83% acharam este documento útil (6 votos)
1K visualizações31 páginas

Informática para Concursos: Guia Completo

1) O documento apresenta o índice e informações sobre a 3a edição do livro "Série Provas & Concursos - Informática" que aborda temas como redes, segurança da informação, sistemas operacionais e suites de escritório. 2) O livro foi reorganizado e teve seus capítulos e questões atualizados nesta edição. Também inclui um dicionário de informática e anexos com tabelas de atalhos e comandos Linux. 3) O autor convida os leitores a enviarem dúvidas para que

Enviado por

assisbrunocam
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
83% acharam este documento útil (6 votos)
1K visualizações31 páginas

Informática para Concursos: Guia Completo

1) O documento apresenta o índice e informações sobre a 3a edição do livro "Série Provas & Concursos - Informática" que aborda temas como redes, segurança da informação, sistemas operacionais e suites de escritório. 2) O livro foi reorganizado e teve seus capítulos e questões atualizados nesta edição. Também inclui um dicionário de informática e anexos com tabelas de atalhos e comandos Linux. 3) O autor convida os leitores a enviarem dúvidas para que

Enviado por

assisbrunocam
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

SÉRIE

INFORMÁTICA
Diretoria Pedagógica Analista de Conteúdo
Evandro Guedes Mateus Ruhmke Vazzoller
Diretoria de Operações Assistente Editorial
Javert Falco Tatiane Zmorzenski
Diretoria de Marketing Revisão Ortográfica
Jadson Siqueira Suzana Ceccato
Coordenadora Editorial Capa
Wilza Castro Alexandre Rossa e Nara Azevedo
Supervisora Editorial Projeto Gráfico e Diagramação
Mariana Castro Alexandre Rossa e Nara Azevedo
Supervisor de Editoração Finalização
Alexandre Rossa Alexandre Rossa e Nara Azevedo

O36in
Orso, João Paulo Colet. Série Provas & Concursos - Informática
3ª Edição. Editora Alfacon: Cascavel/PR, 2018
480 p. 17 x 24 cm
ISBN: 978-85-8339-415-0
Redes. Banco de Dados. Segurança de Informação. Sistemas
Operacionais. Editores de Texto. Editores de Planilha. Editores de
Apresentação. Hardwares. Teclas de Atalhos. Principais Comandos
Linux. Dicionário de Informática. Concursos Públicos. AlfaCon
CDU 004

Proteção de direitos
Todos os direitos autorais desta obra são reservados e protegidos pela Lei nº 9.610/98. É proibida a reprodução de qualquer parte deste material
didático, sem autorização prévia expressa por escrito do autor e da editora, por quaisquer meios empregados, sejam eletrônicos, mecânicos,
videográficos, fonográficos, reprográficos, microfílmicos, fotográficos, gráficos ou quaisquer outros que possam vir a ser criados. Essas proibições
também se aplicam à editoração da obra, bem como às suas características gráficas.
Atualizações e erratas
Esta obra é vendida como se apresenta. Atualizações - definidas a critério exclusivo da Editora AlfaCon, mediante análise pedagógica - e erratas
serão disponibilizadas no site www.alfaconcursos.com.br/codigo, por meio do código disponível no final do material didático Ressaltamos que
há a preocupação de oferecer ao leitor uma obra com a melhor qualidade possível, sem a incidência de erros técnicos e/ou de conteúdo. Caso
ocorra alguma incorreção, solicitamos que o leitor, atenciosamente, colabore com sugestões, por meio do setor de atendimento do AlfaCon
Concursos Públicos.

Dúvidas?
Data de Acesse: www.alfaconcursos.com.br/atendimento
fechamento Rua: Paraná, nº 3193, Centro - Cascavel/PR
05/09/2018 CEP: 85.810-010
SAC: (45) 3037-8888
Apresentação
Com a 3ª edição, este livro foi reorganizado, recebendo capítulos mais segmentados, de
maneira a abordar agora os tópicos dos grandes assuntos.
Nesta edição, as questões foram revisadas, os comentários foram incrementados e
atualizados, e a quantidade de questões foi ampliada.
Outra grande vantagem desta edição, além do seu Dicionário, também incrementado,
são as tabelas de teclas de atalho e a lista com os principais comandos Linux que se encon-
tram na seção Anexos.
Os grandes assuntos dentro da Informática, organizados neste livro são:
• Redes;
• Segurança da Informação;
• Sistemas Operacionais;
• Suítes de Escritório;
• Hardware;
• Banco de Dados;
• Programação.
Neste livro, o estudante tem acesso a um grande volume de questões referentes aos
temas mais recorrentes em provas. Há um breve contato com questões relativas a Banco de
Dados, conteúdo que vem gradualmente ganhando espaço no universo dos concursos que
não são da área de TI.
Como professor, gosto das dúvidas, pois com elas tanto os alunos quanto o professor
aprendem a melhorar. Como autor, as dúvidas são formas de aprimorar o processo de reda-
ção. Assim, segue o endereço para contato www.alfaconcursos.com.br/atendimento.
Bons estudos!
João Paulo Colet Orso
Índice
Redes�������������������������������������������������������������������������������������������������������������������������������������������������10
Ambientes de Redes����������������������������������������������������������������������������������������������������������������������������������������������������������������������10
Meios de Transmissão e Tecnologias���������������������������������������������������������������������������������������������������������������������������������������� 19
Protocolos����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 23
Dispositivos de Redes������������������������������������������������������������������������������������������������������������������������������������������������������������������� 32
Segurança de Redes���������������������������������������������������������������������������������������������������������������������������������������������������������������������� 35
Topologia de Redes�����������������������������������������������������������������������������������������������������������������������������������������������������������������������40
Navegadores������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 41
Conceitos de Navegação�������������������������������������������������������������������������������������������������������������������������������������������������������������� 62
Correio Eletrônico��������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 67
Motores de Busca��������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 92
Arquitetura de Redes e Endereçamento�������������������������������������������������������������������������������������������������������������������������������� 97
Cloud������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������ 104
Segurança da Informação����������������������������������������������������������������������������������������������������������������115
Princípios Básicos���������������������������������������������������������������������������������������������������������������������������������������������������������������������������117
Criptografia�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������120
Malwares������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������127
Ataques��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������137
Backup����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������142
Ferramentas de Segurança��������������������������������������������������������������������������������������������������������������������������������������������������������147
Sistemas Operacionais ������������������������������������������������������������������������������������������������������������������� 152
Windows �����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������156
Linux��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������197
Editores de Texto��������������������������������������������������������������������������������������������������������������������������� 203
Writer�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������205
Microsoft Word������������������������������������������������������������������������������������������������������������������������������������������������������������������������������217
Editores de Planilha����������������������������������������������������������������������������������������������������������������������� 257
Calc���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������258
Microsoft Excel������������������������������������������������������������������������������������������������������������������������������������������������������������������������������265
Editores de Apresentação���������������������������������������������������������������������������������������������������������������310
Impress���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������310
PowerPoint��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������314
Hardware���������������������������������������������������������������������������������������������������������������������������������������� 323
Banco de Dados������������������������������������������������������������������������������������������������������������������������������ 335
Programação���������������������������������������������������������������������������������������������������������������������������������� 337

Simulados������������������������������������������� 345
Anexos���������������������������������������������� 371
Teclas de Atalhos��������������������������������������������������������������������������������������������������������������������������� 374
Principais Comandos Linux ����������������������������������������������������������������������������������������������������������� 396
Dicionário de Informática��������������������������������������������������������������������������������������������������������������� 399
SÉRIE

U E ST Õ E S
Q A S
E N TA D
COM
10
Questões Comentadas

Redes
Ambientes de Redes
1. (AOCP) Um sistema de uma empresa está acessível aos seus colaboradores através da sua Intranet.
Isso significa que
a) o sistema pode ser acessado somente por colaboradores internos ou usuários previamente
autorizados, e somente através da rede local da organização (o usuário deve estar fisica-
mente nas instalações da empresa).
b) qualquer usuário na Internet pode acessar o sistema.
c) faz parte da Deep Web.
d) o sistema pode ser acessado somente por usuários previamente autorizados, mas também
pode ser possível o acesso através da Internet, dependendo de como a Intranet foi confi-
gurada.
e) as tecnologias utilizadas pela rede que armazena o sistema são diferentes das utilizadas
na Internet.
Gabarito: D.
Uma vez disponibilizado na Intranet, o acesso é restrito fisicamente aos usuários que estiverem
na rede da empresa. Todavia, há possibilidade de estabelecer uma conexão VPN para se co-
nectar à rede virtualmente, estando fisicamente fora dela e para tanto usa a conexão física da
Internet. Vale lembrar que, por padrão, por questões de segurança, as VPNs são bloqueadas em
redes corporativas. Para que seja possível seu uso, há necessidade de a administração da rede
configurar tal recurso.

