Curso 187418 Aula 00 13af Completo

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 22

Aula 00

Polícia Federal (Agente de Polícia) Passo


Estratégico de Informática - 2022
(Pré-Edital)

Autor:
Thiago Rodrigues Cavalcanti

23 de Dezembro de 2021

07462489546 - Maria Costa dos Santos


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

CONCEITO DE INTERNET E INTRANET. CONCEITOS E


MODOS DE UTILIZAÇÃO DE TECNOLOGIA,
FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS
ASSOCIADOS A INTERNET/INTRANET
Sumário

Apresentação..................................................................................................................................... 1

O que é o Passo Estratégico? ............................................................................................................... 2

Análise Estatística .............................................................................................................................. 3

Roteiro de revisão e pontos do assunto que merecem destaque ............................................................. 4

Internet .......................................................................................................................................... 4

Infraestrutura e Funcionamento ................................................................................................... 4

Definições Importantes ................................................................................................................ 6

Caminhos da internet .................................................................................................................. 8

Intranet .......................................................................................................................................... 9

Aposta estratégica ........................................................................................................................... 10

Questões estratégicas ...................................................................................................................... 12

Questionário de revisão e aperfeiçoamento........................................................................................ 17

Perguntas .................................................................................................................................... 18

Perguntas com respostas............................................................................................................... 19

APRESENTAÇÃO
Olá Senhoras e Senhores,

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos
. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Eu me chamo Thiago Cavalcanti. Sou funcionário do Banco Central do Brasil, passei no concurso
em 2010 para Analista de Tecnologia da Informação (TI). Atualmente estou de licença, cursando
doutorado em economia na UnB. Também trabalho como professor de TI no Estratégia e sou o
analista do Passo Estratégico de Informática.

Tenho graduação em Ciência da Computação pela UFPE e mestrado em Engenharia de Software.


Já fui aprovado em diversos concursos tais como ANAC, BNDES, TCE-RN, INFRAERO e, claro,
Banco Central. A minha trajetória como concurseiro durou pouco mais de dois anos. Neste intervalo,
aprendi muito e vou tentar passar um pouco desta minha experiência ao longo deste curso.

O QUE É O PASSO ESTRATÉGICO?


O Passo Estratégico é um material escrito e enxuto que possui dois objetivos principais:

a) orientar revisões eficientes;

b) destacar os pontos mais importantes e prováveis de serem cobrados em prova.

Assim, o Passo Estratégico pode ser utilizado tanto para turbinar as revisões dos alunos mais
adiantados nas matérias, quanto para maximizar o resultado na reta final de estudos por
parte dos alunos que não conseguirão estudar todo o conteúdo do curso regular.

Em ambas as formas de utilização, como regra, o aluno precisa utilizar o Passo Estratégico em
conjunto com um curso regular completo.

Isso porque nossa didática é direcionada ao aluno que já possui uma base do conteúdo.

Assim, se você vai utilizar o Passo Estratégico:

a) como método de revisão, você precisará de seu curso completo para realizar as leituras
indicadas no próprio Passo Estratégico, em complemento ao conteúdo entregue diretamente em
nossos relatórios;

b) como material de reta final, você precisará de seu curso completo para buscar maiores
esclarecimentos sobre alguns pontos do conteúdo que, em nosso relatório, foram eventualmente
expostos utilizando uma didática mais avançada que a sua capacidade de compreensão, em razão
do seu nível de conhecimento do assunto.

Seu cantinho de estudos famoso!


Poste uma foto do seu cantinho de estudos nos stories do
Instagram e nos marque:

@passoestrategico

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos
. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Vamos repostar sua foto no nosso perfil para que ele fique famoso
entre milhares de concurseiros!

