You are on page 1of 22

Conceitos básicos de Segurança da Informação

01 Confidencialidade, disponibilidade e integridade


da informação são princípios básicos que orientam 11 Cavalo de troia é um programa executável que
a definição de políticas de uso dos ambientes objetiva realizar a função maliciosa de se
computacionais. Esses princípios são aplicados autorreplicar, ou seja, criar cópias de si mesmo,
exclusivamente às tecnologias de informação, pois de um computador para outro, podendo ocupar
não podem ser seguidos por seres humanos. totalmente a memória de um computador.

02 A confidencialidade tem o objetivo de garantir 12 Um programa nocivo que tem a capacidade de


que apenas pessoas autorizadas tenham acesso à se replicar ou se auto-enviar é um exemplo de um
informação. Essa garantia deve ser obtida em A)Worm B)Trojan C)Spyware D)Vírus E)Hacker
todos os níveis, desde a geração da informação,
passando pelos meios de transmissão, até chegar 13 Um programa capaz de se auto-propagar
ao seu destino e ser devidamente armazenada ou, automaticamente através de redes, enviado cópias
se necessário, destruída sem possibilidade de de si mesmo, de computador para computador,
recuperação. denomina-se
a.trojan b.macros c.backup d.backdoor e.worm
03 Confidencialidade é a propriedade que garante
que a informação manipulada mantenha todas as 14 Os cookies, também denominados cavalos de
características originais estabelecidas pelo troia, são arquivos indesejáveis que se instalam
proprietário da informação, incluindo controle de no computador durante um acesso à Internet e
mudanças e garantia do seu ciclo de vida. coletam informações armazenadas na máquina
para posterior envio a destinatário não autorizado.
04 Integridade é a propriedade que garante que a
informação esteja sempre disponível para o uso 15 Cavalo de troia é um software que o usuário
legítimo, ou seja, por aqueles usuários autorizados utiliza normalmente, mas, ao mesmo tempo,
pelo proprietário da informação. executa outras funções ilegais, como enviar
mensagens e arquivos para o hacker ou abrir
05 Criptografia é o processo de converter dados portas de entrada para futuras invasões.
em um formato que não é entendido por pessoas
não autorizadas. Os dados já descriptografados 16 Worm é um vírus que tem a capacidade de
são denominados texto cifrado. auto-replicação, espalhando-se rapidamente de
uma rede para outra, mas somente causa danos
06 Cavalo de troia é um programa executável que se for ativado pelo usuário.
objetiva realizar a função maliciosa de se
autorreplicar, ou seja, criar cópias de si mesmo, 17 Os programas de antivírus são indicados para
de um computador para outro, podendo ocupar fazer controle e eliminação de pragas virtuais. São
totalmente a memória de um computador. exemplos típicos de pragas virtuais: spyware,
worm, firewall, hash e boot.
07 A identificação e a eliminação de atividades
suspeitas ou indesejadas, tanto no computador 18 Cookie é um vírus que capta as informações
pessoal como na rede, pode ser realizada por meio digitadas pelo usuário e as encaminha para um
de sistemas de controle de vírus, como malware, servidor.
spyware e cavalo de troia de backdoors.
19 Adware é qualquer programa que, depois de
08 Vírus, spywares, worms e trojans são instalado, automaticamente executa, mostra ou
conhecidas ameaças aos ambientes eletrônicos baixa publicidade para o computador. Alguns
que devem ser monitoradas por meio de software desses programas têm instruções para captar
de segurança específicos para cada tipo de informações pessoais e passá-la para terceiros,
ameaça. sem a autorização ou o conhecimento do usuário,
o que caracteriza a prática conhecida como
09 O worm é um tipo de vírus de computador que spyware.
utiliza mensagens de e-mail para disseminar pela
Internet arquivos infectados. 20 Keylogger é um programa de computador do
tipo spyware cuja finalidade é monitorar tudo o
que for digitado, a fim de descobrir senhas de
10 O termo worm é usado na informática para
designar programas que combatem tipos banco, números de cartão de crédito e afins.
Alguns casos de phishing e determinados tipos de
específicos de vírus de computador que costumam
se disseminar criando cópias de si mesmos em fraudes virtuais baseiam-se no uso de keylogger.
outros sistemas e são transmitidos por conexão de
rede ou por anexos de e-mail. 21 Programa que a partir da execução em
determinado computador vítima passa a monitorar
informações digitadas e visualizadas e, em
seguida, envia e-mail para o seu criador
encaminhando informações capturadas denomina-
se
A trojan B spyware. C phishing D hijackers.

22 Com relação a aplicativos maliciosos, assinale a


opção incorreta.

A Os spywares podem vir embutidos em software


ou ser baixados quando o internauta visita
determinados sítios.
27 Na criptografia, os algoritmos de cifragem e
B Spam é o envio de correio eletrônico solicitado decifragem são públicos, enquanto as chaves são
secretas.
pelo destinatário; é utilizado para distribuir
propaganda, notícias e convites.
28 Em um código de chave pública, cada usuário
C Os keyloggers são aplicativos destinados a divulga um conjunto de números que será
utilizado para um remetente enviar-lhe uma
capturar o que é digitado no teclado.
mensagem criptografada. Esse conjunto é
denominado chave de decodificação e é
D Os worms podem se propagar rapidamente para
outros computadores por meio da Internet e da indispensável para a decodificação da mensagem.
intranet.
29 Acerca dos conceitos de segurança da
informação e criptografia, julgue os seguintes
23 Cópias de segurança devem ser testadas
periodicamente para verificar o estado do seu itens e marque a alternativa correta.
meio de suporte e devem ser guardadas em local
distinto das instalações onde se encontram os I. Um algoritmo de criptografia simétrica requer
que uma chave secreta seja usada na criptografia
dados nelas gravados
e uma chave pública diferente e complementar da
secreta, utilizada no processo anterior, seja
24 A criação de cópias de segurança é um
procedimento básico para a continuidade do utilizada na decriptografia. Devido à sua baixa
velocidade, a criptografia simétrica é usada
negócio e recuperação de desastres.
quando o emissor de uma mensagem precisa
criptografar pequenas quantidades de dados. A
25 A figura a seguir mostra o uso da criptografia
de chave pública para oferecer autenticação. criptografia simétrica também é chamada
criptografia de chave pública.

II. A criptografia de chave pública ou criptografia


assimétrica é um método de criptografia que
utiliza um par de chaves: uma chave pública e
uma chave privada. A chave pública é distribuída
livremente para todos os correspondentes via e-
mail ou outras formas, enquanto a chave privada
deve ser conhecida apenas pelo seu dono.

III. Num algoritmo de criptografia assimétrica,


uma mensagem cifrada com a chave pública pode
somente ser decifrada pela sua chave privada
26 A figura a seguir ilustra o uso da criptografia de correspondente.
chave pública para garantir a confidencialidade
das informações. IV. Para confidencialidade, a chave pública é
usada para cifrar mensagens, com isso apenas o
dono da chave privada pode decifrá-la.

30 O processo de assinatura digital de um


documento através de uma função hash MD5
garante
a) integridade e confidencialidade.
b) integridade e disponibilidade.
c) integridade e autenticidade.
d) confidencialidade e autenticidade.

