Você está na página 1de 10

Aula ao vivo (Estude

em Grupo)
Presencial Online Cascavel-PR: PF

Autor:

Aula ao vivo (Estude em Grupo)

18 de Janeiro de 2021

12557675709 - Raphael Diniz de Azevedo


Aula ao vivo (Estude em Grupo)

PROF: Ranielison Passos


INFORMÁTICA
8. A conexão à Internet por ondas de rádio
REDES DE COMPUTADORES permite a utilização de tecnologias sem fio, para
1. A Internet foi projetada para ser altamente que se possa captar sinal e acessar diretamente as
tolerante a falhas, continuando a transmitir o redes de comunicação a partir de zonas rurais, mas
tráfego mesmo no caso de ocorrer ataques requer que haja linhas telefônicas fixas instaladas
nucleares em várias partes da rede de nas proximidades.
computadores.
9. A Internet, também denominada WWW, é
2. O aplicativo TOR permite o acesso a sítios na uma única rede de computadores, de abrangência
deep web, isto é, sítios que não possuem conteúdo mundial, formada por inúmeras intranets, as quais
disponibilizado em mecanismos de busca. disponibilizam as informações que trafegam na
Internet em tempo real.
3. Deep Web é o conjunto de conteúdos da
Internet não acessível diretamente por sítios de 1386533 10. A Internet 2, iniciativa norte-americana para
busca, o que inclui, por exemplo, documentos o desenvolvimento de tecnologias e aplicações
hospedados em sítios que exigem login e senha. A avançadas de redes Internet para a comunidade
origem e a proposta original da Deep Web são acadêmica e de pesquisa, utilizará protocolo com
legítimas, afinal nem todo material deve ser todas as camadas do modelo OSI.
acessado por qualquer usuário. O problema é que,
longe da vigilância pública, essa enorme área 11. A Internet 2 é uma nova modalidade de rede,
secreta foi tomada pelo desregramento, e está sem fio, que permite acesso de qualquer lugar.
repleta de atividades ilegais.
12. O protocolo HTTPS foi criado para ser usado
4. O uso de domínios web de final .on e de na Internet 2.
roteadores em formato de proxy são características
da dark web. 13. Com a evolução dos sistemas de informação,
o futuro da intranet é se fundir com a Internet, o
A Web, conhecida também por WWW (world wide que irá gerar a Internet 2, com uma capacidade de
web), pode ser considerada como uma das processar informações 10 vezes superior à atual.
maneiras de compartilhamento de informação na
Internet. Com relação a Web, termos e tecnologias 14. A intranet é uma rede de equipamentos que
utilizados, julgue o item seguinte. permite acesso externo controlado, para negócios
5. A Web foi patrocinada pela Agência de Defesa específicos ou propósitos educacionais, sendo uma
e Pesquisa Militar Americana (DARPANET). O extensão da rede local de uma organização,
conceito WWW foi desenvolvido logo após o início disponibilizada para usuários externos à
da Guerra Fria, em 1962, e foi utilizado como organização.
precursor de comunicação com o satélite de
comunicação Sputnik. 15. A Internet pode ser dividida em intranet,
restrita aos serviços disponibilizados na rede
6. Apesar de a Internet ser uma rede mundial de interna de uma organização, e extranet, com os
acesso amplo e gratuito, os usuários domésticos a demais serviços (exemplo: redes sociais e sítios de
utilizam por meio de algum provedor de acesso à outras organizações).
Internet, isto é, uma empresa privada que cobra
pelo acesso ao serviço. 16. A Internet e a intranet, devido às suas
características específicas, operam com protocolos
7. Para se realizar uma conexão à intranet, é diferentes, adequados a cada situação.
necessário um provedor de acesso instalado na
máquina do usuário e um cabo de banda larga para 17. Uma rede de computadores apresenta as
a transferência de arquivos de dados. seguintes características: utiliza protocolo TCP/IP, é

