Você está na página 1de 309

Este ebook contém questões de informática básica comentadas pelos professores Alexandre Lênin e Júnior Martins.

pelos professores Alexandre Lênin e Júnior Martins. Questões CESPE Comentadas Mais de 800 Questões de
Questões CESPE Comentadas Mais de 800 Questões de Informática Básica Comentadas por Especialistas Alexandre
Questões CESPE
Comentadas
Mais de 800 Questões de
Informática Básica
Comentadas por Especialistas
Alexandre Lênin e Junior Martins

Página 1 de 309

SUMARIO Introdução REDES Internet e Intranet Computação Nas Nuvens Hardware & Software Navegadores Correio

SUMARIO

Introdução REDES Internet e Intranet Computação Nas Nuvens Hardware & Software Navegadores Correio Eletrônico Segurança da Informação Microsoft Windows MicrosoftOffice Microsoft Word Microsoft Excel Microsoft PowerPoint BrOffice LibreOffice Linux

3

5 17 35 49 64 100 115 135 162 165 231 253 263 289 296
5
17
35
49
64
100
115
135
162
165
231
253
263
289
296
INTRODUÇÃO Olá! Tudo bom? Que bom que você está interessado em responder muitas questões de

INTRODUÇÃO

Olá! Tudo bom?

Que bom que você está interessado em responder muitas questões de concursos. Este é um
Que bom que você está interessado em responder muitas questões de concursos.
Este é um dos requisitos para a aprovação.
Este e-book está em constante atualização. Ele é feito para que você possa treinar
bastante antes de enfrentar as provas e para que nós (o Júnior Martins e eu)
possamos comentar todas as questões da banca.
As questões estão agrupadas por assunto, comentadas por nós e o gabarito está no
final.
Sempre que estudar um determinado assunto procure responder o máximo de
questões possível. Primeiro, responda às questões, depois confira o gabarito. Para
cada questão que errar, faça a revisão daquele assunto.
Em nosso treinamento avançado, ensinamos técnicas avançadas de estudo e de
como trabalhar os exercícios e a revisão. Uma das dicas mais importantes é a
seguinte:
Antes de estudar um assunto, leia as questões gabaritadas. Isso mesmo, com a
resposta!
É
comum as pessoas pensarem que assim estão trapaceando, que estão burlando o
sistema
Mas eu te pergunto: que sistema? O que realmente está por trás desta
técnica?
Nós ensinamos a ler as respostas antes de estudar. Não os comentários, mas os
enunciados e as respostas. Assim, você estará preparando seu cérebro para o que
realmente é importante. E a experiência nos tem mostrado que quando vamos ler a
teoria, nosso cérebro fica mais focado naqueles trechos que respondem às questões
que lemos.
Isso mesmo. O cérebro fica procurando uma explicação para as respostas e a
atenção na leitura aumenta consideravelmente.
Faça o teste! E, acredite, você não está burlando o sistema. Está apenas ensinando
ao seu cérebro em que ele deve prestar mais atenção. Depois, volte aos exercícios

e verá a grande diferença.

Quer saber mais sobre como estudar para concursos? Entre para nossa comunidade de concurseiros de alto desempenho. É grátis!

Ao participar, você vai receber constantemente nossas dicas e materiais gratuitos sobre como estudar com

Ao participar, você vai receber constantemente nossas dicas e materiais gratuitos sobre como estudar com alta performance. E poderá participar dos nossos webinários [encontros ao vivo via internet] para perguntar o que quiser.

Participe da comunidade, envie sua dúvida e aproveite! Um grande abraço Lênin e Júnior
Participe da comunidade, envie sua dúvida e aproveite!
Um grande abraço
Lênin e Júnior
1. REDES 1. (2788/CESPE/2015/FUB/CONTADOR /Q.49) O cabo coaxial, meio físico de comunicação, é resistente à

1.

REDES

1. (2788/CESPE/2015/FUB/CONTADOR

/Q.49) O cabo coaxial, meio físico de comunicação, é resistente à água e a outras substâncias corrosivas, apresenta largura de banda muito maior que um par trançado, realiza

3. (3648/CESPE/2015/STJ/CARGO 15

E 16/Q.24) A topologia física de uma rede representa a forma como os computadores estão nela interligados, levando em consideração os tipos de computadores envolvidos. Quanto a essa topologia, as redes são classificadas em homogêneas e heterogêneas.

Comentários conexões entre pontos a quilômetros de distância e é imune a ruídos elétricos. Comentários
Comentários
conexões entre pontos a quilômetros de distância
e é imune a ruídos elétricos.
Comentários
Errado. Na verdade, a topologia da rede está
relacionada ao canal de comunicação da rede, ou
melhor, ao meio como os computadores estão
conectados.
Item errado. O cabo coaxial permite uma
distância máxima entre os pontos de até 185
metros e uma velocidade máxima de 10 mbps.
GABARITO: E.
Então, estamos falando em topologia física e
lógica, pois os computadores "conversam"
usando um canal de comunicação físico e se
organizam dentro deste canal (meio lógico).
GABARITO: E.
2. (2448/CESPE/2015/TRE-
GO/ANALISTA JUDICIÁRIO/Q.34) A
topologia de uma rede refere-se ao leiaute físico
e lógico e ao meio de conexão dos dispositivos
4. (3713/CESPE/2015/MEC/ARQUITET
na
rede, ou seja, como estes estão conectados.
Na
topologia em anel, há um computador central
O/Q.47) Em uma rede de computadores,
diversos protocolos podem ser utilizados no
estabelecimento de uma única comunicação.
chamado token, que é responsável por gerenciar
a comunicação entre os nós
Comentários
Comentários
Errado. Na topologia em anel, as estações de
trabalho formam um laço fechado (todos os
computadores são ligados um ao outro
diretamente–ligação ponto a ponto), ou seja, um
ANEL.
É verdade. Este conceito pode ser obtido no livro
"Redes de Computadores: Nível de Aplicação e
Instalação de Serviços", de Como disseram
Marcelo Augusto Rauh Schmitt, André Peres e
César Augusto Hass Loureiro.
Eles afirmam:"Em uma rede de computadores,
utilizamos protocolos de comunicação para
Existe, sim, um token, responsável por identificar
quem está usando o anel de comunicação no
momento, mas ele não é o computador central.
definir
como
os
dados
serão
transmitidos.Podemos utilizar diversos protocolos
no estabelecimento de uma única comunicação:
O token é um pacote que fica circulando no anel,
pegando dados das máquinas e distribuindo para
o destino. Somente um dado pode ser
-

transmitido por vez neste pacote. Pelo fato de cada computador ter igual acesso a uma ficha (token), nenhum computador pode monopolizar

a rede.

um para as definições de qual meio físico será utilizado;

- outro para quais tipos de informações serão trocadas;

GABARITO: E.

- outro para definir como serão tratados os erros de comunicação."

GABARITO: C. critérios utilizados para classificar as redes de computadores. Comentários 5.

GABARITO: C.

critérios utilizados para classificar as redes de computadores.

Comentários

5. (3711/CESPE/2015/MEC/ARQUITET

O/Q.45) Nas redes em estrela, se houver

Item correto. Os três critérios básicos para classificar as redes de computadores são: o tamanho físico (PAN - pessoal, LAN - local, MAN - metropolitana, WAN - mundial), a tecnologia de transmissão (com fio, sem fio) e topologia (barra, anel, estrela).

rompimento de um cabo, consequentemente toda a rede parará de funcionar. Comentários Errado. As redes
rompimento de um cabo, consequentemente
toda a rede parará de funcionar.
Comentários
Errado. As redes em estrela possuem um ponto
central (concentrador, em geral um switch) por
onde todos os pontos da rede passam. Caso haja
um rompimento em um dos cabos, apenas o
computador que utiliza este cabo vai parar.
GABARITO: C.
8. (3682/CESPE/2014/DEPARTAMENTO
GABARITO: E.
POLICIA FEDERAL/AGENTE/Q.39) Embora
apresentem abrangência ampla e sejam
utilizadas para interligar cidades distantes, as
redes MAN (metropolitan area network) não
utilizam tecnologias de transmissão sem fio.
6. (580/CESPE/2014/CAIXA
ECONÔMICA FEDERAL/TÉCNICO
BANCÁRIO/Q.59) Se três hosts estão
conectados a um equipamento, tal que dois deles
trocam mensagens unicast entre si e o terceiro
recebe as mensagens, então o equipamento pode
Comentários
ser um hub, mas não um switch.
Comentários
Errado. A classificação das redes em relação à
abrangencia não se confunde com o meio de
transmissão. No caso das MANs o que conta é a
abrangência que, no caso, abarca uma região
metropolitana. Logo, ficaria entre uma WAN
(mundial) e uma LAN (local). Seria uma rede de
cobertura de uma cidade inteira.
Erradíssimo!
GABARITO: E.
Uma vez que uma mensagem unicast possui
apenas um emissor e um receptor, não seria
possível o uso do HUB. Isto porque o HUB é um
equipamento que transmite a mensagem para
todos que estão conectados a ele. Mas poderia
9. (3681/CESPE/2014/DEPARTAMENTO
ser um switch, pois este consegue reconhecer o
destinatário da mensagem e entregá-la somente
a este. Portanto, a afirmação trocou os
POLICIA FEDERAL/AGENTE/Q.39) Os
protocolos — programas padronizados utilizados
para estabelecer comunicação entre
computadores e demais dispositivos em rede —
são específicos para cada sistema operacional.
equipamentos. É possível que fosse um switch,
mas não um HUB.
Comentários

GABARITO: E.

7. (1091/CESPE/2014/CADE/AGENTE

ADMINISTRATIVO/Q.40) Tamanho físico, tecnologia de transmissão e topologia são

de

comunicação. Não importa qual é o sistema, o protocolo diz qual é a regra.

Errado.

Os

protocolos

são

padrões

Com as regras em mãos, cada desenvolvedor implemeta o código conforme desejar, desde que obedeça às regras.

GABARITO: E. (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2

GABARITO: E.

(2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional

Linux de 64 bits. Considerando as informações acima, julgue o item que se segue. Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g

10. (3679/CESPE/2014/DEPARTAMENTO

POLICIA FEDERAL/AGENTE/Q.36) Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem um computador com o sistema operacional Linux a partir de um computador com sistema Windows,

bem como permitem a execução remota decomandos. é incompatível com o padrão 802.11n de 2,4
bem como permitem a execução remota
decomandos.
é incompatível com o padrão 802.11n de 2,4 GHz
utilizado por essas redes.
Comentários
Comentários
O PuTTY é um programa gratuito que emula um
O padrão 802.11g é compatível com o padrão
terminal. Ele permite acessar sistemas linux com
segurança (protocolo SSH). É possível logar na
conta e executar comandos remotamente.
802.11n de 2,4 GHz utilizado por essas redes,
logo a questão está ERRADA.
GABARITO: C.
Rede sem fio 802.11n é o padrão mais recente
que funciona em uma frequência de 2,4 Ghz e 5
Ghz, sua velocidade nominal chega a 300 Mbps e
tem uma área de cobertura estimada em 400 m
se não existir nenhuma barreira, este padrão é
11. (3670/CESPE/2014/DPF/AGENTE
ADMINISTRATIVO/Q.41) Para que uma rede
de computadores seja classificada de acordo com
o modelo cliente/servidor, faz-se necessário que
tanto o cliente quanto o servidor estejam
fisicamente no mesmo local.
uma melhora do seu antecessor o 802.11g,
muito utilizado ainda hoje, trabalha na
frequência de 2,4 Ghz, sua velocidade nominal e
de 54 Mbps e pode atingir uma distância de até
100m se não existir barreiras (paredes, agua,
madeiras, etc) e interferências (telefones sem
fio, outras WLAN, etc). Apesar de toda diferença
Comentários
os padrões 802.11 são totalmente compatíveis e
Negativo. A ideia é que o cliente execute uma
parte da aplicação e o servidor outra parte. O
cliente, em geral, interage com o usuário e o
servidor executa as ações que exigem maior
processamento. Uma vez que o cliente coleta os
dados e os envia para processamento no
servidor, desde que haja conexão entre eles, não
existe qualquer exigência em relação à
localização de um em relação ao outro.
podem trabalhar juntos, o problema de usar em
uma mesma rede os padrões diferentes é o
nivelamento da velocidade com a menor
oferecida, então teríamos 802.11n trabalhando
na velocidade da 802.11g.
GABARITO: E.
13. (1095/CESPE/2010/MINISTÉRIO
PUBLICO DA UNIÃO (MPU)/TÉCNICO DO
GABARITO: E.

12. (1093/CESPE/2010/MINISTÉRIO

PUBLICO DA UNIÃO (MPU)/TÉCNICO DO MINISTÉRIO PÚBLICO DA UNIÃO/Q.1) Determinada empresa pretende adquirir computadores para alguns dos seus funcionários

e recebeu oferta de notebooks com as seguintes

especificações: processador Intel® Celeron 900

MINISTÉRIO PÚBLICO DA UNIÃO/Q.2) Determinada empresa pretende adquirir computadores para alguns dos seus funcionários

e recebeu oferta de notebooks com as seguintes

especificações: processador Intel® Celeron 900

(2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional

Linux de 64 bits. Considerando as informações acima, julgue o item que se segue. A

Linux de 64 bits. Considerando as informações acima, julgue o item que se segue. A placa de rede integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps, caso o notebook em que ela esteja instalada seja conectado a um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa de transmissão de até 100 Mbps.

demanda. Isto significa que um equipamento por onde o pedaço (pacote) da informação irá passar pode fazer com que a mensagem aguarde até que ele (equipamento) possa fazer a transmissão em uma fila de pacotes. Portanto, na Internet utilizamos a comutação de pacotes!

GABARITO: C.

Comentários O item está correto, a placa de rede integrada 10/100 Ethernet pode transmitir de
Comentários
O item está correto, a placa de rede integrada
10/100 Ethernet pode transmitir de 10 Mbps até
100 Mbps. A velocidade de transmissão sempre é
nivelada pela menor taxa oferecida entre as
conexões. Lembrando que o hub é um
concentrador de conexões que permite a ligação
15. (1250/CESPE/2010/DEPARTAMENTO
POLICIA FEDERAL/AGENTE
ADMINISTRATIVO/Q.1) Assinale a opção
correta a respeito de conceitos, ferramentas,
aplicativos e procedimentos de Internet.
A) A Internet é financiada pelo custo do envio de
física de cabos provenientes de vários
computadores. É um equipamento adequado
para redes pequenas.
mensagens eletrônicas, as quais são
contabilizadas pelos provedores de acesso à
Internet e repassadas para o usuário a partir da
sua conta telefônica, doméstica ou empresarial.
GABARITO: C.
B) Para acesso a uma rede de comunicação por
meio de uma linha telefônica ou de um sistema
14. (1096/CESPE/2010/EMPRESA
BRASILEIRA DE CORREIO E TELÉGRAFOS
(ECT)/ANALISTA
CORREIOS/ADMINISTRADOR/Q.3) Há duas
abordagens para a transmissão de dados através
de TV a cabo, é necessário o uso do equipamento
denominado modem.
C) Tanto o Internet Explorer como o Google
de uma rede de comunicação: comutação de
circuitos e comutação de pacotes. Na Internet, a
transmissão de dados é realizada via comutação
Chrome permitem a edição e alteração de
arquivo no formato html ou htm.
D) Para que os dados trafeguem facilmente na
de pacotes.
Internet, utilizam-se apenas os protocolos TCP/IP
para acesso à rede, e envio de e-mail e arquivos.
Comentários
E) Por questões de segurança do computador,
Na comutação de circuitos a alocação dos
recursos envolvidos na comunicação (os recursos
que farão a transferência dos dados) acontece de
forma permanente durante toda a transmissão.
Isto quer dizer que o canal de comunicação entre
os comunicantes fica dedicado até que a
comunicação termine. É uma técnica interessante
para aplicações que exigem um fluxo constante
uma mensagem de correio eletrônico somente
pode ser aberta se houver software antivírus
instalado na máquina.
Comentários
Item A. O envio de mensagens eletrônicas (e-
mails) não serve como parâmetro para mensurar

de dados, como as ligações telefônicas.

Na comutação por pacotes

participantes não ficam reservados durante a comunicação. As mensagens a serem transmitidas são divididas conforme as regras do protocolo e são encaminhadas conforme a

os recursos

o uso da Internet. O usuário tem direito de

enviar e receber a quantidade de mensagens eletrônicas que desejar. Item ERRADO.

Modem (MOdulator-

Modulador/DEModulator-Demodulador) é um dispositivo eletrônico que permite a transmissão

Item B.O

digital de dados através do sistema telefônico convencional. É um equipamento que transforma o sinal
digital de dados através do sistema telefônico convencional. É um equipamento que transforma o sinal
digital de dados através do sistema telefônico
convencional. É um equipamento que
transforma o sinal digital do computador para o
sinal analógico permitindo processamento de
dados entre computadores através de uma linha
802.11g
2,4 GHz
54
Mbps
Atualmente, é o mais
usado.
(compatível
com 802.11b)
802.11a
5
GHz
54
Mbps
de comunicação. Item CERTO.
Item C. O Internet Explorer e o Google Chrome
são browsers (navegadores Web) e não
permitem a edição de arquivos em html ou htm.
Pelo menos esta não é a função deles. Item
ERRADO.
Pouco usado no
Brasil. Devido à
diferença de
frequência,
equipamentos desse
padrão não
conseguem se
comunicar com os
outros padrões
citados.
802.11n
Utiliza
300 Mbps
tecnologia
Item D. Além do TCP/IP, utiliza-se o protocolo
HTTP para navegação web, o SMTP para envio de
e-mails e outros protocolos de acordo com o
serviço que será utilizado. Item ERRADO.
MIMO
Padrão recente e que
está fazendo grande
sucesso.
(multiple
in/multiple
out),
frequências
de 2,4 GHz e
5 GHz
Item E. A leitura e escrita de mensagens
eletrônicas independe da instalação/execução de
um antivírus na máquina. Porém, recomenda-se,
antes de abrir um e-mail, atualizar e ativar um
software antivírus por questões de segurança.
Item ERRADO.
(compatível
portanto com
802.11b e
802.11g e
teoricamente
com 802.11a)
Portanto, conforme visto na tabela, 802.11b =11
Mbps e o 802.11g = 54 Mbps).
GABARITO: B.
GABARITO: E.
16. (1286/CESPE/2010/INSTITUTO
JONES DOS SANTOS NEVES /NÍVEL
INTERMEDIÁRIO/Q.1) A conexão de um
cliente que usa o padrão IEEE 802.11b a um
ponto de acesso que usa o padrão IEEE 802.11g
pode proporcionar ao cliente um desempenho
com maior velocidade.
17. (1094/CESPE/2010/MINISTÉRIO
INTEGRAÇÃO NACIONAL
(MIN)/ASSISTENTE TÉCNICO
ADMINISTRATIVO/Q.2) O termo Wi-Fi é
entendido como uma tecnologia de interconexão
entre dispositivos sem fios na qual é usado o
protocolo IEEE 802.11.
Comentários
Comentários
A transmissão em uma rede no padrão IEEE
802.11 é feita através de ondas
eletromagnéticas, que se propagam pelo ar e
podem cobrir áreas na casa das centenas de
metros. Os principais padrões da família IEEE
802.11 (Wi-Fi) são:
Corretíssimo. E vamos além.
A transmissão em uma rede no padrão IEEE
802.11 é feita através de ondas
eletromagnéticas, que se propagam pelo ar (SEM

Padrão

Frequência

Velocidade

OBS.

