Sie sind auf Seite 1von 10

Internet, Redes, Intranet, Navegadores, Correio Eletrônico, – INFORMÁTICA

Ameaças Virtuais VIII


Produção: Equipe Pedagógica Gran Cursos Online

INTERNET, REDES, INTRANET, NAVEGADORES,


CORREIO ELETRÔNICO, AMEAÇAS VIRTUAIS VIII

PRINCIPAIS SERVIÇOS (CONTINUAÇÃO)

4) E-MAIL

Estrutura de um Endereço de E-mail:


y pode não aparecer,
usuario@provedor.x.y dependendo do domínio.
Domínio (host)

No nome do usuário e na parte do domínio, não pode haver: ( ) ! / \ “ ”

Agora, veja a seguinte situação:

Um e-mail será enviado para


A, B e C. O C está no campo
Com Cópia (Cc).
A, B e C veem um ao outro, ou
seja, se A responder o e-mail
a todos, B e C irão receber.
D e E estão no campo Com
Cópia Oculta (Cco). Então, A,
B e C não veem D e E. Porém,
D e E podem ver A, B e C.
ANOTAÇÕES

1
INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico,
Ameaças Virtuais VIII
Produção: Equipe Pedagógica Gran Cursos Online

Por fim, D e E não veem um outro,


como ilustra a imagem ao lado.

IMPORTANTE:
o e-mail pode ser enviado com
os campos Para e Cc em branco.

Questões de prova:

(CESPE/FUB/2015) O Outlook Express dispõe de recursos que permitem manter os e-mails no ser-
vidor para que os usuários possam ler suas mensagens de quais lugares ou máquinas que tiverem
acesso a esse servidor.
O item está correto.

(BIO-RIO/NUCLEP/2014) No Outlook Express, quando o usuário recebe uma mensagem e ime-


diatamente a responde, a mensagem recebida e a resposta enviada são armazenadas respectiva-
mente em:
a. Caixa de saída e itens enviados.
b. Caixa de entrada e itens enviados.
c. Caixa de entrada e caixa de saída.
d. Caixa de entrada e lixeira.
e. Itens enviados e caixa de saída.
A alternativa correta é a letra “b”.
ANOTAÇÕES

2
Internet, Redes, Intranet, Navegadores, Correio Eletrônico, – INFORMÁTICA
Ameaças Virtuais VIII
Produção: Equipe Pedagógica Gran Cursos Online

(FCC/TJ/2012) O recebimento de e-mails pode ser efetuado com a utilização de protocolos distin-
tos. Um dos protocolos existentes mantém os e-mails no servidor e utiliza os aplicativos clientes de
e-mail como um visualizador remoto. Um outro protocolo copia localmente os e-mails presentes do
servidor, possibilitando deixar uma cópia ou excluir o e-mail do servidor. Estes protocolos são, res-
pectivamente:
a. SMTP e IMAP.
b. IMAP e POP3.
c. SMTP e POP3.
d. POP3 e SMTP.
e. POP3 e IMAP.
A alternativa correta é a letra “b”.

5) VPN (VIRTUAL PRIVATE NETWORK)

O VPN é uma rede virtual privada.

O VPN consiste em aplicativos que permitem a interligação de computadores


através de uma rede pública (Internet) para transmissão de dados com segu-
rança (criptografia). A partir disso, tem-se a ideia de um túnel virtual, através do
qual esses dados passam.
O principal motivo para a criação/utilização do VPN é a relação custo-benefício.
ANOTAÇÕES

3
INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico,
Ameaças Virtuais VIII
Produção: Equipe Pedagógica Gran Cursos Online

Questão de prova:

(CESPE/TJDFT/2015) Uma Virtual Private Network é um tipo de rede privada dedicada exclusivamente
para o tráfego de dados seguros e que precisa estar segregada dos backbones públicos da Internet.
Em outras palavras, ela dispensa a infraestrutura das redes comuns.

O item está errado. É necessário utilizar os backbones, mas os dados passa-


rão com segurança.

6) VOIP (VOICE OVER INTERNET PROTOCOL)

Todas as conexões feitas na Internet permitem, por meio do VOIP, transmitir


voz, transformada em dados, pelo protocolo IP.
Essas ligações são gratuitas. Porém, ao fazer ligações para telefones, haverá
custos, mas as tarifas serão menores que as da telefonia comum.

Exemplos de VOIP:

• Google Hangouts.
• Skype.
• Viber.
• Facebook Messenger.
• Whatsapp.

Questão de prova:

(CESPE/CEF/2010) VOIP é uma tecnologia atualmente promissora que, ao otimizar o uso da linha
telefônica residencial ou empresarial, permite a realização de ligações telefônicas em tempo real e
com baixo custo.