31 A assinatura digital representa uma das


aplicações da criptografia e consiste na criação de 35 Considerando conceitos de segurança da
um código, através da utilização de uma chave, informação, assinale a opção correta.
em que uma pessoa ou entidade que recebe uma
mensagem contendo esse código pode verificar se A- A segurança das informações que transitam
o remetente é mesmo quem diz ser e identificar pela Internet é de total responsabilidade do
qualquer mensagem que possa ter sido administrador de rede.
modificada.
B- Instalar e utilizar antivírus em um computador
Esse esquema emprega um método baseado em: é uma ação preventiva que elimina
completamente a possibilidade de ataques a
a) chave única de 56 bits com SSL. arquivos e pastas.
b) chave privada de 128 bits com DES.
c) criptografia das chaves pública e privada. C - Ao se utilizar firewall é garantido o bloqueio de
d) criptografia das chaves indexada e reversa. vírus e worms, pois a sua principal função é
identificar e eliminar arquivos corrompidos.
32 O processo de cifragem e decifragem são D - Recursos e instalações de processamento de
realizados com o uso de algoritmos com funções informações críticas ou sensíveis do negócio
matemáticas que protegem a informação quanto à devem ser mantidas em áreas seguras, protegidas
sua integridade, autenticidade e sigilo. Quanto aos por um perímetro de segurança definido, com
algoritmos utilizados nos processos de cifragem, barreiras de segurança apropriadas e controle de
decifragem e assinatura digital é correto afirmar acesso.
que
a) o uso da assinatura digital garante o sigilo da E Uma das formas de se evitar a infecção por vírus
mensagem independentemente do tipo de chave de computador pela Internet é sempre renovar a
utilizada. senha de acesso à caixa postal de e-mail do
b) os algoritmos RSA para assinatura digital fazem usuário, já que a senha deve ser secreta, pessoal
o uso de chave simétrica. e intransferível.
c) os algoritmos de chave simétrica têm como
principal característica a possibilidade de utilização 36 De modo a verificar se a máquina está
de assinatura digital e de certificação digital, sem infectada, é recomendável utilizar,
alteração da chave. frequentemente, os serviços de scan de vírus.
d) a criptografia de chave simétrica tem como
característica a utilização de uma mesma chave 37 Segurança da informação é um conceito
secreta para a codificação e decodificação dos utilizado em TI, visto que todas as tecnologias
dados. empregadas tanto nas redes de computadores
e) a assinatura digital é obtida com a aplicação do quanto nas máquinas pessoais possuem total
algoritmo de Hash sobre a chave pública do segurança contra hackers, phishing e vírus.
usuário que deseja assinar digitalmente uma
mensagem. 38 A infraestrutura de TI, por ser uma tecnologia
de alto custo, embora seja importante para uma
33 Analise as seguintes afirmações relativas à empresa, deve ser adquirida apenas quando se
Autoridade Certificadora (AC): esgotarem outras formas de armazenamento de
I. Depois de gerados, os certificados digitais informações com mais baixo custo.
perdem o vínculo com a Autoridade Certificadora
(AC) que o emitiu. 39 Para que uma empresa tenha infraestrutura de
II. Uma Autoridade Certificadora (AC) é a entidade tecnologia da informação (TI), é necessário que
responsável por emitir certificados digitais que ela esteja cadastrada no Ministério das
podem ser para: pessoa, computador, Comunicações para poder adquirir e oferecer
departamento de uma instituição, instituição, etc. acesso à Internet, e obter um conjunto de
III. Qualquer entidade que tenha a capacidade software livres.
para gerar uma assinatura digital torna-se uma
Autoridade Certificadora (AC), fazendo o papel de 40 Firewall é um recurso utilizado para a
"Cartório Eletrônico". segurança tanto de estações de trabalho como de
IV. Quando se envia um e-mail importante, pode- servidores ou de toda uma rede de comunicação
se utilizar o certificado digital para assinar de dados. Esse recurso possibilita o bloqueio de
"digitalmente" a mensagem, de modo a assegurar acessos indevidos a partir de regras
ao destinatário a origem do e-mail e que este não preestabelecidas.
foi adulterado entre o envio e o recebimento.
41 Firewall é o mecanismo usado em redes de
34 É um método que garante a integridade da computadores para controlar e autorizar o tráfego
informação de informações, por meio do uso de filtros que são
A) Backup B) Assinatura Digital configurados de acordo com as políticas de
C) Certificado Digital D) Hash segurança estabelecidas.
42 Um IDS refere-se a meios técnicos de descobrir se, assim, o sigilo das informações nele contidas.
em uma rede quando esta está tendo acessos não
autorizados que podem indicar a ação de um 50 A assinatura digital consiste na criação de um
hacker ou até mesmo funcionários mal código de modo que a pessoa ou entidade que
intencionados. receber uma mensagem contendo este código
possa verificar se o remetente é mesmo quem diz
43 No host-based o IDS é instalado em um ser e identificar qualquer mensagem que possa ter
servidor para alertar e identificar ataques e sido modificada.
tentativas de acessos indevidos à própria
máquina. 51 Autoridade certificadora é uma entidade que
tem como função identificar e cadastrar usuários
44 Network Based são implementações de um IDS presencialmente para depois encaminhar
que são instalados em máquinas que serão solicitações de certificados, mantendo registros de
responsáveis por identificar ataques direcionados suas operações.
a toda a rede, por meio da monitoração do
tráfego. 52 Um certificado digital, ou identidade digital,
pode ser utilizado em assinatura de documentos
45 Antivírus é um software especificamente eletrônicos e de e-mail, autenticação de sítio da
desenvolvido para detectar, anular e eliminar de Internet, identificação de usuário em redes,
um computador vírus e outros tipos de código acesso a serviços da secretaria da receita federal,
malicioso. transações bancárias e comércio eletrônico.
53 Com relação ao uso da criptografia na troca de
46 Um certificado digital é um arquivo de informação pela Internet, julgue os seguintes
computador que contém um conjunto de itens.
informações referentes a entidade para o qual o
certificado foi emitido (seja uma empresa, pessoa I. A criptografia de chave única utiliza uma mesma
física ou computador) mais a chave pública chave tanto para codificar quanto para decodificar
referente a chave privada que acredita-se ser de mensagens.
posse unicamente da entidade especificada no
certificado. II. As criptografias de chave pública e chave
privada utilizam duas chaves distintas, uma para
47 Um certificado digital é: codificar e outra para decodificar mensagens.
I. Um arquivo eletrônico que contém a
identificação de uma pessoa ou instituição. III. É possível realizar transações seguras por
II. Equivalente ao RG ou CPF de uma pessoa. meio da Internet, utilizando-se tanto métodos de
III. O mesmo que uma assinatura digital. criptografia de chave única quanto os de chave
pública e chave privada, estabelecidas entre o
(A) I, apenas (B) III, apenas navegador de um usuário e um sítio de Internet.
(C) I e II, apenas (D) I e III, apenas
(E) Todos os itens estão corretos

48 A utilização da assinatura digital providencia a


prova inegável de que uma mensagem veio do
emissor. Para verificar este requisito, uma
assinatura digital deve ter as seguintes
propriedades:

I. autenticidade - o receptor deve poder


confirmar que a assinatura foi feita pelo emissor;
II. integridade - qualquer alteração da
mensagem faz com que a assinatura não
corresponda mais ao documento;
III. não repúdio ou irretratabilidade - o emissor
não pode negar a autenticidade da mensagem.

Marque a alternativa que tenha os itens corretos

A) I, apenas B) I e II, apenas


C) II e III, apenas D) I e III, apenas
E) I, II e III

49 A criptografia é uma solução indicada para


evitar que um arquivo seja decifrado, no caso de
ele ser interceptado indevidamente, garantindo-
Questões comentadas
DNS - Servidor de Nomes *** e) DNS ***

O DNS é como se fosse o número 102 que você Qual tipo de servidor utilizado para converter
disca no seu telefone para pedir o número de os nomes digitados na barra de endereços de
telefone de um endereço. A telefonista consulta o um navegador para um endereço IP válido?
endereço e te passa o telefone e aí sim você faz a A) ISP
ligação. B) SMTP
C) Proxy
Em resumo, transforma endereços URL em *** D) DNS ***
endereços IP, só isso. E) DHCP

Taty: Como assim ??