Considerando que, em uma empresa, um computador seja usado por várias pessoas para acesso
à Intranet, julgue os itens que se seguem.
2. (Cespe) TCP/IP é o protocolo padrão para o acesso à Internet. No caso da Intranet, o acesso é realiza-
do, por padrão, com o uso do protocolo IPv6.
Gabarito: Errado.
A resposta foi entendida como errada até a data da prova, pois o padrão usado era o IPv4.
A partir do 1º trimestre de 2012, o protocolo IPv6 passou a ser utilizado em paralelo ao IPv4.

3. (Cespe) Em uma situação normal, caso um usuário deseje acessar a Internet e a Intranet da empresa
ao mesmo tempo, ele deve usar duas versões diferentes de navegador, por questão de incompatibi-
lidade de tecnologia entre a Internet e a Intranet.
Gabarito: Errado.
Pode ser usado o mesmo navegador; inclusive podem-se acessar ao mesmo instante as duas.
Vale lembrar que os protocolos usados são os mesmos.
Quanto ao uso seguro das tecnologias de informação e comunicação, julgue o item que se segue.
4. (Cespe) As Intranets são estruturadas de maneira que as organizações possam disponibilizar suas
informações internas de forma segura, irrestrita e pública, sem que os usuários necessitem de auten-
ticação, ou seja, de fornecimento de nome de login e senha.
Gabarito: Errado.
Intranet é uma rede restrita e privada. Uma Intranet é limitada (a princípio) fisicamente ao am-
biente (prédio) da empresa. Vale lembrar que tudo o que existe na Internet pode ser concebido
também em uma Intranet, claro que mantendo as suas devidas proporções, uma vez que ambos
os ambientes de rede utilizam os mesmos padrões e as mesmas tecnologias.

No que se refere a tecnologias da informação, Internet e Intranet, julgue o seguinte item.


5. (Cespe) Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são res-
tritas a um grupo predefinido de usuários de uma instituição específica.
Gabarito: Certo.
Uma Intranet tem por finalidade o compartilhamento de recursos e manter a restrição de acesso
aos sistemas de forma mais segura.

A respeito da Internet e de Intranets, julgue os itens subsequentes.


6. (Cespe) As Intranets possuem as características e fundamentos semelhantes aos da Internet e ba-
seiam-se no mesmo conjunto de protocolos utilizados na Internet. Entre outros, são exemplos de
protocolos para Intranets: transmission control protocol (TCP) e Internet protocol (IP).
Gabarito: Certo.
A principal diferença é que a Internet é uma rede pública e a Intranet é uma rede privada.

7. (Cespe) As máquinas na Internet comunicam-se entre si por meio do conjunto de protocolos TCP/IP,
o qual permite que sistemas heterogêneos operem por meio de redes inteiramente diversas.
Gabarito: Certo.
Protocolo é uma regra de comunicação. Independentemente da forma como os sistemas utili-
zam a informação, a comunicação em rede é padronizada.

Com relação aos ambientes Windows, Internet e Intranet, julgue o item a seguir.
8. (Cespe) Intranet é uma rede, restrita a um grupo de usuários, que utiliza os mesmos recursos e pro-
tocolos que a Internet, como o TCP/IP, o FTP, o SMTP, entre outros.
Gabarito: Certo.
A banca utiliza como principal diferença o fato de a Internet ser uma rede pública e a Intranet
ser uma rede privada.

Acerca de conceitos e tecnologias relacionados à Internet, julgue os itens subsequentes.


9. (Cespe) A Internet é controlada no Brasil pela ANATEL, órgão governamental regulamentador de
telecomunicação no país.

11
João Paulo Colet Orso
12
Questões Comentadas

Gabarito: Errado.
A Internet no Brasil não é controlada, ao contrário da China. O Marco Civil da Internet reforça
que os provedores de acesso à Internet não podem limitar ou mesmo alterar a banda de rede
por conteúdo. A responsabilidade pelo conteúdo acessado é do usuário.

10. (Cespe) Intranet e Extranet são redes de computadores em que se utiliza a tecnologia da Internet
para o fornecimento de serviços.
Gabarito: Certo.
A questão menciona o uso da tecnologia empregada na Internet que é usada pela Intranet
também, por exemplo, a pilha de protocolos TCP/IP, e não de fazer uso da Internet.

11. (Cespe) Intranet designa basicamente o sítio interno de uma corporação, distinguindo-se da Internet
por ser uma rede isolada e segura, que não requer o uso de senhas para acesso de usuários.
Gabarito: Errado.
Uma Intranet é uma rede interna utilizada para compartilhamento de recursos como impressoras,
compartilhamento de arquivos para a rede interna e utilização de sistemas internos, não apenas
um site interno, e também não é absolutamente segura.

Em relação aos conceitos de Internet, julgue o item a seguir.


12. (Cespe) Redes de acesso situadas na borda da Internet são conectadas ao restante da rede segundo
uma hierarquia de níveis de ISPs (Internet Service Providers). Os ISPs de nível 1 estão no nível mais
alto dessa hierarquia.
Gabarito: Certo.
ISP: Internet Service Provider trata-se de provedores de acesso à Internet. Os de nível 1 são os
ISPs internacionais, os quais podemos dizer que são o Backbone da Internet, e os de nível mais
baixo são os que conectam os usuários.

A respeito de fundamentos de computação, julgue o item seguinte.


13. (Cespe) Intranet é uma rede de computadores interna à organização e mantida com a finalidade de
possibilitar o compartilhamento de dados e informações, agilizando o trabalho e reduzindo custos.
Gabarito: Certo.
A Intranet é uma rede privada com finalidade de compartilhar recursos internos, e é mais rápi-
da considerando-se que os links de Internet disponíveis atualmente permeiam no máximo os
100MBps, enquanto que as Intranets podem estar ligadas à velocidade de GBps.

Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e Intranet,


julgue os próximos itens.
14. (Cespe) Para se acessar a Internet ou uma Intranet, é suficiente que o usuário tenha o Internet Explo-
rer instalado em seu computador.
Gabarito: Errado.
Para acessar a Internet, é necessário que o usuário tenha pelo menos algum dispositivo que o
permita conectar (computador, celular, tablet etc.) e que possua um provedor de acesso que lhe
conecte com a Internet. Para acessar uma Intranet, é necessário possuir permissão de acesso a ela.
15. (Cespe - Adaptada) A Intranet disponibiliza serviços semelhantes aos da Internet dentro de uma
rede local, mas não permite que esses serviços sejam acessados de outros locais.
Gabarito: Errado.
Para acessar a Internet, é necessário que o usuário tenha pelo menos algum dispositivo que o
permita conectar (computador, celular, tablet, etc.) e que possua um provedor de acesso que lhe
conecte com a Internet. Para acessar uma Intranet, é necessário possuir permissão de acesso a ela.

Acerca de Internet e de Intranet, julgue o item subsequente.


