Aula 18 - Internet - Redes - Intranet - Navegadores

10 Pages • 1,276 Words • PDF • 611.8 KB
Uploaded at 2021-09-24 07:08

This document was submitted by our user and they confirm that they have the consent to share it. Assuming that you are writer or own the copyright of this document, report to us by using this DMCA report button.


Internet, Redes, Intranet, Navegadores, Correio Eletrônico, – INFORMÁTICA Ameaças Virtuais VIII Produção: Equipe Pedagógica Gran Cursos Online

INTERNET, REDES, INTRANET, NAVEGADORES, CORREIO ELETRÔNICO, AMEAÇAS VIRTUAIS VIII PRINCIPAIS SERVIÇOS (CONTINUAÇÃO) 4) E-MAIL Estrutura de um Endereço de E-mail: [email protected] Domínio (host)

y pode não aparecer, dependendo do domínio.

No nome do usuário e na parte do domínio, não pode haver: ( ) ! / \ “ ” Agora, veja a seguinte situação:

ANOTAÇÕES

Um e-mail será enviado para A, B e C. O C está no campo Com Cópia (Cc). A, B e C veem um ao outro, ou seja, se A responder o e-mail a todos, B e C irão receber. D e E estão no campo Com Cópia Oculta (Cco). Então, A, B e C não veem D e E. Porém, D e E podem ver A, B e C.

1

INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico, Ameaças Virtuais VIII Produção: Equipe Pedagógica Gran Cursos Online

Por fim, D e E não veem um outro, como ilustra a imagem ao lado. IMPORTANTE: o e-mail pode ser enviado com os campos Para e Cc em branco.

Questões de prova: (CESPE/FUB/2015) O Outlook Express dispõe de recursos que permitem manter os e-mails no servidor para que os usuários possam ler suas mensagens de quais lugares ou máquinas que tiverem acesso a esse servidor.

O item está correto. (BIO-RIO/NUCLEP/2014) No Outlook Express, quando o usuário recebe uma mensagem e imediatamente a responde, a mensagem recebida e a resposta enviada são armazenadas respectivamente em: a. Caixa de saída e itens enviados. b. Caixa de entrada e itens enviados. c. Caixa de entrada e caixa de saída. d. Caixa de entrada e lixeira. e. Itens enviados e caixa de saída.

ANOTAÇÕES

A alternativa correta é a letra “b”.

2

Internet, Redes, Intranet, Navegadores, Correio Eletrônico, – INFORMÁTICA Ameaças Virtuais VIII Produção: Equipe Pedagógica Gran Cursos Online

(FCC/TJ/2012) O recebimento de e-mails pode ser efetuado com a utilização de protocolos distintos. Um dos protocolos existentes mantém os e-mails no servidor e utiliza os aplicativos clientes de e-mail como um visualizador remoto. Um outro protocolo copia localmente os e-mails presentes do servidor, possibilitando deixar uma cópia ou excluir o e-mail do servidor. Estes protocolos são, respectivamente: a. SMTP e IMAP. b. IMAP e POP3. c. SMTP e POP3. d. POP3 e SMTP. e. POP3 e IMAP.

A alternativa correta é a letra “b”. 5) VPN (VIRTUAL PRIVATE NETWORK) O VPN é uma rede virtual privada.

ANOTAÇÕES

O VPN consiste em aplicativos que permitem a interligação de computadores através de uma rede pública (Internet) para transmissão de dados com segurança (criptografia). A partir disso, tem-se a ideia de um túnel virtual, através do qual esses dados passam. O principal motivo para a criação/utilização do VPN é a relação custo-benefício.

3

INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico, Ameaças Virtuais VIII Produção: Equipe Pedagógica Gran Cursos Online

Questão de prova: (CESPE/TJDFT/2015) Uma Virtual Private Network é um tipo de rede privada dedicada exclusivamente para o tráfego de dados seguros e que precisa estar segregada dos backbones públicos da Internet. Em outras palavras, ela dispensa a infraestrutura das redes comuns.

O item está errado. É necessário utilizar os backbones, mas os dados passarão com segurança. 6) VOIP (VOICE OVER INTERNET PROTOCOL) Todas as conexões feitas na Internet permitem, por meio do VOIP, transmitir voz, transformada em dados, pelo protocolo IP. Essas ligações são gratuitas. Porém, ao fazer ligações para telefones, haverá custos, mas as tarifas serão menores que as da telefonia comum. Exemplos de VOIP: • • • • •

Google Hangouts. Skype. Viber. Facebook Messenger. Whatsapp.

Questão de prova: (CESPE/CEF/2010) VOIP é uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefônica residencial ou empresarial, permite a realização de ligações telefônicas em tempo real e com baixo custo.

