ups faz que imagens e animações que ficam
aparecendo na tela sejam fixadas e não se movimentem, para não
incomodar a leitura.
d) Páginas da Internet acessadas não podem ser salvas no computador: seu
conteúdo é de propriedade exclusiva do criador da página.
e) No Internet Explorer, é possível excluir o histórico de navegação, o que
impedirá o acesso a sítios já visitados.
Comentários (Profa Patrícia)
Letra A, incorreta. O Internet Explorer permite que o usuário faça a alteração
da forma de visualização das páginas (ajustes na configuração do Zoom, por
exemplo), no entanto, não permite modificação da posição de textos e de
imagens das páginas.
Letra B, correta. Isso mesmo! Os favoritos permitem que você visite as suas
páginas da web prediletas com apenas um clique. Quando você cria um favorito
para uma página, um botão é colocado na barra de favoritos na parte superior
da janela do seu navegador. Clique no botão para abrir instantaneamente a
página na janela do seu navegador.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

46

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Figura. Menu Favoritos no Internet Explorer 11.0
Letra C, incorreta. O bloqueador de pop-ups é um recurso utilizado pelos
sítios que mostra uma nova página sobre a página atual. Trata-se de um
recurso geralmente utilizado para marketing e que incomoda bastante. Assim, os
navegadores implementaram mecanismos de bloqueio a estas páginas.
Letra D, incorreta. Páginas da Internet acessadas podem ser salvas no
computador.
Letra E, incorreta. No Internet Explorer, é possível excluir o histórico de
navegação, no entanto essa ação não impedirá o acesso a sítios já visitados.
Gabarito: B.
7- (Q99071/CESPE/2015/TRE-GO/Técnico
Judiciário
Área
Administrativa) Acerca de redes de computadores, julgue o item a seguir.
O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F)
divididos em quatro grupos de 32 bits cada um.

Comentários (Profa Patrícia)
O endereço IPv6 tem expandida a capacidade de endereçamento, em
relação ao IPv4, com o aumento do endereço IP de 32 para 128 bits!
Mas, os endereços IPv6 são normalmente escritos como oito grupos de 4
dígitos hexadecimais. O padrão hexadecimal comporta as seguintes

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

47

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

representações: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.

Exemplo:

Figura. Um Endereço IPv6
Gabarito: item errado.

8- (CESPE/Polícia Federal/Agente de Polícia Federal/2014) Julgue o item
que segue, referente a redes de computadores, às ferramentas utilizadas
nessas
redes
e
ao
navegador
Google
Chrome.
Os protocolos -- programas padronizados utilizados para estabelecer
comunicação entre computadores e demais dispositivos em rede -- são
específicos para cada sistema operacional.

Comentários (Profa Patrícia)
Protocolo: conjunto de regras preestabelecidas que os computadores usam
para se comunicarem entre si e, a partir dessa comunicação, produzir algum
resultado útil, como a navegação em sites, a transmissão de e-mails ou o
download de arquivos. Os protocolos não são específicos para cada sistema
operacional, podendo estabelecer a comunicação entre dispositivos com sistemas
operacionais distintos.
Gabarito: item errado.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

48

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

9- (Q43038/CESPE/TJ-DFT/Técnico
Judiciário/Área
Administrativa/2013) Com relação ao ambiente Windows e a aplicativos de
edição de textos e de navegação na Internet, julgue o item seguinte.
Uma URL contém o nome do protocolo utilizado para transmitir a informação
ou arquivo e informações de localização da máquina onde esteja armazenada
uma página web.
Comentários
Uma URL (Uniform Resource Locator ou Localizador de Recursos
Universal) é o endereço de um recurso qualquer (arquivo, impressora, entre
outros) que se encontra disponível na rede (esta rede pode ser corporativa,
intranet ou mesmo a Internet). A estrutura de uma URL é a seguinte:
protocolo://maquina/caminho/recurso.
Gabarito: item correto.

10- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012)
Uma das principais características de uma intranet é o fato de ela ser uma
rede segura que não requer o uso de senhas para acesso de usuários para,
por exemplo, compartilhamento de informações entre os departamentos de
uma empresa.

Comentários (Profa Patrícia)
A intranet é uma rede privada que necessita ser gerenciada, logo, deve-se
buscar o controle de acesso através de permissões de uso, e uma forma de fazer
isso é com a utilização de login/senha.
Gabarito: item errado.

11- (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo
padrão para envio de mensagens de email que, automaticamente, criptografa
todas as mensagens enviadas.

Comentários (Profa Patrícia)
O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência
Simples de Correio) é o protocolo padrão para envio de mensagens de e-mail
dentro da tecnologia TCP/IP, no entanto, não criptografa, por padrão, as

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

49

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

mensagens
enviadas.
Para
a
criptografia
e
autenticação
dos
e-mails, o SMTP deve ser associado ao protocolo TLS (Transport Layer Security)
ou seu predecessor, o SSL (Secure Sockets Layer).
Gabarito: item errado.