16. (Cespe) Se a página da Intranet estiver inacessível, significa que o computador em uso não tem
permissão de acesso aos recursos da rede, devido à ausência do protocolo IP.
Gabarito: Errado.
A ausência de protocolo IP não está, necessariamente, relacionada com a permissão de
acesso. A ausência do protocolo IP pode estar relacionada a algum erro de configuração ou
mesmo falha de conexão.

Acerca de Informática, julgue o item a seguir.


17. (Cespe) A Internet se caracteriza por ser uma rede do tipo cliente/servidor, na qual cada computador
é independente um do outro e compartilha os dados sem uma centralização, e qualquer computador
do tipo cliente é um servidor independente de informações ou serviços.
Gabarito: Errado.
Os usuários são os clientes em um modelo de comunicação Cliente/Servidor que acessam o
conteúdo disponibilizado por servidores na Internet.

No que se refere à Internet e Intranet, julgue o item subsecutivo.


18. (Cespe) A Intranet utiliza os protocolos da Internet, mas no âmbito interno de empresas, para que
os empregados possam acessar remotamente dados e informações corporativas a partir de suas
residências. O protocolo específico para transferência de arquivos na Internet, que deve ser configu-
rado de forma diferenciado quando utilizado na Intranet, é o IN-FTP (File Transfer Protocol-intranet).
Gabarito: Errado.
Por padrão, uma Intranet utiliza os mesmos protocolos que a Internet. Além disso, não existe o
protocolo IN-FTP.

Acerca dos conceitos de Internet e Intranet, bem como de suas tecnologias e seus serviços,
julgue o item a seguir.
19. (Ieses) Não é possível disponibilizar o serviço de correio eletrônico em redes Intranet, em razão de
essas redes serem privadas.
Gabarito: Errado.

13
João Paulo Colet Orso
14
Questões Comentadas

É possível, inclusive, configurar o serviço de e-mail de forma que funcione apenas internamente,
o que é pouco utilizado por inviabilizar envio de e-mail para pessoas fora da Intranet.

20. (Autor) A Secretaria de Segurança Pública do DF necessitou criar uma ferramenta de compartilha-
mento de chamados e instruções, como também de comunicação interna para os agentes de polícia.
Contudo, não pode criar tal ferramenta em sua Intranet, apesar de isso ser mais seguro, pois os
protocolos desse ambiente não condizem com a aplicação. Assim a ferramenta terá de ser criada na
Internet, o que a torna acessível por todos, mesmo que não possuam usuário e senha.
Gabarito: Errado.
Podemos criar as mesmas ferramentas tanto para Internet como para Intranet, uma vez que
por princípio as duas possuem as mesmas características, diferenciando-se apenas pelo nível
de acesso. Assim, a ferramenta poderia ser criada para a Intranet sem problemas de protocolos.

21. (Autor) Em um ambiente de rede, qualquer usuário pode criar uma VPN com outra rede privada,
independentemente de esta opção ser desbloqueada no firewall da rede.
Gabarito: Errado.
Por padrão, os administradores de rede bloqueiam as conexões do tipo VPN para maior segu-
rança do ambiente da Intranet. Se necessário, são abertas as exceções, mas de maneira contro-
lada e limitada.

Sobre os conceitos de Internet e redes de computadores julgue os próximos itens.


22. (Autor) A Internet é composta por várias Intranets que compartilham informações entre si, a fim de
tornar mais rápida a comunicação entre os usuários da Rede Mundial de Computadores.
Gabarito: Errado.
Esta questão apresenta texto contraditório acerca dos conceitos, uma vez que a Internet é a
Rede Mundial de Computadores cujo conteúdo é colocado de modo a ser “público”, ou seja,
acessível pelos demais dispositivos ligados a esta rede, enquanto que uma Intranet é uma
rede privada, em que há necessidade de proteger informações e limitar o acesso aos dados,
serviços e recursos.

23. (Autor) Uma VPN pode ser constituída sem o uso de criptografia, uma vez que é utilizada para ligar
duas redes, possibilitando o tráfego de informações entre elas.
Gabarito: Errado.
Uma VPN é uma Virtual Private Network, ou seja, uma rede privada constituída de maneira
virtual, a fim de oferecer uma medida mais prática e barata para interligar uma INTRANET por
meio da Internet, contudo deve ser mantido o princípio de restrição de acesso ao ambiente.
Logo, faz-se necessário utilizar criptografia.

24. (Autor) Uma Intranet é uma rede privada. Assim sendo, deve ser mantida a restrição de acesso a
este ambiente exclusivamente aos funcionários da empresa por meio de usuário e senha, não sendo
possível compartilhar informações para mais de uma pessoa por meio dessa infraestrutura.
Gabarito: Errado.
Uma Intranet é uma rede similar à Internet, porém restrita a um grupo de usuários, cujo objetivo
é compartilhar um ambiente e recursos, como arquivos, sistemas, impressoras entre outros.

A respeito dos conceitos fundamentais de Informática, julgue o item a seguir.


25. (Cespe) A única diferença entre navegação na Internet e navegação na Intranet é a necessidade de
se configurar, na Intranet, o endereço interno padrão no navegador, uma vez que os dados serão
acessados internamente.
Gabarito: Errado.
A principal diferença entre a Internet e a Intranet é que a Internet é uma rede pública, enquanto
que a Intranet é uma rede privada. Algumas Intranets, dependendo de sua configuração podem
necessitar configurações e endereços específicos, mas de modo geral não necessitam.

26. (Autor) Residências tipicamente empregam uma LAN para se conectar à Internet WAN por meio de
um Internet Service Provider (ISP) utilizando um modem de banda larga. O ISP fornece um endereço
IP da WAN para o modem, e geralmente todos os computadores da rede LAN usam endereços IP
privados. Todos os computadores da LAN podem se comunicar diretamente uns com os outros, mas
devem passar por um nó central chamado de gateway de rede, tipicamente um modem-roteador de
banda larga, para conectar-se ao ISP.
Gabarito: Certo.
A questão descreve o uso da LAN como forma de compartilhar o recurso: Acesso à Internet.

27. (Autor) Uma VPN fornece conectividade de rede por meio de uma distância física normalmente
longa. A este respeito, uma VPN permite o compartilhamento de arquivos, videoconferência e ser-
viços de rede semelhantes. As redes privadas virtuais em geral não fornecem novas funcionalidades
em comparação com os mecanismos alternativos, mas uma VPN implementa os serviços de forma
mais eficiente e barata que na maioria dos casos. Tecnologias VPN incluem diversos mecanismos de
segurança para proteger as conexões, virtuais privadas.
Gabarito: Certo.
A alternativa para a VPN é um Enlace (link) privado ou mesmo realizar o cabeamento direto, o
que gera um custo muito elevado para oferecer o mesmo que a VPN.

28. (Autor) As Redes Locais de Computadores − LAN são construídas, em sua grande maioria, utilizando
cabos de pares trançados, padrão Ethernet e o equipamento denominado Switch, que tem a função
de gerenciar as conexões lógicas dos cabos utilizando, para isso, o endereço MAC.
Gabarito: Certo.
Também é possível utilizar um roteador no lugar do switch. Apesar de ser possível, não é reco-
mendado usar um hub, por questões de segurança.

29. (IBFC) A Intranet possui características técnicas próprias que a diferenciam quanto a Internet. Uma
dessas características técnicas que a distingue é o fato da Intranet ser:
a) desenvolvida com base no protocolo TCP/IP.
b) a única que possui Grupos de Discussão.

15
João Paulo Colet Orso
16
Questões Comentadas

c) a única que possui banda larga.


d) privada e não pública .
Gabarito: D.
Tanto a Internet como a Intranet são redes, portanto são baseadas e construídas com as mes-
mas tecnologias; sua diferença essencial é o fato da Intranet possuir acesso restrito (privada),
enquanto a Internet é para todos (pública).