ANÁLISE ESTATÍSTICA
Grau de incidência em
concursos similares
Assunto
Cebraspe
4 Conceitos de proteção e segurança. 4.1 Noções de vírus, worms e
pragas virtuais. 4.2 Aplicativos para segurança (antivírus, firewall, 15,07%
anti-spyware etc.). 5 Computação na nuvem (cloud computing).
3 Redes de computadores. 10 Redes de comunicação. 10.1
Introdução a redes (computação/telecomunicações). 10.2 Camada
física, de enlace de dados e subcamada de acesso ao meio. 10.3
Noções básicas de transmissão de dados: tipos de enlace, códigos,
13,33%
modos e meios de transmissão. 11 Redes de computadores: locais,
metropolitanas e de longa distância. 11.1 Terminologia e aplicações,
topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos.
11.2 Interconexão de redes, nível de transporte.
1 Conceito de internet e intranet. 2 Conceitos e modos de utilização
de tecnologias, ferramentas, aplicativos e procedimentos associados 9,86%
a internet/intranet.
2.1 Ferramentas e aplicativos comerciais de navegação. 9,86%
2.2 Noções de sistema operacional (ambiente Windows). 9,86%
2.4 Edição de planilhas (ambientes Microsoft Office e LibreOffice). 6,96%
2.1 Ferramentas e aplicativos comerciais de correio eletrônico, de
6,09%
grupos de discussão, de busca, de pesquisa e de redes sociais.
2.4 Edição de textos (ambientes Microsoft Office e LibreOffice). 6,09%
9.4 Banco de dados relacionais: conceitos básicos e características.
9.5 Chaves e relacionamentos. 9.6 Noções de mineração de dados: 5,22%
conceituação e características.
2.2 Noções de sistema operacional (ambiente Linux). 4,06%
6 Fundamentos da Teoria Geral de Sistemas. 7 Sistemas de
informação. 7.1 Fases e etapas de sistema de informação. 8 Teoria
3,48%
da informação. 8.1 Conceitos de informação, dados, representação
de dados, de conhecimentos, segurança e inteligência.
9 Banco de dados. 9.1 Base de dados, documentação e prototipação.
9.2 Modelagem conceitual: abstração, modelo
3,19%
entidaderelacionamento, análise funcional e administração de dados.
9.3 Dados estruturados e não estruturados.
2.3 Acesso à distância a computadores, transferência de informação
2,61%
e arquivos, aplicativos de áudio, vídeo e multimídia.

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos
. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

9.7 Noções de aprendizado de máquina. 9.8 Noções de bigdata:


2,03%
conceito, premissas e aplicação.
2.4 Edição de apresentações (ambientes Microsoft Office e
1,45%
LibreOffice).
12 Noções de programação Python e R. 13 API (application
0,87%
programming interface). 14 Metadados de arquivos.

ROTEIRO DE REVISÃO E PONTOS DO ASSUNTO QUE


MERECEM DESTAQUE

A ideia desta seção é apresentar um roteiro para que você realize uma revisão completa do assunto
e, ao mesmo tempo, destacar aspectos do conteúdo que merecem atenção.

Para revisar e ficar bem preparado no assunto, você precisa, basicamente, seguir os passos a
seguir:

Internet

A definição de Internet é um conglomerado de redes locais (de computadores), espalhadas pelo


mundo, que torna possível a interligação entre os computadores. Ou de forma mais simples é a
rede mundial de computadores.

Uma rede de computadores é formada a partir de 2 (dois) ou mais computadores interligados com
a finalidade de compartilhar informações. Ao definir a Internet como “rede mundial de
computadores”, significa que diversas redes de computadores estão interconectadas e espalhadas
por todo o mundo.

Infraestrutura e Funcionamento

Nesse modelo é importante você saber que através da Internet não somente computadores, mas
também diferentes dispositivos podem se comunicar. Estes dispositivos, também chamados hosts,
podem estar conectados em redes diferentes que inicialmente não teriam comunicação entre si.
Para poder se comunicar, cada host recebe um endereço único, parecido com os números de
telefone. Assim, como qualquer telefone no mundo todo é único (considerando o código do país e
o DDD), cada dispositivo ligado a Internet possui um número único, que é chamado de endereço
IP ou número IP.

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos
. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Na figura podemos observar o papel da Internet fazendo a interligação entre diferentes redes, com
diferentes dispositivos (hosts), localizados em qualquer parte do mundo. Para realizar estas
conexões existem diversos equipamentos distribuídos em todo o mundo. Vamos destacar alguns
destes equipamentos:
Roteador
O roteador é o equipamento que interliga diferentes redes de computadores, encaminhando os
dados entre as elas. Quando um pacote de dados chega, em uma de suas linhas, o roteador lê a
informação de endereço para determinar o seu destino final. Em seguida, usando essa informação
na tabela de roteamento ou encaminhamento, ele direciona o pacote para a rede seguinte até o
destino final. Na Internet existem vários tipos de roteadores para fazer a rede funcionar da forma
mais eficiente.
Hub e Switch
Estes equipamentos têm como função conectar diversos computadores em uma rede. Além de
computadores é possível ligar roteadores, impressoras e qualquer outro dispositivo com as mesmas
características técnicas de comunicação (com porta de rede). A principal diferença entre eles está
na forma como transmitem os dados entre os computadores. Enquanto os hubs reúnem o tráfego
em somente uma via, o switch cria uma série de canais exclusivos em que os dados do dispositivo
de origem são recebidos somente pelo dispositivo de destino.
Modem
A palavra Modem origina-se da junção de duas palavras, modulador e demodulador. É um
dispositivo eletrônico que modula um sinal digital em uma onda analógica, para ser transmitido
através da linha telefônica, e que na extremidade de destino demodula o sinal analógico
convertendo para o formato digital original.