802.11b

2,4 GHz

11 Mbps

O padrão mais antigo

FIO) e podem cobrir áreas na casa das centenas

de metros.

Os principais padrões da família IEEE 802.11 (Wi-Fi) são:

Frequência Velocidade OBS. GABARITO: E. Padrão 802.11b 2,4 GHz 11 Mbps O padrão mais antigo
Frequência Velocidade OBS. GABARITO: E. Padrão 802.11b 2,4 GHz 11 Mbps O padrão mais antigo
Frequência
Velocidade
OBS.
GABARITO: E.
Padrão
802.11b
2,4 GHz
11
Mbps
O padrão mais
antigo
20. (1259/CESPE/2009/TRIBUNAL DE
802.11g
2,4 GHz
54
Mbps
Atualmente, é o
mais usado.
(compatível com
802.11b)
CONTAS DO ESTADO RIO GRANDE NORTE
(TCE-RN)/NÍVEL SUPERIOR/Q.80) A taxa
máxima de transmissão de dados no padrão IEEE
802.11b é de 54 Mbps e o acesso ao meio é do
tipo CSMA/CD.
802.11a
5 GHz
54
Mbps
Pouco usado no
Brasil. Devido à
diferença de
frequência,
equipamentos desse
padrão não
conseguem se
comunicar com os
outros padrões
citados.
Comentários
802.11n
Utiliza tecnologia
MIMO (multiple
in/multiple out),
frequências de 2,4
GHz e 5 GHz
(compatível portanto
com 802.11b e
802.11g e
teoricamente com
300 Mbps
Padrão recente e
que está fazendo
grande sucesso.
A taxa máxima de transmissão de dados no
padrão IEEE 802.11b é de 11 Mbps, e o acesso
ao meio é do tipo CSMA/CA. Cisco (2010)
destaca que no CSMA/CA (Collision Avoidance -
802.11a)
Prevenção de Colisão) o dispositivo examina o
meio para verificar a presença de sinal de dados.
Se estiver livre, o dispositivo envia uma
notificação através do meio com sua intenção de
usá-lo. O dispositivo então envia os dados. Esse
método é usado pelas tecnologias de rede sem
GABARITO: C.
fio 802.11.
18. (1097/CESPE/2009/TRE-
PR/TÉCNICO JUDICIÁRIO - OPERAÇÃO DE
COMPUTADORES/Q.77) Na topologia em
estrela, os nós da rede se conectam a um nó
central concentrador.
Comentários
A característica da topologia estrela é a ligação
de todos os computadores a um equipamento
central, ou seja, uma ligação ponto-a-ponto. Este
equipamento é conhecido como concentrador.
Complementando, no CSMA/CD (Collision
Detection - Detecção de Colisão) o dispositivo
monitora o meio para verificar a presença de
sinal de dados. Se um sinal de dados está
ausente, indicando que o meio está livre, o
dispositivo transmite os dados. Se são
detectados sinais que mostram que um outro
dispositivo estava transmitindo ao mesmo
tempo, todos os dispositivos param de enviar e
tentam novamente mais tarde. Formas
tradicionais de uso da Ethernet neste método
(CISCO, 2010).
GABARITO: E.
GABARITO: C.
21. (1261/CESPE/2009/MINISTÉRIO DO
19. (1098/CESPE/2009/TRE-

PR/TÉCNICO JUDICIÁRIO - OPERAÇÃO DE COMPUTADORES/Q.78) Uma rede que interliga hosts localizados em diferentes cidades utilizando enlaces seriais é um exemplo de LAN.

PLANEJAMENTO, ORÇAMENTO E GESTÃO/NÍVEL SUPERIOR/Q.44) O uso de switches particiona os domínios de colisão e de broadcast.

Comentários

Comentários

O tipo de rede nessa questão é a WAN.

irá

colisão, mantendo o de broadcast

O switch

particionar os domínios de

GABARITO: E. Comentários Ambos ( switches e roteadores) particionam os domínios de colisão. Só o

GABARITO: E.

Comentários

Ambos (switches e roteadores) particionam os domínios de colisão. Só o switch mantém o domínio de broadcast.

GABARITO: E.

22. (1262/CESPE/2009/MINISTÉRIO DO

PLANEJAMENTO, ORÇAMENTO E GESTÃO/NÍVEL SUPERIOR/Q.45) Os roteadores atuam no nível de datagrama, levando em consideração as informações de endereço físico de destino para decidir para que

interface encaminhar o pacote. 25. (1265/CESPE/2009/MINISTÉRIO DO Comentários Os roteadores levam em consideração
interface encaminhar o pacote.
25. (1265/CESPE/2009/MINISTÉRIO DO
Comentários
Os roteadores levam em consideração as
informações do endereço lógico (IP) do destino
para decidir para onde devem encaminhar o
pacote.
PLANEJAMENTO, ORÇAMENTO E
GESTÃO/NÍVEL INTERMEDIÁRIO/Q.45)
Gateways são usados para mediar diferenças de
arquitetura de enlace, sendo seu emprego
restrito à compatibilização de heterogeneidades
das camadas inferiores das arquiteturas de
redes.
GABARITO: E.
Comentários
23. (1263/CESPE/2009/MINISTÉRIO DO
PLANEJAMENTO, ORÇAMENTO E
GESTÃO/NÍVEL INTERMEDIÁRIO/Q.43)
Roteadores são exemplos de gateways que
tipicamente interconectam redes de diferentes
topologias de enlace, encaminhando datagramas
a partir das informações do protocolo de rede.
São usados para fazer interligação de redes que
usa protocolos distintos. Eles fazem a tradução e
o controle das informações transmitidas entre
redes que usam protocolos de comunicação
diferentes.
Os
gateways
podem
operar
em
qualquer
camada
de
rede,
ao
contrário
do
que
foi
Comentários
Roteador é um equipamento que pode ser usado
para a comunicação entre redes distintas,
comunicando computadores distantes entre si.
Os roteadores são dispositivos que operam na
Camada de Rede do modelo OSI e têm como
principal função: selecionar a rota mais
apropriada para encaminhar os datagramas
recebidos, ou seja, escolher o melhor caminho
disponível na rede para um determinado destino.
mencionado na questão, e trabalham como um
intermediário entre as requisições dos hosts de
uma rede para a outra. Ele recebe as requisições
internas, e faz um novo pedido sob a sua
responsabilidade para o servidor de destino. A
resposta para o pedido é recebida pelo mesmo
proxy e analisada antes de ser entregue para o
solicitante original.
GABARITO: E.
26. (1269/CESPE/2009/BANCO DA
GABARITO: C.

24. (1264/CESPE/2009/MINISTÉRIO DO

PLANEJAMENTO, ORÇAMENTO E GESTÃO/NÍVEL INTERMEDIÁRIO/Q.44) Switches e roteadores particionam domínios de broadcast, porém apenas os primeiros preservam

os domínios de colisão.

AMAZONIA/TÉCNICO CIENTÍFICO/ TECNOLOGIA DA INFORMAÇÃO-REDES E TELECOMUNICAÇÕES/Q.86) Comparada à topologia em anel, a topologia em estrela tem a vantagem de não apresentar modo único de falha.

Comentários

Conforme visto, a topologia em estrela possui um único ponto de falha. Por isso, uma

Conforme visto, a topologia em estrela possui um único ponto de falha. Por isso, uma eventual falha em um cabo da rede não paralisa toda a rede. E, certamente, é uma vantagem em relação à topologia em anel, onde uma falha em um computador ou cabo da rede paralisa toda a rede.

grande.

transmissão

quantidade

consequência disto menor complexidade.

Isto

de

proporciona

de

fios

dados

e

um

índice

e

de

menor

como

elevado,

repetidores

As fibras são constituídas de materiais com características dielétricas, isto faz com que ela tenha total imunidade a qualquer interferência de qualquer intensidade que venha do meio externo.

GABARITO: E. 27. (1270/CESPE/2009/BANCO DA GABARITO: C. AMAZÔNIA (BASA)/TÉCNICO CIENTÍFICO/ TECNOLOGIA DA
GABARITO: E.
27. (1270/CESPE/2009/BANCO DA
GABARITO: C.
AMAZÔNIA (BASA)/TÉCNICO CIENTÍFICO/
TECNOLOGIA DA INFORMAÇÃO-REDES E
TELECOMUNICAÇÕES/Q.88) Comparadas às
redes de longa distância, as redes locais se
caracterizam por taxas de erros mais baixas e
29. (1273/CESPE/2009/MINISTÉRIO DO
taxas de transmissão mais altas.
Comentários
PLANEJAMENTO, ORÇAMENTO E
GESTÃO/NÍVEL SUPERIOR/Q.43) Cabos UTP
de categoria 5 são formados por quatro pares de
fios condutores, dos quais, apenas dois são
utilizados em redes fastEthernet.
As redes locais são redes de geografia limitada.
Interligam computadores em salas, prédios ou
conjunto de prédios. Geralmente são particulares
e oferecem taxas de transmissão maiores do que
as redes de longa distância, bem como taxas de
erros menores do que as redes MAN e WAN. A
distância curta das redes locais permite
estabelecer o tempo máximo de retardo das
transmissões. Além disso, quanto maior a
distância de um nó da rede ao outro, maior a
taxa de erros que ocorrerão devido à degradação
do sinal.C
Comentários
Cabos Ethernet Cat 5 possuem oito fios (quatro
pares), mas no padrão FastEthernet (100 Mbit/s)
apenas quatro desses fios (dois pares) são
realmente utilizados. Um par é usado para
transmissão dos dados e o outro par é usado
para recepção dos dados.
GABARITO: C.
30. (1274/CESPE/2009/MINISTÉRIO DO
GABARITO: C.
28. (1272/CESPE/2009/MINISTÉRIO DO
PLANEJAMENTO, ORÇAMENTO E
GESTÃO/NÍVEL INTERMEDIÁRIO/Q.41) Com
relação aos meios de transmissão de dados,
julgue os itens que se seguem. As fibras ópticas
têm banda passante maior que outros meios de
transmissão, como os cabos coaxiais e os pares
de fios trançados, além de serem imunes à
interferência eletromagnética.
Comentários

PLANEJAMENTO, ORÇAMENTO E GESTÃO/NÍVEL SUPERIOR/Q.41) Entre as vantagens das fibras ópticas em relação aos cabos de cobre estão disponibilizar maior banda passante, apresentar menor atenuação do sinal por quilômetro e imunidade à interferência eletromagnética, além de terem menor peso e espessura e menor suscetibilidade a escutas.

Comentários

As

transmissão,

fibras

ópticas

baixa

têm

perda

maior

e

qualidade

de

passante

banda

As

transmissão,

grande.

transmissão

quantidade

consequência disto menor complexidade.

fibras

ópticas

baixa

Isto

de

têm

perda

maior

e

qualidade

índice

de

passante

de

menor

como

e

banda

um

proporciona

de

fios

dados

e

elevado,

repetidores

As fibras são constituídas de materiais com características dielétricas, isto faz com que ela tenha

As fibras são constituídas de materiais com características dielétricas, isto faz com que ela tenha total imunidade a qualquer interferência de qualquer intensidade que venha do meio externo.

GABARITO: C.

GABARITO: C.

33. (1268/CESPE/2009/BANCO DA AMAZÔNIA (BASA)/TÉCNICO CIENTEÍFICO/ TECNOLOGIA DA INFORMAÇÃO-REDES E TELECOMUNICAÇÃO/Q.87) Cabos UTP-cat5 são compostos por quatro pares de cabos trançados, dos quais apenas dois são efetivamente usados para transmissão e recepção.

31. (1275/CESPE/2009/MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO/NÍVEL INTERMEDIÁRIO/Q.42) O arranjo físico
31. (1275/CESPE/2009/MINISTÉRIO DO
PLANEJAMENTO, ORÇAMENTO E
GESTÃO/NÍVEL INTERMEDIÁRIO/Q.42) O
arranjo físico dos pares de fios trançados
proporciona o cancelamento total da interferência
entre pares vizinhos, conferindo imunidade ao
ruído proveniente de emissões eletromagnéticas.
Comentários
Comentários
Os pares de fios trançados não são imunes a
ruídos provenientes de emissões
eletromagnéticas. Também, o arranjo físico dos
pares não garante o cancelamento total, apesar
de atenuar bastante a interferência entre os
pares vizinhos.
Cuidado pois o padrão dos cabos UTP-cat5
realmente é a utilização de apenas dois dos
quatro pares de fios para a transmissão e
recepção. No entanto, quando falamos de
Gigabit Ethernet com este mesmo cabo, estamos
falando em utilizar todos os pares de fios na
comunicação.
GABARITO: E.
Todos os pares do cabo UTP-cat5 são utilizados
no sistema bi-direcional. Observe, ainda, que
tanto o padrão 10BaseT quanto o padrão
100BaseT utilizam pares diferentes para
transmissão e recepção; no 1000BaseT, como o
Gigabit Ethernet também é chamado, os mesmos
pares são usados tanto para transmissão quanto
para recepção.
32. (1292/CESPE/2009/TRE-
BA/TÉCNICO JUDICIÁRIO - OPERAÇÃO DE
COMPUTADORES/Q.1) No que se refere a
rede de dados, julgue os itens seguintes. A
topologia física define a forma como os
equipamentos estão interligados, enquanto a
topologia lógica define como os equipamentos
compartilham o meio físico comum
compartilhado
Comentários

A topologia é o mapa de uma rede. A topologia física representa a interligação física dos equipamentos. A topologia lógica refere-se aos percursos das mensagens entre os usuários da rede, representando como funciona o fluxo dos dados pela rede.

Nem

sempre

uma

coincidência das

topologias

físicas

e

lógicas

num

equipamento.

 

A ideia do Gigabit é utilizar quatro diferentes tensões de sinal, ao invés de apenas duas tensões. Assim, ao invés de transmitir “0” ou “1”, o Gigabit transmite “00”, “01”, “10” ou “11” em cada um dos 4 pares. Daí, já que usa um clock de 125 MHz , temos 125 MHz x 2 bits por sinal (por par de fios) x 4 sinais por vez = 1000 Mbps. Conclusão: o Gigabit não trabalha a 1000 MHz e sim a 125 MHz, mas consegue chegar a uma taxa de transmissão de 1000 Mbps. Outro detalhe interessante é que esta técnica de modulação é conhecida como 4D-PAM5 e na verdade utiliza cinco níveis de tensão (o quinto nível é usado pelo seu mecanismo de correção de erro).

Categorias

Largura de

Taxa máxima de transmissão

Uso

Banda

recomendado

5

100 MHz

100 Mbps

Fast Ethernet

5E 125 MHz 1 Gbps Gigabit   Ethernet 6 250 MHz 1 Gbps 6A 500

5E

125

MHz

1 Gbps

Gigabit

 

Ethernet

6

250

MHz

1 Gbps

6A

500

MHz

10 Gbps

A. Uma característica das redes do tipo VPN

(virtual private networks) é que elas nunca

devem usar criptografia, devido a requisitos de

segurança e confidencialidade.

B. Uma intranet é uma rede corporativa interna que permite a interligação de computadores de empresas. Devido aos requisitos mais estritos de segurança, as intranets não podem utilizar tecnologias que sejam empregadas na Internet, como, por exemplo, o protocolo TCP/IP.

Quadro Resumo. Categorias de Fios de Par Trançado GABARITO: E. 34. (1279/CESPE/2008/SUPREMO TRIBUNAL FEDEREAL
Quadro
Resumo. Categorias
de
Fios
de
Par
Trançado
GABARITO: E.
34. (1279/CESPE/2008/SUPREMO
TRIBUNAL FEDEREAL (STF)/NÍVEL
INTERMEDIÁRIO/Q.3) O UDP é um protocolo
de transporte que não estabelece conexões antes
C. O programa WinZip pode permitir a
compactação de arquivos e programas, fazendo
com que ocupem menor espaço de memória. É
comum o uso desse programa para diminuir o
tamanho de arquivos que são enviados como
anexos em mensagens de correio eletrônico.
de enviar dados, não envia mensagens de
reconhecimento ao receber dados, não controla
congestionamento, garante que dados sejam
recebidos na ordem em que foram enviados e
detecta mensagens perdidas.
D. Os arquivos denominados cookies, também
conhecidos como cavalos de troia, são vírus de
Comentários
computador, com intenção maliciosa, que se
instalam no computador sem a autorização do
usuário, e enviam, de forma automática e
imperceptível, informações do computador
invadido.
O UDP (User Datagram Protocol – Protocolo de
Datagrama de Usuário) é um protocolo de
transporte que não estabelece conexões antes de
enviar dados (é não orientado à conexão). Ele
E. Os programas denominados worm são,
atualmente, os programas de proteção contra
fornece uma entrega rápida mas não confiável
dos pacotes. O UDP não fornece o controle de
fluxo necessário, nem tampouco exige uma
confirmação do receptor, o que pode fazer com
que a perda de um pacote aconteça SEM a
devida correção.
vírus de computador mais eficazes, protegendo o
computador contra vírus, cavalos de troia e uma
ampla gama de softwares classificados como
malware.
Comentários
Portanto, com a utilização do UDP os datagramas
podem chegar fora de ordem, e também ele não
detecta mensagens perdidas. Demais itens da
questão estão ok.
GABARITO: E.

35. (1247/CESPE/2008/TRIBUNAL REGIONAL TRABALHO (TRT)/ANALISTA JUDICIÁRIO/Q.1) Acerca de conceitos relacionados a redes de computadores, a intranet e à Internet, assinale a opção correta.

Item A. Uma VPN (Virtual Private Network Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a estrutura de uma rede pública (como por exemplo, a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). As VPNs são muito utilizadas para interligar filiais de uma mesma empresa, ou fornecedores com seus clientes (em negócios eletrônicos) através da estrutura física de uma rede pública.

O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros. VPNs seguras usam protocolos de

criptografia por tunelamento que fornecem a confidencialidade (sigilo), autenticação e integridade necessárias para

criptografia por tunelamento que fornecem a confidencialidade (sigilo), autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. O item A é ERRADO.

como o nome e a versão do browser do usuário.

O item D é ERRADO.

Item E. O antivírus seria a resposta correta nesse item. O worm é um tipo específico de malware.

O item E é ERRADO.