30. (CS/UFG) Várias empresas utilizam a Intranet por diversas razões. A principal delas é a necessidade de
a) oferecer treinamento online.
b) reduzir custos.
c) autorizar processos empresariais.
d) permitir que funcionários obtenham informações.
Gabarito: D.
Trata-se de uma questão que abre precedentes para recursos, pois atualmente a principal moti-
vação para o uso de computação em nuvem é a redução de custos e operacionalização. Em um
primeiro momento, o acesso à Internet foi usado para fins de globalização e acesso à informação.
Mas hoje é comum a busca por profissionalização e aperfeiçoamento por meio de cursos online.

31. (Autor) Cada interface em uma LAN tem um endereço IP e um endereço MAC.

Gabarito: Certo.
O endereço IP é no nível de rede enquanto o endereço MAC é um endereço físico usado
pelo enlace.

Com base nos conceitos e definições de Internet, Intranet, Extranet e VPN, julgue se corretas as
questões a seguir.
32. (Autor) Para acessar externamente uma Intranet corporativa há necessidade de usar recursos de
segurança uma vez que a Intranet é um ambiente de acesso restrito e protegido por vários recursos
de segurança como o firewall.
Gabarito: Certo.
Para estabelecer uma VPN, é usado um túnel de criptografia, ou seja, um recurso de segurança
para manter a segurança da rede que está sendo acessada por meio da Internet (que é consi-
derada uma rede não segura).

33. (Autor) Tanto a Internet como a Intranet, usam as mesmas tecnologias e para finalidades simi-
lares, como compartilhar conteúdo entre aqueles que possuem acesso, embora tenham níveis
de acesso diferentes.
Gabarito: Certo.
As tecnologias empregadas na Internet e na Intranet são as mesmas, desde padrões a proto-
colos de comunicação, principalmente os protocolos da camada das camadas de baixo nível.
34. (Autor) A Intranet é uma rede de computadores aberta quer pode ser usada por qualquer pessoa
desde que tenha acesso à Internet.
Gabarito: Errado.
Uma Intranet é o ambiente físico de conexão de dispositivos de uma empresa, no qual somente
pessoas autorizadas têm acesso, normalmente seus funcionários.

35. (Autor) Por questões de segurança um ambiente de rede interno de uma instituição não pode ser
acessado por usuários que se encontrem fisicamente fora desta instituição.
Gabarito: Errado.
É possível que seja criada uma VPN (Virtual Private Network) para que o usuário acesse a rede
da instituição.

36. (Autor) Um usuário deseja acessar a rede da empresa a partir de outra cidade, para tanto foi reco-
mendado que realizasse o acesso via link dedicado uma vez que utilizar uma VPN não seria uma
opção financeiramente acessível.
Gabarito: Errado.
A VPN é a opção mais “barata” (praticamente sem custos) para acessar a rede privada estando
fisicamente fora dela. Um link dedicado é o uso de um cabo direto, muitas vezes alugado de
um terceiro (ISP).

37. (Autor) A Intranet é uma rede de computadores privada mantida dentro de uma organização.
Gabarito: Certo.
A Intranet é a infraestrutura de rede privada limitada fisicamente ao ambiente de uma institui-
ção. Vale observar que as redes domésticas também são Intranets.

38. (Autor) O backbone de uma Intranet é uma estrutura de rede cabeada de alta velocidade.
Gabarito: Certo.
Backbone, ou espinha dorsal, é o nome dado ao cabeamento vertical de uma Intranet respon-
sável por ser o tronco principal da rede, de tal modo que se for desligado, a rede como um todo
é desligada ou no mínimo criam-se redes isoladas.

39. (Autor) Para acessar externamente uma Intranet corporativa não há necessidade de usar recursos de
segurança uma vez que a Intranet é um ambiente de acesso restrito e protegido por vários recursos
de segurança como o firewall.
Gabarito: Errado.
Para estabelecer uma VPN é usado um túnel de criptografia, ou seja, um recurso de segurança
para manter a segurança da rede que está sendo acessada por meio da Internet (que é consi-
derada uma rede não segura).

40. (Autor) Um agente de Polícia Rodoviária Federal estando em um posto avançado do órgão necessi-
tava acessar o sistema de consultas de placas de transito, porém, todos os computadores do posto

17
João Paulo Colet Orso
18
Questões Comentadas

encontravam-se em uso por outros agentes, então para poder acessar o sistema o agente usou seu
notebook, porém mesmo conectando o seu notebook ao cabo de rede ele não conseguiu acessar
ao sistema, outro agente então comentou que era necessário conectar ao mesmo domínio de rede.
Gabarito: Certo.
Em redes corporativas de grande porte, é comum o uso das configurações de domínio de rede
para determinar um ambiente de Intranet, de modo que em uma mesma rede física possam
existir grupos separados, de forma lógica, de computadores. Por padrão, os computadores com
Windows ao serem conectados em uma rede se conectam ao grupo chamado Workgroup. Os
grupos são estruturas mais simples que os domínios; em um domínio as políticas de segurança,
como login, são centralizadas, ao contrário do grupo de trabalho.

41. (Autor) Tanto a Internet como a Intranet, embora usem tecnologias diferentes, são usadas para fina-
lidades similares, como compartilhar conteúdo entre aqueles que possuem acesso.
Gabarito: Errado.
As tecnologias empregadas na Internet e na Intranet são as mesmas, desde padrões a proto-
colos de comunicação, principalmente os protocolos da camada das camadas de baixo nível.

42. (Autor) A Intranet de uma empresa é uma rede de computadores de uso exclusivo desta, que só
pode ser acessada internamente pelos seus funcionários.
Gabarito: Certo.
Por definição, esta é a finalidade de uma Intranet: ser o ambiente físico de conexão de dispo-
sitivos de uma empresa, ao qual somente pessoas autorizadas têm acesso, normalmente seus
funcionários.

43. (Autor) Uma Extranet é uma rede proprietária que interliga toda uma rede interna de uma empresa
a outra empresa, de forma controlada, permitindo acesso apenas à pessoas autorizadas.
Gabarito: Errado.
A Extranet é a ligação de apenas parte de uma rede, pois ligar a rede interna inteira significaria
que as duas empresas estão na mesmo Intranet.

44. (Autor) Em uma VPN (Virtual Private Network) o tráfego de dados é levado pela rede pú-
blica utilizando protocolos padrões, não necessariamente seguros. Para que a conexão seja
segura, as VPNs usam protocolos de criptografia por tunelamento que fornecem a confi-
dencialidade, autenticação e integridade necessárias para garantir a privacidade das comu-
nicações requeridas.
Gabarito: Certo.
Alguns desses protocolos que são normalmente aplicados em uma VPN estão: Layer 2 Tun-
neling Protocol (L2TP), L2F, Point-to-Point Tunneling Protocol (PPTP) e o IP Security Protocol
(IPsec). Quando adequadamente implementados, estes protocolos podem assegurar comuni-
cações seguras por meio de redes inseguras. Vale lembrar que as provas tratam de conceitos,
logo assegura a segurança.
45. (Autor) Para conectar uma rede privada a uma rede pública é comum o emprego de um servi-
dor proxy, que tem por função armazenar uma cópia do conteúdo solicitado pelo dispositivo
da rede privada.
Gabarito: Certo.
O proxy é um servidor que tem por principal finalidade realizar cache de rede, ou seja,
armazena uma cópia do conteúdo mais buscado pelos usuários (dispositivos) da rede
local (privada)

46. (Autor) Para criar ambientes virtuais com servidores de páginas para manterem sites, servidores de
e-mail para permitir a comunicação via correio eletrônico e até mesmo servidores de arquivos para
uma comunicação mais rápida e centralizada entre os funcionários da empresa, apenas, é necessário
usar a Internet.
Gabarito: Errado.
Se o ambiente tem por finalidade atender apenas aos funcionários da empresa, ele pode ser
construído na Intranet e não precisa da Internet.

A respeito de redes de computadores e seus dispositivos julgue o item que se segue.