Presencial Online Cascavel-PR: PF


www.estrategiaconcursos.com.br

12557675709 - Raphael Diniz de Azevedo


Aula ao vivo (Estude em Grupo)
1386533

PROF: Ranielison Passos


INFORMÁTICA
embasada no modelo web, oferece serviços de 23. As organizações precisam estabelecer uma
email, transferência de arquivos e acesso a páginas boa relação entre seus colaboradores e estimular
HTTP a um conjunto restrito de usuários internos práticas de exercícios laborais; os sistemas de
de uma empresa, para troca de informações intranet são exemplo de um meio de comunicação
corporativas. voltado para o público interno que é eficiente para
As características dessa rede de computadores são a divulgação dessas ações.
típicas de uma extranet.
24. Mesmo que seja uma rede privada de
18. As intranets utilizam tecnologias da Internet determinado órgão ou empresa destinada a
para viabilizar a comunicação entre os empregados compartilhar informações confidenciais, uma
de uma empresa, permitindo-lhes compartilhar intranet poderá ser acessada por um computador
informações e trabalhar de forma colaborativa. remoto localizado na rede mundial de
computadores, a Internet.
Marta utiliza uma estação de trabalho que executa
==152825==

o sistema operacional Windows 10 e está 25. A rede intranet, circunscrita aos limites
conectada à rede local da empresa em que ela internos de uma instituição, utiliza os mesmos
trabalha. Ela acessa usualmente os sítios da programas e protocolos de comunicação da
intranet da empresa e também sítios da Internet Internet, mas é restrita a um conjunto específico de
pública. Após navegar por vários sítios, Marta usuários que, para acessá-la, devem possuir um
verificou o histórico de navegação e identificou que nome de login e uma senha.
um dos sítios acessados com sucesso por meio do
protocolo HTTP tinha o endereço 172.20.1.1. 26. A área administrativa do INSS informou a
Tendo como referência essa situação hipotética, todos os servidores públicos lotados nesse órgão
julgue o item a seguir. que o acesso a determinado sistema de consulta de
19. Por meio do serviço de proxy para rede local, dados cadastrais seria disponibilizado por meio da
Marta poderá acessar, a partir da sua estação de Internet, em substituição ao acesso realizado
trabalho, tanto os sítios da intranet quanto os sítios somente por meio da intranet do órgão. Nessa
da Internet pública. situação, não haverá similaridade entre os sistemas
de consulta, porque sistemas voltados para
20. Em determinado computador, no histórico de intranet, diferentemente dos voltados para
navegação de um usuário do Google Chrome, Internet, não são compatíveis com o ambiente web.
observou-se que havia, na lista de endereços
acessados, mais sítios com endereços iniciados com 27. correto conceituar intranet como uma rede
https:// do que com http://. Nessa situação, com de informações internas de uma organização, que
base somente nessa informação, conclui-se que tem como objetivo compartilhar dados e
esse usuário acessa mais sítios de intranet do que informações para os seus colaboradores, usuários
de Internet, uma vez que uma das prerrogativas da devidamente autorizados a acessar essa rede.
intranet é o caráter limitado ao seu acesso.
28. Os serviços disponibilizados na intranet de
21. A intranet é menos viável economicamente uma corporação nunca estão disponíveis a usuários
que os tradicionais veículos impressos, uma vez que que não estejam diretamente usando tal rede.
necessita de tecnologia complexa, o que gera alto
custo para envolver um número pequeno de 29. Entre as ferramentas necessárias para o uso
leitores. da Internet estão os browsers.

22. Na arquitetura cliente-servidor, a 30. O portal da PRF, sistema voltado para o


comunicação entre o cliente e o servidor é do tipo público interno da PRF, que substituiu a página da
transacional e cooperativo. intranet da instituição, disponibiliza o acesso a
todos os sistemas internos da PRF.

