Você está na página 1de 43

NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS

P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

AULA 0 – APRESENTAÇÃO DO CURSO


Olá queridos (as) amigos (as), meus cumprimentos!

Rumo à batalha, que será cada vez com mais soldados a seu favor. O
resultado? Muito SUCESSO para todos vocês ☺!!!

É com grande satisfação que os recebo neste curso de Noções de


Informática (Em Teoria e Exercícios Comentados) direcionado ao edital
nº 1 – MTE, de 28 de junho/2013, que tem como foco o provimento de vagas
no cargo de Auditor Fiscal do Trabalho do Ministério do Trabalho e
Emprego (MTE).

Gostaria de dar as boas vindas a todos vocês, e espero que este curso seja
de grande valia para o seu estudo, fazendo-o superar os desafios vindouros
na prova.

O curso está estruturado em 9 aulas, além desta aula demonstrativa.


Teremos resumos teóricos contemplando os pontos que podem ser
explorados pela banca e os comentários de 700 questões
(provenientes dos concursos realizados exclusivamente pelo
Cespe/UnB), para que você possa se antecipar ao estilo de cobrança
que encontrará na sua prova e gabaritá-la!!

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Assim, este curso abordará TODOS os tópicos do edital, relacionados à


disciplina de Noções de Informática, destacados a seguir:
1 Noções de sistema operacional (ambientes Linux e Windows).
2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e
BrOffice).
3 Redes de computadores.
3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e
intranet.
3.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google
Chrome e similares).
3.3 Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird).
3.4 Sítios de busca e pesquisa na Internet.
3.5 Grupos de discussão.
3.6 Redes sociais.
4 Conceitos de organização e de gerenciamento de informações,
arquivos, pastas e programas.
5 Segurança da informação. 5.1 Procedimentos de segurança.
Como sabemos que a chave para você ter um excelente resultado na prova
de informática está no estudo disciplinado e na resolução constante de
inúmeras questões, este curso foi criado para auxiliá-lo neste grande
desafio, rumo à sua aprovação.

Agora, força a todos, confiem em Deus e façam a diferença! Estamos aqui


para desbravar os atalhos da informática e ensiná-los o caminho dessa
trajetória que será de MUITO SUCESSO.

Antes de partir para o desenvolvimento da teoria e dos exercícios,


gostaria de me apresentar. Vamos lá!

Sou a Profa Patrícia Lima Quintão, moro em Belo Horizonte e tenho


ministrado aulas de informática no Ponto dos Concursos desde 2009 (visando
certames como Senado Federal, Banco do Brasil, INSS, Polícia Federal, Polícia
Rodoviária Federal, Polícia Civil do Distrito Federal, Senado Federal, MPU, MTE,
TCU, TCE, Ministério da Fazenda, Petrobrás, MPOG, ABIN, TRE, TRT, TSE,
ANEEL, SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP,
SUSEP, TJ-DFT, ANVISA, CGU, dentre outros), além de integrar a equipe dos
professores que atuam no Coaching para Concursos do Ponto,
assessorando os candidatos para que consigam atingir seu objetivo: a
aprovação em concurso público, de forma mais rápida e eficiente. Auxilio
também os candidatos na elaboração dos recursos (Ponto Recursos).

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Também tenho lecionado disciplinas técnicas do curso de Sistemas de


Informação e Ciência da Computação, tanto na graduação, quanto na
pós-graduação e atuo como Analista na área de Tecnologia da Informação da
Prodabel.

Sou instrutora autorizada CISCO e autora do livro de


questões comentadas de informática para concursos
(Foco: FCC), pela Editora GEN/Método, sob a coordenação dos
grandes mestres Vicente Paulo e Marcelo Alexandrino, que já
está na segunda tiragem da segunda edição, disponível em:
http://www.editorametodo.com.br/produtos_descricao.asp?cod
igo_produto=2303. Aproveitem!

Sou mestre em Engenharia de Sistemas e Computação pela


COPPE/UFRJ, pós-graduada em Gerência de Informática e bacharel em
Informática pela Universidade Federal de Viçosa (UFV). Atuo como membro da
Sociedade Brasileira de Computação e do Comitê Brasileiro de Processamento
de Dados da ABNT, que cria as normas sobre gestão da Segurança da
Informação no Brasil; sou editora da revista InfraMagazine; tenho certificações
técnicas na área de segurança, redes e perícia forense; além de artigos
publicados a nível nacional e internacional com temas da área de informática.