47. (Autor) Para que uma rede de computadores possa ser dividida em grupos menores que podem ou
não se “enxergar” na rede é necessário que seja usado pelo menos um roteador.
Gabarito: Certo.
Os roteadores podem ser vistos como o coração de uma rede, são os responsáveis por
gerenciar as redes. Em grandes redes (como a Internet), há um grande número de rote-
adores para conectar os dispositivos (hosts), de modo que podem existir diversas rotas
para que uma informação percorra de um dispositivo A para um dispositivo B desta rede.
Assim, compete também aos roteadores escolher a melhor rota para que a informação
seja transmitida.

Meios de Transmissão e Tecnologias


No que se refere a tecnologias de Internet e Intranet e à Segurança da Informação, julgue o item
subsequente.
48. (Cespe) A Internet por rádio, no Brasil, ainda é um serviço de baixa velocidade, sujeito a intempéries
e inoperante no caso de dias nublados, porque utiliza infraestrutura por satélite.
Gabarito: Errado.
A Internet via rádio não utiliza necessariamente infraestrutura por satélites, mas sim por torres e
antenas. A Internet nominal via rádio passa dos 350KBps, ou seja, não é de tão baixa velocidade;
por mais que esteja chovendo, o sinal não é interrompido, mas pode sofrer atenuação.

49. (Cespe - Adaptada) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a


longas distâncias, em um ambiente móvel, incluindo o acesso a Internet.
Gabarito: Certo.

19
João Paulo Colet Orso
20
Questões Comentadas

3G é uma tecnologia conexão com a Internet, muito utilizada por oferecer uma maior mobi-
lidade; ADSL é a tecnologia de conexão com a Internet vinculada, em geral, com uma linha
telefônica fixa.

50. (Cespe - Adaptada) ADSL é um serviço implementado pelo Internet Explorer que permite aumentar
a velocidade de acesso a Internet.
Gabarito: Errado.
ADSL – Assymmetric Digital Subscriber Line ou “Linha Digital Assimétrica para Assinante”, é a
tecnologia que provê que por uma linha telefônica trafeguem simultaneamente sinais de dados
(rede) e voz (telefone); é assimétrica, pois a velocidade de upload é relativamente inferior à
velocidade de download para a mesma linha.

Sobre os conceitos de Internet e redes de computadores julgue o próximo item.


51. (Autor) Por meio de uma conexão 3G, é possível se atingir taxas superiores a 1 megabit por segundo.

Gabarito: Certo.
A tecnologia 3G no Brasil ainda não está disponível em todo o território. Mesmo nas grandes
cidades onde o serviço é ofertado, só se tem acesso utilizando a velocidade 3G na região central,
nas demais a conexão é mais lenta (EDGE).

52. (Autor) No modelo cliente/servidor é chamado de cliente o host que inicia a comunicação,
ou seja, a partir do qual o usuário executa o comando de teste de disponibilidade. Servidor
é o alvo do teste, pois este deve possuir um serviço habilitado para ser capaz de receber o
pacote do cliente e respondê-lo.
Gabarito: Certo.
Este modelo também pode ser atribuído como modelo de comunicação de perguntas e respostas.

53. (Cespe) Em uma rede ponto a ponto (Peer to peer), o usuário controla seus próprios recursos por
meio de um ponto central de controle ou de administração da rede.
Gabarito: Errado.
Em p2p não existe ponto central, pois é um modelo baseado no fato de todos os dispositivos da
rede terem o mesmo papel.

54. (Autor) O modelo de rede no qual o computador atua como cliente e servidor é relativamente sim-
ples e que não possuem hierarquia, esse modelo possui, tipicamente, menos de 10 computadores.
Nesse modelo também inexistem servidores dedicados.
Gabarito: Certo.
O modelo em questão é o modelo P2P (Peer to peer) em que não existe a figura do servidor, pois
cada dispositivo tem capacidade tanto para receber dados solicitados como atender a solicita-
ções. Uma vez que exista o elemento de um servidor, passa-se a ser o modelo de comunicação
Cliente/Servidor.
55. (Autor) Um cabeamento estruturado de rede constitui-se de cabeamento horizontal, também cha-
mado de Backbone, e o cabeamento vertical que interliga os armários principais às tomadas em que
serão ligados os computadores.
Gabarito: Errado.
O cabeamento vertical que interliga os armários é chamado de Backbone, enquanto que o cabe-
amento horizontal é o que interliga o armário aos computadores ou, como no caso da questão,
até as tomadas nas quais serão ligados os computadores.

56. (Autor) ADSL é a forma mais conhecida para acesso banda larga via Internet. Em ADSL, os dados são
transmitidos de forma Simétrica. A taxa de transmissão na direção do assinante é a mesma que no
sentido contrário até 24Mbps no ADSL2+.
Gabarito: Errado.
A conexão banda Larga ADSL é um sinal assimétrico, ou seja, a velocidade de download é dife-
rente da velocidade de upload, no serviço SDSL é que o sinal é simétrico.

57. (Cespe) A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmen-
te é oferecida por empresas de telefonia fixa.
Gabarito: Certo.
Hoje já se fala em banda extralarga ofertada pelas empresas de telecomunicações, usando a
fibra óptica para a comunicação.

58. (Autor) Em redes de computadores, um servidor é um computador projetado para processar pedi-
dos e fornecer dados a outros computadores em uma rede local ou pela Internet.
Gabarito: Certo.
O modelo padrão de comunicação em redes é o modelo cliente/servidor em que o cliente
solicita e o servidor atende. Já o P2P é um modelo em que ambos os dispositivos têm o
mesmo papel.

59. (Autor) Peer to peer é uma abordagem para redes de computadores em que todos os computadores
compartilham a responsabilidade equivalente para processamento de dados. Difere da rede clien-
te-servidor, em que certos dispositivos têm a responsabilidade de servir dados e outros dispositivos
de consumir.
Gabarito: Certo.
O modelo P2P é defino por: “Sistemas Peer to peer (P2P) são sistemas distribuídos sem al-
gum controle centralizado ou organização hierárquica, onde o software que é executado em
cada ponto (peer) é equivalente em funcionalidade.”
NOWELL, D. L., BALAKRISHNAN, H., KARGER, D. (2002). Analysis of the Evolution of Peer-to-Peer. Proceedings of the 21st
annual symposium on Principles of distributed computing, pp. 233 - 242. Monterey, USA.

60. (Autor) No que tange aos conceitos de redes de computadores, SAN e NAS são modelos de armaze-
namento de dados em rede, que podem ser acessadas por meio de VPN.
Gabarito: Certo.

21
João Paulo Colet Orso
22
Questões Comentadas

Geralmente, estruturas como SAN e NAS utilizam sistemas de RAID de HDs para melhorar seu
desempenho e segurança. As NASs são mais comuns em redes menores, inclusive domésticas,
já as SANs são mais robustas e usam fibra óptica. NAS é quando há um Storage na rede (com
Sistema Operacional) a NAS é uma área da rede, ou seja, gerencia um conjunto de storages.