A técnica utilizada por estes equipamentos listados é conhecida como comutação de pacotes, em
contraste com a comutação de circuitos que é utilizada nos sistemas telefônicos. Na comutação de
pacotes, as mensagens que serão transmitidas são fragmentadas em pacotes menores, que viajam
na Internet de forma independente uns dos outros. Ao chegar ao destino as informações são
reagrupadas formando a mensagem original.

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos
. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Definições Importantes

Download

Download (em português: descarregamento) significa obter (baixar) um conteúdo (um ou mais
arquivos) de um servidor remoto para um computador local. Para isso são utilizados aplicativos
específicos que se comunicam com o servidor através de protocolos pré-definidos. Por exemplo:
os navegadores que acessam os dados de um servidor normalmente utilizando o protocolo HTTP.

Upload

Upload (em português: carregamento) é a operação inversa ao download. Ao fazer um upload, o


usuário envia conteúdo do seu computador para um servidor remoto.

Firewall

Firewall (em português: parede de fogo) é uma barreira de proteção, que controla o tráfego de
dados entre seu computador e a Internet, através de uma política de segurança. Seu objetivo é
permitir que somente dados autorizados sejam transmitidos e/ou recebidos.

Correio eletrônico

Correio eletrônico, conhecido popularmente como e-mail (abreviatura de eletronic mail), é um


serviço que possibilita a troca de mensagens, textos, figuras e outros arquivos através de sistemas
eletrônicos de comunicação.

Existem três protocolos de correio eletrônico baseados na Internet. O primeiro e mais


antigo é o Simple Mail Transfer Protocol (SMTP), responsável apenas pelo envio de
mensagens entre duas contas de usuários do e-mail. Os dois protocolos restantes
gerenciam o acesso às mensagens que chegaram à conta do usuário de e-mail. Estes
dois protocolos de "servidor de e-mail" são o Post Office Protocol (POP) e o Internet
Message Access Protocol (IMAP). O funcionamento dos protocolos pode ser visto na
figura abaixo.

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos
. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Navegador

Navegador Web, navegador da Internet (em inglês: browser) é um aplicativo que possibilita a seus
usuários acessarem documentos HTML (páginas ou sites) hospedados em um servidor da rede.
Entre muitos, temos por exemplo: Internet Explorer, Edge, Firefox, Google Chrome, Safari e Opera.

Hiperlink

São links inseridos em páginas da Web, que quando clicados abrem outra página que pode ser do
próprio site ou de outro site. A nova página também pode ser um formulário ou uma página de e-
mail para se enviar uma mensagem.

URL

URL é a sigla correspondente à palavra "Uniform Resource Locator", que foi traduzida para a língua
portuguesa como Localizador Uniforme de Recursos. Em outras palavras, URL é um endereço
virtual com um caminho que indica onde está o que o usuário procura, e pode ser tanto um arquivo,
como uma máquina, uma página, um site, uma pasta etc. Um URL é composto de um protocolo,
que pode ser tanto HTTP, que é um protocolo de comunicação, FTP que é uma forma rápida de
transferir arquivos na internet, etc. O formato do URL é definido pela norma RFC 1738.

Portal

Um portal é um site da Internet projetado para aglomerar e distribuir conteúdo de diferentes fontes
de maneira uniforme, sendo um ponto de acesso para uma série de outros sites pertencentes ou
não ao mesmo domínio. Um exemplo de portal é o g1.globo.com. A partir dele você pode acessar
os sites de notícias de cada uma das regiões do país, o site do globoesporte.com, e muitos outros
sites oferecidos pelo globo.com.

WEP

WEP é a sigla de Wired Equivalent Privacy, que foi o algoritmo de segurança mais usado do mundo,
criado em 1999 e que é compatível com praticamente todos os dispositivos Wi-Fi disponíveis no
mercado. Por conta da sua popularidade, logo foram descobertas falhas de segurança e por isso
acabou se tornando um algoritmo inseguro. Oficialmente, o WEP não é considerado um padrão
desde 2004, quando a Wi-Fi Alliance — associação que certifica produtos sem fio e promove a
tecnologia — encerrou o suporte a ele.