12- (CESPE/UERN/Técnico de Nível Superior/2010) FTP (file transfer
protocol) é o protocolo que permite visualizar as páginas da Web, enquanto
HTTP (hypertext transfer protocol) é um protocolo de transferência de
arquivos.

Comentários (Profa Patrícia)
Os conceitos estão invertidos!
O FTP (File Transfer Protocol ­ Protocolo de Transferência de Arquivos)
possibilita a transferência de arquivos de um servidor da Internet para o micro
do usuário e vice-versa (download/upload). Também permite que pastas e
arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para
servidores FTP. Dessa forma, basicamente tudo aquilo que se pode fazer no seu
equipamento por meio do Windows Explorer é possível de ser feito em um
servidor remoto por meio do FTP.
É o protocolo HTTP (HyperText Transfer Protocol ­ Protocolo de
Transferência de Hipertexto) que é utilizado na Web (WWW) para transferir
as páginas entre o servidor Web (aplicação que mantém as páginas disponíveis)
e o cliente Web (o browser, ou navegador, que é a aplicação que lê tais páginas).
Cabe destacar que o HTTP serve também para a transferência de arquivos de
vídeo, áudio e imagens, bem como para download de programas e arquivos
diversos. De fato, ele é um protocolo mais versátil que o FTP.
Gabarito: item errado.

13- (CESPE/INMETRO/Assistente
Executivo
em
Metrologia
e
Qualidade/2010) A intranet é considerada um dos principais mecanismos
de busca interna de endereços web disponíveis para uso em empresas.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

50

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Comentários (Profa Patrícia)
Intranet é uma rede restrita que utiliza os protocolos e tecnologias utilizados
pela Internet para a troca e o processamento de dados internos.
Consequentemente, todos os conceitos da Internet aplicam-se também numa
intranet, como por exemplo o modelo de comunicação cliente-servidor, em
que diversas máquinas se conectam a um servidor que possui uma funcionalidade
específica, como a de armazenamento de páginas web, a de correio eletrônico, a
de transferência de arquivos, etc.
Gabarito: item errado.

14- (CESPE/CAIXA-NM1/Técnico Bancário/Carreira administrativa/
2010) Em uma intranet, a troca de dados entre clientes e servidores é
realizada com o uso do protocolo Wi-Fi.

Comentários (Profa Patrícia)
A intranet pode ser definida como uma "miniatura" da Internet dentro da
empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e
serviços da Internet, de acesso restrito dos funcionários. O conjunto de
protocolos TCP/IP é usado nas intranets. Wi-Fi é uma arquitetura que especifica
o funcionamento de uma WLAN (Wireless Lan, ou LAN sem fio) baseada no padrão
IEEE 802.11.
Gabarito: item errado.

15- (CESPE/
CAIXA
ECONÔMICA
FEDERAL/Técnico
Bancário
Novo/NM1/2010) O acesso ao que se denomina intranet deve ser feito por
meio de uma rede local, não sendo possível esse acesso a partir de um
computador conectado à Internet, garantindo-se, assim, segurança.

Comentários (Profa Patrícia)
É possível que a intranet seja acessível pela Internet, sendo necessária uma
autenticação do usuário provando que o mesmo faz parte da empresa.
Gabarito: item errado.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

51

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

16- (CESPE/Caixa Econômica Federal/Técnico Bancário Novo - NM1 ­
/2010) A Internet e as intranets diferenciam-se pelos tipos de protocolos de
comunicação utilizados: a Internet é embasada no protocolo TCP/IP e as
intranets, no protocolo Telnet.

Comentários (Profa Patrícia)
Tanto a Internet como a Intranet utilizam o mesmo protocolo TCP/IP para
comunicação.
Gabarito: item errado.

17- (CESPE/Caixa
Econômica
Federal/Técnico
Bancário/Carreira
administrativa-NM1/2010) O acesso a páginas web, da Internet ou de uma
intranet, é feito com o uso do HTTP ou protocolo de hipertexto.

Comentários (Profa Patrícia)
O HTTP (Hypertext Transfer Protocol ­ Protocolo de Transferência de Hipertexto)
ou protocolo de hipertexto permite-nos acessar as páginas Web, da Internet ou
de uma intranet, a partir de nossos programas navegadores (browsers).
Gabarito: item correto.

18- (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010)
Intranets são redes restritas, normalmente implementadas em empresas que
utilizam os mesmos protocolos da Internet, e o acesso às suas aplicações deve
ser feito por meio de um navegador.

Comentários (Profa Patrícia)
Uma intranet disponibiliza serviços típicos da Internet, mas em uma rede privada.
Contém informações restritas aos funcionários de uma instituição, e o acesso às
suas aplicações dá-se por meio de um navegador.
Gabarito: item correto.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

52

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

19- (CESPE/Assistente Executivo em Metrologia e Qualidade INMETRO/2010) A intranet oferece acesso seguro ao ambiente corporativo
de informações, por meio da autenticação de usuários e do uso de protocolos
de rede que se assemelham aos utilizados na Internet. O que difere uma rede
da outra são os tipos de serviços oferecidos e a ausência, na intranet, do
protocolo TCP/IP.