Presencial Online Cascavel-PR: PF


www.estrategiaconcursos.com.br

12557675709 - Raphael Diniz de Azevedo


Aula ao vivo (Estude em Grupo)
1386533

PROF: Ranielison Passos


INFORMÁTICA
31. O portal da PRF, sistema voltado para o 39. Para estabelecer uma VPN de um
público interno da PRF, que substituiu a página da computador remoto a uma estação de trabalho,
intranet da instituição, disponibiliza o acesso a recomenda-se o uso do PAP (password
todos os sistemas internos da PRF. authentication protocol), uma vez que ele é simples
de ser implementado e não encripta a senha do
32. Uma intranet é uma rede de propriedade usuário.
privada, construída sobre a arquitetura TCP/IP, que
disponibiliza os mesmos serviços de comunicação 40. Um usuário, ao se conectar a uma rede VPN,
da Internet. após se autenticar, terá seu perfil montado por
sistemas de controle de acesso, de tal forma que
33. Uma rede extranet possui a mesma definição ele acessará apenas o que lhe for permitido.
de uma Internet, sendo utilizada por aqueles
usuários que estejam no exterior, em localidade 41. O uso de VPN permite a redução do custo de
sem acesso à intranet que utilizavam no país de comunicação em corporações.
origem.
42. O SSL pode ser empregado para pôr em
34. As redes de Internet e intranet são execução uma VPN que será usada na Internet.
segregadas fisicamente, sendo possível a
comunicação entre elas por meio da extranet. 43. Um técnico recebeu a incumbência de
implantar uma rede virtual privativa (VPN) entre a
35. Por questões de segurança, os programas de filial e a matriz de sua organização. Para tal, ele
correio eletrônico em uma intranet não possuem dispõe da Internet pública e dos datagramas IPv4 e
recursos que permitem acessar os protocolos de e- IPSec.
mail localizados em servidores na Internet. Se esses
programas estiverem instalados no notebook de 44. Nessa situação hipotética,
empregado de uma organização, conectado à A) é inviável instalar a VPN, pois não se pode utilizar
Internet, ele não acessará os servidores de e-mail criptografia e enviá-la por meio da Internet pública.
da organização. B) é possível implementar a VPN em questão,
porque os recursos disponíveis permitem prover a
36. Uma VPN só pode ser estabelecida entre segurança necessária.
redes de computadores. Ela se forma quando duas C) não há como instalar a VPN, pois, para esse fim,
redes distintas se interligam por meio de em lugar da Internet pública, deveria haver uma
equipamentos específicos, que se conectam por rede particular entre a matriz e a filial.
meio de links dedicados. Como resultado dessa D) o técnico não poderá implantar a VPN, devido ao
conexão, é estabelecido um túnel que interliga as fato de o IPv4 ser incompatível com o modo túnel.
duas redes. E) só seria possível implantar a referida rede se, em
lugar do IPv4, tanto o hospedeiro quanto os
37. Na Internet, o acesso dedicado é feito por servidores utilizassem o IPv6, uma vez que o IPv4
meio de uma linha privativa, com conexão não implementa criptografia.
disponível 24 horas por dia.
45. Em uma organização que dispõe de uma rede
38. Uma rede privada virtual, conhecida também de comunicação com 30 computadores
como VPN (virtual private network), pode ser usada interconectados, deve-se estabelecer uma VPN
para interligar duas redes locais, utilizando-se um para separá-los em duas redes virtuais distintas.
meio público como a Internet, de forma a aumentar
a segurança para a integridade e confidencialidade 46. VPN (virtual private network) é uma
dos dados. tecnologia de segurança de redes de computadores
que pode ser usada para permitir o acesso remoto
de um usuário à intranet de uma empresa.

Presencial Online Cascavel-PR: PF


www.estrategiaconcursos.com.br

12557675709 - Raphael Diniz de Azevedo


Aula ao vivo (Estude em Grupo)
1386533

PROF: Ranielison Passos


INFORMÁTICA
47. As empresas utilizam redes privativas virtuais 53. O bloqueio seguro a uma rede restrita de uma
VPN (virtual private networks) com o objetivo de empresa poderá ser efetuado por meio de uma
criar intranets e extranets de maneira mais segura DMZ. Para a criação de uma DMZ dessa natureza, é
e confiável, sem a necessidade do uso de firewalls suficiente utilizar um firewall do tipo Proxy.
ou criptografia de dados.