O item está errado. O problema dessa assertiva está no “otimizar o uso da


linha telefônica residencial ou empresarial”. O VOIP pode usar a linha telefô-
nica, mas não a otimiza. O fato de usar o VOIP não irá otimizar/melhorar a linha
telefônica, além de ser possível usar o VOIP sem linha telefônica, por exemplo,
conexão via cabo ou rádio.
ANOTAÇÕES

4
Internet, Redes, Intranet, Navegadores, Correio Eletrônico, – INFORMÁTICA
Ameaças Virtuais VIII
Produção: Equipe Pedagógica Gran Cursos Online

OUTROS TERMOS RELACIONADOS À INTERNET

1) INTRANET

A Intranet é uma rede de computadores restrita, é um grupo pré-definido de


usuários. Normalmente, utiliza-se a Intranet em empresas.
Para ter acesso à Intranet, é necessário ter autenticação, ou seja, é uma rede
privada.
A Intranet utiliza os mesmos protocolos da Internet: TCP/IP. Isso significa que,
na Intranet, pode-se ter um serviço de e-mail, de páginas, de VOIP etc.
É uma rede criada para processar informações dentro da empresa, mas a
Intranet pode ser acessada a partir da Internet.

1.1 Extranet

É quando a Intranet é acessada a partir da Internet, ou vice-versa.

O acesso pode ser feito externamente tanto por funcionários da empresa


quanto por fornecedores.
ANOTAÇÕES

5
INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico,
Ameaças Virtuais VIII
Produção: Equipe Pedagógica Gran Cursos Online

Questões de prova:

(CESPE/IBAMA/2012) A Intranet, geralmente, é empregada em corporações e nem sempre utiliza


protocolos TCP/IP, como no caso da Internet. Com a transferência de dados nem sempre restrita ao
ambiente institucional, é possível realizar aplicações típicas de Intranet, como inclusão, exclusão e
alteração de dados nos bancos de dados da corporação, relações de empregados com informações
de aniversários, compartilhamento de arquivos e conexão com a Internet.

O item está errado. A Intranet utiliza os protocolos TCP/IP e é restrita ao


ambiente institucional.

(CESPE/MPE/2012) Uma das principais características de uma Intranet é o fato de ela ser uma rede
segura que não requer o uso de senhas para acesso de usuários para, por exemplo, compartilhamento
de informações entre os departamentos de uma empresa.

O item está errado. A Intranet requer autenticação, ou seja, exige-se senha.

2) PESQUISAS NA WEB

Principais site de busca:

• Google.
• Bing (Microsoft).
• Yahoo!
ANOTAÇÕES

6
Internet, Redes, Intranet, Navegadores, Correio Eletrônico, – INFORMÁTICA
Ameaças Virtuais VIII
Produção: Equipe Pedagógica Gran Cursos Online

Como o Google é o mais cobrado em prova, eis alguns dos operadores de


busca do Google:

• Estou com sorte: abre o primeiro link da pesquisa normal.

• Aspas: procura exatamente os termos entre aspas e na ordem digitada.


ANOTAÇÕES

7
INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico,
Ameaças Virtuais VIII
Produção: Equipe Pedagógica Gran Cursos Online

• Menos: faz a busca dos termos menos o termo com o menos ao lado (o
menos deverá vir sem espaço ao lado do termo que não deve ser buscado).

• Ou: dá ênfase às palavras digitadas, não importando a ordem, aumen-


tando às opções de busca.
ANOTAÇÕES

8
Internet, Redes, Intranet, Navegadores, Correio Eletrônico, – INFORMÁTICA
Ameaças Virtuais VIII
Produção: Equipe Pedagógica Gran Cursos Online

• * : substitui uma palavra que o usuário não lembra.

• Em um site específico: digite o termo buscado, e, em seguida, a palavra


site com dois pontos (:), e o site propriamente dito.
ANOTAÇÕES

9
INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico,
Ameaças Virtuais VIII
Produção: Equipe Pedagógica Gran Cursos Online

Questão de prova:

(CESPE/TJDFT/2015) Ao se fazer uma pesquisa no Google utilizando-se a expressão “Edital


TJDFT”, serão apresentadas todas as páginas que contenham apenas a palavra Edital e apenas a
palavra TJDFT, além das páginas com a expressão exata Edital TJDFT.

O item está errado. A busca com aspas encontra exatamente a expressão


digitada.

 Obs.: Este material foi elaborado pela equipe pedagógica do Gran Cursos
Online, de acordo com a aula preparada e ministrada pelo professor
Jeferson Bogo.
ANOTAÇÕES

10

Das könnte Ihnen auch gefallen