No contexto da Internet, qual o significado
Todo computador (e site) quando conectado na
da sigla DNS?
Internet possui automaticamente um ENDEREÇO
A) Provedor de serviços de internet através do
ÚNICO que as informações ora saem, ora entram
qual um computador se conecta à internet.
no seu computador pelo seu endereço. Esse
B) Conjunto de protocolos que permitem a
endereço é o endereço IP.
comunicação entre computadores.
C) Servidor de rede que controla o acesso dos
O meu IP é diferente do seu computador que é
demais computadores a uma rede.
diferente do IP do computador de todo mundo
*** D) Computador central que traduz
quando conectado na Internet.
nomes de domínios para endereços de
O endereço IP do site da Globo é 201.7.178.45
protocolo na internet. ***
O endereço IP do site do CESPE é
E) Sistema que permite localizar os computadores
200.252.137.135
ligados a uma rede pelo seu nome.
O endereço IP do site do ORKUT é 74.125.113.86
Tá vendo aí as palavras traduzir e converter meu
caro concurseiro? DNS = TRADUZIR =
Não quero que vocês percam o tempo de vocês
CONVERTER = DICA DE PROVA. É desse jeito que
decorando o IP desses sites, ok! Foi apenas para
sempre aparece em prova! Não tem como errar
exemplificar ok! Bem, se nós seres humanos para
isso mais!
toda hora que quisesse entrar em um site tivesse
que acessar pelo seu IP seria muito chato, porque
são muitos números, ainda bem que existe o DNS
que converte um nome (www.orkut.com) em IP DHCP = Geração de IP dinâmico e
(74.125.113.86) automático

O DNS mantém uma estrutura hierarquizada dos É um programa de computador instalado em um


números de IP e dos nomes de domínio. Cai muito SERVIDOR que fornece endereços IP a estações a
em prova essa palavra “estrutura hierarquizada”. ele conectadas.

A título de curiosidade, se vocês quiserem saber Calma! Imagine uma empresa com 2500
qual o IP do computador de vocês, acessem o site computadores e eles devem todos ter acesso a
www.meuip.com.br internet. Mas imagina que essa empresa tem
apenas 1 único técnico de informática para fazer
isso. E essa configuração de computador em
O DNS é um bom companheiro!
computador demora um pouquinho. Joga isso pra
O DNS é um bom companheiro!
2500 computadores, o cara vai passar a vida
O DNS é um bom companheiroooooooooo!!!
ineira configurando máquina para entrar na
Ninguém pode negar!
internet.
Ninguém pode negar!
Ninguém pode negar!
Para que isso não tenha que acontecer, o técnico
de informática irá instalar o protocolo (ou
programa) DHCP no servidor principal da empresa
O serviço da Internet responsável por e ponto final. Assim cada um dos 2500
“traduzir” um nome (por exemplo computadores irá se conectar ao servidor, e esse
www.funrio.org.br) em um número IP é: servidor com o DHCP instalado, irá fornecer
a) DHCP. automaticamente os endereços IP aos
b) FTP. computadores.
c) SSL
d) URL O mesmo acontece quando você se conecta a
Internet do computador da sua casa. Você não
precisa chamar um técnico da Oi, GVT, Vivo, É importante dizer que essa geração automática é
enfim, para toda vez que tiver que for conectar a também dinâmica. Hoje o seu IP pode ser
Internet que ele vá lá no seu computador para 10.10.10.10, mas amanhã poderá ser 10.20.30.40
fazer a configuração do seu computador para a (não precisa decorar os números ok!). Mas é
Internet, no caso, colocar o endereço IP do seu sempre importante lembrar que o DHCP nunca irá
computador. dar o mesmo endereço IP a 2 (ou mais)
Quando o seu computador disca para o seu ISP computadores. Jamais haverá uma repetição
(provedor de acesso – GVT, OI, Vivo, TIM, etc) é o SIMULTÂNEA.
próprio provedor que fornece o seu endereço IP de
forma automática e dinâmica.
Julgue Certo ou Errado

Uma VPN é uma rede que conecta um ou mais computadores a uma rede grande, como a rede
de uma empresa, usando a Internet. Uma VPN é criptografada; portanto, somente pessoas
autorizadas têm acesso a ela.

abriram numa agência de um banco em algum


lugar. Só que não é obrigatório você ter que ir na
sua agência sempre que tiver que fazer um
extrato, saldo, saque ou depósito. Você pode fazer
isso em qualquer agência do seu banco não é
mesmo?

E se tratando de banco principalmente, essas


informações devem estar sempre protegidas. Já
imaginou um curioso de plantão poder tirar 1
centavo de cada cliente de banco que
diariamente movimenta sua conta só porque não
está na sua agência propriamente dita? Em pouco
tempo o Brasil teria inexplicáveis novos
milionários.

Agora meu caro aluno concurseiro que já foi falado


sobre a segurança e a união que deve haver entre
VPN, o que é isso professor? Parece nome de essas agências, já parou para pensar como fazer
celular… essa união? No caso das agências bancárias, por
exemplo, seria uma boa opção o uso daquele
Não, não é nome de celular e nem de uma nova “cabo azul”, que você usa no seu computador para
marca de perfumes, vejamos o que vem a ser conectar ao modem, para conectar todas as
então. agências bancárias em todo o Brasil de um Banco
grande, como o Banco do Brasil, por exemplo?
É uma rede segura que “passa por dentro da
Internet” para unir 2 (ou mais) empresas como se Claro que não, caro leitor, claro que não, não faz
fosse uma só. sentido nenhum usar um emaranhado de “cabos
azuis”, pois o que teria de caminhão de lixo
Todos aqui tem uma conta bancária. E claro, todos arrancando cabo quando passasse ou algumas
pessoas de má índole usando os “cabos azuis” “túnel” é o mesmo túnel que o bandido usa para
como varal de roupa não seria brincadeira. fugir da prisão. Pelo menos é o que eu sempre vi
nos filmes… Ora quando o bandido quer escapar
A mesma coisa vale para o usuário doméstico. da prisão ele não escapa pela porta da frente, mas
Você usa um “cabo azul” do seu computador que sim, ele cava um túnel dentro da sua cela que vai
vai até o servidor do Orkut para ver os seus para fora da prisão. Dentro desse túnel, não vai
recados, jogar o minifazenda e mandar ter nenhum policial que esteja com uma arma
mensagens para os seus amigos? Você usa um apontada para ele, pois dentro desse túnel, só ele
“cabo azul” do seu computador que vai até o que passa e lá ele é bem protegido. Tirando os
servidor do Hotmail, Gmail, Yahoo, enfim, para ratos e baratas pelo caminho, lá ele é protegido.
enviar e receber os seus emails? Não, não meu
caro aluno concurseiro, você usa a Internet para Só que claro meu caro aluno concurseiro, que esse
se conectar ao Orkut, Hotmail, Gmail, Yahoo, túnel não é para qualquer um né? O cara quando
Youtube e todos aqueles sites que você costuma quer escapar da prisão, fica caladinho ali só na
entrar não é mesmo? Você usa a Internet. dele. Então tanto a “entrada” desse túnel, lá na
cela dele, quanto a “saída”, lá fora da prisão,
E a mesma coisa seria o exemplo do Banco. Para devem estar protegidas de forma que só o
as agências do Banco estarem unidas entre si, por prisioneiro possa passar pelo túnel. Ele vai
mais distantes que sejam, elas usam a Internet proteger com uma tela, um pano, uma manta,
também. qualquer coisa, sei lá, mas tem que estar
protegido. A entrada e saída desse túnel devem
Só que na Internet, tem eu, tem você, sua mãe, ser protegidas por um “negócio”.
seu pai, seu irmão, seu cunhado, sua sogra, seu
sogro, seu cachorro, seu periquito, papagaio, Na informática, o nome desse “negócio” que vai
enfim, tem todo mundo usando essa Internet que proteger a entrada e a saída desse túnel é o
o Banco também vai usar. Agora você imagina um FIREWALL.
Banco que movimenta milhões, bilhões de reais
diariamente usar a mesma rede (Internet) que Mas calma que teremos muitas aulas para
todo mundo usa sem nenhum tipo de proteção entender o que é o FIREWALL, mas você já pode ir
contra os “curiosos de plantão”? associando ele a SEGURANÇA, ok!