48. A utilização de VPN (do inglês virtual private


network) sob o protocolo GRE (do inglês generic
capsulating rotation) tem, entre outros, o objetivo
de interligar redes remotas de forma segura, a
exemplo do que ocorre na interligação entre filiais
e matrizes de uma empresa.

49. O IPSEC é muito utilizado em conexões VPN


(virtual private network), pois é capaz de validar a
integridade e a confidencialidade das informações
trafegadas na VPN, por meio da utilização do AH
(autentication header) e do ESP (encapsulating
security payload). Considerado a figura acima, que representa a
topologia simplificada da rede de dados de uma
50. Com a instalação do software DMZ, cria-se organização, julgue os itens a seguir.
uma barreira de proteção entre a intranet e a 54. Qualquer usuário conectado à Internet pode
Internet. acessar o servidor 2 da DMZ na porta 80, pois não
foram implementadas políticas específicas para
51. Uma DMZ, ou rede de perímetro, representa essa rede, que consiste em uma zona
um perímetro físico de isolamento de uma rede, desmilitarizada.
geralmente protegendo uma rede externa por meio
de uma VPN, sem necessidade de uso de firewalls, 55. Como o servidor 1 está na DMZ, que, por
pois estes referem-se a perímetros lógicos. definição, não tem controle de acesso, não será
possível ao usuário da rede interna acessar e
encaminhar uma mensagem eletrônica assinada
com base em um algoritmo de criptografia de
chaves públicas.

56. Uma DMZ destinada a proteger um segmento


A figura acima apresenta uma arquitetura de de rede contra ataques externos deve ser colocada
atendimento a requisitos em torno da autenticação preferencialmente entre o roteador externo e a
em serviços web. O elemento ESB (enterprise Internet.
service bus) denota um sistema que adapta ao
ambiente SOA serviços de TI e aplicações de 57. Uma zona desmilitarizada (DMZ) é uma
negócios preexistentes em uma organização. porção da rede onde encontram-se, geralmente, os
Julgue os itens que se seguem, acerca das servidores de acesso externo da organização, como
informações apresentadas e dos conceitos de por exemplo, WWW e FTP. A DMZ é criada com o
arquitetura e tecnologias de sistemas de intuito de isolar e proteger a rede interna da
informação. organização contra acessos externos. Nesse caso, o
52. Do ponto de vista de segurança, o elemento firewall deixa passar os acessos destinados à DMZ e
C seria candidato mais adequado para bloqueia os acessos destinados à rede interna.
funcionamento em uma rede DMZ, quando
comparado ao dispositivo E.

Presencial Online Cascavel-PR: PF


www.estrategiaconcursos.com.br

12557675709 - Raphael Diniz de Azevedo


Aula ao vivo (Estude em Grupo)
1386533

PROF: Ranielison Passos


INFORMÁTICA
58. DMZ (demilitarized zone network) é uma arquivos para clientes heterogêneos, apenas redes
solução de segurança para redes na qual é criada SAN possuem armazenamento dedicado a
uma rede intermediária entre a rede externa e a aplicativos do tipo file serving.
rede interna. Assim, não é possível implementar
uma DMZ utilizando um único firewall. 69. Switches comercialmente denominados de
switch de camada 3 suportam roteamento e criação
59. O posicionamento correto de um firewall é de redes virtuais (VLANs).
dentro da DMZ.
70. As redes de computadores podem ser
60. As redes LANs (local area network) permitem classificadas, pela sua abrangência, em LAN (local
o compartilhamento de recursos e a troca de area network), MAN (metropolitan area network),
informações e podem ser distinguidas de outros e WAN (wide area network).
tipos de redes pelo seu tamanho, por sua
tecnologia de transmissão e por sua topologia. 71. O padrão Ethernet para comunicação de
dados em redes de área local (LAN local area
61. Uma LAN física relativamente grande pode networks) tem suporte para sistemas de
ser dividida em duas LANs lógicas menores. transmissão tanto por cabo coaxial quanto por
fibras ópticas.
62. Por meio de uma LAN sem fio embasada na
tecnologia IEEE 802.11, é possível que os usuários 72. Se, por uma porta específica de um switch
transmitam (e recebam) pacotes para (e de) um trafegam mais de uma rede, isto é, redes diferentes
ponto de acesso conectado a uma rede de utilizam a mesma porta do switch, então está em
computadores com fio conectada à Internet. uso o recurso denominado VLAN ou Virtual LAN.