E como não poderia deixar de ser, nas horas vagas, também concurseira, já
tendo sido aprovada em vários concursos, como:

• Professora titular do Departamento de Ciência da Computação do


Instituto Federal de Educação, Ciência e Tecnologia (2011);

• Professora substituta do Departamento de Ciência da Computação da


Universidade Federal de Juiz de Fora (2011);

• Analista de Tecnologia da Informação/Suporte, Prodabel (2012);

• Analista do Ministério Público MG (2012);

• Analista de Sistemas, Segurança da Informação, Dataprev (2011);

• Analista de Sistemas, Infraero (2011);

• Analista -TIC, Prodemge (2011);

• Analista de Sistemas, Prefeitura de Juiz de Fora (2007);

• Analista de Sistemas, SERPRO (concursos de 2001 e 2005); etc.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

O CURSO QUE PROPONHO


As aulas serão agrupadas por assuntos, conforme disposição listada a
seguir.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

PLANEJAMENTO DAS AULAS


No decorrer do curso disponibilizarei os pontos teóricos de relevância, e,
em seguida, trabalharemos as questões comentadas em sua íntegra.
Também estarei destacando, ao final de cada aula, no MEMOREX, o que
devo tomar nota como mais importante da matéria, permitindo melhor
fixação dos assuntos apresentados por aula.
Ao fim de cada aula será apresentada também a lista com todos os
exercícios nela comentados, para que possa, a seu critério, resolvê-los
antes de ver o gabarito e ler os comentários correspondentes.
Bem, passada a apresentação inicial, espero que este curso seja de grande
valia para o seu estudo, fazendo-o superar os desafios vindouros na prova!
Vamos começar então? Força, garra e determinação, e fiquem com
Deus sempre!
Profa Patrícia Lima Quintão
Instagram: patriciaquintao
Facebook: http://www.facebook.com/professorapatriciaquintao
Twitter: http://www.twitter.com/pquintao

Como temos um longo caminho pela frente, vamos ao trabalho!!


Lembrando que essa é apenas uma aula de degustação, para
entenderem a dinâmica de nossas aulas, ok!
Iniciamos o curso com um assunto bastante cobrado nas provas do
Cespe/UnB – Internet e Intranet. Totalizamos, nesta aula inaugural,
26 questões. Até o final deste curso iremos fazer 600 questões, para
mapeamento do estilo de prova que você irá encontrar. Bons
estudos ☺!!

AULA 0 – INTERNET E INTRANET (PARTE I)


Conteúdo desta Aula Página
Redes, Internet, Intranet e Tópicos Relacionados. 06
MEMOREX. 21
Lista de Questões de Provas Comentadas. 23
Considerações Finais. 37
Referências Bibliográficas. 38
Lista das Questões Apresentadas na Aula. 39
Gabarito. 42
Acompanhe a Evolução do seu Aproveitamento. 43

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Rumo às considerações IMPORTANTES para a prova desta aula!!!

Muita Atenção Aqui!!!


Conceito de Redes
O que é uma rede de computadores, senão um grupo de computadores
conectados entre si? A seguir temos algumas definições obtidas da
literatura especializada sobre esse assunto:
“Um conjunto de computadores autônomos interconectados por uma única
tecnologia. Dois computadores estão interconectados quando podem trocar
informações” (Tanenbaum, 2003).
“Sistema computadorizado que usa equipamentos de comunicação para
conectar dois ou mais computadores e seus recursos.” (Capron e Johnson,
2004).
Assim, uma rede de computadores é a conexão de dois ou mais
computadores para permitir o compartilhamento de recursos e troca
de informações entre as máquinas (hosts).

Em informática, host é qualquer máquina ou


computador conectado a uma rede. Os hosts variam
de computadores pessoais a supercomputadores, dentre
outros equipamentos, como roteadores. Todo host na
internet precisa obrigatoriamente apontar para um
endereço IP.

Existem vários sistemas operacionais que podem ser instalados nas


máquinas dos usuários que estão utilizando uma rede, como Linux, Unix,
Windows XP, Windows 7, Windows Vista, etc. Cabe ao usuário/empresa a
escolha do que será mais aderente às suas necessidades.

Classificação das Redes Quanto à Extensão


(Por Escala ou Abrangência)
Geralmente, as redes de computadores recebem uma classificação quanto à
abrangência da rede.

Redes locais ou LAN (Local Area Network)


• São redes privadas restritas a um edifício, uma sala ou campus com até
alguns poucos quilômetros de extensão. Apesar de a distância entre os
equipamentos não ser rígida, ela define as características que distinguem
uma LAN de redes mais extensas, como tamanho, tecnologia de
transmissão e topologia.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

• Devido ao tamanho reduzido, as LANs possuem baixo tempo de atraso


(retardo). Além disso, o pior tempo de transmissão em uma LAN é
previamente conhecido.
• LANs tradicionais conectam-se a velocidades de 10 a 1000 Mbps. LANs
mais modernas podem alcançar taxas de 10 Gbps. Essas taxas indicam a
velocidade máxima com a qual os dados transitam na rede.