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos
. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

WPA

WPA é a sigla para Wi-Fi Protected Access. Foi o algoritmo que substituiu o WEP tornando-se o
protocolo-padrão da indústria, a partir de 2003. Como ele foi criado de forma a não tornar os
dispositivos WEP obsoletos, uma série de elementos do protocolo antigo foi reaproveitada e, com
ela, diversos dos problemas do antecessor também acabaram presentes na nova versão. Por este
motivo, foi criada uma versão mais segura, a WPA2.

WPA2

É a sigla para a mais nova versão do WPA e também é o sistema-padrão atual, implementado pela
Wi-Fi Alliance em 2006. A grande diferença está na maneira como o sistema processa as senhas
e os algoritmos de criptografia.

SSL

SSL é a abreviação de Secure Sockets Layer,


trata-se de uma ferramenta de encriptação de
páginas antes de serem transmitidas pela
internet que autentifica as partes envolvidas. É
muito utilizada para pagamentos online com
cartão de crédito. Diversas versões dos
protocolos de segurança estão em uso
generalizado em navegação na web, serviços de
e-mail, mensagens instantâneas e VoIP.
Resumindo o SSL torna a conexão segura. Veja
a figura ao lado.

Caminhos da internet

Já sabemos que a Internet é a rede mundial de computadores. Contudo, precisamos entender que
os dados trafegam por alguns pontos distintos e importantes na estrutura antes de chegar à nossa
casa.

Backbone

Os backbones são as espinhas dorsais do tráfego da Internet. É o ponto inicial de referência da


Internet, o setor que interliga todos os pontos da rede. Os backbones são pontos das redes que
compõem o núcleo das redes de Internet. São pontos chave da Internet que distribuem pelas redes
as informações baseadas na tecnologia TCP/IP.

Provedor de Acesso

A partir dos backbones, o sinal da Internet passa aos provedores de acesso, que são as empresas
que contratam o sinal de backbones para distribuir aos seus usuários. Em geral, são empresas
ligadas ao setor de telecomunicações, ou são as próprias companhias telefônicas que fornecem
acesso à Internet através de planos acordados com seus usuários.

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos
. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Provedor de Serviço

Os dados de Internet que irão trafegar na rede precisam de um meio para seu transporte até os
usuários, e são as empresas provedoras de serviço as responsáveis por este papel. Estas
empresas recebem os dados do provedor de acesso e distribuem aos usuários por variados meios
(via rádio, fibra ótica, etc.). São empresas que devem ser regulamentadas pela Anatel (Agência
Nacional de Telecomunicação) e podem ser prestadores de serviço de rede, companhias
telefônicas e empresas de telecomunicação.

Agora sim, vamos entender qual o caminho que a Internet faz até chegar na sua casa. Este caminho
passa por quatro passos principais, sempre identificados por um endereço de IP: o Backbone, o
provedor de acesso, o provedor de serviço e o usuário final. Veja a figura abaixo.

Intranet

A Intranet surgiu a partir da necessidade das organizações em ter uma rede privada, acessível
apenas por membros da organização, empregados ou terceiros com autorização de acesso.
Seguindo os mesmos padrões da Internet, a Intranet também é baseada em protocolos TCP/IP
(HTTP, HTTPS, FTP, SMTP, POP3, IMAP e outros), possibilitando o compartilhamento de
informações e reduzindo os custos.

A Intranet muitas vezes confunde-se com a Internet. Embora existam muitas semelhanças entre
elas, na realidade são dois conceitos diferentes. Simplificando, a Internet é a rede mundial de
computadores, enquanto a Intranet é uma Internet privada que opera dentro de uma organização.
Seguindo a classificação das redes de computadores, podemos entender que a Intranet é uma LAN
(Local Area Network).

O principal objetivo da Intranet é compartilhar informações sobre a organização e recursos de


computação (sistemas, e-mails e a própria Internet) entre os utilizadores.

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos
. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Na figura acima podemos visualizar um exemplo de Intranet. A linha preta é a conexão da rede com
a Internet, porém todos os dispositivos que estão apresentados após o equipamento denominado
modem, fazem parte da Intranet.

Para você ficar bom nesse assunto, observe a tabela abaixo onde podemos ver um comparativo
entre o que a Internet e a Intranet podem disponibilizar.