63. A limitação na velocidade de transmissão de 73. Em geral, existem dois tipos de dispositivos
uma LAN atualmente é de 1 Gbps. em redes WLAN: a estação e o ponto de acesso. Um
conjunto de estações interligadas a um ponto de
64. Uma WAN comutada é uma rede que conecta acesso compõe uma rede denominada BSS (basic
dois dispositivos de comunicação, usando um cabo service set). Uma vez que as redes wi-fi são redes
como meio de transmissão. não planejadas quanto à sua disposição, é comum
ocorrer a sobreposição de mais de uma rede BSS, o
65. O encaminhamento de pacotes em uma LAN que leva à degradação do desempenho de uma
é feito por meio de um roteador, que é capaz de rede wi-fi.
reconhecer o endereço de destino do pacote e
encaminhá-lo diretamente, sem enviá-lo a toda a 74. WiMAX é um padrão de comunicação sem fio
rede. utilizado em redes MAN.

66. A capacidade de uma LAN está limitada a 254 75. As redes de acesso de banda larga das
computadores, devido à restrição dos endereços operadoras de televisão a cabo podem ser
IPs de classe C, comumente utilizados em redes consideradas como redes do tipo MAN.
locais.
76. Uma rede MAN não se comunica com uma
67. Em um roteador, as conexões LAN são rede LAN, visto que utilizam endereços de classes
dedicadas aos equipamentos da rede interna, diferentes.
enquanto a conexão WAN deve ser conectada ao
gateway para garantir acesso à Internet. 77. Uma rede MAN não se comunica com uma
rede LAN, visto que utilizam endereços de classes
68. Embora redes NAS e SAN possam se conectar diferentes.
a uma rede local LAN para fornecer acesso a

Presencial Online Cascavel-PR: PF


www.estrategiaconcursos.com.br

12557675709 - Raphael Diniz de Azevedo


Aula ao vivo (Estude em Grupo)
1386533

PROF: Ranielison Passos


INFORMÁTICA
78. Nas LANs e WANs, o endereço físico está entre as linhas de transmissão, uma vez que esses
incluso no frame usado pela camada de enlace e equipamentos são de difícil configuração e tornam
corresponde ao endereço de nível mais baixo. as redes mais lentas.

79. As redes WAN permitem a comunicação de 87. Nas redes WANs, o atraso de propagação,
longa distância e apresentam, consequentemente, definido como a distância entre dois roteadores
maior velocidade de transmissão de dados que as dividida pela velocidade de propagação, é da
redes LAN. ordem de milissegundos.

80. Um dos grandes desafios na operação de 88. Em redes do tipo WAN (wide-area network),
redes WAN (wide area network) é a garantia da não é apropriado o uso de topologia em
manutenção dos requisitos de qualidade de serviço barramento.
para aplicações que necessitam de taxa de
transmissão garantida e baixa latência, como 89. As placas de rede do tipo Wi-Fi operam sob
transmissão de vídeo de alta definição em tempo uma arquitetura do tipo Ethernet e servem para
real. conectar computadores a redes do tipo WAN (wide
area network), por cabo de par trançado.
81. Embora apresentem abrangência ampla e
sejam utilizadas para interligar cidades distantes, as 90. A tecnologia frame relay, embora com
redes MAN (metropolitan area network) não capacidade de transmissão em alta velocidade, não
utilizam tecnologias de transmissão sem fio. é adequada para uso em WANs.