61. (Consulplan) A Internet pode ser considerada uma rede de várias redes, por serem interligadas por
vários roteadores que fazem com que computadores, em qualquer parte do mundo, sejam conecta-
dos à grande rede. Várias formas de conexão à Internet são possíveis; analise-as.
I. Por linha telefônica discada é também chamada de conexão ADSL (Asymmetric Subscriber Di-
gital Line), com velocidades mais lentas, porém mais estáveis.
II. A Banda Larga é amplamente utilizada em diversas localidades em que a empresa telefônica
exerce o papel de provedor de acesso e é conhecida como PLC (Power Line Communication).
III. Por conexão de dados, utilizadas nos smartphones, conhecida por GPRS (General Packet Radio
Service) e EDGE (Enhanced Data GSM Environment).
IV. Via satélite é uma alternativa para as localidades que não possuem outro tipo de acesso, mas
esse sistema é normalmente muito caro e sua velocidade é muito boa. O grande problema é sua
instabilidade.
Estão corretas apenas as afirmativas:
a) I e II.
b) I e III.
c) II e IV.
d) III e IV.
Gabarito: D.
A conexão conhecida como discada é a dial-up, já a banda larga muito mais rápida que a dial-up
é conhecida como ADSL. Os provedores de acesso são conhecidos como ISP (Internet Service
Provider) e são organizados de modo hierárquico, sendo o ISP de mais alto nível no Brasil a Em-
bratel. A telefonia móvel conta com as tecnologias GSM e WCDMA para conexão com a Internet,
e algumas das variantes dessas tecnologias são: GRPS, 2G, Edge, 3G, 3G+ e 4G. Atualmente, há
grandes projetos do Google e Facebook para levar conexão à Internet aos pontos mais remotos
do planeta, em que só a conexão por satélite é possível. As propostas consistem em aviões e/ou
dirigíveis que sobrevoariam por longos períodos essas áreas.

A respeito dos conceitos de redes e conexão de computadores e outros dispositivos, julgue.


62. (Autor) Internet das Coisas (IoT), é uma rede de objetos físicos, veículos, prédios e outros que pos-
suem tecnologia embarcada, sensores e conexão e é com rede capaz de coletar e transmitir dados.
Gabarito: Certo.
A Internet das coisas possibilita interligar e registrar os dados sobre cada uma das coisas. A
identificação por radiofrequência conhecida como RFID é um exemplo de tecnologia que ofe-
rece esta funcionalidade.

63. (Autor) RFID é um método de identificação automática por meio de sinais de rádio, recuperando e
armazenando dados remotamente por meio de dispositivos denominados etiquetas RFID.
Gabarito: Certo.
Uma etiqueta ou tag RFID é um transponder, pequeno objeto que pode ser colocado em uma
pessoa, animal, equipamento, embalagem ou produto, dentre outros. Contém chips de silício
e antenas que lhe permite responder aos sinais de rádio enviados por uma base transmissora.
Além das etiquetas passivas, que respondem ao sinal enviado pela base transmissora, existem
ainda as etiquetas semipassivas e as ativas, dotadas de bateria, que lhes permitem enviar o
próprio sinal; são bem mais caras que do que as etiquetas passivas.

Protocolos
A respeito de redes de computadores, julgue o item que se segue.
64. (Autor) Sistemas finais são conectados entre si por enlaces de comunicação e comutadores de pa-
cotes.
Gabarito: Certo.
Existem diversos tipos de enlaces (links) de comunicação, que são constituídos de diferentes
meios físicos, cabeados ou não. Os comutadores de pacotes mais comuns são roteadores e co-
mutadores da camada de enlace que encaminham pacotes aos destinos finais.

65. (Autor) Com relação aos conceitos sobre Intranet, Internet e os protocolos envolvidos nessas tecno-
logias, assinale a única alternativa INCORRETA.
a) O protocolo FTP permite realizar transferência de arquivos entre diferentes computadores.
b) HTTPS é um protocolo de comunicação seguro, utilizado para entregar mensagens de cor-
reio eletrônico na Internet.
c) A Intranet é uma rede de computadores privada dentro de uma organização.
d) O padrão TCP/IP é um conjunto de protocolos de comunicação utilizados na Internet.
e) O protocolo IP é responsável por endereçar e encaminhar pacotes que trafegam pela Rede
Mundial de Computadores.
Gabarito: B.
O Protocolo FTP é o protocolo de transferência de arquivos (download e upload), enquanto o
HTTP é o protocolo para transferência de conteúdo multimídia sem segurança. O HTTPS o faz
com segurança, ou seja, mediante uso de criptografia. Logo, não são protocolos de e-mail. A
Intranet é a rede privada, ou seja, pertence a uma empresa/instituição, desse modo o acesso
à sua estrutura é restrito. Já a Internet é a Rede Mundial de Computadores, ou seja, é uma
rede pública.
TCP/IP é o nome do conjunto de protocolos padrão usado em redes (Internet e Intranet). En-
quanto o protocolo IP, um dos mais importantes do conjunto, é o responsável pelo endereça-
mento dos dispositivos na rede.

A respeito de redes de computadores julgue o item que se segue.


66. (Autor) Na Internet, todas as comunicações entre dois dispositivos conectados são governadas por
um ou mais protocolos.

23
João Paulo Colet Orso
24
Questões Comentadas

Gabarito: Certo.
Um protocolo define o formato e a ordem das mensagens trocadas entre dois ou mais comuni-
cantes, assim como as operações executadas na transmissão e/ou recebimento de uma mensa-
gem. Assim, temos desde os protocolos da camada de enlace utilizados na comunicação entre
os links de enlace aos demais presentes nas demais camadas que podem ou não ser acessados
(depende do equipamento).

A respeito dos conceitos relacionados à Internet, julgue o item que se segue.


67. (Cespe) Com o surgimento da WWW (World Wide Web), o acesso a arquivos de conteúdo apenas
textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos
hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons,
vídeos, entre outros recursos.
Gabarito: Certo.
O conteúdo dos sites, de forma geral, é do tipo multimídia. Para acessar esse conteúdo, utiliza-se
o protocolo HTTP.

68. (Funcab) O websites dos Correios (www.correios.com.br) está instalado em uma máquina cujo en-
dereço IP é 200.252.60.24 . Ele usa a porta padrão do protocolo http.
Qual URL permite acessar corretamente a página inicial desse website?
a) http://200.252.60.24/100
b) http://200.252.60.24:80
c) http://200.252.60.24:100
d) http://200.252.60.24/100.html
e) http://200.252.60.24/80
Gabarito: B.
A identificação de uma porta é realizada após o sinal de dois-pontos (:) ao fim do endereço. A
porta padrão do protocolo HTTP é a de número 80. Portanto, colocar o número 80 como porta
não altera o endereço.

A respeito das ferramentas utilizadas na Internet, julgue o item seguinte.


69. (Cespe) Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a transferência
de arquivos em diversos formatos, permitindo tanto a cópia quanto a gravação de arquivos no sítio.
Gabarito: Certo.
A cópia de arquivos do sítio é o download e a gravação de arquivos no sítio é o upload. FTP
protocolo de transferência de arquivos. É possível acessar sites por este protocolo.

A respeito da Internet e de Intranets, julgue o item subsequente.


70. (Cespe) O Domain Name System (DNS) pode ser compreendido como um esquema de atribuição de
nomes que possui estrutura hierárquica e natureza distribuída.
Gabarito: Certo.
Distribuído, pois é composto por vários servidores, e hierárquico, pois trabalha em níveis.
Acerca do uso de tecnologias na educação, julgue o item subsequente.
71. (Cespe) Os protocolos FTP e HTTP possibilitam a transferência de arquivos do computador de uma
faculdade para o computador do aluno.
Gabarito: Certo.
Ao acessar o site de uma universidade de casa podemos fazer download de arquivos do site, ou
seja, utilizou-se o protocolo HTTP para navegar no site e o FTP para efetuar o download.

Julgue os próximos itens, relativos aos modos de utilização de tecnologias, ferramentas, aplica-
tivos e procedimentos associados à Internet.
72. (Cespe) A ferramenta denominada Telnet foi desenvolvida com as características de uma aplicação
cliente/servidor.
Gabarito: Certo.
Telnet é um Serviço de conexão remota em uma rede, pode ser chamado também de protocolo
Telnet. Devido à pouca segurança, ele vem sendo substituído pelo SSH do Linux.

73. (Cespe) O FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões
entre os nós. Uma delas é usada para a transferência de dados, e a outra, para a troca de informações
de controle.
Gabarito: Certo.
O Protocolo FTP trabalha sobre as portas 20 e 21, sendo a porta 20 para dados e a porta 21 para
controle e autenticação.

Julgue os itens seguintes, a respeito de ferramentas e aplicativos.