RECURSO INTERNET INTRANET


Acesso restrito ✓
Comunicação instantânea ✓ ✓
Comunicação externa ✓
Compartilhamento de impressoras ✓
Compartilhamento de dados ✓ ✓
Rede local (LAN) ✓

É importante destacar que é possível que a Intranet de uma organização esteja conectada à
Internet. Inclusive, esta é a regra geral, embora existam Intranets desconectadas da Internet.
Normalmente, as organizações impõem uma política restritiva de comunicação entre a Intranet e a
Extranet, permitindo o acesso à Internet pelos computadores da Intranet, mas protegendo os
serviços da Intranet, para que não sejam acessados por terceiros na Internet. Quem já trabalhou
em uma Intranet certamente se viu em uma máquina com acesso à Internet.

APOSTA ESTRATÉGICA
A ideia desta seção é apresentar os pontos do conteúdo que mais possuem chances de serem
cobrados em prova, considerando o histórico de questões da banca em provas de nível semelhante

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos
. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

à nossa, bem como as inovações no conteúdo, na legislação e nos entendimentos doutrinários e


jurisprudenciais1.

Download Download (em português: descarregamento) significa obter (baixar) um conteúdo


(um ou mais arquivos) de um servidor remoto para um computador local. Para isso
são utilizados aplicativos específicos que se comunicam com o servidor através de
protocolos pré-definidos. Por exemplo: os navegadores que acessam os dados de
um servidor normalmente utilizando o protocolo HTTP.
URL URL é a sigla correspondente à palavra "Uniform Resource Locator", que foi
traduzida para a língua portuguesa como Localizador Uniforme de Recursos. Em
outras palavras, URL é um endereço virtual com um caminho que indica onde está
o que o usuário procura, e pode ser tanto um arquivo, como uma máquina, uma
página, um site, uma pasta etc. Um URL é composto de um protocolo, que pode ser
tanto HTTP, que é um protocolo de comunicação, FTP que é uma forma rápida de
transferir arquivos na internet, etc. O formato do URL é definido pela norma RFC
1738.
SSL SSL é a abreviação de Secure Sockets Layer, trata-se de uma ferramenta de
encriptação de páginas antes de serem transmitidas pela internet que autentifica as
partes envolvidas. É muito utilizada para pagamentos online com cartão de crédito.
Diversas versões dos protocolos de segurança estão em uso generalizado em
navegação na web, serviços de e-mail, mensagens instantâneas e VoIP. Resumindo
o SSL torna a conexão segura. Veja a figura ao lado.
Backbone Os backbones são as espinhas dorsais do tráfego da Internet. É o ponto inicial de
referência da Internet, o setor que interliga todos os pontos da rede. Os backbones
são pontos das redes que compõem o núcleo das redes de Internet. São pontos
chave da Internet que distribuem pelas redes as informações baseadas na
tecnologia TCP/IP.

Imprima o capítulo Aposta Estratégica separadamente e dedique um tempo para absolver tudo o
que está destacado nessas duas páginas. Caso tenha alguma dúvida, volte ao Roteiro de Revisão
e Pontos do Assunto que Merecem Destaque. Se ainda assim restar alguma dúvida, não hesite em
me perguntar no fórum.

1
Vale deixar claro que nem sempre será possível realizar uma aposta estratégica para um determinado
assunto, considerando que às vezes não é viável identificar os pontos mais prováveis de serem cobrados
a partir de critérios objetivos ou minimamente razoáveis.

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos
. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

QUESTÕES ESTRATÉGICAS
Nesta seção, apresentamos e comentamos uma amostra de questões objetivas selecionadas
estrategicamente: são questões com nível de dificuldade semelhante ao que você deve esperar
para a sua prova e que, em conjunto, abordam os principais pontos do assunto.

A ideia, aqui, não é que você fixe o conteúdo por meio de uma bateria extensa de questões, mas
que você faça uma boa revisão global do assunto a partir de, relativamente, poucas questões.

1. (CESPE / EBSERH – 2018)


Julgue o próximo item, em relação aos conceitos da arquitetura cliente-servidor e de Internet
e intranet.
A intranet é uma rede de equipamentos que permite acesso externo controlado, para negócios
específicos ou propósitos educacionais, sendo uma extensão da rede local de uma
organização, disponibilizada para usuários externos à organização.