GABARITO: C. Item B. A intranet pode ser definida como uma “miniatura” da Internet dentro
GABARITO: C.
Item B. A intranet pode ser definida como uma
“miniatura” da Internet dentro da empresa, ou
seja, uma rede corporativa interna, baseada nos
protocolos e serviços da Internet, de acesso
restrito dos funcionários. Outra definição: é uma
rede de comunicação interna que se assemelha
ao serviço da Web ou, em outras palavras, um
site, com páginas e tudo mais, que contém
informações restritas aos funcionários de uma
instituição!
36. (1122/CESPE/2007/BANCO DO
BRASIL/NÍVEL INTERMEDIÁRIO/Q.10)
Considere a seguinte propaganda.
A tecnologia VoIP (Voz sobre IP) permite a
transmissão de voz entre computadores e entre
estes e telefones fixos e celulares no Brasil e no
exterior. As conversações realizadas utilizando-se
o software que disponibiliza essa tecnologia são,
Complementando, a extranet nada mais é do
que a parte de uma intranet que pode ser
acessada pela Internet. O item B é ERRADO.
na maioria dos casos, totalmente gratuitas e sem
limite de tempo. As chamadas para telefones
fixos ou celulares são feitas a preços bem
menores que os de uma ligação telefônica
convencional.
Item C. O programa Winzip é utilizado para a
compactação de arquivos e programas, fazendo
com que ocupem menor espaço de memória.
Atenção: importante destacar para a banca
CESPE a diferença entre Winzip e Zip Disk, pois
frequentemente tem-se questões relacionadas a
este tópico. Não confunda winzip com o Zip Disk
(vide maiores detalhes a seguir)!!
Para isso, basta adquirir créditos. Conforme são
utilizados, os créditos são deduzidos da conta do
usuário. Quando os créditos terminam, é possível
recarregá-los mediante nova compra.
Com relação a essa propaganda, julgue o item
seguinte.
Diferentemente do que se afirma, a tecnologia
VoIP não permite a transmissão de voz entre
computador e telefone celular. Também,
diferentemente do que se afirma na propaganda,
essa tecnologia ainda não é disponibilizada para
usuários residentes no Brasil, devido, entre
outros, a problemas de segurança no acesso à
Internet.
Comentários
Voz sobre IP, também chamado VoIP, é o

Item D. Cookies não são vírus, e sim arquivos lícitos que permitem a identificação do computador cliente no acesso a uma página. Podem ser utilizados para guardar preferências do usuário, bem como informações técnicas

nome dado ao sistema que utiliza a Internet (que

é uma rede IP) para o tráfego de sinais que se

assemelham à telefonia em tempo convencional (voz em tempo real).

skype (http://www.skype.com) já ilustram o potencial Programas como o desta tecnologia. conexão confiável, com controle

skype

(http://www.skype.com) já ilustram o potencial

Programas

como

o

desta tecnologia.

conexão confiável, com controle de erros na transmissão dos pacotes!!

Para memorizar!

Chamadas de VOIP para VOIP no geral são gratuitas, enquanto chamadas VOIP para redes públicas podem ter custo para o usuário VOIP.

2. O TCP (Protocolo de Controle

de Transmissão) => é confiável, orientado à

conexão e faz controle de fluxo. GABARITO: E. 3. IP: esse protocolo encapsula ou 37.
conexão e faz controle de fluxo.
GABARITO: E.
3. IP: esse protocolo encapsula ou
37. (1280/CESPE/2005/SERPRO/ANALI
STA/Q.1) Entre as pilhas de protocolos mais
usadas na atualidade, encontra-se o TCP/IP, que
tem entre os seus protocolos principais o IP,
serviço de datagramas, e o TCP, serviço de
transporte confiável.
Comentários
Para que os computadores de uma rede possam
trocar informações entre si é necessário que
todos estejam utilizando o MESMO protocolo -
conjunto de regras necessárias para que o
computador de destino “entenda” as informações
no formato que foram enviadas pelo computador
de origem.
empacota o segmento ou datagrama da camada
de transporte para que a rede possa entregá-lo
ao host de destino. O Internet Protocol foi
elaborado como um protocolo com baixo
overhead, já que somente fornece as funções
necessárias para enviar um pacote de uma
origem a um destino por um sistema de
redes. O protocolo não foi elaborado para
rastrear e gerenciar o fluxo dos pacotes. Estas
funções são realizadas por outros protocolos de
outras camadas. Também cabe destacar que
esse protocolo não é confiável. Mas o que
significa isso? O significado de não confiável é
simplesmente que o IP não possui a capacidade
de gerenciar e recuperar pacotes não entregues
ou corrompidos.
Antes da popularização da Internet existiam
diferentes protocolos sendo utilizados nas redes
das organizações, alguns roteáveis - que
permitiam o acesso das redes à Internet (como o
TCP/IP) e outros não (como o NETBEUI, por
exemplo). Na atualidade, o protocolo TCP/IP
passou a tornar-se um padrão de fato, em
virtude da necessidade de as redes atuais terem
acesso à Internet. O TCP/IP na verdade é uma
pilha de protocolos, sendo que os 2 protocolos
mais importantes dessa pilha são o TCP
(Transmission Control Protocol - Protocolo de
Controle de Transmissão) e o IP (Internet
Protocol - Protocolo Internet), destacados a
seguir:
Fonte: Curso Cisco CCNA Exploration (2010)
GABARITO: C.

é

transporte, que executa importantes funções para garantir que os dados sejam entregues de uma maneira CONFIÁVEL, ou seja, sem que sejam corrompidos ou alterados. O TCP,

1. TCP:

um protocolo de

portanto, fornece um serviço orientado à

38. (1285/CESPE/2004/TRIBUNAL REGIONAL TRABALHO (TRT)/ANALISTA JUDICIÁRIO/Q.1) Os endereços com um número de rede apropriado e que tiverem apenas 1s no campo host permitem que as máquinas enviem pacotes de difusão. Os endereços com formato 127.xx.yy.zz são reservados para testes de loopback.

Comentários O endereço de broadcast é um endereço especial usado para enviar dados a TODOS

Comentários

O endereço de broadcast é um endereço

especial usado para enviar dados a TODOS os

hosts da rede.

local. Nenhum endereço dentro desse intervalo deve aparecer em qualquer rede.

GABARITO: C.

desse intervalo deve aparecer em qualquer rede. GABARITO: C. 39. (1258/CESPE/2003/INSTITUTO NACIONAL SEGURO SOCIAL

39. (1258/CESPE/2003/INSTITUTO NACIONAL SEGURO SOCIAL (INSS)/ANALISTA DE SEGURO SOCIAL/Q.1)

Fonte: Curso Cisco CCNA Exploration (2010) Para enviar dados para todos os hosts em uma
Fonte: Curso Cisco CCNA Exploration (2010)
Para enviar dados para todos os hosts em uma
rede, um host pode enviar um único pacote que
é endereçado para o endereço de broadcast da
rede. O endereço de broadcast usa o último
endereço do intervalo da rede. Esse é o
Com base na figura acima
-
uma
janela do
Internet Explorer 5 - , julgue o item relativo a
esse software e à Internet.
endereço no qual os bits da porção de host
são todos 1s. Para a rede 10.0.0.0 com 24 bits
de rede, o endereço de broadcast seria
10.0.0.255.
O loopback é um endereço especial que os
Na Internet, o uso do protocolo TCP/IP na versão
IPv6. também denominada IPSec, permite que
todas as mensagens recebidas por um usuário
sejam protegidas por mecanismos de
criptografia, que fazem uso de chaves privadas,
enviadas a cada mensagem de e-mail
transmitida.
hosts usam para direcionar o tráfego para si
mesmos, como o endereço IPv4 127.0.0.1. O
endereço de loopback cria um método de atalho
para aplicações e serviços TCP/IP que rodam no
mesmo dispositivo para se comunicarem com
Comentários
outros. Usando um endereço de loopback em vez
dos endereços de host designados IPv4, dois
serviços no mesmo host podem se desviar das
camadas inferiores da pilha TCP/IP. Também é
possível fazer um ping no endereço de loopback
para testar a configuração do TCP/IP no host
local.
Errado e errado. A afirmação errou ao associar o
termo IPSec (protocolo de segurança IP) ao IPv6
(versão 6 do protocolo IP). O IPSec é uma
extensão do protocolo IP com o objetivo de
aumentar a segurança.
GABARITO: E.

Embora apenas um único endereço 127.0.0.1 seja usado, os endereços no intervalo de 127.0.0.0 a 127.255.255.255 são reservados. Qualquer endereço dentro desse intervalo executará o loopback dentro do host

2. INTERNET E INTRANET

40. (2437/CESPE/2015/TRE- GO/TÉCNICO JUDICIÁRIO - ADMINISTRATIVA/Q.45) O endereço IPv6 tem 128 bits e é formado

40. (2437/CESPE/2015/TRE-

GO/TÉCNICO JUDICIÁRIO - ADMINISTRATIVA/Q.45) O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.

Então, é bem possível que o funcionário da empresa acesse a intranet conectando-se (remotamente) via Internet.

GABARITO: C.

Comentários Errado. O endereço IPv6 (v6 quer dizer versão 6) tem 128 bits e é
Comentários
Errado. O endereço IPv6 (v6 quer dizer versão 6)
tem 128 bits e é formado por dígitos
hexadecimais (0-F) divididos em 8 grupos de 4
dígitos. Por exemplo:
42. (535/CESPE/2014/CNJ/PROGRAMAÇ
ÃO DE SISTEMAS/Q.61) Se o endereço de
página inicia com HTTPS, então os dados serão
transmitidos por meio de uma conexão cifrada e
a autenticidade do servidor e do cliente será
verificada com o uso de certificados digitais.
2005:0ca7:83b3:07f4:1319:8a2e:0370:7344
Comentários
É
bom observar que este é o novo formato para
o
endereço IP. Ele está em fase de implantação,
mas pode aparecer nas provas.
Item correto. O protocolo HTTPs é usado caso
seja necessário transferir hipertexto de forma
segura, ou seja, criptografado.
GABARITO: E.
O protocolo HTTPS é uma implementação do
protocolo HTTP sobre uma camada adicional de
segurança que utiliza o protocolo SSL/TLS.
41.
(3560/CESPE/2015/TCU/TÉCNICO
FEDERAL DE CONTROLE EXTERNO/Q.35)
Mesmo que seja uma rede privada de
determinado órgão ou empresa destinada a
compartilhar informações confidenciais, uma
intranet poderá ser acessada por um computador
remoto localizado na rede mundial de
computadores, a Internet.
Assim, endereços que começam com a sigla
“https://” realizam a transferência de páginas da
internet em formato html com criptografia.
GABARITO: C.
Comentários
43. (1100/CESPE/2014/TJ-
CE/ADMINISTRAÇÃO/Q.27) Assinale a opção
correta a respeito de redes e Internet.
Uma intranet é uma rede privada
construída sobre o modelo da Internet (TCP/IP).
Por isso, ela possui as mesmas características da
Internet e tem como principal funcionalidade o
compartilhamento de informações entre os
funcionários da organização.
a)
A computação em nuvem é um conceito
revolucionário no emprego de recursos de rede,
pois seu usuário não precisa da Internet para
realizar o armazenamento dados e informações.
b)
Os serviços web são utilizados para permitir
Ainda que nem sempre estas informações sejam
confidenciais (olha um gancho para recurso
que aplicações que não estejam conectadas à
Internet possam ser acessadas por meio de
aqui
),
se a intranet tem comunicação com a
browsers.

Internet, é possível que um computador remoto faça acesso à rede interna. É bom esclarecer que este acesso pode ocorrer por outras vias

também, não se limitando à Internet (bluetooth, conexão telefônica direta, wi-fi, etc).

c) Os domínios na Internet são identificados por meio de um sistema de nomeação chamado de DNS, que identifica tipos de organizações e também pode se referir aos locais geográficos em que se encontram os servidores.

d) O backbone ou espinha dorsal da Internet é uma estrutura virtual cuja função restringe-se

d) O backbone ou espinha dorsal da Internet é uma estrutura virtual cuja função restringe-se à conexão dos computadores de uma rede.

e) Apesar de a Internet e as intranets compartilharem os mesmos recursos e protocolos padrão, para que o acesso à intranet de uma empresa possa ser protegido contra tentativas de intrusão, ele tem de ser limitado a um conjunto

44. (1046/CESPE/2013/CONSELHO

NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO DE SISTEMAS/Q.62) A infraestrutura da Internet é composta por dispositivos físicos, como roteadores, concentradores, modems, sistemas telefônicos e meios de transmissão, e também por um conjunto de protocolos, como o TCP/IP.

de usuários previamente cadastrados e realizado em um ambiente controlado e que não esteja conectado
de usuários previamente cadastrados e realizado
em um ambiente controlado e que não esteja
conectado à Internet.
Comentários
Comentários
O
item C é o único correto. Aproveite o conceito
de
DNS que a banca nos forneceu.
Item correto. A Internet nada mais é do que uma
grande rede. E uma rede é um “Sistema
computadorizado que usa equipamentos de
comunicação para conectar dois ou mais
computadores e seus recursos.” (CAPRON e
JOHNSON, 2004).
Os itens A e B estão errados. A computação em
nuvem é um conceito revolucionário no emprego
de recursos de rede, que nos possibilita o acesso
a serviços como webmails ou armazenamento
on-line, bastando apenas ter um aplicativo que
possibilite este acesso, como um navegador, e
uma conexão com a Internet.
Estes equipamentos de comunicação usados para
conectar os computadores são os dispositivos
físicos, como: roteadores, concentradores e
modems.
O item D está errado. O backbone ou espinha
dorsal da Internet é toda estrutura física em
conjunto com os seus protocolos que permitem o
tráfego de dados pela rede.
Existe, ainda, um conjunto de protocolos que
fazem parte desta infraestrutura. São eles que
definem as regras de conexão e comunicação na
Internet. Como exemplo, podemos citar os
protocolos: HTTP, FTP, POP, IMAP e SMTP.
O Item E também está errado. Apesar de a
GABARITO: C.
Internet e as intranets compartilharem os
mesmos recursos e protocolos, para que o
acesso à intranet de uma empresa possa ser
protegido contra tentativas de intrusão, ele deve
se limitar a um conjunto de usuários
previamente cadastrados, bem como controlar o
ambiente de execução da rede.
45. (1099/CESPE/2013/IBAMA/ANALIS
TA AMBIENTAL/Q.64) Para se acessar a
intranet de uma empresa que utilize proxy via
browser, é necessário configurar manualmente o
servidor de proxy e digitar o endereço IP da
intranet, pois os browsers não aceitam DNS para
servidores proxy.
Comentários

A quantidade de usuários cadastrados não interfere na segurança de uma intranet que esteja conectada a Internet, se este cadastro seguir algumas regras de segurança, como nomes de usuários e senhas bem definidos. O que realmente protege uma intranet contra ataques externos é a configuração de um bom firewall e outras técnicas de proteção contra invasão.

Para se acessar a intranet de uma empresa não é preciso que o navegador possua uma configuração especial de proxy. Basta digitar no navegador o endereço desejado e disponível na intranet. Porém, o proxy pode limitar o acesso a esta intranet com base em um lista de

GABARITO: C.

permissões de acesso por usuários ou grupo de usuários. Item correto. A intranet é uma

permissões de acesso por usuários ou grupo de usuários.

Item correto. A intranet é uma rede privada que usa a mesma tecnologia da Internet, ou seja, se baseia no conjunto padrão de protocolos TCP/IP.

O Proxy atua como intermediário entre um cliente e o servidor. Normalmente é utilizado em empresas para aumentar o desempenho de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet. O endereço de proxy é configurado manualmente ou via DHCP (protocolo que gera automaticamente um endereço IP da rede) e pode controlar o conteúdo web acessado pelos funcionários a partir da rede corporativa.

Então, se em uma intranet for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal.

GABARITO: C. GABARITO: E. 46. (540/CESPE/2013/IBAMA/ANALIST A ADMINISTRATIVO/Q.1) A única diferença entre
GABARITO: C.
GABARITO: E.
46. (540/CESPE/2013/IBAMA/ANALIST
A ADMINISTRATIVO/Q.1) A única diferença
entre navegação na Internet e navegação na
intranet é a necessidade de se configurar, na
intranet, o endereço interno padrão no
navegador, uma vez que os dados serão
48. (1047/CESPE/2013/PJ-
PB/JUIZ/Q.1) Uma intranet pode ser
considerada uma Internet restrita, acessada por
meio de cadastro de usuários, geralmente de
grupo ou empresa. O uso da intranet justifica-se
na situação em que
a) o uso de protocolos e serviços avançados,
acessados internamente.
rápidos e seguros, distintos daqueles usados pela
Internet, seja necessário e específico às
necessidades da empresa.
Comentários
b) uma empresa precise armazenar um arquivo
Item errado. A intranet é uma rede privada que
usa a mesma tecnologia da Internet, ou seja, se
baseia no conjunto padrão de protocolos TCP/IP.
Assim, tanto na Intranet quanto na Internet a
navegação funciona da mesma forma. O que as
diferencia é justamente a privacidade, uma
Intranet está restrita ao ambiente de uma
corporação, normalmente acessada apenas pelos
funcionários da mesma, enquanto a Internet é
uma rede de acesso mundial.
sigiloso de maneira segura em um ambiente de
rede, para que seja acessado por um cliente
externo à rede.
c) seja necessário isolar o ambiente corporativo
interno do ambiente externo, oferecendo-se
serviços de forma restrita aos usuários de uma
empresa, por meio de autenticação e níveis de
acesso dos usuários.
d) não haja necessidade de restringir acesso a
GABARITO: E.
arquivos da empresa.
e) todos os usuários da empresa disponham do
47. (541/CESPE/2013/PF/ESCRIVÃO/Q.
mesmo nível de acesso ao sistema e possam
consultar as informações disponibilizadas na
rede, sem restrição.

1) Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal

fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal.

Comentários

Comentários

Por ser uma rede de acesso restrito, o uso da intranet justifica-se na situação em que seja necessário isolar o ambiente corporativo interno do ambiente externo, oferecendo-se serviços de

forma restrita aos usuários de uma empresa, por meio de autenticação e níveis de acesso

forma restrita aos usuários de uma empresa, por meio de autenticação e níveis de acesso dos usuários.

GABARITO: C.

51. (1052/CESPE/2011/TRE-

ES/TÉCNICO JUDICIÁRIO/Q.17) Na URL http://www.unb.br/, a sequência de caracteres http indica um protocolo de comunicação usado para sistemas de informação de hipermídia distribuídos e colaborativos. Esse protocolo é utilizado na World Wide Web.