Aí é que entra a VPN! VPN quer dizer Virtual Então tá bom!


Private Network ou no nosso maravilhoso Então vamos lá sem mais demora corrigir essa
português: Rede virtual privada. questão.

Então as grandes empresas quando querem “unir” Uma VPN é uma rede que conecta um ou
suas filiais com segurança pela Internet que é mais computadores a uma rede grande, como
terrivelmente insegura, elas usam VPN. As a rede de uma empresa, usando a Internet.
informações que irão viajar pela Internet passam Uma VPN é criptografada; portanto, somente
por essa VPN de forma criptografada, ou seja, pessoas autorizadas têm acesso a ela.
embolada, embaralhada.
Calma, calma, vamos ler direito.
Exemplo: João manda um email para a sua Maria,
sua namorada, com a seguinte mensagem: EU TE Uma VPN é uma rede que conecta um ou
AMO, MARIA! VOCÊ É O KERNEL DO MEU SISTEMA mais computadores a uma rede grande, como
OPERACIONAL!!! a rede de uma empresa, usando a Internet 
Tudo ok até aqui, né? É a Internet que é usada
Essa linda declaração de amor vai “viajar” assim: para fazer a união das redes dessas empresas.
*14jgjhg+-*/wqewq,Mn,m ¬¢£³
Uma VPN é criptografada.  Tudo ok também!
Claro que Maria não irá ler essa mensagem É o caso do email que o João envia para sua
ilegível. Maria, ela, apenas ela, irá ler “EU TE AMO, namorada, Maria e a mensagem vai toda
MARIA! VOCÊ É O KERNEL DO MEU SISTEMA embolada, toda embaralhada, ou seja,
OPERACIONAL!!!” CRIPTOGRAFADA.

Uma outra coisa que é importante de dizer é que somente pessoas autorizadas têm acesso a
para essa mensagem passar pela internet ela ela.  É o caso do Firewall e da criptografia
passou por um “túnel”. E esse “túnel” passa por também.
dentro da Internet. E nesse “túnel” trafegam
somente as informações de uma empresa para Logo a questão está CERTÍSSIMA!
outra de forma criptografada, como o email que Professor, professor posso ter uma VPN em casa?
João enviou para Maria. Pode sim! Entre em contato com o seu provedor, a
empresa que você paga a Internet, Oi, GVT,
A melhor analogia que eu posso fazer para esse enfim, e esteja disposto a gastar todo o seu
salário do MPU (e um pouco mais) com ela. O navegador (browser) é o confeiteiro …
**** A página que enxergamos na tela é o bolo…
Julgue Certo ou Errado. *****
Julgue Certo ou Errado
Tanto o Internet Explorer como o Google
Chrome permitem a edição e alteração de A linguagem HTML é utilizada para formatar
arquivo no formato html ou htm. o conteúdo de uma página da Internet e
pode ser editada com o uso de qualquer
editor de texto.

Taty: HTML, o que é isso professor?

Bem, não é marca de chapinha e nem muito


menos de pôr no cabelo.

HTML, lembre do L.

L de Leonardo? Não! L de Linguagem.

HTML então é a linguagem que usamos para criar


páginas da internet.

Para criar uma página da internet, um editor de


textos qualquer, o Bloco de Notas, por exemplo,
você digita todo o código HTML e salva essa
página.

Ao invés de ser um texto, será uma página da


internet que você irá ver no seu navegador,
Internet Explorer, Firefox, enfim.

O HTML é como se fosse uma receita de bolo. Só


que é uma linguagem complexa, bem chatinha
mesmo. Como para navegar na internet, entrar no
Orkut, jogar o minifazenda e assistir os vídeos do
youtube não precisa fazer um curso de HTML, há
quem faça esse trabalho duro e pesado de
interpretar, de traduzir o HTML complexo naquilo
Internet Explorer, Google Chrome, Mozilla Firefox, que nós enxergamos no computador.
Netscape Navigator, enfim, todos são
NAVEGADORES (BROWSERS) . E esse ser extraordinário que faz essa
interpretação, essa tradução é o nosso navegador,
E já vimos a pouco o que os navegadores fazem! o nosso browser, Internet Explorer, Mozilla
Vimos que ele são os confeiteiros do bolo. Firefox, Google Chrome, enfim.
O navegador MOSTRA o arquivo html ou htm O HTML é como se fosse a receita de bolo.
(página da internet) na tela. A página que você vê na tela é o bolo, assim
digamos.
Não é função do navegador editar, alterar,
modificar os arquivos html e htm. Isso é função de Vamos ver então essa receita de bolo?
um editor de textos, como o Bloco de Notas, por Para quem usa o Internet Explorer, clique no
exemplo, como vimos a pouco. menu Exibir, e clique na opção Código-Fonte.
Então a questão está ERRADA, pois inverte a
função dos programas. Toda aquela maluquice é o código HTML para criar
a página da internet que você está vendo na
Só relembrando, usamos um editor de texto, como página. Claro meu caro aluno que você não
o Bloco de Notas, para escrever o código em HTML precisa entender uma linha sequer de HTML para
da página. Salvamos essa página. O navegador passar no concurso do MPU, isso não é necessário
interpreta (traduz) essa página e mostra o de forma alguma.
conteúdo na tela.
Mas precisa saber que HTML é uma das linguagens
Ou seja, o editor de texto bloco de notas é o papel usadas para se criar uma página da Internet.
onde vamos escrevar a receita de bolo…
A receita de bolo é a linguagem HTML… Então HTML é a receita de bolo.
você clicar no meu nome ou na minha foto logo a
O editor de textos é o papel que iremos escrever esquerda dessa mensagem, você irá para o meu
essa receita de bolo. perfil do Orkut. Uma página com essas
O nosso navegador é o confeiteiro. características é chamada de hipertexto.
A página da internet que vemos na tela é o bolo.
Então vamos lá ver como que fica essa questão… Então as páginas da internet são hipertexto,
professor?
A linguagem HTML é utilizada para formatar
o conteúdo de uma página da Internet e Ainda não, falta só acrescentar mais uma coisinha
pode ser editada com o uso de qualquer nisso para ficar tudo perfeito.
editor de texto.
==============
Ler com calma!!!

A linguagem HTML é utilizada para formatar Multimídia…


o conteúdo de uma página da Internet
Mídia = Informação. Mídia brasileira, mídia
FORMATAR = Embelezar, estilizar uma página argentina, mídia italiana, tudo relacionado a
colocando as letras coloridinhas, figuras, etc, ou informação
seja “afrescalhar” a página
Multi = Muitos
e pode ser editada com o uso de qualquer
editor de texto. Ou seja = Muitas informações

Positivo! Qualquer editor de texto, até mesmo o Quer dizer, numa página da internet, nós temos
Bloco de Notas, o mais simples de todos, é capaz vários tipos de informações a saber: Textos,
de criar, editar (modificar) e formatar essa página. imagens, áudio, vídeo…
CORRETÍSSIMA a questão!
===================
Lembrando que…
O editor de textos CRIA a página.
Então uma página da intenet é um hipertexto com
O navegador MOSTRA a página.
multimídia. Junta tudo, bate no liquidificador e dá
hipermídia. As páginas da internet são
Julgue Certo ou Errado: HIPERMÍDIA.