Comentários

Na aula apresentei uma tabela comparando Internet e Intranet. Nela é possível ver que apenas a
Internet possui comunicação externa. A definição descrita na assertiva se aproxima mais do
conceito de Extranet. Uma Extranet é uma rede de computadores que permite acesso externo
controlado, para negócios específicos ou propósitos educacionais. Em um contexto de business-to-
business, uma Extranet pode ser vista como uma extensão de uma intranet da organização que é
estendida para usuários externos à organização, geralmente parceiros, vendedores e fornecedores,
em isolamento de todos os outros usuários da Internet. Portanto, assertiva incorreta.

O acesso à Extranet, via de regra, pode ocorrer de duas formas: ou por


meio de um acesso exigindo usuário e senha, para garantir a
autenticidade do usuário, ou ainda por uma rede privada virtual (VPN),
que, em termos práticos, cria uma conexão segura tunelada entre o
dispositivo fora da Intranet e a Intranet propriamente dita.

Complementando, observe a figura abaixo que mostra um pouco da lógica que interliga os conceitos
de intranet, internet e extranet.

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos
. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Gabarito: errado.

2. (CESPE / EBSERH – 2018)


Julgue o próximo item, em relação aos conceitos da arquitetura cliente-servidor e de Internet
e intranet.
A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir o tráfego
mesmo no caso de ocorrer ataques nucleares em várias partes da rede de computadores.

Comentários

Apesar da assertiva ser extravagante, citando inclusive ataques nucleares, ela está correta.
Conforme vimos na aula, a Internet surgiu a partir de um projeto militar do governo norte-americano,
que no período da Guerra Fria queria desenvolver um sistema em que os computadores das bases
militares pudessem trocar informações entre si e que mesmo em caso de ataque nuclear os dados
fossem preservados. Até hoje este o modelo (princípio) é mantido e as informações são
armazenadas em diferentes servidores distribuídos pelo mundo.

Gabarito: certo.

3. (CESPE / TRT - 7ª Região (CE) – 2017)


Assinale a opção correta a respeito dos conceitos de Internet e intranet.
a) Os serviços disponibilizados na intranet de uma corporação nunca estão disponíveis a
usuários que não estejam diretamente usando tal rede.
b) Uma intranet pode ser construída simplesmente pelo uso de endereços IP em uma rede
na qual se compartilhem recursos.
c) Entre as ferramentas necessárias para o uso da Internet estão os browsers.
d) Embora tenha público restrito, a intranet de uma corporação pode ser ligada à Internet.

Comentários

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos
. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Vamos analisar cada uma das alternativas para encontrar a correta e entender porque as outras
estão erradas.

a) O termo “nunca” restringe a alternativa e se opõe a alternativa D. Logo, temos uma alternativa
errada. Lembrando que a Intrantet é de uso restrito a seus membros. Uma intranet pode conectar
empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística
de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma
mesma rede.

b) Conforme vimos na aula, a intranet possui muitos outros componentes além do endereço
IP. Além desta característica, uma intranet é uma rede privada, pertencente a uma organização, de
acesso restrito a seus membros, que utiliza os mesmos padrões e protocolos da Internet,
tais como http, tcp, ip, smtp, pop3, etc. Errada.

c) O termo “necessárias” condiciona o uso da Internet aos browsers, o que não é verdade. O
browser é um programa desenvolvido para permitir a navegação pela Web, capaz de interpretar
diversas linguagens, como HTML, ASP, PHP. Errada.

d) A alternativa afirma que é possível que uma intranet esteja conectada à Internet. Não restringe
a obrigatoriedade, mas diz que é possível. Correta.

Gabarito: alternativa D.

4. (CESPE / Prefeitura de São Luís – MA – 2017)


A humanidade vem passando por um processo de revolução tecnológica sem precedentes em
sua história cujo maior exemplo é o advento da Internet. A respeito da Internet e dos aspectos
a ela relacionados, assinale a opção correta.
a) As informações pessoais disponibilizadas na Internet são de domínio privado e seu acesso
por aplicativos é proibido.
b) A Internet, embora tenha impactado as relações sociais, manteve inalteradas as formas
de consumo.
c) A utilidade da Internet à pesquisa é restrita, por causa da quantidade de informações
falsas disponibilizadas na rede.
d) Com a Internet, uma nova modalidade de contravenção surgiu: o cybercrime, que se
manifesta nas ações dos hackers.
e) A Internet é acessível às diferentes classes sociais dos mais diversos países.

Comentários

Essa questão é uma pegadinha do CESPE e existe uma confusão em relação à definição de hacker
e cracker. Apesar de o CESPE não fazer distinção entre as duas palavras, utilizando apenas hacker
para definir o indivíduo que invade sistemas, seja para benefício ou maleficio, é importante
sabermos que existe diferença.