ANOTAÇÕES

O item está errado. O problema dessa assertiva está no “otimizar o uso da linha telefônica residencial ou empresarial”. O VOIP pode usar a linha telefônica, mas não a otimiza. O fato de usar o VOIP não irá otimizar/melhorar a linha telefônica, além de ser possível usar o VOIP sem linha telefônica, por exemplo, conexão via cabo ou rádio.

4

Internet, Redes, Intranet, Navegadores, Correio Eletrônico, – INFORMÁTICA Ameaças Virtuais VIII Produção: Equipe Pedagógica Gran Cursos Online

OUTROS TERMOS RELACIONADOS À INTERNET 1) INTRANET A Intranet é uma rede de computadores restrita, é um grupo pré-definido de usuários. Normalmente, utiliza-se a Intranet em empresas. Para ter acesso à Intranet, é necessário ter autenticação, ou seja, é uma rede privada. A Intranet utiliza os mesmos protocolos da Internet: TCP/IP. Isso significa que, na Intranet, pode-se ter um serviço de e-mail, de páginas, de VOIP etc. É uma rede criada para processar informações dentro da empresa, mas a Intranet pode ser acessada a partir da Internet. 1.1 Extranet É quando a Intranet é acessada a partir da Internet, ou vice-versa.

ANOTAÇÕES

O acesso pode ser feito externamente tanto por funcionários da empresa quanto por fornecedores.

5

INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico, Ameaças Virtuais VIII Produção: Equipe Pedagógica Gran Cursos Online

Questões de prova: (CESPE/IBAMA/2012) A Intranet, geralmente, é empregada em corporações e nem sempre utiliza protocolos TCP/IP, como no caso da Internet. Com a transferência de dados nem sempre restrita ao ambiente institucional, é possível realizar aplicações típicas de Intranet, como inclusão, exclusão e alteração de dados nos bancos de dados da corporação, relações de empregados com informações de aniversários, compartilhamento de arquivos e conexão com a Internet.

O item está errado. A Intranet utiliza os protocolos TCP/IP e é restrita ao ambiente institucional. (CESPE/MPE/2012) Uma das principais características de uma Intranet é o fato de ela ser uma rede segura que não requer o uso de senhas para acesso de usuários para, por exemplo, compartilhamento de informações entre os departamentos de uma empresa.

O item está errado. A Intranet requer autenticação, ou seja, exige-se senha. 2) PESQUISAS NA WEB Principais site de busca:

ANOTAÇÕES

• Google. • Bing (Microsoft). • Yahoo!

6

Internet, Redes, Intranet, Navegadores, Correio Eletrônico, – INFORMÁTICA Ameaças Virtuais VIII Produção: Equipe Pedagógica Gran Cursos Online

Como o Google é o mais cobrado em prova, eis alguns dos operadores de busca do Google: • Estou com sorte: abre o primeiro link da pesquisa normal.

ANOTAÇÕES

• Aspas: procura exatamente os termos entre aspas e na ordem digitada.

7

INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico, Ameaças Virtuais VIII Produção: Equipe Pedagógica Gran Cursos Online

• Menos: faz a busca dos termos menos o termo com o menos ao lado (o menos deverá vir sem espaço ao lado do termo que não deve ser buscado).

ANOTAÇÕES

• Ou: dá ênfase às palavras digitadas, não importando a ordem, aumentando às opções de busca.

8

Internet, Redes, Intranet, Navegadores, Correio Eletrônico, – INFORMÁTICA Ameaças Virtuais VIII Produção: Equipe Pedagógica Gran Cursos Online

• * : substitui uma palavra que o usuário não lembra.

ANOTAÇÕES

• Em um site específico: digite o termo buscado, e, em seguida, a palavra site com dois pontos (:), e o site propriamente dito.

9

INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico, Ameaças Virtuais VIII Produção: Equipe Pedagógica Gran Cursos Online

Questão de prova: (CESPE/TJDFT/2015) Ao se fazer uma pesquisa no Google utilizando-se a expressão “Edital TJDFT”, serão apresentadas todas as páginas que contenham apenas a palavra Edital e apenas a palavra TJDFT, além das páginas com a expressão exata Edital TJDFT.

O item está errado. A busca com aspas encontra exatamente a expressão digitada.

ANOTAÇÕES

 Obs.: Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula preparada e ministrada pelo professor Jeferson Bogo.

10
Aula 18 - Internet - Redes - Intranet - Navegadores

Related documents

10 Pages • 1,276 Words • PDF • 611.8 KB

9 Pages • 1,507 Words • PDF • 708.8 KB

21 Pages • 947 Words • PDF • 368.1 KB

10 Pages • 1,437 Words • PDF • 1.5 MB

10 Pages • 4,362 Words • PDF • 726.2 KB

31 Pages • 1,637 Words • PDF • 2.9 MB

2 Pages • 693 Words • PDF • 348.6 KB

50 Pages • 3,155 Words • PDF • 815 KB

155 Pages • 36,237 Words • PDF • 1.3 MB

1 Pages • 14 Words • PDF • 557.1 KB