49. (1070/CESPE/2013/POLICIA FEDERAL/ESCRITURÁRIO/Q.1) Se uma impressora estiver compartilhada em uma intranet por
49. (1070/CESPE/2013/POLICIA
FEDERAL/ESCRITURÁRIO/Q.1) Se uma
impressora estiver compartilhada em uma
intranet por meio de um endereço IP, então,
para se imprimir um arquivo nessa impressora, é
necessário, por uma questão de padronização
dessa tecnologia de impressão, indicar no
navegador web a seguinte url:
Comentários
print://<IP_da_impressora>/<nome_do_arquivo
>, em que IP_da_impressora deve estar
acessível via rede e nome_do_arquivo deve ser
do tipo PDF.
É verdade, a afirmação está correta. O URL
(Uniform Resource Locator), que é um padrão
para a construção de nomes na Internet, permite
iniciar o endereço pelo protocolo que será
utilizado para acessar o recurso. No caso, o
termo “http” no endereço indica o protocolo que
será utilizado pelo navegador para acessar o
recurso indicado.
Comentários
ERRADO! Se a impressora está compartilhada e o
usuário tiver permissão para usar a impressa,
então esta será uma impressora disponível para
impressão. Para utilizá-la, basta escolher a tal
impressora quando for imprimir. As afirmações
sobre url e nome do arquivo não procedem.
Aliás, esta é a diferença básica entre o URL e o
simples nome do domínio. O URL é completo, ele
identifica completamente a localização e forma
de acessar o recurso desejado.
GABARITO: C.
52. (1089/CESPE/2011/TRE-
GABARITO: E.
50. (1063/CESPE/2011/TRE-
ES/TÉCNICO JUDICIÁRIO/Q.20) Os
caracteres TCP/IP designam um conjunto de
protocolos de comunicação entre computadores
ligados em rede que é utilizado para
comunicação na Internet.
ES/TÉCNICO JUDICIÁRIO/Q.18) Não é
possível disponibilizar o serviço de correio
eletrônico em redes intranet, em razão de essas
redes serem privadas.
Comentários
Corretíssimo. Aliás, fica aqui um bom conceito
sobre o que é o TCP/IP.
Comentários
Vamos acrescentar algo aqui para sempre
lembrar do TCP/IP e a conexão deles com o tema
Internet.

Negativo. A principal característica da intranet é ser construída com o conjunto de protocolos TCP/IP, que é o mesmo da Internet. Isto significa que a intranet pode ofertar os mesmos serviços que a Internet, porém restritos à organização privada em que está instalada.

GABARITO: E.

A Internet é uma rede do tipo WAN, ou seja, uma rede de redes de computadores de alcance mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores pessoais, estações de trabalho, servidores, que armazenam e transmitem informações. Todos estes equipamentos são chamados de

hospedeiros (hosts) ou sistemas terminais, que se utilizam de protocolos de comunicação para trocar informações

hospedeiros (hosts) ou sistemas terminais, que se utilizam de protocolos de comunicação para trocar informações e oferecer serviços aos usuários da rede. Eles, os hosts, executam as aplicações de rede, como as páginas da World Wide Web WWW e o correio eletrônico. Mas observe que existem limitações para compartilhar o mesmo meio físico de transmissão de dados. Por isso, a Internet é uma rede onde nem todos os computadores estão interligados diretamente. Existe a interligação indireta via outras redes. A ideia deste tipo de conexão é que equipamentos especiais comutadores ou roteadores realizem a interligação de redes, mesmo que estas utilizem tecnologias diferentes.

necessita transportar dados rapidamente entre estações TCP/IP, mas é pouco utilizado por não

ser confiável. O uso do UDP não determina o

estabelecimento de uma sessão entre a máquina de origem e a máquina destino, não garante a entrega de pacotes nem verifica se a seqüência dos pacotes entregues é a correta. O protocolo mais comumente utilizado na Internet, e pelos mecanismos de pesquisa, é o TCP (Transmission Control Protocol Protocolo de Controle de Transmissão), que é confiável.

GABARITO: E. Neste ponto, podemos perguntar: mas se as redes interligadas podem utilizar tecnologias diferentes,
GABARITO: E.
Neste ponto, podemos perguntar: mas se as
redes interligadas podem utilizar tecnologias
diferentes, não poderiam existir falhas de
comunicação, já que poderiam “falar” línguas
diferentes? Sim, as redes podem ser criadas com
padrões de comunicação diferentes. O que
resolveu o problema de comunicação entre elas,
inclusive entre os computadores de fabricantes
diferentes, foi o protocolo de comunicação. O
protocolo é uma padronização, uma regra que
define a forma da comunicação entre os
computadores. No caso da Internet, o protocolo
padrão é o TCP/IP. Este protocolo é, na verdade,
um conjunto de vários protocolos e recebeu este
nome por conta dos dois mais conhecidos (e
primeiros) protocolos do pacote: o TCP
(Transmition Control Protocol) e o IP (Internet
Protocol).
54. (1048/CESPE/2010/MINISTÉRIO
PUBLICO DA UNIÃO (MPU)/TÉCNICO DO
MINISTÉRIO PÚBLICO DA
UNIÃO/ADMINISTRATIVO/Q.1) Um modem
ADSL permite que, em um mesmo canal de
comunicação, trafeguem sinais simultâneos de
dados e de voz. Por isso, com apenas uma linha
telefônica, um usuário pode acessar a Internet e
telefonar ao mesmo tempo.
Comentários
O padrão ADSL (Assymetric Digital Subscriber
Line - Linha Digital Assimétrica de Assinante) é
uma tecnologia de acesso (meio de transmissão
de dados) com altas velocidades. Podemos dizer
que a largura de banda (largura do sinal
transmitido) é alta, ou seja, possui “banda
larga”.
GABARITO: C.
É usando a largura da banda que é possível
enviar dados e voz no mesmo canal de
comunicação. Daí, além da alta velocidade de
transmissão, o padrão ADSL permite acessar a
Internet sem ocupar a linha telefônica.
O acesso é feito por meio de um equipamento

53. (1090/CESPE/2011/EMPRESA BRASILEIRA DE CORREIO E TELÉGRAFOS (ECT)/ANALISTA CORREIOS/ADMINISTRADOR/Q.2) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados.

especial, o modem, que faz a modulação do sinal, envia e recebe os dados. Neste processo, é possível enviar e receber os dados sem interferir no canal usado para a voz, ou seja, é possível navegar e falar ao telefone ao mesmo tempo.

Comentários

O UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário) é utilizado quando se

O macete da tecnologia ADSL é utilizar

frequências não utilizadas para a voz na linha telefônica. Assim, o modem do usuário pode ficar

conectado ao modem da operadora em tempo integral sem a necessidade de ocupar o canal

conectado ao modem da operadora em tempo integral sem a necessidade de ocupar o canal de voz, nem utilizar pulsos telefônicos.

GABARITO: C.

57. (1055/CESPE/2010/UNIVERSIDADE

DO ESTADO DO RIO GRANDE DO NORTE (UERN)/TÉCNICO NÍVEL SUPERIOR/Q.1) A conexão ADSL (asymmetrical digital subscriber line) oferece várias vantagens sobre a conexão convencional. Assinale a alternativa que apresenta apenas vantagem(ens) da ADSL.

55. (1049/CESPE/2010/BANCO DE BRASÍLIA (BRB)/ESCRITURÁRIO/Q.1) O acesso à Internet em alta velocidade por meio de
55. (1049/CESPE/2010/BANCO DE
BRASÍLIA (BRB)/ESCRITURÁRIO/Q.1) O
acesso à Internet em alta velocidade por meio de
a) Tem velocidade superior à da obtida pelo
conexão dial-up, via linha telefônica, também
conhecido como serviço ADSL, dispensa o uso de
modem, visto que, nesse caso, a conexão ocorre
diretamente a partir de infraestrutura das
empresas de telefonia fixa ou móvel (celular).
acesso convencional e deixa a linha telefônica
disponível para uso durante o acesso.
b)
Deixa a
rede
imune
aos
vírus
e possui
antispam.
Comentários
c) Aumenta o desempenho do processador e da
memória RAM.
Primeiro, o acesso à Internet por meio de
conexão dial-up não é um acesso em alta
velocidade. Depois, a tecnologia ADSL exige o
uso de modem, um equipamento que consegue
converter o sinal do computador em uma
frequência que consegue trafegar no mesmo fio
da telefonia, sem atrapalhar os canais de voz.
Por fim, a conexão dial-up, nem a ADSL,
utilizam-se da infraestrutura de empresas de
telefonia móvel (celular)!
d) Reduz o consumo de energia e chega a ser
75%
mais
econômica
do
que
o
acesso
convencional.
e) Dispensa o uso do modem e da placa de rede.
Comentários
GABARITO: E.
56. (1054/CESPE/2010/INCRA/ASSISTE
NTE EM CIÊNCIA E TECNOLOGIA - APOIO
TÉCNICO ADMINISTRATIVO/Q.1) URL é o
nome para a localização de um recurso da
Internet, o qual deve ser exclusivo para aquela
máquina, endereço de um sítio web ou também o
endereço de correio eletrônico de um usuário.
Um exemplo de URL é o endereço do Cespe na
Internet: http://www.cespe.unb.br.
O ADSL possui velocidade maior que o acesso
discado (convencional). Além disso, quando
usamos a tecnologia ADSL, os dois sinais (voz e
dados) trafegam no mesmo fio, permitindo que o
usuário possa utilizar a Internet e o telefone ao
mesmo tempo.Observe que, para isto, é preciso
um filtro de linha especial para cada telefone
instalado na linha.
As opções b, c e d não possuem relação com a
conexão ADSL. A última opção, “e”, está
incorreta, pois a conexão ADSL exige modem e
placa de rede.
GABARITO: A.
Comentários

URL é exatamente o nome para a localização de um recurso na Internet. Ele deve ser exclusivo para que não exista dúvida sobre qual recurso está sendo requisitado.

GABARITO: C.

58. (1058/CESPE/2010/TRE-

MT/TÉCNICO JUDICIÁRIO - ADMINISTRATIVA/Q.3) Assinale a opção que contém apenas ferramentas de navegação e de correio eletrônico utilizadas em redes de computadores.

a) Internet Explorer, Mozilla Firefox, Outlook, Outlook Express b) Chat, ICQ, MSN, Twitter c) WAIS,

a) Internet Explorer, Mozilla Firefox, Outlook, Outlook Express

b) Chat, ICQ, MSN, Twitter

c) WAIS, Web, WWW, Finger

60. (1062/CESPE/2010/MINISTÉRIO

PREVIDÊNCIA SOCIAL (MPS)/TÉCNICO EM COMUNICAÇÃO SOCIAL/RELAÇÕES PÚBLICAS/Q.3) Um servidor DNS (domain name service) permite identificar os endereços IP de usuários e servidores da Internet, por meio da associação de um conjunto de números com domínios.

d) Goher, Usenet News, Wais, Netnews Comentários e) Fórum, HomePage, Password, Usenet Comentários A única
d) Goher, Usenet News, Wais, Netnews
Comentários
e) Fórum, HomePage, Password, Usenet
Comentários
A única opção onde existe apenas ferramenta de
navegação nem correio eletrônico é a letra a. O
Internet Explorer e o Mozilla Firefox são
navegadores web, enquanto o Outlook e o
Outlook Express são programas de correio
eletrônico.
Lembre-se de que digitamos um nome de
domínio no navegador, mas a Internet trabalha
com números. Por isso existe o sistema DNS,
que é responsável por converter um nome de
domínio em número de endereço Internet.
GABARITO: C.
61. (1065/CESPE/2010/MINISTÉRIO
GABARITO: A.
59. (1059/CESPE/2010/BANCO DE
BRASÍLIA (BRB)/ESCRITURÁRIO/Q.3) Com
o surgimento da WWW (world wide web), o
acesso a arquivos de conteúdo apenas textual
evoluiu para arquivos que agregam diversos
formatos, com destaque para os documentos
hipermídia, que são a união de hipertexto com
multimídia, ou seja, textos com links, imagens,
sons, vídeos, entre outros recursos.
PUBLICO DA UNIÃO (MPU)/TÉCNICO DO
MINISTÉRIO PÚBLICO DA
UNIÃO/ADMINISTRATIVO/Q.3) O acesso
autorizado à intranet de uma instituição
restringe-se a um grupo de usuários previamente
cadastrados, de modo que o conteúdo dessa
intranet, supostamente, por vias normais, não
pode ser acessado pelos demais usuários da
Internet.
Comentários
Comentários
Hipermídia = hipertexto + multimídia.
Hiperlink
= hipertexto + Link (elo).
Correto. A intranet é uma rede privada, no
sentido de que ela pertence a uma organização
que restringe o acesso a seus funcionários. Esta
rede (intranet) possui os mesmos protocolos da
Internet, sendo muito utilizada para melhorar a
comunicação na empresa.
HTML
= linguagem para criar hipertextos.
HTTP
= protocolo da Web, trabalha com
hipertextos.

WWW

de documentos hipertexto.

= World Wide Web (Web) Sistema

O conjunto de protocolos desta rede, assim como na Internet, é o TCP/IP e a intranet pode possuir os serviços que normalmente encontramos na Internet. Porém, claro, os dados contidos na intranet não são os mesmos da Internet, são os dados e documentos armazenados na rede da empresa (ou do local onde está instalada).

GABARITO: C.

Se a intranet é uma rede de computadores que utiliza o conjunto de protocolos da Internet

(TCP/IP), então ela pode oferecer serviços semelhantes (Web, E-mail, chat etc). Muitos são os benefícios

(TCP/IP), então ela pode oferecer serviços semelhantes (Web, E-mail, chat etc).

Muitos são os benefícios esperados com o uso de uma intranet como:

A intranet pode ser instalada em qualquer empresa (até mesmo em uma residência). Basta configurar a rede adequadamente. Além disso, não tem nada de acesso ilimitado à Internet.

GABARITO: E.

1. aumentar a agilidade da

comunicação na implantação dos processos, 2. promover a integração dos empregados independente da região
comunicação na implantação dos processos,
2. promover a integração dos
empregados independente da região geográfica
em que se encontram auxiliando-os a
trabalharem melhor e a operarem mais
eficientemente (permite a comunicação de uma
equipe, de uma pessoa, com todas as outras
equipes e pessoas da empresa),
3. favorecer o compartilhamento de
recursos, além é claro, de ter influência na
redução de custos, por exemplo: redução de
impressões e consumo de papel, contribuindo na
preservação ambiental, etc.
64. (1068/CESPE/2010/INCRA/ASSISTE
NTE EM CIÊNCIA E TECNOLOGIA - APOIO
TÉCNICO ADMINISTRATIVO/Q.2) As
intranets são criadas para que dados de uma
empresa sejam compartilhados, internamente,
com os usuários da rede interna, não estando
disponível para usuários externos à rede. Pode
ter os mesmos recursos da Internet, mas, por
ser uma rede interna, não utiliza o protocolo
TCP/IP usado na Internet.
Comentários
GABARITO: C.
O único erro da questão está no final. Se não
prestar atenção
Bem, a questão afirma que a
62. (1066/CESPE/2010/UNIVERSIDADE
DO ESTADO DO RIO GRANDE DO NORTE
(UERN)/TÉCNICO NÍVEL SUPERIOR/Q.3) A
intranet é uma rede pública que, embora use
tecnologia diferente, contém as mesmas
intranet não utiliza o protocolo TCP/IP, o que
está errado. Se não utilizar o protocolo TCP/IP é
uma rede local, mas não intranet.
GABARITO: E.
informações da Internet.
Comentários
A intranet é uma rede privada que usa a mesma
tecnologia da Internet. Certamente não possui as
mesmas informações da Internet.
65. (1249/CESPE/2010/UNIVERSIDADE
DO ESTADO DO RIO GRANDE DO NORTE
(UERN)/TÉCNICO NÍVEL SUPERIOR/Q.6)
Acerca de conceitos de Internet, assinale a opção
correta.
GABARITO: E.
63. (1067/CESPE/2010/UNIVERSIDADE
a) A Internet é constituída de um conjunto de
protocolos que facilitam o intercâmbio de
informações entre os dispositivos de rede, mas,
em conexões de banda larga, tais protocolos
inexistem.

DO ESTADO DO RIO GRANDE DO NORTE (UERN)/TÉCNICO NÍVEL SUPERIOR/Q.4) Intranet é uma rede de comunicação que somente pode ser instalada em uma empresa de grande porte, porque oferece acesso ilimitado à Internet.

Comentários

b) A principal diferença entre uma conexão discada e uma conexão em banda larga é a velocidade de navegação.

c) FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos.

d) O Internet Explorer é o único navegador compatível com o sistema operacional Windows. GABARITO:

d) O Internet Explorer é o único navegador compatível com o sistema operacional Windows.

GABARITO: B.

e) Os protocolos UDP e TCP possibilitam, respectivamente, a comunicação e a troca de arquivos na Internet.

Comentários

66. (1251/CESPE/2010/TRE- MT/ANALISTA JUDICIÁRIO - ADMINISTRATIVA/Q.1) Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e intranet, assinale a opção correta.

Item a. Os protocolos da Internet existem independentemente da forma de conexão. Sem eles, a
Item a. Os protocolos da Internet existem
independentemente da forma de conexão. Sem
eles, a comunicação não será possível. Item
ERRADO.
a) Para se acessar a Internet ou uma intranet, é
suficiente que o usuário tenha o Internet
Explorer instalado em seu computador.
Item b. A conexão discada (dial-up) dá-se por
intermédio de uma linha telefônica convencional
com o uso de um equipamento conhecido como
modem, e a taxa máxima de transferência nesse
sistema é de 56 Kbps – 56 Kilobits por segundo,
que é o limite do modem. Caso você utilize
qualquer conexão acima da velocidade padrão
dos modems para conexões discadas (56 Kbps),
tem-se uma conexão à Internet em alta
velocidade (banda larga). Item CERTO.
b) A tecnologia 3G disponibiliza serviços de
telefonia e transmissão de dados a longas
distâncias, em um ambiente móvel, incluindo o
acesso a Internet.
c) O Outlook Express possui mais funcionalidades
do que o Microsoft Outlook, como, por exemplo,
Agenda e Contatos
d) A intranet disponibiliza serviços semelhantes
Item c. Os conceitos estão invertidos. O FTP é
um protocolo para transferência de arquivos e o
HTTP é um protocolo que permite visualizar
páginas da WEB. O interessante aqui, e que
confunde muita gente, é que tudo na Internet,
ou melhor, em qualquer rede, trata-se de
transferência de dados. Certamente, muitos
destes dados estão armazenados em arquivos e
assim serão transmitidos. Por exemplo, no caso
do HTTP e FTP, ambos transferem arquivos, mas
com objetivos diferentes! O FTP busca a própria
transferência de arquivos, enquanto o HTTP é
especializado em arquivos do tipo
Hipertexto. Item ERRADO.
aos da Internet dentro de uma rede local, mas
não permite que esses serviços sejam acessados
de outros locais.
e) ADSL
é
um
serviço
implementado
pelo
Internet Explorer que permite aumentar a
velocidade de acesso a Internet.
Comentários
Item a. É preciso estar conectado à Internet.
Item ERRADO.
Item b. A tecnologia 3G é uma das tecnologias
móveis que permite acesso à Internet. Item
CERTO.
Item d. São vários os navegadores compatíveis
com o Sistema Operacional Windows. Podemos
citar como exemplo: Mozilla Firefox, Google
Chrome e Opera. Item ERRADO.
Item c. O Outlook Express é uma versão
simplificada do Outlook. Este último possui as
funcionalidades citadas. Item ERRADO.