74. (Cespe) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas
empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume
de dados disponibilizados na Internet.
Gabarito: Errado.
O protocolo usado é o protocolo TCP por garantir entrega de dados. O UDP não garante um
rápido acesso a um grande volume de dados, ele é um protocolo de transporte assim como TCP;
apenas é mais rápido do que o TCP.
75. (Cespe) Caso o acesso à Intranet ocorra por meio de firewall, o protocolo HTTP não funcionará em
conjunto com o endereço IP, porque o firewall não aceita IP nem HTTP.
Gabarito: Errado.
O firewall é o monitor das portas da rede, que verifica se o conteúdo que está tentando passar
por uma porta condiz com o conteúdo aceito pelo protocolo.

No que se refere à Internet e Intranet, julgue o item a seguir.


76. (Cespe) Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3,
que possibilita a transferência de arquivos, autenticação de usuários e o gerenciamento de arquivos
e diretórios.

25
João Paulo Colet Orso
26
Questões Comentadas

Gabarito: Errado.
O protocolo POP só se faz necessário quando se quer utilizar um Cliente de e-mail, pois é o
protocolo de recebimento de e-mail em um Cliente de e-mail.

Acerca das tecnologias e ferramentas utilizadas em ambientes de Intranet e Internet, julgue o


item a seguir.
77. (Cespe) O protocolo HTTP permite o acesso a páginas em uma Intranet com o uso de um navegador.
Gabarito: Certo.
O Protocolo HTTP é o protocolo hipertexto, ou seja, responsável por viabilizar acesso ao conteú-
do multimídia em um navegador.

Considere que um computador já está em sua operação diária e que já tem instalados os progra-
mas e periféricos necessários à execução dessas tarefas. Julgue os itens seguintes, a respeito do
uso dos periféricos e dos programas necessários ao bom uso do computador.
78. (Cespe) Para se transferir arquivos entre computadores conectados na Internet pode ser usado o
protocolo FTP (File Transfer Protocol). Para o usuário fazer uso desse recurso, é imprescindível que
ele possua conta e senha no computador que vai oferecer o arquivo.
Gabarito: Errado.
Não é necessário o usuário possuir uma conta no computador hospedeiro do arquivo. Arquivos
baixados na Internet são provenientes de computadores do tipo servidor.

79. (Cespe) FTP é um protocolo de comunicação que permite o envio de arquivos anexos a mensagens
de correio eletrônico, sem a necessidade de compactar esses arquivos.
Gabarito: Errado.
Mensagens de correio eletrônico são enviadas por meio do protocolo SMTP, mesmo possuindo
arquivo em anexo.

80. (Cespe) O uso do protocolo HTTPS no acesso a um conteúdo indica que este conteúdo é disponibili-
zado de forma restrita, logo implica que se trata de um conteúdo em uma Intranet.
Gabarito: Errado.
O protocolo HTTPS é usado no acesso às páginas tanto da Internet como da Intranet. Ele diferen-
cia-se do protocolo HTTP por oferecer segurança por meio de criptografia.

Diversos protocolos são utilizados em uma comunicação pela Internet, mas apenas alguns deles
contribuem para a segurança da comunicação. A esse respeito, julgue os itens seguintes.
81. (Cespe) Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem proprie-
dades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.
Gabarito: Certo.
Os protocolos de segurança também trabalham com a criptografia dos certificados digitais,
logo dão suporte à confidencialidade, autenticidade e integridade.
82. (Cespe) O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo
que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de
transporte UDP.
Gabarito: Errado.
O protocolo de transporte usado pelo FTP é o TCP, uma vez que há necessidade de se garantir a
entrega dos dados e o uso de segurança no login via FTP.

83. (Cespe) As funções de entrega confiável fim a fim e controle de fluxo estão associadas à cama-
da de rede.
Gabarito: Errado.
A camada de rede não há controle de entrega, quem realiza estes controles é o protocolo TCP
na camada de Transporte.

84. (Cespe) No modelo OSI, há a provisão de camadas hierarquicamente organizadas, nas quais cada
camada oferece serviços às camadas superiores, se houver, e chama os serviços das camadas infe-
riores, se houver.
Gabarito: Errado.
Uma camada oferece serviços apenas para a camada acima dela, não se expande o conceito para
as demais, ou seja, o erro está no emprego do plural.

85. (Autor) Uma das responsabilidades do protocolo TCP na camada de transporte é o envio de datagra-
mas, para isso é realizada uma série de controles de transporte de dados, pois eles são trafegados
de modo desorientado à conexão, cabendo ao destino reordená-los. Seu funcionamento se dá deste
modo para atingir maiores velocidades na transmissão de informações.
Gabarito: Errado.
O TCP trabalha com o envio de pacotes no formato de segmentos. O TCP é orientado à
conexão, e os dados podem fluir por caminhos diferentes dentro da rede; o destino é quem
os organiza.

86. (Autor) Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por meio
de uma conexão cifrada, será provida a confidencialidade dos dados do usuário enviados ao
servidor.
Gabarito: Certo.
Mesmo que uma conexão HTTPS utilize Certificado Digital autoassinado, ao invés do Certifica-
do Digital assinado pela AC, ele garante a confidencialidade da comunicação dos dados entre
usuário e servidor.

87. (Cespe) Os pacotes são unidades maiores de informação que contêm uma mensagem inteira en-
capsulada, que é transmitida entre computadores de uma rede, os quais alocam integralmente os
recursos de transmissão enquanto as mensagens estão sendo transmitidas.
Gabarito: Errado.

27
João Paulo Colet Orso
28
Questões Comentadas

Os pacotes são as unidades em que uma mensagem da camada de aplicação é dividida na camada
de transporte. Logo, um pacote e apenas um fragmento de uma mensagem, e não ela na íntegra.

88. (Cespe) Se, em uma Intranet, for disponibilizado um portal de informações acessível por meio de um
navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de
ambos, dependendo de como esteja configurado o servidor do portal.
Gabarito: Certo.
Cumpre frisar que quem determina qual o protocolo será utilizado na comunicação é o servidor.
Alguns serviços como o Gmail oferecem opção para o usuário indicar qual protocolo desejaria
que fosse utilizado na próxima sessão.

89. (Autor) Streaming é a tecnologia de compartilhamento de arquivos de texto em tempo real, que
dada sua necessidade de velocidade utiliza-se do protocolo UDP na camada de aplicação.
Gabarito: Errado.
Stream é a tecnologia de fluxo de mídia (áudio e vídeo) não de arquivos de texto.

90. (Autor) Via Internet, é possível conectar-se a um computador distante de onde o usuário esteja por
meio da ferramenta de Internet dominada Telnet. O Telnet segue um modelo cliente/servidor para
usar recursos de um computador-servidor distante.
Gabarito: Certo.
O Telnet é um protocolo de acesso remoto bidirecional muito usado por terminais burros para
transmitir e acessar dados de um servidor/mainframe de uma rede. Atualmente, ele vem sendo
substituído pelo ssh, pois o Telnet não é seguro.

91. (Iades) O método de busca de computadores na Internet é fundamentado em um sistema de ge-


renciamento de nomes, hierárquico e distribuído, que possui a função básica de converter nomes em
“endereço IP”, que é a forma como a rede consegue localizar qualquer computador a ela conectado.
Acerca desse assunto, assinale a alternativa que indica a sigla correspondente a esse sistema de
gerenciamento de nomes.
a) E-mail.
b) HTTP.
c) POP.
d) SPAM.
e) DNS.
Gabarito: E.
O Sistema de Nomes de Domínio (DNS) resolve domínio no respectivo endereço IP.