Hipertexto é o termo que remete a um texto Vamos então corrigir a seguinte questão
em formato digital, ao qual agrega-se outros
conjuntos de informação na forma de blocos
Hipertexto é o termo que remete a um texto
de textos, palavras, imagens ou sons, cujo
em formato digital, ao qual agrega-se outros
acesso se dá através de referências
conjuntos de informação na forma de blocos
específicas denominadas hiperlinks, ou
de textos, palavras, imagens ou sons, cujo
simplesmente links.
acesso se dá através de referências
específicas denominadas hiperlinks, ou
Geralmente é comum confundir, hipertexto com simplesmente links.
hipermídia.
Questão difícil, mas que temos que saber LER a
Vejamos o que vem a ser cada um? questão…

O que é um hipertexto? É um texto hiper? É um Hipertexto é o termo que remete a um texto


texto legal? Um texto massa? em formato digital…. (Digital, na sua forma
mais simplória = DENTRO do computador, não
Não, não é! É resumidamente um texto legível que fisicamente, mas sim como um arquivo)
contém ligações para outras páginas.
ao qual agrega-se outros conjuntos de
Ligações? Sim, são os links (hyperlinks). Eles que informação na forma de blocos de textos,
“ligam”, “conectam”, “unem” você estar no site do palavras, imagens ou sons, = ao qual
cespe, clicar concursos e seleções e depois clicar (hipertexto)
no concurso do MPU. Essas ligações são
estabelecidas pelos links (hyperlinks, dá no agrega-se outros conjuntos de informação na
mesmo). forma de blocos de textos, palavras, imagens
ou sons = tá falando da união de multimídia
Aqui no Orkut mesmo existem vários e vários links quando usa a palavra agrega-se
que quando clicados vão para outras páginas. Se
cujo acesso se dá através de referências coloca essa mensagem na caixa postal da Maria.
específicas denominadas hiperlinks, ou Maria ao acessar a sua caixa postal, usando para
simplesmente links. = Essa palavra “acesso” é o isso um programa cliente de email (como o
“núcleo” da questão !!! Para acessar, ter acesso, Outlook, por exemplo), irá se conectar ao servidor
abrir, enfim, existem as referências chamadas de recebimento de emails do Senado. As
links ou hiperlinks. mensagens então serão baixadas para o
computador da Maria e ela poderá ler as
Tudo perfeito! Questão CORRETA mensagens sempre que quiser se lembrar de seu
amor.

Julgue Certo ou Errado: Lindo isso né?

A caixa postal de correio eletrônico é um Numa outra hora mais oportuna eu escrevo o
diretório criado no servidor de e-mail, o qual nome desse servidor de envio e desse servidor de
fica localizado no computador do usuário. Ao recebimento, agora a hora é de digerir toda essa
ser ligada a máquina, esse servidor recebe informação acima.
da Internet, via provedor de acesso, as
mensagens que foram enviadas para o Então meu caro aluno concurseiro, ao contrário do
endereço do usuário. que parece, quando você me envia um email, o
email não vai direto do seu computador para o
Caixa postal? Então email tem caixa postal? Sim! meu, não, não é assim mesmo! PARECE que é,
E ela é identificada pelo o que vem antes do @ mas não é!

Meu email por exemplo Nos usuários usamos os computadores que tem os
leonardogabrielpgs@hotmail.com programas clientes (outlook, por exemplo) que
coitadinhos não fazem quase nada… Tudo é
Quer dizer que no hotmail.com a minha caixa centralizado no servidor, inclusive o recebimento e
postal é leonardogabrielpgs e as mensagens envio de emails, então são eles os servidores, que
enviadas para esse email ficam lá. centralizam o poder nas mãos deles.
Taty: O que é diretório, professor?

É um outro nome para “pasta”. Pasta = Diretório. Julgue Certo ou Errado

Quando diz de ficar localizada dentro do O nome de um arquivo é composto de duas


computador do usuário aí parou tudo! partes, separadas por um ponto (.). A
primeira é geralmente definida pelo usuário
A sua caixa postal não está no seu computador e ou pelo programa que cria o arquivo e pode
sim no servidor de email. identificar o conteúdo ou a finalidade do
arquivo. A segunda parte representa a
Outro erro da questão: Ao ser ligada a máquina, extensão do arquivo e segue padrões que
esse servidor recebe da Internet, via provedor de identificam o tipo de arquivo, como exe, doc
acesso, as mensagens que foram enviadas para o e ini.
endereço do usuário.

Não, não, não!

Acontece assim o recebimento e envio de emails,


leia a historinha abaixo…

João e Maria são namorados. João é técnico do Comentário…


MPU e Maria é analista do Senado.
Gabarito: CERTO. É desse jeito que sempre cai na
O email do João é joao@mpu.gov.br prova. Mas vamos ver o fundamento pra ela ?
São muitas extensões para decorar…
O email da maria é maria@senado.gov.br
É melhor pesquisar no Google e ver o que é que
João então manda uma linha declaração de amor tem. Mas eu vou conceituar e explicar cada uma
para sua namorada, Maria. João usando um delas.
programa cliente de email (como o Outlook, por
exemplo), a mensagem é enviada até o servidor Você tem um nome, certo?
de envio de emails do MPU. Esse servidor de envio Você também tem um sobrenome, certo?
de emails do MPU irá enviar a mensagem para o Ok, seu nome identifica você.
servidor de recebimento de emails do Senado. O Seu sobrenome identifica sua família.
servidor de recebimento de emails do Senado
José Pereira da Silva. SEGURANÇA.
Nome: José
Sobrenome: Pereira da Silva (a família do José) Assim, quando você digita sua senha no Orkut, ela
Então quem possui sobrenomes iguais é porque não aparece, mas sim os asteriscos (*), ficando
pertencem a mesma família. Assim João Pereira como **********
da Silva e Maria Pereira da Silva são parentes de Quem “transforma” sua senha em ********* é a
José. CRIPTOGRAFIA.

Lá, Pedro Rocha da Silva não. Esse é de outra Ela serve para proteger a sua senha de ser vista
família, a família Rocha da Silva. pela pessoa curiosa que fica te observando no
computador e protege até mesmo contra os
E no computador é a mesma coisa. curiosos de plantão da internet prontos para
verem as senhas dos outros.
Primeiro, vem sempre o nome e depois o
sobrenome. No computador vamos separar o Então o HTTPS usa criptografia, ok!
nome e o sobrenome por um ponto (.) HTTPS na verdade é a união do protocolo HTTP e
um protocolo de criptografia como o SSL ou o
fica assim: nome.sobrenome TLS…

exemplo: X da Xuxa.MP3 HTTPS = HTTP + SSL

Nome: X da Xuxa ou…


Sobrenome: MP3
HTTPS = HTTP + TLS
Essa sobrenome da família MP3 é bem conhecido
né? São arquivo de áudio. Perceba meu caro leitor que quando você entrar
no Orkut novamente lá na barra de endereços do
Agora se fosse Marcha Soldado.MP3 também seria seu navegador vai aparecer assim
um arquivo de áudio. https://www.orkut.com/algumacoisablablabla...
Se fosse X da Xuxa.JPEG, esse seria um arquivo
de imagem. A família JPEG são arquivos de Sempre sempre que esse S é de segurança e essa
imagem. segurança é a criptografia.