Item e. Os protocolos citados são da camada de transporte. Quem possibilita a comunicação, sendo pragmático, é o protocolo IP. O protocolo para transferência de arquivos é o FTP. Item ERRADO.

Item d. A intranet permite que os serviços sejam acessados de outros locais. Item ERRADO.

Letra e. O ADSL é um serviço de conexão à Internet disponibilizado pelas operadoras de telefonia. Item ERRADO.

GABARITO: B. A intranet usa o conjunto de protocolos TCP/IP. Por padrão, a versão do

GABARITO: B.

A intranet usa o conjunto de protocolos TCP/IP.

Por padrão, a versão do IP ainda é a 4 (IPv4).

67. (1051/CESPE/2010/TRE-

BA/ANALISTA/Q.26) No acesso à Internet por meio de uma linha digital assimétrica de assinante (ADSL), a conexão é feita usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade.

GABARITO: E.

70. (1050/CESPE/2009/MINISTÉRIO DO

Comentários O ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimétrica para Assinante) é uma
Comentários
O ADSL (Assymetric Digital Subscriber Line -
Linha Digital Assimétrica para Assinante) é
uma tecnologia que permite a transferência
digital de dados em alta velocidade por meio de
linhas telefônicas comuns. Esse sistema não
deixa o telefone ocupado e, permite, portanto, a
transmissão simultânea de voz e dados em alta
velocidade.
DESENVOLVIMENTO SOCIAL (MDS)/AGENTE
ADMINISTRATIVO/Q.1) As empresas de TV
por assinatura a cabo oferecem a opção de
conexão à Internet por meio de redes locais com
tecnologia ADSL, o que permite o acesso e o uso
dos serviços correntes disponíveis para essa
tecnologia.
Comentários
Viu a pegadinha? A conexão oferecida pelas
empresas de TV por assinatura não é ADSL!!!
Esta só pode ser oferecida por rede de telefonia.
GABARITO: C.
GABARITO: E.
68. (1077/CESPE/2010/UNIVERSIDADE
71. (1056/CESPE/2009/MINISTÉRIO
DO ESTADO DO RIO GRANDE DO NORTE
(UERN)/TÉCNICO NÍVEL SUPERIOR/Q.2) As
tecnologias utilizadas na Internet e na intranet
são diferentes no que diz respeito ao protocolo,
que é o IP na Internet, e o IPv6 na intranet.
INTEGRAÇÃO
NACIONAL
(MIN)/ASSISTENTE TÉCNICO
ADMINISTRATIVO/Q.1) A terceira geração de
padrões e de tecnologias de telefonia móvel,
denominada 3G, permite conexão com a
Internet.
Comentários
Comentários
As tecnologias são as mesmas no que diz
respeito ao protocolo TCP/IP que será utilizado.
O IPv6 é a nova versão do IP e será aplicado à
Internet em breve.
Sim, permite. A afirmação está correta e
podemos dizer que o grande ganho com a nova
geração da tecnologia é a velocidade.
GABARITO: E.
69. (1078/CESPE/2010/BANCO DA
Com este ganho em velocidade, mais serviços
ficaram disponíveis e com maior qualidade. Por
exemplo, vídeo-telefonia e transmissão de filmes
e televisão online.
Mas o 3G não fica por aí. Sua maior vantagem é

AMAZÔNIA (BASA)/TÉCNICO BANCÁRIO/Q.1) TCP/IP é o protocolo padrão para o acesso à Internet. No caso da intranet, o acesso é realizado, por padrão, com o uso do protocolo IPv6.

a que ele permite um maior número de usuários de voz e dados na rede.

Comentários

GABARITO: C.

72. (1060/CESPE/2009/PREFEITURA DE IPOJUCA - PE/TODOS OS CARGOS/Q.1) A WWW (World Wide Web), ou teia

72. (1060/CESPE/2009/PREFEITURA DE

IPOJUCA - PE/TODOS OS CARGOS/Q.1) A WWW (World Wide Web), ou teia de alcance mundial, pela qual se acessam os arquivos em HTML ou outros formatos para visualização de hipertextos, também é usada para acessar aplicativos que possuem outras finalidades, como email, transferência de arquivos e acesso a bases de dados.

parte da Intranet que fica disponível na Internet para interação com clientes e fornecedores de uma organização, mas com acesso autorizado, controlado e restrito.

Uma extranet garante a comunicação entre a empresa e o "mundo exterior". Esta comunicação segura acontece em tempo real, e pode contar com tipos de acesso diferenciados como, por exemplo, para: fornecedores, funcionários, ou vendedores (que passam a maior parte do tempo fora da empresa). Estas informações são interligadas aos sistemas internos da empresa

Comentários É importante entender que mesmo utilizando a WWW, protocolo HTTP, é possível acessar –
Comentários
É importante entender que mesmo utilizando a
WWW, protocolo HTTP, é possível acessar – via
hiperlink – programas (aplicativos) que realizam
operações por meio de outros protocolos, como o
e-mail. Note que, nestes casos, deve existir um
aplicativo que trabalhe com o protocolo HTTP,
convertendo as requisições do browser para o
protocolo correto e fazendo o inverso com as
respostas (convertendo para HTTP). É possível,
também, acessar diretamente o serviço ofertado
(ERP, CRM, etc
),
para garantir que todas
estejam sempre atualizadas.
GABARITO: C.
74. (2974/CESPE/2009/MEC/AGENTE
em outro protocolo via browser, sendo que nesta
situação, o programa navegador deve ser capaz
de comunicar-se no protocolo do serviço
desejado. Mas cuidado aqui: se acessar –
mesmo que via browser – um serviço em outro
protocolo, já não estará mais na WWW.
ADMINISTRATIVO/Q.1) Os usuários que
desejam trocar mensagens de e-mail pela
Internet precisam estar cadastrados em um
provedor de caixas postais de mensagens
eletrônicas, pelo qual o usuário tem o direito de
utilizar um endereço de e-mail particular, com
nome e senha exclusivos.
Comentários
GABARITO: C.
A questão apresenta uma característica do
serviço de correio eletrônico.
73.
MEIO
(1069/CESPE/2009/MINISTÉRIO DO
AMBIENTE/NÍVEL
GABARITO: C.
INTERMEDIÁRIO/Q.1) Intranets são redes que
utilizam os mesmos recursos e protocolos da
Internet, mas são restritas a um grupo
predefinido de usuários de uma instituição
específica.
75. (1082/CESPE/2009/DEPARTAMENTO
Comentários
A intranet pode ser definida como uma
POLICIA FEDERAL/ESCRIVÃO/Q.1) Na
tecnologia TCP/IP, usada na Internet, um
arquivo, ao ser transferido, é transferido inteiro
(sem ser dividido em vários pedaços), e transita
sempre por uma única rota entre os
computadores de origem e de destino, sempre
que ocorre uma transmissão.

“miniatura” da Internet dentro da empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e serviços da Internet, de acesso restrito aos funcionários.

Comentários

Já uma extranet nada mais é do que a parte de uma intranet que pode ser acessada pela Internet. Em outras palavras, a Extranet é a

O protocolo TCP/IP trabalha com o conceito de pacotes. Assim, seja qual for a informação que irá ser transferida por este protocolo, será dividida em partes e cada parte receberá um

acréscimo de informações controladas pelas camadas de protocolos. Ao final, teremos vários pacotes que trafegarão

acréscimo de informações controladas pelas camadas de protocolos. Ao final, teremos vários pacotes que trafegarão pela Internet, cada qual por uma rota independente que levará em consideração diversos fatores na escolha do melhor caminho (como o congestionamento). Assim, mesmo sendo possível que os pacotes percorram o mesmo caminho, não se pode afirmar que a rota será a mesma em qualquer situação.

78. (1053/CESPE/2008/SUPREMO

TRIBUNAL FEDEREAL (STF)/TÉCNICO JUDICIÁRIO - ADMINISTRATIVA/Q.8) Os caracteres http://www.unb.br/ não correspondem a um URL, pois, na World Wide Web, nenhum URL pode iniciar com os caracteres http.

Comentários GABARITO: E. 76. (1083/CESPE/2009/DEPARTAMENTO POLICIA FEDERAL/AGENTE DA POLICIA FEDERAL/Q.1) A sigla FTP
Comentários
GABARITO: E.
76. (1083/CESPE/2009/DEPARTAMENTO
POLICIA FEDERAL/AGENTE DA POLICIA
FEDERAL/Q.1) A sigla FTP designa um
protocolo que pode ser usado para a
transferência de arquivos de dados na Internet.
Errado! Um URL pode começar com os caracteres
"http". Isto indica o protocolo de comunicação
que será utilizado para acessar o recurso
desejado. Aliás, URL é exatamente um
localizador uniforme de recursos (Uniform
Resouce Locator) e tem o objetivo de informar o
endereço de um determinado recurso na rede
(Internet).
Comentários
GABARITO: E.
O FTP (File Transfer Protocol - Protocolo de
Transferência de arquivos) é o protocolo
padrão para troca de arquivos na Internet.
79. (1061/CESPE/2008/BANCO DO
GABARITO: C.
BRASIL/TODOS OS CARGOS/Q.1) Registros
de domínios do tipo “.br”, mencionados no texto,
são controlados pela autoridade certificadora
nacional, que, no Brasil, é o Ministério das
Relações Exteriores.
77. (1086/CESPE/2009/MEC/AGENTE
ADMINISTRATIVO/Q.1) No Internet Explorer
Comentários
7, o acesso a páginas em HTML é feito por meio
do protocolo HTTP. O nome da página, por
exemplo, http://www.cespe.unb.br, deve ser
obrigatoriamente digitado no campo endereço
para que o sistema identifique o protocolo do
serviço em uso.
Os domínios são organizados por um conjunto de
caracteres separados por ponto. Eles possuem
uma hierarquia que é estabelecida da direita para
a esquerda.
Comentários
O nome de uma página não deve ser
O registro de domínios (como os do tipo “.br”) no
Brasil é controlado pelo CGI.br (Comitê Gestor
da Internet no Brasil) através do Website
Registro.br.

obrigatoriamente digitado no campo endereço para a identificação do protocolo. Nem mesmo é obrigatório que o protocolo seja informado pelo usuário. O navegador adota o HTTP como protocolo padrão. Além disso, podemos acessar um sítio clicando em um link, por via do histórico, pelos favoritos.

Registro.br é o executor de algumas das atribuições do Comitê Gestor da Internet no Brasil, entre as quais as atividades de registro de nomes de domínio, a administração e a publicação do DNS para o domínio .br.

GABARITO: E.

GABARITO: E.

80. (1079/CESPE/2008/MPE-AM/NÍVEL JUDICIÁRIO - ADMINISTRATIVA/Q.8) INTERMEDIÁRIO/Q.1) O POP3 roda sobre o TCP na porta

80. (1079/CESPE/2008/MPE-AM/NÍVEL

JUDICIÁRIO

-

ADMINISTRATIVA/Q.8)

INTERMEDIÁRIO/Q.1) O POP3 roda sobre o TCP na porta 109. Comentários O POP3 utiliza a
INTERMEDIÁRIO/Q.1) O POP3 roda sobre o
TCP na porta 109.
Comentários
O POP3 utiliza a porta 110.
GABARITO: E.
81. (1080/CESPE/2008/MPE-AM/NÍVEL
INTERMEDIÁRIO/Q.2) O protocolo SMTP
utiliza a porta 25 UDP.
Comentários
O SMTP utiliza a porta 25 TCP.
GABARITO: E.
A figura acima mostra uma janela do Internet
Explorer 7 (IE7), na qual é exibida parte de uma
página da Web. Com relação a essa janela, ao
IE7 e a conceitos relacionados à Internet e(ou) a
intranet, julgue o item que se segue. A sequência
de caracteres http://www.google.com.br é um
exemplo de endereço na Internet. Nesse
endereço, os caracteres http identificam um
protocolo.
82. (1084/CESPE/2008/FISCO-
AL/FISCAL DE TRIBUTOS ESTADUAIS/Q.1)
Comentários
O termo TCP/IP refere-se ao tipo mais popular de
placa controladora de vídeo, que é utilizada em
computadores compatíveis com a família PC.
Está correto. O http é um dos protocolos do
conjunto de protocolos chamado TCP/IP. Este
conjunto é o conjunto de protocolos da Internet e
Comentários
o http é o protocolo padrão da World Wide Web,
ou simplesmente web para os mais íntimos.
Errado. O termo TCI/IP refere-se a um conjunto
de protocolos de rede de computadores. Estes
protocolos são utilizados na Internet (e intranet)
para prover os mais variados serviços.
A World Wide Web (também chamado de sistema
WWW ou simplesmente de Web) é um sistema
que usa o protocolo HTTP (HyperText Transfer
Protocol)
para
comunicação.
Este
protocolo
Este protocolo é, na verdade, um conjunto de
vários protocolos e recebeu este nome por conta
dos dois mais conhecidos (e primeiros)
protocolos do pacote: o TCP (Transmition Control
Protocol) e o IP (Internet Protocol).
GABARITO: E.

83.

TRIBUNAL

(1088/CESPE/2008/SUPREMO

FEDEREAL

(STF)/ANALISTA

permite a transferência de arquivos hipertexto, criados via linguagem HTML (HyperText Markup Language). O hipertexto em conjunto com o Hyperlink, permite a navegação entre as diversas páginas da WWW contendo textos, imagens, sons e outros recursos. A facilidade de “saltar” de um documento para outro por meio do Hyperlink, aliada à hipermídia presente nestes documentos, talvez seja uma das chaves para o sucesso da WWW.

GABARITO: C.

84. (1299/CESPE/2008/SUPREMO TRIBUNAL FEDEREAL (STF)/NÍVEL INTERMEDIÁRIO/Q.97) MTU é a denominação do tamanho do

84. (1299/CESPE/2008/SUPREMO TRIBUNAL FEDEREAL (STF)/NÍVEL INTERMEDIÁRIO/Q.97) MTU é a denominação do tamanho do maior datagrama IP que pode ser transmitido por uma rede física ao longo de um trajeto. Um datagrama IP pode ser fragmentado mais de uma vez, mas os fragmentos necessariamente chegarão ao destino na ordem em que foram transmitidos na origem.

Em alguns casos, um dispositivo intermediário (geralmente um roteador) precisará dividir o pacote ao enviá-lo de um meio físico para outro com uma MTU menor. Este processo é chamado fragmentação do pacote ou fragmentação.

Finalizando, MTU é justamente o tamanho do maior datagrama IP que pode ser transmitido por uma rede física ao longo de um trajeto. O datagrama pode ser fragmentado, no entanto, a afirmação de que os fragmentos chegarão ao destino na ordem em que foram transmitidos não está correta. Lembrem-se de que no protocolo UDP, por exemplo, os pacotes podem ser perdidos ou chegar fora de ordem. No TCP, se chegarem fora de ordem, são ordenados!

Comentários Conforme mostra a figura seguinte, qualquer pacote IP individual pode ser passado eletricamente por
Comentários
Conforme mostra a figura seguinte, qualquer
pacote IP individual pode ser passado
eletricamente por cabo, como os sinais ópticos
nas fibras, ou sem fio como sinais de rádio.
GABARITO: E.
85. (1305/CESPE/2008/SUPREMO
TRIBUNAL FEDEREAL (STF)/NÍVEL
INTERMEDIÁRIO/Q.114) O protocolo IGMP é
utilizado para gerenciamento de conexões em
grupos do tipo broadcast.
Comentários
Fonte: CISCO (2010)
É responsabilidade da camada de Enlace de
Dados do OSI pegar um pacote IP e prepará-lo
para transmissão pelo meio físico de
comunicação. Isso quer dizer que o transporte de
pacote IP não está limitado a nenhum meio físico
particular.
Broadcast manda para todos os endereços da
rede (o processo de envio de um pacote de um
host para TODOS os hosts numa rede).
O IGMP é para multicast (o processo de envio de
um pacote de um host para um grupo de hosts
SELECIONADOS).
GABARITO: E.
86. (1308/CESPE/2008/SUPREMO

Porém, existe uma característica de grande importância do meio físico que a camada de rede considera: o tamanho máximo da PDU que cada meio físico consegue transportar. Esta característica é chamada de Maximum Transmition Unit (MTU). Parte das comunicações de controle entre a camada de enlace de dados e a camada de rede é o estabelecimento de um tamanho máximo para o pacote. A camada de enlace de dados envia a MTU para cima para a camada de rede. A camada de rede determina então o tamanho de criação dos pacotes.

TRIBUNAL DE JUSTIÇA ( STJ)/NÍVEL INTERMEDIÁRIO/Q.1) Uma das funções do serviço de nomes (DNS) é fazer a tradução de endereços IP em nomes de domínios qualificados (FQDN), usando o protocolo UDP.

Comentários

O nome completo de um computador da rede é

conhecido como FQDN Fully Qualifield Domain Name. Por exemplo ftp.exemplo.com.br

é um FQDN. Nesse exemplo, ftp (a primeira parte do nome) é o nome de

é um FQDN. Nesse exemplo, ftp (a primeira

parte do nome) é o nome de host e o restante

representa o domínio DNS no qual está o computador. A união do nome de host com o nome de domínio é que forma o FQDN.

87. (2975/CESPE/2008/MPE-AM/NÍVEL

MÉDIO/Q.1) O IMAP tem, em comparação ao POP3, a vantagem de permitir o acesso e manter

as caixas de correio dos usuários no servidor.