Comentários (Profa Patrícia)
Os usuários devem ser autorizados para acessarem a Intranet de uma
organização, no entanto, esse acesso não é obrigatoriamente seguro. Além disso,
a Intranet utiliza os mesmos serviços e protocolos (como o TCP/IP) da Internet.
Gabarito: item errado.

20(FCC/Câmara Municipal de
Administrativo/2014) Considere:

São

Paulo

-

CMSPD/Técnico

- Deseja-se fazer uma transferência de arquivos na Internet. Estando no
prompt do DOS (a partir do sistema operacional Windows), deve-se digitar
..I.. e pressionar a tecla ENTER. Para saber as opções, basta digitar help e
pressionar ENTER. Algumas opções são: open, ascii, recv, send, glob,
disconnect, dentre outras.

- Quando um site da Internet é aberto, o .II. armazena diversos arquivos no
disco rígido com o intuito de agilizar o carregamento da página em acessos
futuros. Além disso, todas as páginas visitadas são colocadas no histórico e
os dados digitados em formulários também acabam sendo salvos pelo
programa.

- Uma pessoa que tem uma conta de e-mail com um serviço baseado na web,
como Hotmail, Yahoo! ou Gmail, utiliza um .III. Em vez de executar um
programa de serviço de e-mail no seu computador, a pessoa se registra num
serviço de e-mail de forma remota. O software e o armazenamento da conta
não ficam no computador local, mas no servidor remoto.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

53

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

- A rede tem sido o melhor meio para criar o sistema globalizado de hoje,
permitindo às pessoas estabelecer relações pessoais e de trabalho
colaborativo em questão de segundos. Há diversas ferramentas que oferecem
serviços para reuniões online e .IV. , como Google+ Hangouts, Meetin.gs,
WebEx, Viber, Skype etc.

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:
(A) webmail - sistema operacional - browser - mensagens curtas
(B) ftp - browser - sistema em nuvem - videoconferências
(C) telnet - navegador - webmail - sistemas em nuvem
(D) ftp - sistema operacional - gopher - mensagens curtas
(E) telnet - browser - webmail - sistemas em nuvem

Comentários (Profa Patrícia)
- Deseja-se fazer uma transferência de arquivos na Internet. Estando no prompt
do DOS (a partir do sistema operacional Windows), deve-se digitar FTP e
pressionar a tecla ENTER.

Figura. Uso do comando ftp. O meu usuário é pb003149 nessa tela.

Para saber as opções desse comando, basta digitar help e pressionar ENTER.
Algumas opções são: open, ascii, recv, send, glob, disconnect, dentre outras.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

54

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Comando

Descrição

open

Fecha a sessão corrente e abre uma nova sessão num outro
servidor FTP.

ascii

Passa do modo binário ao modo ASCII (usado para texto).

recv

Receber arquivo.

send

Enviar um arquivo.

glob

Ativar/desativar a expansão de metacaracteres em nomes de
arquivos locais.

disconnect Terminar a sessão FTP.

- Quando um site da Internet é aberto, o browser armazena diversos arquivos
no disco rígido com o intuito de agilizar o carregamento da página em acessos
futuros. Além disso, todas as páginas visitadas são colocadas no histórico e os
dados digitados em formulários também acabam sendo salvos pelo programa.

- Uma pessoa que tem uma conta de e-mail com um serviço baseado na
web, como Hotmail, Yahoo! ou Gmail, utiliza um sistema em nuvem . Em vez
de executar um programa de serviço de e-mail no seu computador, a pessoa se
registra num serviço de e-mail de forma remota. O software e o
armazenamento da conta não ficam no computador local, mas no servidor
remoto.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

55

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

- A rede tem sido o melhor meio para criar o sistema globalizado de hoje,
permitindo às pessoas estabelecer relações pessoais e de trabalho colaborativo
em questão de segundos. Há diversas ferramentas que oferecem serviços para
reuniões online e videoconferências, como Google+ Hangouts, Meetin.gs,
WebEx, Viber, Skype etc.
Gabarito: letra B.