Pois bem, isso é para você compreender… Já para Então até aqui tudo bem sobre criptografia beleza?
as provas é claro que não vai aparecer essa Mais tarde num momento mais oportuno iremos
palavra sobrenome, mas sim EXTENSÃO. Mas falar sobre criptografia simétrica e assimétrica,
também poderá aparecer FORMATO ou TIPO. mas vamos com calma nisso, ok!?
Enfim, tudo a mesma coisa.
Então todo site que tem o HTTPS lembre sempre é
um site seguro. Agora meu caro aluno
Julgue Certo ou Errado concurseiro, você sempre irá encontrar além do
https um “cadeado amarelo fechado” na janela do
O uso de HTTPS (HTTP seguro) permite que seu navegador.
as informações enviadas e recebidas em uma
conexão na Internet estejam protegidas por Esse cadeado fechado só irá aparecer em sites que
meio de certificados digitais. tem o HTTPS hein! HTTP não tem o cadeado!
Geralmente ele fica ou na barra de status (a
E agora me vem esse tal de “certificados digitais” última barra da janela) ou na barra de endereços
… O que vem a ser isso? (onde você digita www.algumacoisa.com.br)

Pessoal, como já foi visto o protocolo HTTPS é Professor, professor, já sei! Esse cadeado é o
uma variação do HTTP. Enquanto o HTTP é um certificado digital, certo?
protocolo para páginas da internet, o HTTPS é
para páginas que tem segurança. Não meu caro leitor… Esse cadeado fechado é só
uma representação de que aquele site é seguro.
Olha só HTTPS. S de Segurança. Coisa que o HTTP Mas se você clicar nesse cadeado, será exibido um
não é, não é seguro. “Relatório de Segurança” (no caso do Internet
Explorer e esse relatório exibirá informações
Mas que tipo de segurança é essa professor? Essa daquele site e também um link (atalho) para você
segurança é possível por meio da CRIPTOGRAFIA. ver o certificado digital.

CRIPTOGRAFIA??? É uma marca de moto? Esse certificado digital meu caro aluno é uma
IDENTIDADE que cada computador, site ou uma
Calma… Criptografia é uma forma de oferecer pessoa pode ter e que é usado para se identificar
(claro) na internet. pessoas
por confiarem na Autoridade Certificadora que
Vamos anotar o seu conceito? emitiu o seu certificado, estarão certas de que
poderão negociar com você.
Documento digital que verifica a identidade A Autoridade Certificadora então é como se fosse
de uma pessoa ou indica a segurança de um uma recomendadora… Se você confia nela, confia
site. Os certificados são emitidos por no que ela “assinou”, então pode confiar nas
empresas confiáveis conhecidas como pessoas que ela recomendou, assim digamos.
Autoridades de Certificação.
Fonte: Ajuda do Windows Vista Vamos ver o conceito de Autoridade Certificadora?

Qualquer um pode ter um certificado digital, Entidade responsável por emitir certificados
professor? Sim, existem várias empresas que digitais. Estes certificados podem ser
criam certificados digitais. A verisign emitidos para diversos tipos de entidades,
(www.verisign) é uma das várias empresas que tais como: pessoa, computador,
permite você ter o seu certificado digital. departamento de uma instituição,
instituição, etc.
De graça? Não, não, ainda não! Fonte: Cartilha de Segurança da Internet

A Versign assim como outras empresas que criam Tá bom…. Mas assim professor o que é importante
certificados digitais são chamadas de saber disso afinal? Boa pergunta! A Nota Fiscal
AUTORIDADES CERTIFICADORAS. Eletrônica, o PROUNI, acredito que você já deve
ter ouvido falar de ambos, são exemplos que
Essas Autoridades Certificadoras são como se empregam a questão de certificação digital!!!
fosse “cartórios virtuais” que criam essas
identidades digitais e os assinam para assim dar a Então meu caro aluno concurseiro vamos lá! Falou
confiança ao certificado. em HTTPS, falou em criptografia
(embaralhamento), falou em cadeado fechado e
Ora meu caro leitor, a sua carteira de identidade falou em certificado digital (identidade) e falou em
não foi você mesmo quem a criou no fundo de autoridade certificadora (cartório).
quintal de sua casa né? Não, não, não é assim que
funciona. A coisa certa é você ir até um cartório e Vamos ver essa questão como fica
lá sim dar entrada em toda sua documentação.
O uso de HTTPS (HTTP seguro) permite que
E na internet não é diferente, para você possuir a as informações enviadas e recebidas em uma
sua identidade digital, o seu certificado digital, conexão na Internet estejam protegidas por
você tem que ir até a uma Autoridade meio de certificados digitais.
Certificadora que irá criar o seu certificado.
Depois de pronto, a Autoridade Certificadora irá Corretíssimo!
assinar o seu certificado. Dessa forma, quando
você tiver que se identificar na internet, as
Julgue Certo ou Errado

A URL é um identificador de endereços utilizado pelos diversos hospedeiros de páginas na


Internet. Vários hospedeiros de páginas podem ter a mesma URL, o que facilita a dedução e,
portanto, o acesso do usuário a um sítio.

Taty: O que é URL? Uma banda de rock??? O que de nome de arquivo .html ou .htm.
são hospedeiros? São aqueles que trabalham nos Fonte: Ajuda do Windows Vista
hotéis cuidando da hospedagem ???

Calma aê, vamos ver tudo com muita calma… As palavras-chave que eu gostaria de destacar
nesse conceito: endereço, identifica,
Uma garrafa de coca-cola para quem souber exclusivamente.
definir o que seguinte seqüência de caracteres:
http://www.google.com.br Então URL de uma forma mais simples é o
endereço que cada site e até mesmo cada arquivo,
Não, meu caro leitor, isso aí NÃO é o site do foto, vídeo e tudo o que mais conseguimos ver na
Google. página de um site tem e esse endereço é único
Isso aí é sim o ENDEREÇO do site do Google. para cada um deles.

Para ser mais preciso, é o ENDEREÇO URL do site Um exemplo prático é aqui mesmo no Orkut
do Google… quando você insere um vídeo do Youtube na sua
página de vídeos. Você copia o endereço URL
Já que foi dado esse exemplo, vamos dar aqui o daquela página que tem o vídeo.
CONCEITO de URL Lá na barra de endereços do seu navegador, onde
você digita www.orkut.com é onde aparece o
Endereço que identifica exclusivamente um ENDEREÇO URL do site que você está visitando.
local na Internet. Uma URL é geralmente
precedida por http://, como Clica no link abaixo (pode clicar, não é perigoso
http://www.microsoft.com. Ela pode conter não)
mais detalhes, como o nome de uma página
de hipertexto, geralmente com a extensão http://www.cespe.unb.br/concursos/MPU2010/arq
uivos/ED_1_2010_MPU_30_6_FINAL_SEM_O_CON
TEDO___VER_OBSERVAO_FINAL___06.07.2010.P
DF

Esse é o ENDEREÇO URL do edital do MPU 2010.