82. WAN é uma rede geográfica que surgiu da 91. O protocolo FRAME RELAY é utilizado para a
necessidade de se compartilhar recursos interligação de pontos geograficamente distantes
especializados para uma maior comunidade de em uma rede do tipo WAN.
usuários geograficamente dispersos. Por terem um
custo de comunicação elevado, essas redes são, em 92. Redes de longa distância wide area
geral, públicas, ou seja, o sistema de comunicação networks (WANs) normalmente cobrem grandes
é mantido, gerenciado e de propriedade de grandes áreas geográficas, operam a altas taxas de
operadoras (públicas ou privadas) e seu acesso é transmissão e com ocorrência de erros maior que
público. aquela observada em LANs.

83. Todas as redes WAN utilizam a comutação de 93. Nas WANs, as linhas de transmissão podem
pacotes. utilizar fios metálicos e fibras ópticas, entre outros
meios.
84. Em uma rede WAN, a comunicação entre dois
roteadores que não compartilham a mesma linha 94. As tecnologias SAN são redes com velocidade
de transmissão é feita de forma indireta, via outros de transmissão de dados da ordem de gigabits por
roteadores externos. segundo ou superior formadas por dispositivos de
armazenamento e servidores que acessam tais
85. Uma empresa que precise interligar suas dispositivos.
filiais, em Brasília e no Rio de Janeiro, por meio de
uma mesma rede de comunicação, deverá 95. SAN (storage area network) é uma rede de
implantar uma rede do tipo WAN, que disponibiliza armazenamento de dados de alto desempenho,
serviços de rede acessíveis de forma que transfere dados entre servidores e dispositivos
geograficamente distribuída. de armazenamento, separada da rede local.

86. A maioria das WANs, por serem redes de 96. O storage do tipo SAN (Storage Area
longa distância, não utiliza roteadores conectados Network) é embasado em redes de

Presencial Online Cascavel-PR: PF


www.estrategiaconcursos.com.br

12557675709 - Raphael Diniz de Azevedo


Aula ao vivo (Estude em Grupo)
1386533

PROF: Ranielison Passos


INFORMÁTICA
armazenamento dedicadas e escaláveis que 105. Dispositivos DAS não podem ser
conectam servidores e dispositivos. compartilhados entre vários computadores.

97. Por meio de uma SAN (storage area network), 106. Uma SAN fornece soluções para conexão de
cuja função é ajudar no gerenciamento de dados vários dispositivos de armazenamento, como
armazenados, independentemente dos arrays de disco e bibliotecas de fitas, os quais ficam
equipamentos de acesso a esses dados, podem-se acessíveis de forma a parecerem dispositivos
prover recursos relacionados com redundância e conectados diretamente ao sistema operacional do
tolerância a falhas. servidor de rede.

98. A tecnologia SAN utilize as tecnologias fibre 107. DAS (direct-attached storage) é um
channel e iSCSI. dispositivo especial composto de discos rígidos e
software de gerenciamento, destinado a atuar
99. Uma SAN suporta protocolos ISCSI (Internet exclusivamente como servidor de arquivos em uma
small computer system interface) e FCP (fibre rede.
channel protocol).
108. As tecnologias NAS são usadas como
100. Por meio da tecnologia VSAN (virtual SAN), é servidores de arquivos com sistema operacional e
possível criar, em um mesmo switch fibre channel, recursos de hardware especializados.
vários switches lógicos, fazendo a segmentação
entre os mesmos, o que permite o isolamento de 109. Nas redes NAS (Network Attached Storage), a
tráfego. infraestrutura é, na maioria das vezes, Gigabit
Ethernet, e o dado a ser armazenado é do tipo
101. Uma SAN é uma rede de alta velocidade que bloco.
tem, por principal objetivo, transferir dados entre
sistemas de computação e elementos de 110. Arquivos que estejam sendo acessados
armazenamento. Nas SANs, elementos de podem ser movidos entre dispositivos NAS.
armazenamento não precisam ser conectados aos
barramentos de servidores, podem ser conectados 111. Um armazenamento conectado a uma rede
diretamente à rede. NAS utiliza o sistema de arquivos de rede NFS que
possibilita a clientes Windows, Linux e Unix
102. Dada a capacidade de desempenho de fibre acessarem os arquivos mediante uma rede IP.
channel, a tecnologia de becape em SAN apresenta
como vantagem permitir que a aplicação de becape 112. O NAS utiliza protocolos como TCP/IP, CIFS e
mova os dados em altas velocidades, já que, NFS para possibilitar o compartilhamento de
normalmente, são requeridas janelas curtas para a arquivos em uma rede de computadores.
realização de cópias de segurança em
determinados tipos de sistemas em tempo real. 113. Na ativação do compartilhamento de dados,
o NAS geralmente usa o NFS para sistemas UNIX, o
103. Uma das diferenças entre o NAS e o SAN é o CIFS para sistemas Windows, e o protocolo FTP (File
fato de que o NAS oferece funcionalidades de Transfer Protocol) para ambos os ambientes.
armazenamento e sistema de arquivos, enquanto o
SAN fornece apenas armazenamento. GABARITO
1 - CERTO
104. Quando um computador executa, entre 2 - CERTO
outras tarefas, serviços de armazenamento de 3 - CERTO
dados em uma rede, ele é considerado uma 4 - ERRADO
unidade NAS. 5 - ERRADO
6 - CERTO