21- (FCC/DPE-SP/Agente de Defensoria/Contador/2013) As redes
aplicadas aos negócios são utilizadas pelas empresas com finalidades
comerciais e corporativas. Sobre estas redes pode-se afirmar:
a) A intranet é uma rede interna, fechada e exclusiva, com acesso somente para
os funcionários de uma determinada empresa e liberado somente no ambiente
de trabalho e em computadores registrados na rede. Essa restrição do ambiente
de trabalho é necessária, já que as intranets são necessariamente LANs
construídas sobre a internet. Em outras palavras, não é possível acessar intranets
de outro computador ligado à internet.
b) As intranets são redes restritas e fechadas a membros de um grupo ou
funcionários de uma empresa. Uma intranet é uma versão particular da internet
que funciona somente conectada a ela. Essa rede pode servir para troca de
informação, mensagens instantâneas, fóruns ou sistemas de gerenciamento de
sites ou serviços online.
c) Uma extranet pode conectar funcionários de uma empresa que trabalham em
escritórios diferentes ou pode facilitar a logística de pedidos justamente por
interligar diferentes departamentos de uma mesma empresa em uma mesma
rede, mas sempre numa configuração de rede local.
d) A diferença básica entre intranet e extranet está em quem gerencia a rede e
nos protocolos que utilizam. O funcionamento é o mesmo, a arquitetura da rede
é a mesma, mas a extranet não utiliza os protocolos HTTP, SMTP e FTP. Além
disso, em uma intranet, quem a gerencia é só uma empresa, enquanto que em
uma extranet os gerentes são as várias empresas que compartilham a rede.
e) Quando alguma informação da intranet é aberta a clientes ou fornecedores da
empresa, essa rede passa a ser chamada de extranet. A extranet é formada por
redes privadas que compartilham uma rede entre si para facilitar pedidos,
pagamentos e o que mais precisarem. Numa extranet a empresa abre uma parte

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

56

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

de sua rede para contato com o cliente ou permite uma interface de acesso dos
fornecedores à rede.

Comentários (Profa Patrícia)
Item a. Item errado. A intranet é uma rede interna, fechada e exclusiva, com
acesso somente para os funcionários de uma determinada empresa e muitas
vezes liberado somente no ambiente de trabalho e em computadores registrados
na rede. Essa restrição do ambiente de trabalho não é necessária, já que as
intranets não são necessariamente LANs, mas sim redes construídas sobre a
internet. Em outras palavras, tecnicamente é possível acessar intranets de
qualquer computador ligado à internet, caso a mesma também esteja ligada à
internet.

Item b. Item errado. As intranets são redes restritas e fechadas a membros de
um grupo ou funcionários de uma empresa. Uma intranet é uma versão particular
da internet, que pode ou não estar conectada a esta. Essa rede pode servir para
troca de informação, mensagens instantâneas, fóruns, ou sistemas de
gerenciamento de sites ou serviços online.

Item C. Item errado. Esse é o papel de uma intranet. A intranet pode conectar
empregados de uma empresa que trabalham em escritórios diferentes ou pode
facilitar a logística de pedidos justamente por interligar diferentes departamentos
de uma mesma empresa em uma mesma rede.

Item D. Item errado. Tanto a intranet quanto a extranet são sistemas de rede
construídas sobre o modelo da internet, usando os mesmos recursos como
protocolos TCP/IP, para fazer a conexão entre os computadores, HTTP, para
mostrar conteúdos e serviços de rede, SMTP, para envio de mensagens de correio
eletrônico e FTP, para transferência de arquivos. A diferença básica entre intranet
e extranet está em quem gerencia a rede. Na intranet, quem gerencia é só uma
empresa, enquanto que em uma extranet, os gerentes são as várias empresas
que compartilham a rede.

Item E. Item correto. Quando alguma informação da intranet é aberta a clientes
ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. A

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

57

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

extranet é formada por redes privadas que compartilham uma rede entre si para
facilitar pedidos, pagamentos e o que mais precisarem. No conceito de extranet,
a empresa abre uma parte de sua rede para contato com o cliente, ou permite
uma interface de acesso dos fornecedores à rede.
Gabarito: letra E.

22- (FCC/DPE-SP/Oficial de Defensoria Pública/2013) Artigo publicado
pela
revista
Pequenas
Empresas
&
Grandes
Negócios:
Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor
acompanhar na rede da empresa a evolução do trabalho dos funcionários, que
a acessam com exclusividade. Outra boa ideia é integrá-la com os sistemas
de gestão, tornando os processos administrativos mais eficientes. Embora seja
de acesso restrito, também é possível abri-la para os blogs dos colaboradores,
o que contribui para melhorar o relacionamento entre os funcionários.
Se antes eram associadas às grandes corporações, hoje é cada vez mais
comum encontrá-las em pequenas e médias empresas. "Uma pequena
empresa tem recursos escassos. Com elas é possível ganhar tempo com
eficiência", diz Ronaldo Fujiwara, da agência especializada em comunicação
digital NHW.

Esse artigo se refere a
a) internet.
b) redes sociais.
c) intranets.
d) redes wireless.
e) MANs.