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos
. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

De uma forma geral, hackers são indivíduos que elaboram e modificam softwares e hardwares de
computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Ou seja,
hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem
um sistema com o intuito de causar danos. No entanto, os crackers têm como prática a quebra da
segurança de um software de forma ilegal, para causar algum dano. O termo "cracker" nasceu em
1985, e foram os próprios hackers que disseminaram o nome em sua própria defesa. A ideia era
que eles não fossem mais confundidos com pessoas que praticavam o roubo ou vandalismo na
internet.

Agora vamos analisar cada uma das alternativas para encontrar a correta e entender porque as
outras estão erradas.

a) A Internet é a rede mundial de computadores que tem como característica ser pública. Além
disso, seu acesso é realizado através dos navegadores web, que são aplicativos. Errada.

b) Os sites de comércio eletrônico revolucionaram as formas de consumo. Errada.

c) A pesquisa na Internet é um dos principais meios para se obter informações. Errada.

d) Correta.

e) Apesar de estar acessível as diferentes classes, sabemos que nem todos os países possuem
esse acesso. Errada.

Gabarito: alternativa D.

5. (CESPE / SEDF – 2017)


Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados à Internet e à intranet, julgue o próximo item.
Embora exista uma série de ferramentas disponíveis na Internet para diversas finalidades,
ainda não é possível extrair apenas o áudio de um vídeo armazenado na Internet, como, por
exemplo, no Youtube (http://www.youtube.com).

Comentários

Existem inúmeros sites e complementos para os navegadores que possibilitam a ação tanto de
download do vídeo como apenas do áudio. Portanto, assertiva incorreta.

Gabarito: errado.

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos
. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

6. (CESPE / SEDF – 2017)


Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados à Internet e à intranet, julgue o próximo item.
É correto conceituar intranet como uma rede de informações internas de uma organização,
que tem como objetivo compartilhar dados e informações para os seus colaboradores,
usuários devidamente autorizados a acessar essa rede.

Comentários

Conforme vimos na aula, a Intranet surgiu a partir da necessidade das organizações em ter uma
rede privada, acessível apenas por membros da organização, empregados ou terceiros com
autorização de acesso. Seguindo os mesmos padrões da Internet, a Intranet é baseada em
protocolos TCP / IP, possibilitando o compartilhamento de informações e reduzindo os custos.
Portanto, a assertiva está correta.

Gabarito: certo.

7. (CESPE / SEDF – 2017)


Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados à Internet e à intranet, julgue o próximo item.
Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários
com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode
impedir que os cookies sejam armazenados em seu computador.

Comentários

Cookies são arquivos criados a partir da troca de informações entre os sites visitados e o navegador
com o intuito de armazenar informações de navegação, como preferências, hábitos e/ou
informações do perfil. É possível desabilitar em cada navegador o armazenamento destas
informações. Portanto, assertiva correta.

Gabarito: certo.

8. (CESPE / TCE-PA – 2016)


A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplicativos,
julgue os itens seguintes.
Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas
conexões paralelas em portas distintas com o servidor: uma porta para a conexão de controle
e outra para a conexão que viabiliza a transferência de dados.

Comentários

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos
. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

O protocolo FTP utiliza duas portas para estabelecer a comunicação. A porta 20 para transferência
de dados e a porta 21 para conexão e controle. Portanto, a assertiva está correta.

As portas dos protocolos funcionam como portas de casas ou apartamentos, onde apenas pessoas
autorizadas podem ter acesso. Como na Internet trafegam incontáveis dados, cada dado enviado
possui uma “marca” com o tipo de protocolo e a porta para onde ele deve ser direcionado/enviado.
Assim, cada dado é enviado especificamente pela porta onde ele tem acesso/autorização.

Gabarito: certo.

QUESTIONÁRIO DE REVISÃO E APERFEIÇOAMENTO


A ideia do questionário é elevar o nível da sua compreensão no assunto e, ao mesmo tempo,
proporcionar uma outra forma de revisão de pontos importantes do conteúdo, a partir de perguntas
que exigem respostas subjetivas.

São questões um pouco mais desafiadoras, porque a redação de seu enunciado não ajuda na sua
resolução, como ocorre nas clássicas questões objetivas.

O objetivo é que você realize uma autoexplicação mental de alguns pontos do conteúdo, para
consolidar melhor o que aprendeu ;)

Além disso, as questões objetivas, em regra, abordam pontos isolados de um dado assunto. Assim,
ao resolver várias questões objetivas, o candidato acaba memorizando pontos isolados do
conteúdo, mas muitas vezes acaba não entendendo como esses pontos se conectam.