Presencial Online Cascavel-PR: PF


www.estrategiaconcursos.com.br

12557675709 - Raphael Diniz de Azevedo


Aula ao vivo (Estude em Grupo)
1386533

PROF: Ranielison Passos


INFORMÁTICA
7 - ERRADO 56 - ERRADO
8 - ERRADO 57 - CERTO
9 - ERRADO 58 - CERTO
10 - ERRADO 59 - ERRADO
11 - ERRADO 60 - CERTO
12 - ERRADO 61 - CERTO
13 - ERRADO 62 - CERTO
14 - ERRADO 63 - ERRADO
15 - ERRADO 64 - ERRADO
16 - ERRADO 65 - ERRADO
17 - ERRADO 66 - ERRADO
18 - CERTO 67 - CERTO
19 - CERTO 68 - ERRADO
20 - ERRADO 69 - CERTO
21 - ERRADO 70 - CERTO
22 - CERTO 71 - CERTO
23 - CERTO 72 - CERTO
24 - CERTO 73 - CERTO
25 - CERTO 74 - CERTO
26 - ERRADO 75 - CERTO
27 - CERTO 76 - CERTO
28 - ERRADO 77 - ERRADO
29 - ERRADO 78 - CERTO
30 - ERRADO 79 - ERRADO
31 - ERRADO 80 - CERTO
32 - CERTO 81 - ERRADO
33 - ERRADO 82 - CERTO
34 - CERTO 83 - ERRADO
35 - ERRADO 84 - CERTO
36 - ERRADO 85 - CERTO
37 - CERTO 86 - ERRADO
38 - CERTO 87 - CERTO
39 - CERTO 88 - CERTO
40 - CERTO 89 - ERRADO
41 - CERTO 90 - ERRADO
42 - CERTO 91 - CERTO
43 - CERTO 92 - ERRADO
44 - LETRA B 93 - CERTO
45 - ERRADO 94 - CERTO
46 - CERTO 95 - CERTO
47 - ERRADO 96 - CERTO
48 - ERRADO 97 - CERTO
49 - CERTO 98 - CERTO
50 - ERRADO 99 - CERTO
51 - ERRADO 100 - CERTO
52 - CERTO 101 - CERTO
53 - ERRADO 102 - CERTO
54 - ERRADO 103 - CERTO
55 - ERRADO 104 - ERRADO

Presencial Online Cascavel-PR: PF


www.estrategiaconcursos.com.br

12557675709 - Raphael Diniz de Azevedo


Aula ao vivo (Estude em Grupo)
1386533

PROF: Ranielison Passos


INFORMÁTICA
105 - ERRADO
106 - CERTO
107 - ERRADO
108 - CERTO
109 - ERRADO
110 - CERTO
111 - CERTO
112 - CERTO
113 - CERTO

Presencial Online Cascavel-PR: PF


www.estrategiaconcursos.com.br

12557675709 - Raphael Diniz de Azevedo

Você também pode gostar