Comentários (Profa Patrícia)
O texto em questão refere-se às intranets. A intranet é uma rede baseada em
protocolo TCP/IP, pertencente a uma empresa, acessível apenas por membros da
organização, empregados ou terceiros com autorização. Conforme destaca o
artigo http://revistapegn.globo.com/Revista/Common/0,,EMI160494-17156,00COMO+TURBINAR+A+SUA+INTRANET.html, as intranets podem ter vários usos
em uma organização, como por exemplo:

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

58

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão



integrar-se com os sistemas de gestão integrada da empresa, o que pode
melhorar a eficiência de processos administrativos;



ser utilizada como ambiente para compartilhamento de informação, como
artigos, textos, links, etc. pelos funcionários;



disponibilizar uma lista de tarefas, com o objetivo de aumentar a
produtividade dos funcionários. O artigo destaca o exemplo de uma
organização em que os funcionários preenchem um formulário com seus
dados pessoais e as tarefas que estão executando, especificando o que já
foi feito e o que falta fazer. Automaticamente, o gestor responsável recebe
por e-mail um relatório com as atividades relatadas pelos funcionários;



publicar os blogs dos colaboradores, o que contribui para melhorar o
relacionamento entre os funcionários, dentre outros.

Gabarito: letra C.

23- (FCC/PGJ-CE/Técnico Ministerial/Apoio Especializado/2013) Para
se montar uma intranet segura e confiável são necessários
procedimentos adequados. Um procedimento INCORRETO é:
a) Definir as conexões: para que funcionários tenham acesso à intranet, seus
computadores não podem estar conectados à rede local (LAN) da organização. O
essencial é que tenham acesso à internet e possuam browsers como o Internet
Explorer, Chrome, Firefox ou Safari.
b) Dimensionar o servidor web: o hardware a ser usado como servidor de intranet
depende do tamanho da intranet, do conteúdo a ser publicado e do número de
pessoas que tenham acesso à intranet em cada dado momento.
c) Escolher o software do servidor web: o software lida com todos os pedidos de
arquivos armazenados no servidor, localiza o conteúdo e o encaminha à máquina
certa. O software mais popular é o Apache, que é gratuito. Outro muito usado é
o Microsoft Internet Information Server.
d) Escolher um servidor de apoio: em empresas nas quais os funcionários
dependem mais da intranet para acesso a aplicativos disponíveis via web, se
torna importante utilizar outro servidor de apoio ou mesmo um sistema de
servidores em rede que compartilhem as responsabilidades.
e) Escolher um firewall: um firewall é essencial para a segurança da intranet,
especialmente se ela possui extensões em formato extranet ou permite acesso
remoto de fora da rede local da empresa.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

59

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Comentários (Profa Patrícia)
A assertiva A está errada. As intranets são redes restritas e fechadas a
membros de um grupo ou funcionários de uma empresa e seus
computadores podem estar conectados à rede local (LAN) da
organização. Uma intranet pode ou não estar conectada à Internet, e é
claro que o acesso direto dos usuários à grande rede (Internet) pode tornar o
sistema menos seguro, principalmente quando ele não comtempla as medidas de
segurança adequadas. As demais opções estão especificadas corretamente. A
resposta à questão é a alternativa A.
Gabarito: letra A.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

60

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Considerações Finais
Bom, pessoal, acho que já foi suficiente para que se tenha a ideia do que o espera
e também de como será o nosso curso. A partir de agora, as aulas serão
agrupadas por assuntos específicos, preferencialmente com a distribuição listada
no planejamento das aulas.

Finalizando, espero que continue conosco pegando os macetes e atalhos da
caminhada que serão importantes para a sua prova, de forma a tentar encurtar
essa longa trajetória e ajudá-lo(a) a chegar ao objetivo almejado.
Fique com Deus, e até a nossa próxima aula aqui no Ponto dos
Concursos!!
Profa Patrícia Lima Quintão
Email: [email protected]
31/agosto/2016

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

61

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Bibliografia
QUINTÃO, PATRÍCIA LIMA. Informática para Concursos, 2016.
QUINTÃO, PATRÍCIA LIMA. Tecnologia da Informação para Concursos, 2016.
QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e
Organizadas por Assunto, 4ª. Edição. Ed. Gen/Método, 2016 (Em breve nas
livrarias).
QUINTÃO, PATRÍCIA LIMA. 1001 Questões Comentadas de Informática Cespe, 2ª. Edição. Ed. Gen/Método, 2016 (Em breve nas livrarias).
BARRERE, Eduardo. Notas de Aula, 2011.
Curso Cisco, CCNA Exploration v. 4.0, 2010.
Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross,
2010.
Interligação de Redes com TCP/IP, por Douglas E. Comer.
TCP/IP Illustrated ­ Vol. 1, por W. Richard Stevens.
ALBUQUERQUE, F. TCP/IP ­ Internet: Protocolos & Tecnologias. 3 ed. Rio
de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.
Blog de Redes. Disponível em: http://www.redesbr.com/
GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/.
PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/.
RNP. Disponível em: http://www.rnp.br/.
TELECO. Disponível em: http://www.teleco.com.br/.
TECMUNDO. Disponível em: http://www.tecmundo.com.br/conexao/1955-oque-e-intranet-e-extranet-.htm#ixzz2feq5kTib.
REVISTAPEGN.
Disponível
http://revistapegn.globo.com/Revista/Common/0,,EMI160494-17156,00COMO+TURBINAR+A+SUA+INTRANET.html.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

em:

62

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Lista das Questões Apresentadas na Aula
Cada um dos próximos itens, que abordam procedimentos de informática e
conceitos de Internet e intranet, apresenta uma situação hipotética, seguida de
uma assertiva a ser julgada.
1- (Q99394/Cespe/2016/INSS/Analista
do
Seguro
Social
com
Formação em Serviço Social) A área administrativa do INSS informou a
todos os servidores públicos lotados nesse órgão que o acesso a determinado
sistema de consulta de dados cadastrais seria disponibilizado por meio da
Internet, em substituição ao acesso realizado somente por meio da intranet
do órgão. Nessa situação, não haverá similaridade entre os sistemas de
consulta, porque sistemas voltados para intranet, diferentemente dos voltados
para Internet, não são compatíveis com o ambiente web.

2- (Q99398/Cespe/2016/INSS/Técnico do INSS) Na internet, os
endereços IP (Internet Protocol) constituem recursos que podem ser utilizados
para identificação de microcomputadores que acessam a rede.

3- (Q103698/FCC/2016/Copergás
­
PE/Analista
Administrador)
Recentemente foi publicado um processo licitatório: "A Companhia
Pernambucana de Gás - COPERGÁS, através do seu PREGOEIRO, torna
público que fará realizar PREGÃO PRESENCIAL, do tipo Menor Preço Global,
Sob a Forma de Empreitada por Preço Unitário, para CONTRATAÇÃO DE
EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO
CORRETIVA E EVOLUTIVA DO SITE E INTRANET COPERGÁS, conforme Termo
de
Referência
Anexo
Q4."
(Disponível
em:
http://www.jusbrasil.com.br/diarios/106917582/doepe-09-01-2016-pg-12)

No texto acima está destacada a palavra intranet, sobre a qual é correto afirmar:
a) Um usuário interage com um sistema através de um navegador web. A rede
interna de uma organização, denominada intranet, é implementada utilizando-se
recursos deste navegador.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

63

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

b) Não há integração entre a internet e a intranet para impedir que um usuário,
ao acessar a intranet fora da empresa, coloque as informações desta empresa
em risco.
c) Uma intranet de uma grande empresa requer conectividade com backbones,
que são cabos que ligam os computadores da empresa à internet através de
sistema wi-fi.
d) Uma intranet é uma rede organizacional na qual as aplicações e interfaces com
o usuário baseiam-se principalmente em serviços web e seu uso é restrito a
usuários autorizados da empresa.
e) Uma empresa como a COPERGÁS pode usar sua intranet, sem conexão com a
internet, para realizar operações comerciais com fornecedores externos através
do acesso por navegador web, de forma totalmente segura.

4- (Q90146/CESPE/2016/DPU/Agente
Administrativo)
Acerca
dos
conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e
à segurança da informação, julgue os itens subsequentes.
O principal protocolo que garante o funcionamento da Internet é o FTP,
responsável por permitir a transferência de hipertexto e a navegação na Web.

5- (Q90145/CESPE/2016/DPU/Agente
Administrativo)Acerca
dos
conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e
à segurança da informação, julgue os itens subsequentes.
Os protocolos de comunicação SSH e TELNET garantem comunicação segura,
uma vez que os dados são criptografados antes de serem enviados.

6- (Q100914/CESPE/2016/CPRM/Técnico em Geociências - Hidrologia)
Assinale a opção correta acerca de ferramentas de navegação na Internet.
a) O Internet Explorer permite que o usuário altere a forma de visualização
das páginas, como, por exemplo, a posição de textos e de imagens.
b) No Internet Explorer, o menu Favoritos permite o armazenamento de
endereços de sítios preferidos, de modo a facilitar novos acessos com um
clique apenas, não havendo a necessidade de digitar novamente esses
endereços.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

64

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

c) O bloqueador de pop-ups faz que imagens e animações que ficam
aparecendo na tela sejam fixadas e não se movimentem, para não
incomodar a leitura.
d) Páginas da Internet acessadas não podem ser salvas no computador: seu
conteúdo é de propriedade exclusiva do criador da página.
e) No Internet Explorer, é possível excluir o histórico de navegação, o que
impedirá o acesso a sítios já visitados.
7- (Q99071/CESPE/2015/TRE-GO/Técnico
Judiciário
Área
Administrativa) Acerca de redes de computadores, julgue o item a seguir.
O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F)
divididos em quatro grupos de 32 bits cada um.

8- (CESPE/Polícia Federal/Agente de Polícia Federal/2014) Julgue o item
que segue, referente a redes de computadores, às ferramentas utilizadas
nessas
redes
e
ao
navegador
Google
Chrome.
Os protocolos -- programas padronizados utilizados para estabelecer
comunicação entre computadores e demais dispositivos em rede -- são
específicos para cada sistema operacional.