Comentários

O DNS é formado por uma série de componentes

e serviços, os quais atuando em conjunto, A caixa de correio fica no servidor, e
e
serviços, os quais atuando em conjunto,
A caixa
de correio
fica
no servidor, e
será
tornam possível a tarefa de fazer a resolução de
sincronizada entre cliente e servidor.
nomes em toda a Internet ou na rede interna da
empresa. Nesse contexto, o papel do DNS é
exatamente o de “descobrir”, “traduzir”, ou
usando o termo técnico, “resolver” um
determinado nome, como por exemplo
http://www.exemplo.com.br. Resolver um nome
significa, descobrir e retornar o número IP
associado com o nome.
GABARITO: C.
88. (1304/CESPE/2007/PREFEITURA DE
Observe que a maioria das consultas para
resolução de nomes, realizadas pelos clientes são
consultas diretas – Forward Lookup. Neste tipo
de consulta o cliente tem um nome DNS e quer
VITÓRIA/NÍVEL INTERMEDIÁRIO/Q.1)
Mensagens podem ser geradas pelo internet
control message protocol (ICMP) quando
ocorrerem problemas no processamento de
datagramas. Por exemplo, uma mensagem ICMP
será enviada para a máquina que originou um
datagrama, quando for inalcançável o destino
desse datagrama.
pesquisar uma informação associada com o
nome, normalmente um endereço IP. Ou seja, a
resposta esperada é o endereço IP associado
com o nome pesquisado. Por exemplo, quando
você digita http://www.exemplo.com.br no seu
navegador, o servidor DNS faz uma pesquisa
direta, para tentar encontrar o número IP
Comentários
O ICMP (Internet Control Message Protocol -
associado com o nome www.exemplo.com.br.
Protocolo de Controle de Mensagens na Internet)
é o protocolo usado para trocar mensagens de
status (estado) e de erro entre os diversos
dispositivos da rede. O ICMP é um grande
“reportador de erros”, que funciona sobre o IP.
Mas o DNS também dá suporte às chamadas
pesquisas inversas (Reverse Lookup), na qual o
cliente tem um endereço IP válido e deseja
localizar o nome associado com o endereço IP.
Vejam que é o contrário da pesquisa direta (por
isso que o nome é pesquisa reversa). Na
pesquisa direta o cliente tem o nome e deseja
localizar o endereço IP associado. Na pesquisa
reversa o usuário tem o endereço IP e deseja
localizar o nome associado, como abordado.
Os tipos de mensagens ICMP - e as razões por
que são enviadas - são muitos. Vejamos algumas
das mensagens mais comuns. As mensagens
ICMP que podem ser enviadas incluem:
1.
Host
confirmation
(Confirmação
de
host);
2.
Unreachable
Destination
or
Service (Destino ou Serviço Inalcançável);
3.
Time
exceeded
(Tempo
excedido);
4.
Route
redirection

Finalizando, vimos que o DNS faz a tradução de endereços IP em nomes de domínios qualificados (FQDN), o que pode ser realizado usando o protocolo UDP (da camada de transporte).

(Redirecionamento de rota) etc.

GABARITO: C.

GABARITO: C.

89. (1309/CESPE/2007/CPC/PA/NÍVEL

INTERMEDIÁRIO/Q.1)

DNS

apresenta

uma

arquitetura cliente?servidor. A resposta a uma consulta pode envolver vários servidores. Consultas a servidores DNS

arquitetura cliente?servidor. A resposta a uma consulta pode envolver vários servidores. Consultas a servidores DNS podem ser de tipos como A, CNAME, HINFO e MX. Em várias plataformas, pode-se testar o funcionamento dos servidores DNS via nslookup.

A 100.100.200.151

Canonical name (CNAME): mapeia um

alias (apelido) ou nome DNS alternativo. Por exemplo, suponha que

o site de uma organização esteja no

servidor srv01.abc.com.br. Porém na

Comentários

O DNS é um serviço cliente/servidor. No DNS, quando um cliente precisa enviar um pacote
O DNS é um serviço cliente/servidor. No
DNS, quando um cliente precisa enviar um
pacote a uma estação nomeada, o software de
internet, os usuários irão utilizar o
nome www.abc.com.br. Neste caso
basta criar um alias www que faz
referência ao nome srv01.abc.com.br.
A partir daí, quando os usuários
resolução do cliente envia uma consulta de nome
CNAME
a um servidor DNS local, que, se não puder
resolver o nome solicitado, realiza consulta a
outros servidores em nome do software de
resolução.
digitarem www.abc.com.br estarão
acessando, na verdade, o endereço
srv01.abc.com.br. Porém para o
usuário, tudo ocorre de forma
transparente, como se o nome fosse
realmente www.abc.com.br.
O servidor DNS armazena diferentes tipos de
registro de recurso (Resource Records) - os
registros são as entradas do banco de dados do
Um exemplo:
DNS. Em cada entrada existe um mapeamento
entre um determinado nome e uma informação
associada ao nome. Pode ser desde um simples
mapeamento entre um nome e o respectivo
www.abc.com.br.
CNAME
srv01.abc.com.br.
endereço IP, até registros mais sofisticados para
a localização de DCs (Domains Controllers -
MX
controladores de domínio- do Windows Windows
Server 2003, por exemplo) e servidores de
e?mail do domínio (Batisti,2010). Alguns desses
Mail exchanger (MX): fornece
informações utilizadas pelos servidores
de e-mail, para o roteamento de
mensagens.
tipos de registro do DNS são:
Host information (HINFO): indica dados
de hardware e software do servidor
HINFO
Registro
Descrição
DNS, como: tipo de CPU, tipo e versão
do sistema operacional e assim por
diante.
Endereço do dispositivo final (Host
address (A) resource record). É o tipo
mais utilizado, faz o mapeamento de
um nome DNS para um endereço IP
versão 4, de 32 bits.
O comando nslookup pode ser utilizado para
obter informações de um servidor DNS, utilizadas
para a resolução de problemas relacionados com
o DNS. Com o comando nslookup pode-se:
Exemplos (Batisti, 2010):
A
1. retornar partes selecionadas dos
registros de uma zona;
host1.example.microsoft.com.
IN
2. verificar se um servidor DNS está
A 27.0.0.1
funcionando normalmente e responde às
consultas;
srv01.abc.com.br
IN
3. obter informações sobre as zonas
A 100.100.200.150
existentes em um servidor DNS; etc.
srv02.abc.com.br
IN
Item B. A camada física é a de nível mais baixo em qualquer modelo e
Item B. A camada física é a de nível mais baixo em qualquer modelo e
Item B. A camada física é a de nível mais baixo
em qualquer modelo e vale lembrar que a
camada de aplicação J está acima da camada
física e, portanto, não recebe dados desta (O
item B é FALSO).
Figura – Exemplo de utilizando do comando
nslookup.
Item C. O sistema de endereços baseado no IP
versão 4 tem suas limitações, e, a solução para o
problema envolve a adoção da nova forma de
endereçamento IP versão 6 (IPv6), com seus
endereços de 128 bits.
O principal motivo para a implantação do IPv6 na
GABARITO: C.
90. (1311/CESPE/2006/TJ-
PA/PROGRAMADOR/Q.1) A Internet,
considerada a maior rede mundial de
computadores, tem prestado serviços de grande
relevância para a humanidade, favorecendo de
forma significativa o acesso ao conhecimento, a
comunicação entre as pessoas, a agilização do
fluxo de informações nas empresas, entre outros
benefícios. A respeito da Internet e dos
protocolos nela empregados, assinale a opção
correta.
Internet é a necessidade de mais endereços,
porque os endereços livres IPv4 estão se
acabando. A longo prazo, o IPv6 tem como
objetivo substituir o IPv4, que só suporta cerca
de 4 bilhões (4 x 10 9 ) de endereços, contra
cerca de
3.4
x
10 38
endereços
do novo
protocolo. (O item C é VERDADEIRO).
GABARITO: C.
A) Para a função de roteamento de pacotes no
interior da rede, a Internet utiliza, basicamente,
dois protocolos: TCP e UDP.
B) A camada física recebe os fluxos de dados e
os divide em datagramas, que são repassados
diretamente para a camada de aplicação, na qual
são roteados e enviados até o destino.
C) Devido ao grande crescimento do número de
91. (1087/CESPE/2004/POLICIA
FEDERAL/AGENTE DE TELECOMUNICAÇÕES
E ELETRICIDADE/Q.1) A Internet utiliza uma
série de protocolos de comunicação que
permitem a troca de mensagens, a navegação
em páginas web, o download de arquivos, entre
outras operações. Acerca desses protocolos,
julgue o item seguinte. Um dos principais
protocolos utilizados para a navegação em
páginas web é o HTTP (hipertext transfer
protocol), que faz uso de protocolos de
autenticação forte, enviando informações de
forma criptografada pela rede.
hosts na Internet, o protocolo IP, na sua versão
6, tem sido considerado boa solução para o
Comentários
problema da quantidade limitada de endereços.
Comentários

Item A. O roteamento de pacotes acontece na camada abaixo da de transporte, ou seja, na camada de rede (ou inter-rede). O IP e o RIP são protocolos envolvidos no roteamento, entre outros. Os protocolos TCP e UDP atuam na camada de transporte e não são responsáveis pelo roteamento de pacotes (O item A é FALSO).

Não, não é verdade. O HTTP é um dos protocolos do conjunto de protocolos chamado TCP/IP. Este conjunto é o conjunto de protocolos usados na Internet e o http é o protocolo padrão da World Wide Web, ou simplesmente web para os mais íntimos.

A World Wide Web (também chamado de sistema

WWW ou simplesmente de Web) é um sistema

que usa o protocolo HTTP (HyperText Transfer

Protocol)

comunicação.

para

Este

protocolo

permite a transferência de arquivos hipertexto, criados via linguagem HTML ( HyperText Markup Language). O

permite a transferência de arquivos hipertexto, criados via linguagem HTML (HyperText Markup Language). O hipertexto em conjunto com o Hyperlink, permite a navegação entre as diversas páginas da WWW contendo textos, imagens, sons e outros recursos. A facilidade de “saltar” de um documento para outro por meio do Hyperlink, aliada à hipermídia presente nestes documentos, talvez seja uma das chaves para o sucesso da WWW.

GABARITO: E.

93. (1085/CESPE/2002/FISCO-

AL/FISCAL DE TRIBUTOS ESTADUAIS/Q.2) O termo FTP refere-se a um protocolo utilizado para fazer a transferência de arquivos entre computadores.

Comentários Acontece que o HTTP não trabalha com criptografia! Para isto existe o protocolo HTTPS,
Comentários
Acontece que o HTTP não trabalha com
criptografia! Para isto existe o protocolo HTTPS,
onde o S significa seguro.
Corretíssimo. O FTP (File Transfer Protocol –
Protocolo de Transferência de Arquivos) é uma
das várias formas de transferir arquivos via
internet.
GABARITO: E.
92. (1057/CESPE/2003/INSTITUTO
NACIONAL SEGURO SOCIAL
(INSS)/TÉCNICO DO SEGURO SOCIAL/Q.1)
Normalmente, são utilizados programas clientes
especiais para o protocolo FTP, mas é possível
realizar a transferência de arquivos por meio da
maioria dos softwares do tipo navegador Internet
existentes.
A Internet de banda larga tornou-se realidade
com o advento da rede ADSL, na qual
velocidades de transmissão de dados da ordem
de 1 Gbps são atingidas. Para que um usuário
possa usufruir dessas taxas elevadas, é
necessário equipar o seu computador com
hardware e software adequados, bem como
instalar fibra óptica entre a sua residência e o
provedor de acesso.
A transferência dos arquivos ocorre entre um
computador cliente (solicitante da conexão para
transferência) e o computador servidor (aquele
que recebe a solicitação de transferência).
Comentários
Errado. Mesmo hoje a questão ainda estaria
errada. A tecnologia ADSL não oferece
velocidades de 1 Gbps (gigabits por segundo). O
que temos hoje é uma melhoria do ADSL: o
ADSL2 ou ADSL+. Mesmo que esta melhoria seja
classificada como ADSL normal, estamos falando
de taxa de transmissão na casa dos Megabits e
não de Gigabits.
O detalhe interessante é que este protocolo
utiliza duas portas de comunicação ao mesmo
tempo: uma para controlar a conexão e outra
para transmitir os arquivos. Isto, em tese,
permite uma conexão mais rápida, já que a
transferência do arquivo pode acontecer sem o
constante controle da conexão (feita por outra
porta). O FTP utiliza a porta 21 para o envio de
comandos e a porta 20 para o envio dos dados.
GABARITO: C.
3. COMPUTAÇÃO NAS
NUVENS

Outro ponto relevante na questão é a afirmação de ser necessário instalar fibra óptica entre a residência do usuário e o provedor de acesso. Isto não é verdade. Certamente este meio de transmissão aumenta a capacidade de trânsito dos dados e a qualidade do serviço, mas não é necessária para o uso do ADSL. O que se precisa

é de uma linha telefônica, o modem ADSL

(hardware) e o software, se necessário.

o modem ADSL (hardware) e o software, se necessário. 94. (2787/CESPE/2015/FUB/CONTADOR /Q.48) O sítio de buscas

94. (2787/CESPE/2015/FUB/CONTADOR

/Q.48) O sítio de buscas Google permite que o usuário realize pesquisas utilizando palavras e

textos tanto em caixa baixa quanto em caixa alta. Comentários Item correto. O sítio de

textos tanto em caixa baixa quanto em caixa alta.

Comentários

Item correto. O sítio de buscas Google não faz diferenciação entre letras maiúsculas (CAIXA ALTA) e letras minúsculas (caixa baixa).

1. Autoatendimento sob demanda - Um consumidor pode unilateralmente dispor de capacidade de computação, como tempo de servidor e armazenamento em rede, conforme necessário, automaticamente, sem a necessidade de interação humana com cada prestador de serviço. 2. Amplo acesso à rede - Recursos são disponibilizados através da rede e acessados por meio de mecanismos-padrão que promovam o uso por plataformas-cliente heterogêneas com qualquer capacidade de processamento (por exemplo, telefones celulares, tablets, notebooks e estações de trabalho). 3. Agrupamento (pooling) de recursos - Os recursos de computação do provedor são agrupados para atender múltiplos consumidores através de um modelo multi-inquilino, com diferentes recursos físicos e virtuais atribuídos dinamicamente e designados novamente de acordo com a demanda do consumidor. Exemplos de recursos incluem armazenamento, processamento, memória e largura de banda de rede. 4. Elasticidade rápida - Capacidades podem ser elasticamente provisionadas e liberadas, em alguns casos automaticamente, para se ajustar à escala, crescente ou decrescente, compatível com a demanda. 5. Medição do serviço - Sistemas em nuvem controlam e otimizam automaticamente o uso dos recursos, aproveitando uma capacidade de medição em algum nível de abstração apropriado para o tipo de serviço (por exemplo, contas de armazenamento, processamento, largura de banda e usuário ativo).

GABARITO: C. 95. (3641/CESPE/2015/STJ/CARGO 1 E 6/Q.40) O que diferencia uma nuvem pública de uma
GABARITO: C.
95. (3641/CESPE/2015/STJ/CARGO 1 E
6/Q.40) O que diferencia uma nuvem pública de
uma nuvem privada é o fato de aquela ser
disponibilizada gratuitamente para uso e esta ser
disponibilizada sob o modelo pay-per-
usage(paguepelo uso).
Comentários
Errado. O que diferencia uma nuvem privada de
uma nuvem pública é a possibilidade de acesso à
rede.
Em uma nuvem privada a infraestrutura
nuvem é criada para uso exclusivo de
organização.
da
uma
Já em uma nuvem pública a infraestrutura de
nuvem é provisionada para uso do público em
geral.
GABARITO: E.
96. (3642/CESPE/2015/STJ/CARGO 1 E
6/Q.41) Embora seja uma tecnologia que
prometa resolver vários problemas relacionados
à prestação de serviços de tecnologia da
informação e ao armazenamento de dados, a
Com base nestas características podemos afirmar
que o modelo em nuvem suporta - SIM - o
processamento de um grande volume de dados
pois todos os recursos são escaláveis de acordo
com a demanda.
computação em nuvem, atualmente, não suporta
o processamento de um grande volume de
GABARITO: E.
dados.

Comentários

Errado. As cinco características essenciais que compõem o modelo de nuvem são?

97. (3716/CESPE/2015/MEC/ARQUITET O/Q.50) A computação em nuvem fornece apenas serviços para armazenamento de dados.

Comentários

Errado. Além dos serviços de armazenamento de dados podemos contar com editores de textos, planilhas

Errado. Além dos serviços de armazenamento de dados podemos contar com editores de textos, planilhas e apresentação, temos serviços de edição de figuras, calendários corporativos e outros.

GABARITO: E.

GABARITO: E.

100. (1102/CESPE/2014/TRIBUNAL

TRABALHO

(TRT)/ADMINISTRADOR/Q.37) O cloud computing permite a utilização de diversas aplicações por meio da Internet, com a mesma facilidade obtida com a instalação dessas

REGIONAL

98. (3715/CESPE/2015/MEC/ARQUITET aplicações em computadores pessoais. O/Q.49) Para que se utilizem recursos da
98. (3715/CESPE/2015/MEC/ARQUITET
aplicações em computadores pessoais.
O/Q.49) Para que se utilizem recursos da
computação em nuvem, não é necessário que
haja conexão com a Internet, já que todo o
processamento é realizado no próprio
computador do usuário.
Comentários
Comentários
Errado. Para que se utilizem recursos da
computação em nuvem, é necessário que haja
conexão com a Internet, já que pelo menos parte
do processamento é realizado online. A idéia da
computação na nuvem ou Cloud Computing é a
utilização e compartilhamento de recursos online,
incluindo o processamento.
Item correto. Se você tem acesso à internet e
possui um navegador é possível acessar e utilizar
diversas aplicações em um modelo de
computação nas nuvens com a mesma facilidade
obtida com a instalação dessas aplicações em
computadores pessoais. Posso citar os webmails,
ou, ainda, aplicativos disponíveis nas nuvens
para criação e edição de textos, planilhas e
apresentações.
GABARITO: C.
GABARITO: E.
101. (1103/CESPE/2014/TRIBUNAL
REGIONAL
TRABALHO
99. (1101/CESPE/2014/TC-
(TRT)/ADMINISTRADOR/Q.38) A velocidade
de acesso aos dados é a principal vantagem do
DF/SERVIÇOS TÉCNICOS E
ADMINISTRATIVOS/Q.60) Embora a atual
arquitetura de nuvem possua grande capacidade
de armazenamento, os dados gerados por redes
armazenamento de dados na nuvem (cloud
storage).
Comentários
sociais e por mecanismos de busca não podem
ser armazenados e gerenciados em nuvem,
devido ao fato de eles serem produzidos,
diariamente, em quantidade que extrapola a
capacidade de armazenamento da referida
arquitetura.
Item errado. Pelo contrário, a velocidade de
acesso aos dados não é uma vantagem, pois ela
depende do tipo de conexão e, na maioria das
vezes, será mais lenta do que a velocidade
obtida no ambiente local.
Comentários

Item errado. Um dos grandes atrativos na arquitetura de nuvem esta relacionado à infraestrutura fornecida. Capacidade de processamento e armazenamento são itens de responsabilidade do fornecedor do serviço que passam a ser incrementados ou melhorados de acordo com a sua demanda.

A grande vantagem do armazenamento de dados na nuvem (cloud storage) é a disponibilidade de espaço gratuito para armazenar informações e a facilidade para recuperar estes dados a qualquer momento, bastando apenas uma conexão com a internet e um aplicativo capaz de acessar estes dados.

GABARITO: E.

102. (3190/CESPE/2014/MDIC/AGENTE ADMINISTRATIVO/Q.23) A pesquisa pelo termo intitl e “cloud” feita no Google retorna

102. (3190/CESPE/2014/MDIC/AGENTE

ADMINISTRATIVO/Q.23) A pesquisa pelo termo intitle “cloud” feita no Google retorna todas as páginas que contenham a palavra cloud em sua URL.