Como vimos, o ENDEREÇO URL não se restringe


apenas a sites, mas sim para qualquer arquivo
que existe na internet. Fotos, vídeos, músicas,
tudo isso tem uma URL única. Tudo isso está
gravado, está “hospedado” em um servidor. Esse
servidor é que é o hospedeiro citado na questão.
Pode ser usado por exemplo Servidor Web como o
exemplo mais comum de hospedeiro.
Taty: E agora professor e esse negócio de modelo
www.google.com.br é o ENDEREÇO URL do site do
cliente/servidor, o que vem a ser isso?
Google e ele é único para esse site. Quer dizer,
ninguém mais pode criar um site com essa mesma
Vou dar um exemplo do seu dia-a-dia, aguarde…
URL.
Quando você vai até a uma lan house, você
E esse ENDEREÇO URL tem o mesmo conceito
primeiramente vai na pessoa da recepção da lan
para a Intranet também, nada muda. Digo isso
house e pede uma máquina pra usar né? Essa
meu caro leitor porque para o concurso que teve
pessoa que está na recepção da lan house controla
para o IBRAM do Distrito Federal ano passado caiu
então o SERVIDOR, que é o principal computador
essa questão no caderno de provas.
da lan house.
Veja!
Você então vai poder usar um dos computadores
que estiver livre… o computador que você vai usar
Um URL (uniform resource locator) é usado
é chamado de CLIENTE.
na Internet para designar a localização de
um objeto. Nas intranets, que são redes
Outro exemplo… Quando você “entra” no Orkut, o
corporativas, a localização de um objeto é
seu computador é o CLIENTE e o site do Orkut é
dada por um LRL (local resource locator).
o SERVIDOR.
ERRADO! Viagem total do examinador!!! LRL? LRL
Quando você “entra” no site do CESPE para
existe para várias coisas, menos dentro da
acompanhar o concurso do MPU, o seu
informática, isso eu ainda não vi! URL é comum
computador é o CLIENTE e o site do CESPE é o
tanto para a internet como para a intranet
SERVIDOR…
também. Isso é um conceito que não vai mudar,
tal como a maior parte dos conceitos de internet,
Já deu pra ter uma idéia do que é cliente e do que
também são os mesmos para a intranet.
é servidor né? Vamos ver então um CONCEITO
do que vem a ser cada um deles, vamos lá
anotar?
Em tempo, URL vem de Uniform Resource Locator
que em bom português quer dizer Localizador de
Cliente – Qualquer computador ou programa
recursos uniforme.
conectado a um outro computador ou programa
ou solicitando seus serviços. Servidor – Um
Esses recursos seriam os endereços dos sites e
computador que fornece recursos compartilhados,
demais arquivos como páginas, áudio, vídeo,
como arquivos ou impressoras, aos usuários da
imagens, etc. Uniforme porque a identificação é
rede.
única para cada recurso.
Fonte: Ajuda do Windows Vista

Então meu caro leitor concurseiro, em uma rede


Julgue Certo ou Errado
de computadores, o SERVIDOR é um computador
que centraliza os recursos nele.
A Internet funciona a partir de um modelo
cliente/servidor, em que servidores são os
CLIENTE são os computadores que não tem esses
usuários que produzem informações
recursos que e que precisam “recorrer ao seu
(documentos, imagens, programas) e os
superior”, nesse caso o servidor.
clientes são os provedores de acesso que
contratam as empresas de telecomunicação
Taty: Quais seriam esses recursos?
para oferecerem serviços de conexão à rede.
Um exemplo: Se numa rede com 5 computadores
e 1 impressora, o computador que controla a
impressora não precisa da permissão de ninguém
para imprimir, pois ele é o servidor, é o
“bambambam” e imprime quando quiser. Já os
outros 4 computadores quando forem imprimir
tem que fazer uma solicitação ao servidor para
imprimir, pois a impressora está lá no servidor.

A mesma coisa para se conectar a Internet… Se


der algum problema lá no seu provedor de
internet, aquele que você paga a conta todo mês,
você não vai acessar a internet, pois você é um
cliente e a empresa é que tem o servidor…

Se montarmos uma rede na nossa casa com 3


computadores, um pro papai, um pra mamãe e o
outro pro filhinho, e quiseremos que todos os 3 Acha que já vou dar a resposta assim?
computadores tenham acesso a internet e Nananinanão! Vamos aprender a LER a questão.Os
escolhermos o computador do papai como o mais apressadinhos, sobretudo aqueles que mais
servidor, então esse computador do papai tem que têm experiência em informática é que erram esse
ficar ligado o tempo todo, pois é ele que vai tipo de questão, vamos a aprender a LER a
permitir que a mamãe e o filhinho possam acessar questão!
a internet.
No Windows Explorer, para se excluir um arquivo
Então meu caro leitor concurseiro, aí vai uma definitivamente, sem que ele seja enviado para a
DICA DE PROVA (pode anotar, que essa é da boa!) Lixeira, é necessário clicar sobre o nome do
= A Internet é uma rede cliente-servidor, o arquivo com o botão direito do mouse, manter
mesmo valendo para a Intranet, também. pressionada a tecla SHIFT e, na lista
disponibilizada, clicar a opção Excluir.
Na prova, pode aparecer também como
arquitetura cliente servidor… Não muda nada, Viu aí o “é necessário” ? Essa é uma das
continua verdadeiro. No caso dessa questão ele palavrinhas que o concurseiro deve ler com
usou a palavra “modelo”… Continua a mesma atenção na prova. A explicação pra ela está na
coisa! O “coração” da questão é o “cliente- primeira página deste tópico, mas eu a refaço sem
servidor”. problema. Uma questão que tem o “é
Então, vamos lá responder a questão… necessário” só estará correta se a descrição do
procedimento for a única aceitável e não
Então a primeira parte da questão que ele diz que houver outra forma, ou seja, somente aquilo ali
“A Internet funciona a partir de um modelo que é descrito é a única forma de se fazer, apenas
cliente/servidor”, até aqui, tudo certo, foi aquilo neste caso é que ela estará verdadeira.
citado agora pouquinho…
Agora se existir outras formas de se chegar ao
Depois ele continua dizendo que ”em que mesmo objetivo, então a questão estará errada.
servidores são os usuários que produzem
informações (documentos, imagens, programas) “,
Bem, agora respondendo a questão de uma forma
não não não! Viagem total dizer os servidores são
mais condensada…
os seres humanos. Servidores são
computadores!!! Computadores que são o
“núcleo”, o “coração” de uma rede de Clicar com o botão direito no arquivo abre o menu
computadores… Então nem precisaria continuar a suspenso, aquele que abre uma listinha com
correção da questão, podemos parar por aqui, ela várias opções (abrir, recortar, copiar,
está ERRADA!!! propriedades, renomear, excluir, etc, etc), e se
você mantiver a tecla SHIFT pressionada e clicar a
opção Excluir, ele exibe uma caixa de diálogo
perguntando se deseja apagar o arquivo
Julgue Certo ou Errado
PERMANENTEMENTE, nesse caso, o arquivo não
irá para a lixeira.
No Windows Explorer, para se excluir um
arquivo definitivamente, sem que ele seja
enviado para a Lixeira, é necessário clicar Até estaria correta se essa fosse a única forma,
sobre o nome do arquivo com o botão direito mas como existem várias outras formas de se
do mouse, manter pressionada a tecla SHIFT excluir um arquivo sem enviar para a lixeira, ou
e, na lista disponibilizada, clicar a opção seja, de forma permanente, a questão fica
Excluir. ERRADA.