9- (Q43038/CESPE/TJ-DFT/Técnico
Judiciário/Área
Administrativa/2013) Com relação ao ambiente Windows e a aplicativos de
edição de textos e de navegação na Internet, julgue o item seguinte.
Uma URL contém o nome do protocolo utilizado para transmitir a informação
ou arquivo e informações de localização da máquina onde esteja armazenada
uma página web.
10- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012)
Uma das principais características de uma intranet é o fato de ela ser uma
rede segura que não requer o uso de senhas para acesso de usuários para,
por exemplo, compartilhamento de informações entre os departamentos de
uma empresa.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

65

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

11- (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo
padrão para envio de mensagens de email que, automaticamente, criptografa
todas as mensagens enviadas.

12- (CESPE/UERN/Técnico de Nível Superior/2010) FTP (file transfer
protocol) é o protocolo que permite visualizar as páginas da Web, enquanto
HTTP (hypertext transfer protocol) é um protocolo de transferência de
arquivos.

13- (CESPE/INMETRO/Assistente
Executivo
em
Metrologia
e
Qualidade/2010) A intranet é considerada um dos principais mecanismos
de busca interna de endereços web disponíveis para uso em empresas.

14- (CESPE/CAIXA-NM1/Técnico Bancário/Carreira administrativa/
2010) Em uma intranet, a troca de dados entre clientes e servidores é
realizada com o uso do protocolo Wi-Fi.

15- (CESPE/
CAIXA
ECONÔMICA
FEDERAL/Técnico
Bancário
Novo/NM1/2010) O acesso ao que se denomina intranet deve ser feito por
meio de uma rede local, não sendo possível esse acesso a partir de um
computador conectado à Internet, garantindo-se, assim, segurança.

16- (CESPE/Caixa Econômica Federal/Técnico Bancário Novo - NM1 ­
/2010) A Internet e as intranets diferenciam-se pelos tipos de protocolos de
comunicação utilizados: a Internet é embasada no protocolo TCP/IP e as
intranets, no protocolo Telnet.

17- (CESPE/Caixa
Econômica
Federal/Técnico
Bancário/Carreira
administrativa-NM1/2010) O acesso a páginas web, da Internet ou de uma
intranet, é feito com o uso do HTTP ou protocolo de hipertexto.

18- (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010)
Intranets são redes restritas, normalmente implementadas em empresas que

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

66

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

utilizam os mesmos protocolos da Internet, e o acesso às suas aplicações deve
ser feito por meio de um navegador.

19- (CESPE/Assistente Executivo em Metrologia e Qualidade INMETRO/2010) A intranet oferece acesso seguro ao ambiente corporativo
de informações, por meio da autenticação de usuários e do uso de protocolos
de rede que se assemelham aos utilizados na Internet. O que difere uma rede
da outra são os tipos de serviços oferecidos e a ausência, na intranet, do
protocolo TCP/IP.

20- (FCC/Câmara Municipal de
Administrativo/2014) Considere:

São

Paulo

-

CMSPD/Técnico

- Deseja-se fazer uma transferência de arquivos na Internet. Estando no
prompt do DOS (a partir do sistema operacional Windows), deve-se digitar
..I.. e pressionar a tecla ENTER. Para saber as opções, basta digitar help e
pressionar ENTER. Algumas opções são: open, ascii, recv, send, glob,
disconnect, dentre outras.

- Quando um site da Internet é aberto, o .II. armazena diversos arquivos no
disco rígido com o intuito de agilizar o carregamento da página em acessos
futuros. Além disso, todas as páginas visitadas são colocadas no histórico e
os dados digitados em formulários também acabam sendo salvos pelo
programa.

- Uma pessoa que tem uma conta de e-mail com um serviço baseado na web,
como Hotmail, Yahoo! ou Gmail, utiliza um .III. Em vez de executar um
programa de serviço de e-mail no seu computador, a pessoa se registra num
serviço de e-mail de forma remota. O software e o armazenamento da conta
não ficam no computador local, mas no servidor remoto.

- A rede tem sido o melhor meio para criar o sistema globalizado de hoje,
permitindo às pessoas estabelecer relações pessoais e de trabalho
colaborativo em questão de segundos. Há diversas ferramentas que oferecem

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

67

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

serviços para reuniões online e .IV. , como Google+ Hangouts, Meetin.gs,
WebEx, Viber, Skype etc.

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:
(A) webmail - sistema operacional - browser - mensagens curtas
(B) ftp - browser - sistema em nuvem - videoconferências
(C) telnet - navegador - webmail - sistemas em nuvem
(D) ftp - sistema operacional - gopher - mensagens curtas
(E) telnet - browser - webmail - sistemas em nuvem