à plataforma onde os dados estão armazenados.

Podemos, por exemplo, usar um navegador em Windows para acessar os dados que estão em um servidor Linux do outro lado do planeta.

A figura abaixo ilustra esta situação.

Comentários Item Errado. A pesquisa da forma que foi realizada no Google, usando os termos
Comentários
Item Errado. A pesquisa da forma que foi
realizada no Google, usando os termos intitle
“cloud” terá como retorno todas as páginas que
contenham as palavras intitle ou cloud.
Porém, o termo intitle pode ser usado como um
comando secreto do Google, que tem como
função procurar páginas que possuam em seu
TÍTULO algum termo específico. Este comando
secreto é escrito da seguinte forma:
intitle:termo_a_ser_pesquisado.
Usando os termos citado na questão teríamos a
seguinte sintaxe: intitle:cloud. Pesquisando
desta forma o Google irá retornar todas as
páginas que possuam em seu título o termo
“cloud”.
GABARITO: E.
104. (632/CESPE/2014/POLICIA
O Google possui uma variedade de comandos
secretos que permite criar pesquisas avançadas
possibilitando encontrar quase tudo na internet.
FEDERAL/ADMINISTRADOR/Q.26) A
computação em nuvem, mecanismo muito
utilizado atualmente, dispensa o hardware para
armazenamento de dados, que ficam
armazenados em softwares.
GABARITO: E.
Comentários
103. (1105/CESPE/2014/MINISTÉRIO DO
DESENVOLVIMENTO INDUSTRIA E
COMERCIO (MDIC)/NÍVEL SUPERIOR/Q.44)
Na computação em nuvem, é possível acessar
dados armazenados em diversos servidores de
arquivos localizados em diferentes locais do
mundo, contudo, a plataforma utilizada para o
acesso deve ser idêntica à dos servidores da
nuvem.
Errado. A afirmação é um pouco confusa, mas
podemos garantir que os dados não são
armazenados em softwares. Os softwares
manipulam os dados, mas é o hardware que os
armazena. Aliás, o hardware específico armazena
inclusive o software!
GABARITO: E.

Comentários

Não é verdade. Se assim fosse, limitaria a utilização do ambiente em nuvem e, creio, até dificultaria sua proliferação. O que temos é justamente o contrário. O acesso é, como na web, feito por meio de ferramentas sem vínculo

105. (3272/CESPE/2014/CÂMARA DOS

DEPUTADOS/TÉCNICO LEGISLATIVO/Q.58) O armazenamento de arquivos no modelo de computação em nuvem (cloud computing) é um recurso moderno que permite ao usuário acessar

conteúdos diversos a partir de qualquer computador com acesso à Internet. Comentários instalados localmente. Nada

conteúdos diversos a partir de qualquer computador com acesso à Internet.

Comentários

instalados localmente. Nada impede, por exemplo, que os dados estejam nas nuvens e o sistema seja local.

GABARITO: E.

Correto. A possibilidade de guardar os seus arquivos em um servidor e recuperá-los em

qualquer dispositivo com suporte à tecnologia e com uma conexão com a internet a qualquer
qualquer dispositivo com suporte à tecnologia e
com uma conexão com a internet a qualquer
momento é um dos serviços oferecidos por
empresas especialistas em Computação nas
nuvens. Esta prática de armazenamento de
arquivos na nuvem vem se tornando corriqueira
108. (3685/CESPE/2014/DEPARTAMENTO
POLICIA FEDERAL/AGENTE/Q.42) Na
computação em nuvem, diversos computadores
são interligados para que trabalhem de modo
colaborativo, inclusive aqueles que possuam
sistemas operacionais diferentes.
e bastante vantajosa para quem precisa de mais
espaço em seu disco local (HD).
Comentários
GABARITO: C.
Correto. Esta é
trabalhar com
uma
das
vantagens
de
se
sistemas
que
exploram
a
arquitetura
em
rede/nuvem.
Podemos
106. (3697/CESPE/2014/ICMBIO/ANALI
STA ADMINISTRATIVO/Q.26) A computação
em nuvem é uma forma atual e segura de
armazenar dados em servidores remotos que não
dependem da Internet para se comunicar.
compartilhar recursos entre diversos sistemas
nesta arquitetura.
GABARITO: C.
Comentários
109. (3706/CESPE/2014/SUFRAMA/TÉCN
Ao contrário. Só teremos acesso aos dados
remotos se conseguirmos acessar os servidores
onde estão armazenados. Em se falando em
computaçao nas nuvens, esse acesso é, em
geral, via Internet.
ICO EM CONTABILIDADE/Q.40) Windows
Azure, Microsoft Office 365 e SkyDrive são
exemplos, respectivamente, de IaaS, SaaS e
PaaS na computação em nuvem.
Comentários
GABARITO: E.
Quando falamos em nuvem, podemos identificar
três categorias básicas de serviços.
107. (3684/CESPE/2014/DEPARTAMENTO
POLICIA FEDERAL/AGENTE/Q.41) Entre as
desvantagens da computação em nuvem está o
fato de as aplicações terem de ser executadas
diretamente na nuvem, não sendo permitido, por
exemplo, que uma aplicação instalada em um
computador pessoal seja executada.
IAAS, SAAS e PAAS. Alguns autores citam, ainda,
o DAAS =dados as a service (dados como
serviço), diferenciando o software como serviço
do acesso aos dados (armazenamento em
nuvem)

Comentários

Errado!

IAAS = Infraestructure as a service = usarmos a infraestrutura como um serviço. A ideia aqui é usar o serviço para criar nosso hardware, nossa infraestrutura. Basicamente, estamos falando em criar máquinas virtuais e poder gerenciar estas máquinas.

A computação em nuvem permite a utilização de

recursos, incluindo softwares, via rede - Internet. Mas não impede de utilizarmos programas

SAAS = software as a service. São os programas que podemos usar na nuvem. Ao invés de

comprar e instalar em nosso sistema local, deixamos toda essa tarefa de instalação e manutenção

comprar e instalar em nosso sistema local, deixamos toda essa tarefa de instalação e manutenção para o serviço. Exemplos: webmail, skydrive, office 365, slydrive.

Considerando a figura acima, que ilustra um arquivo em edição no Microsoft Excel 2010, julgue os itens susbsequentes.

Caso o arquivo seja salvo na nuvem, não se observará perda de qualidade dos dados.

Comentários

PAAS = plataform as a service. Aqui o serviço é a plataforma de desenvolvimento de aplicação em nuvem. Exemplo AZURE.

GABARITO: E. 110. (3705/CESPE/2014/SUFRAMA/TÉCN ICO EM CONTABILIDADE/Q.39) Na hierarquia da computação em nuvem, o
GABARITO: E.
110. (3705/CESPE/2014/SUFRAMA/TÉCN
ICO EM CONTABILIDADE/Q.39) Na hierarquia
da computação em nuvem, o nível mais baixo é o
PaaS (Platform-as-a-Service). Nesse nível, é
disponibilizado ao usuário somente a estrutura
de hardware, a qual inclui o processador, a
memória, a energia, a refrigeração e a rede; ao
passo que a estrutura de software, que inclui o
sistema operacional, os servidores de banco de
dados e os servidores web, fica a cargo do
próprio usuário.
Correto. O processo de salvar algo na nuvem não
gera perda de qualidade de dados. Discos
Virtuais apenas oferecem espaços de
armazenamento para acesso via internet.
GABARITO: C.
112. (3704/CESPE/2014/SUFRAMA/TÉCN
ICO EM CONTABILIDADE/Q.38) A pesquisa
carro ~azul realizada no Google retornará
resultados referentes a carro que não contenham
a palavra azul.
Comentários
Comentários
Errado. A questão refere-se a IaaS -
Infraestructure as a service - infraestrutura como
serviço, onde podemos trabalhar o hardware.
Errado. Quando você usa um traço antes de
uma palavra ou site, ele exclui os resultados que
incluem essa palavra ou site e não o til (~) como
usado no enunciado da questão.
GABARITO: E.
GABARITO: E.
111.
(3735/CESPE/2014/TJ-SE/TÉCNICO
113. (577/CESPE/2014/CAIXA
JUDICIÁRIO/Q.27)
ECONÔMICA FEDERAL/TÉCNICO
BANCÁRIO/Q.56) O Facebook, além de ser
uma rede social e um ambiente para a troca livre
de informações entre redes de amigos, permite
que outros aplicativos sejam desenvolvidos e
possam interagir com seus recursos internos.
Comentários
Correto. O Facebook é uma das maiores redes
sociais que permite a interação entre redes de
amigos, seja pela troca de informações, através
de aplicativos ou recursos internos como grupos
fechados.
GABARITO: C.
espaço para armazenamento, de acordo com as regras de cada empresa. GABARITO: C. 116. (1110/CESPE/2013/CONSELHO

espaço para armazenamento, de acordo com as regras de cada empresa.

GABARITO: C.

116. (1110/CESPE/2013/CONSELHO

NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO DE SISTEMAS/Q.73) Julgue os itens subsequentes, relativos a computação em nuvem (cloud computing). Na computação em nuvem é possível ter acesso a informações, arquivos e programas em um sistema único, independentemente de plataforma, embora se exija do hardware em uso requisito mínimo semelhante ao dos servidores para se ter acesso aos dados.

114. (1107/CESPE/2013/CONSELHO

NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO DE SISTEMAS/Q.65) Lista de discussão é uma ferramenta de comunicação limitada a uma intranet, ao passo que grupo de discussão é uma ferramenta gerenciável pela Internet que permite a um grupo de pessoas a troca de mensagens via email entre todos os membros do grupo.

Comentários Item errado. Lista de discussão, que também pode ser denominada grupo de discussão, é
Comentários
Item errado. Lista de discussão, que também
pode ser denominada grupo de discussão, é uma
ferramenta que permite a um grupo de pessoas a
troca de mensagens via email entre todos os
membros do grupo. Esta ferramenta está
disponível tanto para a Internet, quanto para
uma Intranet, bastando apenas que o serviço
esteja configurado e disponibilizado para os seus
usuários.
Comentários
Item errado.
Na computação em nuvem é
Uma lista de discussão é formada por um grupo
de usuários que se cadastram de acordo com o
seu interesse. Assim, toda mensagem escrita e
enviada por um membro deste grupo é
automaticamente replicada para todos os
membros que fazem parte do mesmo grupo.
possível ter acesso a informações, arquivos e
programas em um sistema único,
independentemente de plataforma, onde o
requisito principal é uma conexão com a internet.
Para acessar os dados, precisamos de um
navegador ou de um aplicativo que faça a
sincronização dos arquivos nas nuvens com o
computador local.
GABARITO: E.
GABARITO: E.
115. (1109/CESPE/2013/CONSELHO
NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO
DE SISTEMAS/Q.72) A computação em nuvem
consiste na disponibilização de serviços por meio
da Internet, os quais são pagos conforme a
117. (1111/CESPE/2013/CONSELHO
necessidade de uso (pay-per-use), oferecendo ao
cliente a possibilidade de aumentar ou diminuir
sua capacidade de armazenamento conforme a
quantidade necessária para o uso.
NACIONAL JUSTIÇA (CNJ)/PROGRAMAÇÃO
DE SISTEMAS/Q.74) Para que a aplicação seja
considerada realmente na nuvem, ela deve
atender a características essenciais, tais como
autosserviço sob demanda; acesso por banda
larga; agrupamento de recursos; elasticidade
rápida; e serviço mensurado.
Comentários
Comentários

Item correto. Serviços de armazenamento nas nuvens como o Dropbox, Google Drive, OneDrive ou Box disponibilizam aos seus usuários uma quantidade limitada de espaço para armazenamento. Caso haja a necessidade de mais espaço, os usuários podem contratar mais

Item Correto. Segundo a CSABR Cloud Security Alliance Brazil, os serviços na nuvem apresentam cinco características essenciais que demonstram suas relações e diferenças das abordagens tradicionais de computação. São elas:

Amplo acesso a rede, rápida elasticidade (capacidade de aumentar e diminuir conforme a necessidade), Serviços

Amplo acesso a rede, rápida elasticidade (capacidade de aumentar e diminuir conforme a necessidade), Serviços mensuráveis, autosserviço sob demanda e pool de recursos (agrupamento de recursos).

INTERMEDIÁRIO/Q.1) Com a cloud computing, não há mais necessidade de instalar ou armazenar aplicativos, arquivos e outros dados afins no computador ou em um servidor próximo, dada a disponibilidade desse conteúdo na Internet.

GABARITO: C.

Comentários

118. (835/CESPE/2013/POLICIA FEDERAL/ESCRIVÃO/Q.34) Se uma solução de armazenamento embasada em hard drive externo
118. (835/CESPE/2013/POLICIA
FEDERAL/ESCRIVÃO/Q.34) Se uma solução
de armazenamento embasada em hard drive
externo de estado sólido usando USB 2.0 for
substituída por uma solução embasada em cloud
storage, ocorrerá melhoria na tolerância a falhas,
na redundância e na acessibilidade, além de
conferir independência frente aos provedores de
serviços contratados.
É verdade, mas em parte. Uma parte das
aplicações pode estar disponível, mas nem todas
as funcionalidades que desejamos estão
disponíveis na Web. Será que a produção de
filmes de alta qualidade está disponível na Web
e, quem acredita, com qualidade de resultados?
Comentários
Afirmação equivocada. Falando em cloud
storage, estamos falando em armazenamento na
rede mundial. Estaríamos trocando um
equipamento local por um remoto, contratando
um serviço para ficar responsável pelo
armazenamento dos dados. Se contratamos um
serviço, então não teremos a independência
citada ao final da frase.
Ainda que tenhamos servidores que possam
armazenar dados, com eficiência e promessa de
disponibilidade, quem tem a coragem de fazer
isto? Eu mesmo já tentei, mas nem sempre
consegui uma conexão com velocidade razoável
para acessar os arquivos mais pesados, ou para
executar um aplicativo com os recursos que de
que precisei (edição de vídeo, por exemplo).
Achei a afirmação muito ampla para a realidade
do momento. Existem programas que
necessitam, sim, de estar instalado e
armazenado no computador local. Se cabe
recurso? Claro!
GABARITO: E.
GABARITO: C.
119. (3196/CESPE/2013/CNJ/PROGRAMA
ÇÃO DE SISTEMAS/Q.64) Em uma pesquisa na
Internet por meio do sítio de busca Google, caso
a frase associada ao assunto seja digitada entre
asteriscos, o Google irá procurar pela ocorrência
exata, respeitando a mesma ordem da frase.
Comentários
Errado. Para se obter uma pesquisa por frase
exata deve-se
utilizar
as
aspas
e
não
os

asteriscos.

121. (1114/CESPE/2012/POLICIA FEDERAL/PAPILOSCOPISTA/Q.8) O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas.

GABARITO: E.

120. (1112/CESPE/2013/MINISTÉRIO

PUBLICO

DA

UNIÃO

(MPU)/NÍVEL

Comentários

Não é verdade. É possível armazenar dados na grande rede (nuvem), ainda que pública, e gerenciar o acesso a eles. Aliás, é exatamente

pelo fato de os dados serem armazenados na Internet (rede) que temos o nome cloud

pelo fato de os dados serem armazenados na Internet (rede) que temos o nome cloud (nuvem) storage (armazenamento).

GABARITO: E.

que ocorre ao colocarmos os termos da pesquisa entre aspas.

Neste tipo de pesquisa, os resultados apresentados são de páginas que contém exatamente as palavras entre as aspas e, ainda, que apareçam na ordem digitada.

122. (1115/CESPE/2012/POLICIA FEDERAL/PAPILOSCOPISTA/Q.9) O Microsoft Office Sky Driver é uma suíte de ferramentas de
122. (1115/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.9) O Microsoft
Office Sky Driver é uma suíte de ferramentas de
produtividade e colaboração fornecida e acessada
por meio de computação em nuvem (cloud
computing).
Comentários
A afirmação está errada. O nome correto é
Skydrive e ele funciona como um disco virtual na
Internet. Por meio do Skydriver é possível
armazenar e compartilhar arquivos. Segundo a
própria Microsoft: "Windows Live Skydrive. Seu
pendrive virtual. Com o Windows SkyDrive você
tem seus principais arquivos sempre à mão. Ou
melhor, tem todos os arquivos que você
quiser
Outro recurso desta ferramenta é a pesquisa em
um site específico, onde podemos buscar por
uma palavra ou texto em um site indicado. Para
realizar esta busca, digite os termos da pesquisa
seguidos de site:[tipo de site] ou [site
específico]. Ex: Pesquise por "crime eleitoral"
site:www.tre-rj.gov.br. Neste exemplo será
localizada a ocorrência do termo "crime
eleitoral", exatamente com essas palavras e
nessa mesma ordem, apenas no sítio www.tre-
rj.gov.br, como citado corretamente na questão.
GABARITO: C.
De
outro lado, a afirmação estaria certa
se
estivesse
falando
da
versão
em
nuvem
do
Microsoft Office
(Office
365),
ao
invés
do
Skydrive.
GABARITO: E.
123. (1117/CESPE/2012/TRE-
124. (1118/CESPE/2012/TRE-
RJ/ANALISTA JUDICIÁRIO -
ADMINISTRATIVA `SEM
ESPECIALIDADE´/Q.7) Julgue o item,
referente a redes de computadores. É possível
criar e editar documentos de texto e planilhas em
uma nuvem (cloudcomputing) utilizando-se
serviços oferecidos pelo Google Docs. Para isso,
é obrigatório que tenham sido instalados, no
computador em uso, um browser e o Microsoft
Office ou o BrOffice, bem como que este
computador possua uma conexão à Internet
ativa.
RJ/ANALISTA JUDICIÁRIO -
ADMINISTRATIVA/Q.5) Julgue o item,
referente a redes de computadores. Caso se
digite, na caixa de pesquisa do Google, o
argumento "crime eleitoral" site:www.tre-
rj.gov.br, será localizada a ocorrência do termo
"crime eleitoral", exatamente com essas palavras
e nessa mesma ordem, apenas no sítio www.tre-
rj.gov.br.
Comentários
É importante destacar que o termo “Cloud
Computing” (computação na nuvem) é o mesmo
que falar em Web 2.0 e aplicativos on-line, pois a
tal “nuvem” é a representação de uma rede de
computadores, no caso, a Internet.

Comentários

A pesquisa no Google possui vários recursos

extremamente úteis para acelerar a busca. Um desses recursos é a pesquisa por frases exatas,

Para utilizar os serviços oferecidos pelo Google Docs é preciso ter um navegador instalado no computador e uma conexão à Internet ativa, já que estes aplicativos estão disponíveis na Web.

O Google Docs disponibiliza aplicativos para Criar e Editar Documentos, Planilhas, Apresentações, 126.

O

Google Docs disponibiliza aplicativos para Criar

e

Editar Documentos, Planilhas, Apresentações,

126.