92. (Quadrix) Considere as características dos protocolos que suportam serviços de correio eletrônico
por meio da Internet.
I. É o protocolo padrão que permite transferir o correio de um servidor a outro em conexão ponto
a ponto. As especificações de base deste protocolo exigem que todos os caracteres transmitidos
sejam codificados em código ASCII de 7 bits e que o oitavo bit esteja explicitamente em zero.
II. É um protocolo (na versão 3) padrão e popularmente usado para recuperação de e-mail. Con-
trola a conexão entre um Cliente de e-mail e um servidor no qual o e-mail fica armazenado. Este
protocolo tem três estados de processos para tratar a conexão entre o servidor de e-mail e o
Cliente de e-mail: o estado de autenticação, o estado de transação e o estado de atualização.
III. É um protocolo de gerenciamento de correio eletrônico superior em recursos ao mais popular-
mente utilizado, que a maioria dos provedores oferece aos seus assinantes. Permite gerir vários
acessos simultâneos, várias caixas de correio e ainda oferece mais critérios para consultar as
mensagens do correio.
Os protocolos I, II e III correspondem, correta e respectivamente, a:
a) SMTP; POP3; POP2.
b) IMAP; HTTP; POP2.
c) SMTP; POP3; IMAP.
d) HTTP; IMAP3; POP3.
e) HTTP; Telnet; IMAP.
Gabarito: C.
Os servidores de e-mail comunicam-se enviando as mensagens utilizando o protocolo SMTP.
Já para o recebimento, o usuário pode utilizar o POP3 ou o IMAP4, sendo que o POP baixa as
mensagens e o IMAP oferece sincronia dupla.

93. (Vunesp) Considere a URL http://www.Google.com.br. Para acessar o mesmo endereço utilizando um
protocolo seguro de comunicação, o usuário deve substituir o prefixo http:// por
a) ftp://
b) url://
c) smtp://
d) https://
e) udp://
Gabarito: D.
Os protocolos para acesso ao conteúdo web na forma multimídia são HTTP e HTTPS, diferencian-
do-se apenas pelo fato de o HTTPS oferecer segurança por meio de criptografia, usando para
tanto ou o protocolo SSL ou TLS. O protocolo FTP é usado na transferência de arquivos, caso
usado na forma apresentada (e se o site aceitar tal uso), serão exibidos os arquivos presentes
na pasta indicada na URL em forma de lista. Uma URL é um endereço, logo não pode ser usado
como indicação de protocolo como citado na alternativa B. Já o protocolo SMTP é usado no
envio de e-mails por Clientes de e-mail. O protocolo UDP assim como o TCP são protocolos da
camada de transporte do modelo TCP/IP, logo não são usados diretamente pelo usuário, quem
os usa são os protocolos da camada de aplicação.

Com base nos conceitos e definições sobre protocolos, navegação e uso de redes julgue a as-
sertiva a seguir.
94. (Autor) O protocolo HTTP utiliza Certificado Digital para assegurar a identidade, tanto do site de
destino quanto da origem, caso possua.

29
João Paulo Colet Orso
30
Questões Comentadas

Gabarito: Errado.
O protocolo HTTP não utiliza certificado, quem o faz é o protocolo HTTPS, que implementa o
certificado com uma camada extra de ssl ou tls.

A respeito do conjunto TCP/IP, julgue o item que se segue.


95. (Autor) O protocolo UDP é um protocolo da camada de transporte que presta serviços à camada de
aplicação, um de seus destaques é o fato de verificar se os pacotes alcançaram seu destino.
Gabarito: Errado.
O protocolo UCP não garante a entrega, pois não verifica se os dados foram entregues ao desti-
no, diferentemente do TCP, que controla a entrega dos dados.

96. (Autor) A tecnologia VoIP realiza conexão de comunicação apenas entre computadores que estejam
conectados pela rede, seja pela Internet ou Intranet.
Gabarito: Errado.
A tecnologia VoIP também pode ser usada em telefones IPs, além de viabilizar a ligação para
dispositivos de telefonia.

A respeito do conjunto TCP/IP, julgue o item que se segue.


97. (Autor) O protocolo FTP pode ser usado para realizar transferências de arquivos entre hosts, inde-
pendentemente do Sistema Operacional utilizado.
Gabarito: Certo.
O protocolo FTP é um protocolo da camada de aplicação usado para transferência de arquivos.
Esse protocolo possui como diferencial usar duas portas simultâneas (20 e 21).
98. (Autor) O protocolo UDP tem aplicações bastante específicas, uma vez que tolera a perda de pacotes.

Gabarito: Certo.
O protocolo UDP não é orientado à conexão e não garante a entrega, por consequência seu
cabeçalho é menor permitindo que seja possível enviar mais dados por vez.

99. (Autor) O protocolo SNMP (Simple Network Management Protocol) é um protocolo de gerenciamen-
to de rede, na organização das camadas TCP-IP ele é encontrado na camada de Rede.
Gabarito: Errado.
O protocolo SNMP pertence à camada de Aplicação. Este protocolo não segue a arquitetura
Cliente-Servidor, pois sua forma de ação é no estilo Gerente-Agente. O roteador é o gerente que
envia comandos aos computadores da rede (Agentes).

100. (Autor) O protocolo SMB tem por finalidade permitir o compartilhamento de arquivos entre máqui-
nas com Sistema Operacional Linux e Windows.
Gabarito: Certo.
Server Message Block (SMB) é um protocolo de compartilhamento de arquivos em rede que per-
mite que os aplicativos de um computador leiam e gravem em arquivos e solicitem serviços dos
programas do servidor em uma rede de computadores. O protocolo SMB pode ser usado sobre
seu protocolo TCP/IP ou outros protocolos de rede. Utilizando o protocolo SMB, um aplicativo
(ou o usuário de um aplicativo) pode acessar arquivos ou outros recursos em um servidor re-
moto. Isso permite que os aplicativos leiam, criem e atualizem arquivos no servidor remoto. Ele
também pode se comunicar com qualquer programa do servidor que esteja configurado para
receber uma solicitação de um cliente SMB.

101. (Autor) DNSSEC adiciona um sistema de resolução de nomes mais seguro, reduzindo o risco de
manipulação de dados e informações, pois garante autenticidade e integridade ao sistema DNS.
Gabarito: Certo.
DNSSEC é um padrão internacional que estende a tecnologia DNS. O mecanismo utilizado pelo
DNSSEC é baseado na tecnologia de criptografia de chaves públicas. O objetivo da extensão
DNSSEC é assegurar o conteúdo do DNS e impedir estes ataques validando os dados e garantin-
do a origem das informações.

102. (Autor) HTTPS é um protocolo de comunicação seguro, utilizado para entregar mensagens de correio
eletrônico na Internet.
Gabarito: Errado.
O protocolo HTTPS é protocolo de transferência de conteúdo multimídia; para envio (entregar)
de e-mail, o protocolo usado é o SMTP.

103. (Autor) O protocolo IP é responsável por endereçar e encaminhar pacotes que trafegam pela Rede
Mundial de Computadores.
Gabarito: Certo.
O protocolo IP é o responsável pelo endereçamento lógico usado em redes. Ele atua na camada
de rede.

Com base nos conceitos e definições sobre protocolos, navegação e uso de redes julgue as as-
sertivas a seguir.
104. (Autor) O protocolo HTTPS utiliza certificados digitais para assegurar a identidade, tanto do site de
destino quanto da origem, caso possua.
Gabarito: Certo.
Caso a outra ponta da conexão não possua certificado (por exemplo, usuário doméstico), o
navegador gera uma chave se sessão e criptografa com a chave pública do site, e manda para o
site esse conteúdo cifrado para que a comunicação seja realizada usando criptografia simétrica
com a chave de sessão criada pelo navegador.

105. (Autor) Para oferecer maior comodidade e facilitar a vida do usuário ao navegar pelo conteúdo mul-
timídia da Internet e encontrar o conteúdo desejado, vários recursos foram criados, dentre eles o pro-
tocolo SDN que, ao usuário digitar um endereço válido do conteúdo da Internet no browser, traduz o
nome do site para o respectivo endereço IP.

31
João Paulo Colet Orso

Você também pode gostar