21- (FCC/DPE-SP/Agente de Defensoria/Contador/2013) As redes
aplicadas aos negócios são utilizadas pelas empresas com finalidades
comerciais e corporativas. Sobre estas redes pode-se afirmar:
a) A intranet é uma rede interna, fechada e exclusiva, com acesso somente para
os funcionários de uma determinada empresa e liberado somente no ambiente
de trabalho e em computadores registrados na rede. Essa restrição do ambiente
de trabalho é necessária, já que as intranets são necessariamente LANs
construídas sobre a internet. Em outras palavras, não é possível acessar intranets
de outro computador ligado à internet.
b) As intranets são redes restritas e fechadas a membros de um grupo ou
funcionários de uma empresa. Uma intranet é uma versão particular da internet
que funciona somente conectada a ela. Essa rede pode servir para troca de
informação, mensagens instantâneas, fóruns ou sistemas de gerenciamento de
sites ou serviços online.
c) Uma extranet pode conectar funcionários de uma empresa que trabalham em
escritórios diferentes ou pode facilitar a logística de pedidos justamente por
interligar diferentes departamentos de uma mesma empresa em uma mesma
rede, mas sempre numa configuração de rede local.
d) A diferença básica entre intranet e extranet está em quem gerencia a rede e
nos protocolos que utilizam. O funcionamento é o mesmo, a arquitetura da rede
é a mesma, mas a extranet não utiliza os protocolos HTTP, SMTP e FTP. Além

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

68

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

disso, em uma intranet, quem a gerencia é só uma empresa, enquanto que em
uma extranet os gerentes são as várias empresas que compartilham a rede.
e) Quando alguma informação da intranet é aberta a clientes ou fornecedores da
empresa, essa rede passa a ser chamada de extranet. A extranet é formada por
redes privadas que compartilham uma rede entre si para facilitar pedidos,
pagamentos e o que mais precisarem. Numa extranet a empresa abre uma parte
de sua rede para contato com o cliente ou permite uma interface de acesso dos
fornecedores à rede.

22- (FCC/DPE-SP/Oficial de Defensoria Pública/2013) Artigo publicado
pela
revista
Pequenas
Empresas
&
Grandes
Negócios:
Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor
acompanhar na rede da empresa a evolução do trabalho dos funcionários, que
a acessam com exclusividade. Outra boa ideia é integrá-la com os sistemas
de gestão, tornando os processos administrativos mais eficientes. Embora seja
de acesso restrito, também é possível abri-la para os blogs dos colaboradores,
o que contribui para melhorar o relacionamento entre os funcionários.
Se antes eram associadas às grandes corporações, hoje é cada vez mais
comum encontrá-las em pequenas e médias empresas. "Uma pequena
empresa tem recursos escassos. Com elas é possível ganhar tempo com
eficiência", diz Ronaldo Fujiwara, da agência especializada em comunicação
digital NHW.

Esse artigo se refere a
a) internet.
b) redes sociais.
c) intranets.
d) redes wireless.
e) MANs.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

69

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

23- (FCC/PGJ-CE/Técnico Ministerial/Apoio Especializado/2013) Para
se montar uma intranet segura e confiável são necessários
procedimentos adequados. Um procedimento INCORRETO é:
a) Definir as conexões: para que funcionários tenham acesso à intranet, seus
computadores não podem estar conectados à rede local (LAN) da organização. O
essencial é que tenham acesso à internet e possuam browsers como o Internet
Explorer, Chrome, Firefox ou Safari.
b) Dimensionar o servidor web: o hardware a ser usado como servidor de intranet
depende do tamanho da intranet, do conteúdo a ser publicado e do número de
pessoas que tenham acesso à intranet em cada dado momento.
c) Escolher o software do servidor web: o software lida com todos os pedidos de
arquivos armazenados no servidor, localiza o conteúdo e o encaminha à máquina
certa. O software mais popular é o Apache, que é gratuito. Outro muito usado é
o Microsoft Internet Information Server.
d) Escolher um servidor de apoio: em empresas nas quais os funcionários
dependem mais da intranet para acesso a aplicativos disponíveis via web, se
torna importante utilizar outro servidor de apoio ou mesmo um sistema de
servidores em rede que compartilhem as responsabilidades.
e) Escolher um firewall: um firewall é essencial para a segurança da intranet,
especialmente se ela possui extensões em formato extranet ou permite acesso
remoto de fora da rede local da empresa.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

70

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Gabarito

1. Item errado.

23.

Letra A.

2. Item correto.
3. Letra D.
4. Item errado.
5. Item errado.
6. Letra B.
7. Item errado.
8. Item errado.
9. Item correto.
10.

Item errado.

11.

Item errado.

12.

Item errado.

13.

Item errado.

14.

Item errado.

15.

Item errado.

16.

Item errado.

17.

Item correto.

18.

Item correto.

19.

Item errado.

20.

Letra B.

21.

Letra E.

22.

Letra C.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

71

Noções de Informática em Teoria e Exercícios Comentados
p/ ANVISA ­ Turma: 12 ­ Foco: Cespe e Similares
Aula 00 ­ Aula Demonstrativa - Profa. Patrícia Quintão

Acompanhe a Evolução do seu Aproveitamento

Data Nº
Acertos %
Data Nº
Acertos %
questões
acerto
questões
acerto
23

23

Data Nº
Acertos %
Data Nº
Acertos %
questões
acerto
questões
acerto
23

23

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

72