Uma coisa importante de dizer sobre a exclusão


de arquivos: Apenas arquivos do disco rígido, No Windows Explorer, para se excluir um arquivo
de dentro do seu computador, é que são definitivamente, sem que ele seja enviado para a
movidos para a lixeira . Ou seja, arquivos que Lixeira, é suficiente clicar sobre o nome do
não são do disco rígido de dentro do seu arquivo com o botão direito do mouse, manter
computador quando forem excluídos NÃO irão pressionada a tecla SHIFT e, na lista
para a lixeira, não tem como recuperar. É por isso disponibilizada, clicar a opção Excluir.
que você quando apaga as fotos da sua câmera
digital ou pendrive, fica P da vida, pq eles não vão Lembre sempre meu caro concurseiro, aprenda a
pra lixeira. Apagou, já era!!! LER a questão… Vamos procurar as “cascas de
banana” dela…
Você só vai recuperar(restaurar) arquivos
excluídos se forem do disco rígido de dentro do No Windows Explorer, para se excluir um arquivo
seu computador. Eles ficaram lá na lixeira, até definitivamente, sem que ele seja enviado para a
que você possa recuperá-los (restaurá-los) e eles Lixeira, é suficiente clicar sobre o nome do
voltam pro seu local de origem. arquivo com o botão direito do mouse, manter
pressionada a tecla SHIFT e, na lista
Então quando nós excluímos um arquivo de dentro disponibilizada, clicar a opção Excluir.
do disco rígido do computador, ele é movido para
a lixeira. Viu aí o nosso é suficiente? Lembra o que ele quer
dizer? Uma questão que tem o É SUFICIENTE só
Agora se nós usarmos a tecla SHIFT do nosso estará correta se os procedimentos estiverem
teclado quando vamos excluir o arquivo, o arquivo detalhadinhos tim tim por tim tim e na ordem
NÃO será movido para a lixeira. Você apaga o certa, ou seja, a sequência dos procedimentos
arquivo e já era pra ele! Cuidado hein!!! Já vi deve ser SUFICIENTE para aquilo que se pede na
muita gente se jogando do 7º andar pq apagou o questão. Agora, se faltar algum procedimento ou
arquivo pra sempre…. se a ordem dos procedimentos estiver
“bagunçada”, então a questão estará ERRADA,
BRINCADEIRINHA!!! pois os procedimentos NÃO SÃO SUFICIENTES.

Há várias formas de se apagar um arquivo e que Vamos ver então se os procedimentos são
costumam cair em concurso, mas antes é preciso suficientes para a exclusão permanente de um
saber que É NECESSÁRIO que o arquivo esteja arquivo, ou seja, não vai pra lixeira…
selecionado.
1. clicar sobre o nome do arquivo com o botão
1. Clicar no menu Arquivo do Windows Explorer e direito do mouse…
clicar a opção Excluir. (pede confirmação) 2. manter a tecla Shift pressionada…
2. Clicar com o botão direito no ícone do arquivo e 3. Clicar a opção Excluir…
escolher a opção Excluir. (pede confirmação) ERRADO! Faltou confirmar a exclusão, que nesse
3. Apertar a tecla DELETE (pede confirmação) caso seria clicar o botão SIM
4. Arrastar o ícone para o ícone da lixeira (NÃO
pede confirmação) ***
5. Recortar o ícone do arquivo e dentro da lixeira
usar a opção “Colar” (NÃO pede confirmação)
6. Clicar o botão Excluir na barra de ferramentas
(pede confirmação)

Enfim meus queridos, várias e várias formas…

E por fim e não o menos importante, não é


possível apagar um arquivo que está aberto!
Como assim? Tipo, você está assistindo um filme
no seu computador e suponha que você detestou
o filme e deseja apagar. Se o filme estiver
“rodando”, não vai ter como apagar o filme, pois
ele está “rodando”, ou seja, aberto.Você então
terá que parar o filme, ou seja, fechar a janela e
aí sim apagar o filme que você não gostou.

Então meus queridos, acho que o que eu tinha que


falar sobre exclusão de arquivos é isso…

Mas agora imagina que essa mesma questão que


eu comentei fosse reescrita dessa forma…
Julgue Certo ou Errado

TCP/IP é o protocolo padrão para o acesso à


Internet. No caso da intranet, o acesso é
realizado, por padrão, com o uso do
protocolo IPv6.

Um protocolo como já foi visto, é IDIOMA que o


seu COMPUTADOR usa para se COMUNICAR
computador está sendo IDENTIFICADO pelo
com outros computadores.
endereço IP.
Existem vários protocolos, mas existe um que é o
Então o IP é um identificador do computador.
protocolo principal, que é o PROTOCOLO
Podemos pensar nele como se fosse o CPF do
PADRÃO e esse é o Protocolo TCP/IP.
computador. E eu uso esse exemplo do CPF pois é
importante frisar que o CPF é ÚNICO para cada
Então a DICA DE PROVA que eu compartilho com pessoa. Pense dessa mesma forma para cada
vocês é essa: TCP/IP = PROTOCOLO PADRÃO. computador na internet meu querido aluno
concurseiro. Cada computador quando está na
Copiou isso, meu querido aluno concurseiro? Então Internet tem um endereço IP único que o identifica
copia! PROTOCOLO PADRÃO = TCP/IP quando está na internet, ou seja, online.

E esse TCP/IP é o PROTOCOLO PADRÃO tanto Quer saber o seu IP quando navega na Internet?
para a Internet como para a Intranet. Lembre Acesse o site www.meuip.com.br
sempre que os mesmos protocolos que são usados
para a Internet, são os mesmos protocolos com as Nesse momento o meu IP é 187.90.118.32
mesmas funções para a Intranet também.
Foram um grupo de 4 números separados por
A questão fala que o para a Intranet o padrão pontos
seria o protocolo IPv6. ERRADO! Para a Intranet o
PROTOCOLO PADRÃO é o TCP/IP que é o
Agora meu querido aluno concurseiro, vamos
mesmo PROTOCOLO PADRÃO para a Internet.
interagir! Clique nos seguintes links e veja qual
site vai abrir (fique tranquilo que são sites
A INSTALAÇÃO do Protocolo TCP/IP É confiáveis!)
NECESSÁRIA para que o computador possa fazer
parte de uma rede e se comunicar com outros
http://200.154.56.80/
computadores, como a Internet por exemplo.
http://200.221.2.45/
http://201.7.178.45/
Agora eu vou detalhar um pouco mais o que vem
a ser esse IPv6. É bastante interessante, Lembre que o conteúdo de uma página está em
acompanhe! um site e esses sites estão gravados em um
computador. Lembra o nome desse
Conceito (serve como recurso) de IP computador??? O nome dele é Servidor Web. E os
endereços que passei acima, são os endereços
desses servidores.
Abreviação para endereço de protocolo IP.
Um endereço IP identifica um computador
conectado à Internet ou a uma rede. E perceba que ambos os endereços são grupos de
Normalmente, ele consiste em um grupo de 4 números. É o caso do IPv4, composto de 4
números separados por pontos, como números.
192.200.44.69.
Fonte: Ajuda do Windows Vista Então atualmente, ainda está sendo usado o IPv4.
Só que em breve não vai ser mais o IPv4 e sim o
As palavras-chave que eu gostaria de destacar IPv6.
nesse conceito: endereço e identifica.
Nesse caso, serão 6 grupos de números ao invés
Então não pense em fazer nenhuma besteira na de 4. Apenas isso que muda.
internet como querer roubar um banco, pois o seu
Em Brasília, os aparelhos de telefone celular a todos tem 8 dígitos. Pq isso aconteceu? Porque
alguns anos atrás tinham todos 7 dígitos e agora

muitas pessoas estavam adquirindo celulares e acabou que apenas 7 dígitos não seria mais suficiente
para suportar o grande número de celulares, aumentando então pra 8 dígitos.

Me lembro também com as placas de carro quando eram amarelas no formato AA-9999, daí de tantos e
tantos carros emplacados, o DETRAN foi obrigado a aumentar mais uma letra ficando no formato AAA-
9999.

E na Internet é a mesma coisa! São tantos computadores conectados a Internet que o formato IPv4
dentro de algum tempo já não ser mais suficiente, então já se fala no IPv6 como o sucessor para o
IPv4.

O IPv6 vai por um longo tempo suportar a grande demanda de computadores conectados a Internet.
Mas vai continuar tendo a mesma função do IPv4: Vai continuar IDENTIFICANDO de forma única cada
computador conectado a internet.

You might also like