Assim, no questionário, buscaremos trazer também situações que ajudem você a conectar melhor
os diversos pontos do conteúdo, na medida do possível.

É importante frisar que não estamos adentrando em um nível de profundidade maior que o exigido
na sua prova, mas apenas permitindo que você compreenda melhor o assunto de modo a facilitar
a resolução de questões objetivas típicas de concursos, ok?

Nosso compromisso é proporcionar a você uma revisão de alto nível!

Vamos ao nosso questionário:

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos
. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Perguntas

1) Qual a diferença entre internet e intranet?

2) Qual a diferença entre um Roteador e um Switch?

3) O que é um protocolo?

4) Quais os principais protocolos da internet?

5) O que seria WEP, WPA e WPA2? Qual deles é o mais seguro?

==168953==

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos
. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Perguntas com respostas

1) Qual a diferença entre internet e intranet?

A definição de Internet é um conglomerado de redes locais (de computadores), espalhadas pelo


mundo, que torna possível a interligação entre os computadores. Ou de forma mais simples é a
rede mundial de computadores. Já intranet é uma rede privada, pertencente a uma empresa, de
acesso restrito a seus membros, que utiliza os mesmos padrões e protocolos da Internet.

2) Qual a diferença entre um Roteador e um Switch?

Roteador é o equipamento que interliga diferentes redes de computadores, encaminhando os


dados entre as elas. Quando um pacote de dados chega, em uma de suas linhas, o roteador lê a
informação de endereço para determinar o seu destino final. Em seguida, usando essa informação
na tabela de roteamento ou encaminhamento, ele direciona o pacote para a rede seguinte até o
destino final. Já o switch tem como função conectar diversos computadores em uma rede. Além de
computadores é possível ligar roteadores, impressoras e qualquer outro dispositivo com as
mesmas características técnicas de comunicação (com porta de rede). O switch cria uma série de
canais exclusivos em que os dados do dispositivo de origem são recebidos somente pelo
dispositivo de destino.

3) O que é um protocolo?

Protocolo é o conjunto de regras que definem o modo como se dará a comunicação entre
dispositivos conectados em uma rede.

4) Quais os principais protocolos da internet?

HTTP (acessar páginas Web), FTP (transferir arquivos), SMTP (enviar e-mails), POP3 (receber
e-mails), IMAP4 (receber e-mails).

5) O que seria WEP, WPA e WPA2? Qual deles é o mais seguro?

São algoritmos de segurança para as redes WiFi. WEP - é a sigla de Wired Equivalent Privacy,
que foi o algoritmo de segurança mais usado do mundo, criado em 1999 e que é compatível com
praticamente todos os dispositivos Wi-Fi disponíveis no mercado. Por conta da sua popularidade,
logo foram descobertas falhas de segurança e por isso acabou se tornando um algoritmo
inseguro. Oficialmente, o WEP não é considerado um padrão desde 2004, quando a Wi-Fi Alliance
— associação que certifica produtos sem fio e promove a tecnologia — encerrou o suporte a ele.
WPA - é a sigla para Wi-Fi Protected Access. Foi o algoritmo que substituiu o WEP tornando-se
o protocolo-padrão da indústria, a partir de 2003. Como ele foi criado de forma a não tornar os

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos
. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

dispositivos WEP obsoletos, uma série de elementos do protocolo antigo foi reaproveitada e, com
ela, diversos dos problemas do antecessor também acabaram presentes na nova versão. Por
este motivo, foi criada uma versão mais segura, a WPA2. WPA2 - É a sigla para a mais nova
versão do WPA e também é o sistema-padrão atual, implementado pela Wi-Fi Alliance em 2006.
A grande diferença está na maneira como o sistema processa as senhas e os algoritmos de
criptografia. Entre eles o mais seguro é o WPA2.

...

Forte abraço e bons estudos!

"Hoje, o 'Eu não sei', se tornou o 'Eu ainda não sei'"

(Bill Gates)

Thiago Cavalcanti

Face: www.facebook.com/profthiagocavalcanti
Insta: www.instagram.com/prof.thiago.cavalcanti
YouTube: youtube.com/profthiagocavalcanti

Polícia Federal (Agente de Polícia) Passo Estratégico de Informática - 2022 (Pré-Edital)


www.estrategiaconcursos.com.br

07462489546 - 1476947
Maria Costa dos Santos

Você também pode gostar