(1120/CESPE/2012/CÂMARA DOS

Desenhos e Formulários (e outros documentos) com as mesmas características e funções básicas dos aplicativos pertencentes aos Pacotes Microsoft Office e BrOffice.

A

questão erra no momento em que afirma que é

DEPUTADOS/TÉCNICO EM MATERIAL E PATRIMÔNIO/Q.5) Apesar de muito utilizadas pelos usuários de Internet atualmente, as redes sociais não são adequadas para o uso dos órgãos governamentais, devido aos riscos envolvidos com o alcance dessas ferramentas.

obrigatório a instalação do pacote Microsoft Office ou o BrOffice para criação e edição de
obrigatório a instalação do pacote Microsoft
Office ou o BrOffice para criação e edição de
texto e planilhas em uma nuvem
(cloudcomputing) utilizando-se serviços
oferecidos pelo Google Docs. O Google Docs não
exige a instalação de aplicativos extras.
Comentários
A afirmação está errada. Aliás, o alcance das
ferramentas de redes sociais é o grande benefício
da utilização deste tipo de aplicação pelo
Governo.
GABARITO: E.
125. (1119/CESPE/2012/CÂMARA DOS
DEPUTADOS/TÉCNICO EM MATERIAL E
PATRIMÔNIO/Q.4) Em cloud computing, cabe
ao usuário do serviço se responsabilizar pelas
tarefas de armazenamento, atualização e backup
da aplicação disponibilizada na nuvem.
Vejamos o caso – de sucesso – do Governo de
São Paulo. O Portal do Governo de SP permite o
compartilhamento de conteúdo
(fotos/vídeo/áudios); as matérias são
“geotagueadas”; os usuários podem comentar as
notícias; existem botões para compartilhamento
em redes sociais; além de podcasts com o
Governador e de notícias do Estado.
Comentários
O Governo de SP usa o twitter para compartilhar
Nada disso. Pelo menos no que se refere ao
armazenamento é tarefa do prestador de serviço.
notícias rápidas e possui mais de 16 mil
seguidores. No Youtube, onde podemos
encontrar diversas notícias e entrevistas, já são
mais de 108 mil exibições. No facebook, o Estado
de SP possui mais de 500 fãs.
Neste tipo de serviço a aplicação será gerenciada
– no que se refere aos aspectos físicos – pelo
prestador de serviços. É a infraestrutura da
empresa que oferece o serviço que armazena a
aplicação e – na maioria dos casos – responde
também pela atualização e backup.
Então, por meio das redes sociais o Governo está
ampliando o público que acessa e conhece as
ações do Governo, sem contar que permite a
participação ativa da comunidade.
É claro que estes dois últimos serviços
(atualização e backup) podem ser executados
pelo próprio cliente, por meio de uma conexão
com a infraestrutura, por exemplo, por meio do
envio ou download dos arquivos através do
protocolo FTP.
GABARITO: E.
127. (1121/CESPE/2012/CÂMARA DOS

Ainda assim, o cloud computing se baseia na ideia de utilizar os equipamentos de terceiros para armazenar e processar aplicações e arquivos.

DEPUTADOS/TÉCNICO EM MATERIAL E PATRIMÔNIO/Q.9) No sítio de busca Google, ao informar link:www.camara.gov.br como argumento de pesquisa, serão pesquisados sítios

que façam referência a www.camara.gov.br.

Comentários

GABARITO: E.

É verdade. A afirmação está correta. O Google permite que sejam utilizados termos para

modificar o conjunto dos resultados a serem obtidos. Podemos utilizar, por exemplo, combinações de palavras

modificar o conjunto dos resultados a serem obtidos.

Podemos utilizar, por exemplo, combinações de palavras para restringir ou expandir o universo de busca. Ao colocar um grupo de palavras entre aspas o buscador irá procurar por sites que possuam a frase exata entre aspas, enquanto sem a utilização das aspas basta que o site possua as palavras informadas.

Item Errado. Usando as aspas, a busca será realizada pela expressão exata e, sem as mesmas, pelas páginas que contenham os itens informados, sem a preocupação com a ordem ou sequência das palavras.

Algumas dicas básicas:

Texto da busca O que será pesquisado Alexandre Lênin As duas palavras, preferencialmente. Exemplos de
Texto da busca
O que será pesquisado
Alexandre
Lênin
As duas palavras,
preferencialmente.
Exemplos de palavras-chave que modificam a
pesquisa:
Alexandre ou
Lênin
Uma das duas é suficiente, mas
o Google tentará achar as duas.
“Alexandre Lênin”
A frase exata
Alexandre –Lênin
Procura Alexandre, mas não
Lênin
Alexandre +Lênin
Procura a palavra Alexandre e a
palavra Lênin
Alexandre ~Lênin
As duas palavras e os
sinônimos da segunda (~Lênin)
GABARITO: E.
GABARITO: C.
129. (1116/CESPE/2010/TRE-
RJ/ANALISTA JUDICIÁRIA
ADMINISTRATIVA/Q.3) Julgue o item,
referente a redes de computadores. Ao se digitar
o argumento de pesquisa tre -(minas gerais) no
bing, serão localizadas as páginas que
contenham o termo "tre" e excluídas as páginas
que apresentem o termo "minas gerais".
Comentários
O Bing é um mecanismo de pesquisa na internet.

128. (1130/CESPE/2011/TRE- ES/TÉCNICO JUDICIÁRIO - ADMINISTRATIVA/Q.1) Caso, no campo para pesquisa (área onde se encontra a marca do cursor), sejam inseridos os caracteres "Carlos Gomes", com as aspas incluídas na busca, o Google iniciará uma procura por todas as páginas que contenham ou apenas a palavra Carlos, ou apenas a palavra Gomes ou as duas, não necessariamente na ordem apresentada. Por outro lado, se as aspas forem retiradas dos caracteres, a busca será feita pela expressão exata − Carlos Gomes −, ou seja, apenas as páginas onde a palavra Gomes apareça logo após a palavra Carlos.

Comentários

Por meio de sua página podemos realizar buscas simples ou usar opções avançadas para obtermos um resultado mais apurado. Em uma busca mais refinada podemos usar as seguintes opções:

Símbolo

Função

+

Localiza páginas da Web que contenham todos os termos precedidos pelo símbolo +.

Também permite incluir termos que normalmente são ignorados. 131. (1125/CESPE/2010/TRE- " " Localiza as
Também permite incluir termos que normalmente são ignorados. 131. (1125/CESPE/2010/TRE- " " Localiza as
Também permite incluir termos que
normalmente são ignorados.
131. (1125/CESPE/2010/TRE-
" "
Localiza as palavras exatas em uma frase.
()
Localiza ou exclui páginas da Web que
contenham um grupo de palavras.
E
ou &
Localiza páginas da Web que contenham
todos os termos ou frases.
BA/TÉCNICO JUDICIÁRIO -
ADMINISTRATIVA/Q.6) Um sítio de chat ou de
bate-papo é um exemplo típico de grupo de
discussão em que os assuntos são debatidos em
tempo real. Para essa finalidade, a comunicação
pode ser de forma assíncrona, o que significa que
é desnecessária a conexão simultânea de todos
os usuários.
NÃO
Exclui páginas da Web que contenham um
termo ou uma frase.
Comentários
ou -
Um sítio de
chat é um local para enviar
OU ou |
Localiza páginas da Web que contenham um
dos termos ou frases.
mensagens instantâneas. Os usuários deverão
estar conectados ao mesmo tempo. A afirmação
está errada.
GABARITO: E.
A questão nos afirma – corretamente – que ao
digitar o argumento de pesquisa tre -(minas
gerais) no bing serão localizadas as páginas que
contenham o termo "tre" e excluídas as páginas
132. (1124/CESPE/2009/TRE-MG/NÍVEL
que apresentem o termo "minas gerais".
INTERMEDIÁRIO/Q.1) Para que um usuário
realize buscas na Internet, é necessário
cadastrá?lo no provedor Google.
GABARITO: C.
Comentários
130. (1123/CESPE/2010/TRE-
BA/ANALISTA/Q.25) Um grupo de discussão é
uma maneira fácil e imediata de se interagir na
Internet, a exemplo dos chats que, em tempo
real, possibilitam a duas ou mais pessoas se
comunicarem de forma assíncrona. Os blogs e os
fotologs também constituem exemplos de grupos
de discussão.
Errad! Para realizar pesquisas na Internet basta
abrir o navegador (browser) e acessar um site de
busca, como o do Google (que, em se pensando
no site de pesquisas, não é um provedor de
acesso), Altavista, etc.
GABARITO: E.
Comentários
O grupo de discussão é semelhante aos fóruns de
133. (1127/CESPE/2009/TRE-
MA/ANALISTA JUDICIÁRIA - ÁREA
JUDICIÁRIA/Q.1) Com relação às ferramentas
de busca na Internet, assinale a opção correta.
a) O Google é uma ferramenta de busca para
acesso a páginas indexadas pelo sítio Wikipedia
em qualquer idioma.

discussão, em que a troca de informações acontece no tempo de cada usuário, e não em TEMPO REAL (como o CHAT, bate papo). Outras afirmações erradas: dizer que os blogs e fotologs são grupos de discussão. O blog é um diário na web, um registro na web!! Fotologs são blogs de fotos, ou seja, sites que permitem que você coloque fotos na Internet com facilidade e rapidez.

GABARITO: E.

b) As ferramentas de busca disponíveis na Internet evoluíram para permitir o acesso aos arquivos armazenados em máquinas pessoais de todos os usuários que estejam, no momento da busca, conectados à rede.

c) As opções avançadas de busca do Google permitem a combinação de diversas palavras para

c) As opções avançadas de busca do Google

permitem a combinação de diversas palavras para formar um nome, seja com todas as palavras informadas no campo de busca, seja com qualquer uma das palavras ou até sem uma palavra específica que se deseja utilizar para filtrar a pesquisa.

B. A opção Pesquisa avançada apresenta página de pesquisa com opções de países e cidades por meio de mapas.

o

navegador é automaticamente conduzido à primeira página Web gerada pela consulta, portanto o tempo de procura é reduzido.

C. Ao

se

clicar

o

botão Estou com

sorte,

d) O Mozzila é uma ferramenta de busca avançada na Internet que oferece acesso a
d) O Mozzila
é
uma
ferramenta
de
busca
avançada na Internet que oferece acesso a
páginas que não são apresentadas pelo Google.
D. A opção Preferência permite armazenar as
páginas favoritas da pesquisa.
e) Na opção de páginas em português do Google,
Comentários
o usuário poderá ter acesso apenas a conteúdos
disponíveis no domínio .pt, de Portugal.
Item A. O link Efetuar login permite ao usuário
fazer login
no
site
com
sua
conta
do
Comentários
Google. Item ERRADO.
a) A Wikipédia é uma enciclopédia escrita em
colaboração pelos seus leitores. Utiliza a
ferramenta Wiki, que permite a qualquer
pessoa melhorar de imediato qualquer artigo
clicando em editar no menu superior de cada
página. Ela não faz indexação de páginas para
o Google.
Item B. A opção Pesquisa avançada permite
definir opções de busca mais detalhadas. Vide
Figura a seguir. Item ERRADO.
Item C. O botão
conduz à
primeira página Web gerada pela consulta. Item
CERTO.
b) Não. Os mecanismos de busca não acessam
as máquinas dos usuários da rede.
Especialmente sem a permissão dele. Isso
seria uma invasão!
c) Correto.
d) Não. O Mozilla é um navegador.
e) Não. O usuário poderá realizar buscas em
todas as páginas do idioma português. Aliás,
o Google oferece a restrição “Páginas somente
do Brasil”, caso a pessoa deseje restringir a
busca ao nosso país. Mesmo assim, muitas
páginas de brasileiros estão armazenadas em
servidores fora do Brasil!
GABARITO: C.
Item D. A opção Preferência permite selecionar
idioma da interface e de pesquisa. Item
ERRADO.

134. (1128/CESPE/2009/TRE-GO/NÍVEL INTERMEDIÁRIO/Q.1) Com relação ao sítio de busca apresentado na janela do IE6, assinale a opção correta.

A. O link Efetuar login permite acessar a intranet

da

configurada.

previamente

empresa

que

tenha

sido

JUDICIÁRIO - ADMINISTRATIVA/Q.9) GABARITO: C. 135. (1131/CESPE/2009/TRE-MG/NÍVEL INTERMEDIÁRIO/Q.2) Um grupo de
JUDICIÁRIO - ADMINISTRATIVA/Q.9) GABARITO: C. 135. (1131/CESPE/2009/TRE-MG/NÍVEL INTERMEDIÁRIO/Q.2) Um grupo de

JUDICIÁRIO

-

ADMINISTRATIVA/Q.9)

GABARITO: C. 135. (1131/CESPE/2009/TRE-MG/NÍVEL INTERMEDIÁRIO/Q.2) Um grupo de discussão é formado por usuários da
GABARITO: C.
135. (1131/CESPE/2009/TRE-MG/NÍVEL
INTERMEDIÁRIO/Q.2) Um grupo de discussão
é formado por usuários da Internet, que
dialogam entre si, acerca de temas de interesse
mútuo, mediante a troca de mensagens
eletrônicas em determinado sítio da Web.
A figura acima mostra uma janela do Internet
Explorer 7 (IE7), na qual é exibida parte de uma
página da Web. Com relação a essa janela, ao
IE7 e a conceitos relacionados à Internet e(ou) a
intranet, julgue o item que se segue. Ao se
digitar, no campo específico para inclusão de
palavras para pesquisa, as palavras Supremo
Tribunal e se clicar o botão
,
será iniciada uma
busca
por
páginas
que
contenham a expressão exata, mas não páginas
que
contenham as
duas palavras
na ordem
Comentários
invertida - Tribunal Supremo.
Ao inscrever-se em uma lista de discussão para
tratar sobre um tema de interesse mútuo entre
os participantes do grupo, o usuário passa a
receber mensagens de diversas pessoas da lista,
sobre o tema central. Ao enviar uma mensagem
destinada às pessoas da referida lista, esse
mesmo usuário só necessita enviar um único e-
mail para a lista, que essa se encarregará de
fazer a distribuição aos seus participantes.
Comentários
Item Errado. Usando as aspas, a busca será
realizada pela expressão exata e, sem as
mesmas, pelas páginas que contenham os itens
informados, sem a preocupação com a ordem ou
sequência das palavras.
Algumas dicas básicas:
Os melhores sites para listas desse tipo são o
Grupos
(grupos.com.br)
e
o
Yahoo
Grupos
Texto da busca
O que será pesquisado
(yahoogrupos.com.br),
mas
existem
outros
(como
o
do
Google,
vide
Alexandre
Lênin
As duas palavras,
preferencialmente.
http://groups.google.com.br).
Alexandre ou
GABARITO: C.
Lênin
Uma das duas é suficiente,
mas o Google tentará achar
as duas.
136.
(1129/CESPE/2008/SUPREMO
“Alexandre Lênin”
A frase exata
TRIBUNAL
FEDEREAL
(STF)/ANALISTA
Alexandre –Lênin
Procura Alexandre, mas não
Lênin
Alexandre +Lênin Procura a palavra Alexandre e a palavra Lênin Alexandre ~Lênin As duas palavras

Alexandre +Lênin

Procura a palavra Alexandre e a palavra Lênin

Alexandre ~Lênin

As duas palavras e os sinônimos da segunda (~Lênin)

GABARITO: E.

139. (634/CESPE/2014/POLICIA

FEDERAL/ADMINISTRADOR/Q.28) O DualBoot permite que dois sistemas operacionais

sejam instalados e utilizados simultaneamente em uma mesma máquina.

Comentários

Item errado. O DualBoot permite que você ao iniciar o computador, escolha o sistema operacional
Item errado. O DualBoot permite que você ao
iniciar o computador, escolha o sistema
operacional que você deseja usar, caso exista
mais de um sistema operacional instalado em
seu computador.
137. (573/CESPE/2014/CAIXA
ECONÔMICA FEDERAL/TÉCNICO
BANCÁRIO/Q.52) O sistema operacional do
computador é responsável por gerenciar
memórias cache e RAM; aos processadores cabe
o gerenciamento da memória virtual.
GABARITO: E.
140. (575/CESPE/2014/CAIXA
Comentários
Errado. O Sistema Operacional (SO) é um
software básico carregado e executado durante a
inicialização do sistema, que controla tudo no
computador.
ECONÔMICA FEDERAL/TÉCNICO
BANCÁRIO/Q.54) A comunicação entre os
dispositivos de processamento e os demais
periféricos instalados em um computador é feita
pela placa-mãe.
Comentários
GABARITO: E.
138. (572/CESPE/2014/CAIXA
Correto. A placa-mãe ou Motherboard é o
hardware do computador responsável pela
interligação de todos os componentes, ou seja,
ele interliga processador com memória RAM,
placa de vídeo, disco rígido e assim por diante.
ECONÔMICA FEDERAL/TÉCNICO
BANCÁRIO/Q.51) Um terabaite (TB) equivale a
1.024 gigabaites (GB).
GABARITO: C.
Comentários
141. (574/CESPE/2014/CAIXA
Correto. Veja a tabela abaixo:
Quilobyte (K or KB):
1.024 bytes
ECONÔMICA FEDERAL/TÉCNICO
BANCÁRIO/Q.53) USB é um tipo de porta
serial de comunicação que utiliza o conceito de
plug and play
Megabyte (M or MB):
1.024 KB = 1.048.576 bytes
Comentários
Gigabyte (G or GB):
1.024 MB = 1.073.741.824

4. HARDWARE & SOFTWARE

bytes

Terabyte

1.099.511.627.776 bytes

(TB):

GABARITO: C.

1.024

GB

=

Correto. O USB ou Barramento Serial Universal é um tipo de porta serial de comunicação que não exige o processo de "desligar e reiniciar o computador" quando um novo periférico é adicionado, ou seja, é um barramento que utiliza o conceito de plug and play. Podemos conectar até 127 dispositivos periféricos em uma única porta.

GABARITO: C. Errado. Não é possível remover as informações citadas. Neste caso, o usuário poderá

GABARITO: C.

Errado. Não é possível remover as informações citadas. Neste caso, o usuário poderá proteger o acesso ao arquivo ou pasta.

142. (548/CESPE/2014/POLICIA

FEDERAL/AGENTE ADMINISTRATIVO/Q.21) Um arquivo sem conteúdo pode ser criado e armazenado no disco rígido de um computador, desde que seja nomeado no momento da

GABARITO: E.

145. (3688/CESPE/2014/DEPARTAMENTO criação. Comentários Item correto. É possível criar um arquivo em branco e
145. (3688/CESPE/2014/DEPARTAMENTO
criação.
Comentários
Item correto. É possível criar um arquivo em
branco e armazená-lo no disco rígido de um
computador, desde que ele tenha um nome para
a sua identificação.
POLICIA FEDERAL/AGENTE/Q.45) No
Windows 8, ao se clicar, com o botão d