Redes Metropolitanas ou MAN (Metropolitan Area Network)


• As MANs são redes que abrangem uma cidade. Normalmente são
compostas por agrupamentos de LANs, ou seja, há varias redes menores
interligadas, como ilustrado a seguir:

Figura – Três filiais se conectando através de uma MAN

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Redes Remotas, Extensas, Geograficamente Distribuídas ou WAN


(Wide Area Network)
• Esses termos são equivalentes e se referem a redes que abrangem uma
grande área geográfica, como um país ou um continente. Devido à
grande extensão, possuem taxa de transmissão menor, maior retardo e
maior índice de erros de transmissão.
Comparadas às redes de longa distância, as redes locais se
caracterizam por taxas de erros mais baixas e taxas de
transmissão mais altas.
• A Internet é uma WAN, uma rede de redes de computadores de
alcance mundial, que interliga milhões de dispositivos espalhados pelo
mundo. Estes dispositivos são, em sua maioria, computadores pessoais,
estações de trabalho, servidores, que armazenam e transmitem
informações. Todos estes equipamentos são chamados de hospedeiros
(hosts) ou sistemas terminais, que se utilizam de protocolos de
comunicação para trocar informações e oferecer serviços aos usuários
da rede.

Protocolos de Comunicação
Na maioria das redes, as informações enviadas são quebradas em partes
menores chamadas “pacotes”.

• Cada pacote deve conter dados de


endereçamento para que possam ● ● ●
chegar ao seu destino e serem Protocolo: Conjunto de regras
recompostos. preestabelecidas que os
computadores usam para se
• Protocolo é um conjunto de regras comunicarem entre si e, a
que definem a forma de construção partir dessa comunicação,
do pacote. O protocolo também produzir algum resultado útil,
identifica o momento de se enviar o como a navegação em sites, a
pacote, quais pacotes devem ser transmissão de e-mails ou o
enviados, quais devem ser download de arquivos.
reenviados devido a erro de ● ● ●
transmissão e o que fazer para que
eles sejam reconstruídos. Dessa forma, os dados são trocados de acordo
com um protocolo, como, por exemplo, o TCP/IP (Transmission Control
Protocol/Internet Protocol), utilizado na Internet.
• Na verdade o TCP/IP é uma pilha de protocolos, sendo que os 2
protocolos mais importantes dessa pilha são: o TCP (Transmission
Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet
Protocol).

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

É importante que você esteja bem familiarizado


com os protocolos vistos a seguir, que,
disparadamente, são muito cobrados pelo
Cespe/Unb em prova. Portanto, dediquem bastante
atenção a eles!!

• HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de


Hipertexto)
Utilizado para realizar a transferência das páginas Web para nossos
programas navegadores (browsers). Os dados transferidos por esse
protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse
protocolo utiliza a porta 80.
Cuidado para não confundir a sigla HTTP com HTML. O HTTP é o
protocolo de comunicação para transferir hipertextos, enquanto o
HTML é uma linguagem para construir arquivos hipertexto.

• HTTPS (HyperText Transfer Protocol Secure)


É uma variação do protocolo HTTP que utiliza mecanismos de segurança.
Ele permite que os dados sejam transmitidos através de uma conexão
criptografada e que se verifique a autenticidade do servidor e do cliente.
Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo
HTTPS é a porta 443. Geralmente o HTTPS é utilizado para evitar que a
informação transmitida entre o cliente e o servidor seja visualizada por
terceiros. O endereço dos recursos na Internet que estão sob o protocolo
HTTPS inicia-se por 'https://'. Um bom exemplo é o uso do HTTPS em
sites de compras online.
O HyperText Transfer Protocol Secure - HTTPS - é uma variação do
protocolo HTTP que utiliza mecanismos de segurança.

• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência


Simples de Correio)
É um protocolo de envio de email apenas. Com ele, não é possível que
um usuário descarregue suas mensagens de um servidor. Esse protocolo
utiliza a porta 25 do protocolo TCP.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

• POP3 (Post Office Protocol Version 3- Protocolo de Agência de


Correio “Versão 3”)
É usado para o recebimento de mensagens de e-mail. Através do POP,
um usuário transfere, para seu computador, as mensagens armazenadas
em sua caixa postal no servidor. Assim, a partir do momento em que você
descarregar as mensagens do servidor de e-mail para o seu computador,
mesmo estando off-line (desconectado da Internet), você conseguirá
acessar as suas mensagens de e-mail. Atualmente esse protocolo
encontra-se em sua terceira versão, daí o termo POP3. Utiliza a porta 110
do protocolo TCP.

• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao


Correio da Internet)
Utilizado em substituição ao POP para permitir que uma mensagem seja lida
em um cliente de e-mail sem que ela seja retirada do servidor de entrada.
Portanto, se o servidor de entrada utilizado por um usuário usa o protocolo
IMAP, ele poderá baixar as mensagens para o seu cliente de e-mail e,
mesmo assim, ainda poderá acessá-las em um navegador web
posteriormente. Na prática ele poderia ter lido seus e-mails utilizando o
Outlook em um dia e mais tarde, em uma viagem, voltar a acessar o
mesmo e-mail em um outro computador qualquer, em um hotel, em um
cyber café, em um shopping etc.
Se você ficou na dúvida sobre os servidores de correio eletrônico,
observe o seguinte:

Servidor de Envio (Servidor de Saída, ou servidor SMTP)


=>Utilizado para ENVIO das mensagens que foram solicitadas por seus
usuários. O protocolo utilizado neste caso é o SMTP (Simple Mail Transfer
Protocol - Protocolo de Transferência Simples de Correio) – eis a origem do
Servidor SMTP!

Servidor de Entrada (Servidor de Recebimento, ou servidor POP)


=> Utilizado para ENTREGA das mensagens que foram recebidas pelo
usuário.
Com o uso do protocolo POP, ao utilizar um programa cliente de correio
eletrônico (como o Mozilla Thunderbird ou Microsoft Outlook Express) as
mensagens são trazidas do servidor de entrada para o computador do
destinatário, sendo retiradas da caixa postal do usuário.
Obs.: Pode-se configurar o programa cliente de e-mail para deixar cópias
das mensagens na caixa postal do usuário no servidor.
Observação (IMPORTANTE!)
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

PROTOCOLO FUNÇÃO
Envio
SMTP

POP (Local)
IMAP (Remoto) Acesso

• Telnet (Terminal Emulator - Emulador de Terminal)


Permite que uma estação na rede (um micro) realize um acesso interativo
(controle remoto) a um servidor como se fosse um terminal deste servidor.
Em outras palavras, permite obter um acesso remoto a um computador.
Tudo o que for digitado no micro cliente será recebido e processado pelo
servidor, que devolverá o resultado ao terminal do usuário. Uma sessão de
telnet exige login e senha no computador remoto, ou seja, não é só chegar
e ir entrando, devemos estar previamente autorizados!
O uso do protocolo Telnet tem sido desaconselhado pelos administradores
de sistemas por questões de segurança, uma vez que os dados trocados por
meio de uma conexão Telnet são enviados em texto legível (texto claro).
Então, esse protocolo vem sendo gradualmente substituído pelo SSH, cujo
conteúdo é encriptado antes de ser enviado. O SSH (Secure Shell) é um
protocolo para login remoto de forma segura. Os dados transmitidos
durante uma conexão SSH são criptografados, ou seja, codificados.
O Telnet utiliza a porta 23 do protocolo TCP.

• FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos)


Possibilita a transferência de arquivos entre dois computadores através da
Internet. Também permite que pastas e arquivos sejam criados,
renomeados, excluídos, movidos e copiados de/para servidores FTP. Desta
forma, basicamente tudo aquilo que se pode fazer no seu equipamento por
meio do Windows Explorer é possível de ser feito em um servidor remoto
por meio do FTP.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Fonte: Barrere, 2011.

Figura. Portas 20 e 21 utilizadas pelo FTP

• UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário)


Um protocolo que trabalha com datagramas (mensagens com um
comprimento máximo pré-fixado e cuja entrega NÃO é garantida). Caso a
rede esteja congestionada, um datagrama pode ser perdido e o UDP não
informará às aplicações sobre esta ocorrência. Outra possibilidade é que o
congestionamento em uma rota da rede possa fazer com que os pacotes
cheguem ao seu destino em uma ordem diferente daquela em que foram
enviados. O UDP é um protocolo que trabalha SEM estabelecer conexões
entre os softwares que estão se comunicando.
Para memorizar!
O UDP (Protocolo de Datagrama de Usuário) => é não confiável e
não orientado à conexão.

• TCP (Transmission Control Protocol – Protocolo de Controle de


Transmissão)
É um protocolo orientado a conexão. Permite que sejam enviadas
mensagens de qualquer tamanho e cuida de quebrar as mensagens em
pacotes que possam ser enviados pela rede. Ele também cuida de
rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

perdido pela rede, de modo que o destino receba a mensagem original, da


maneira como foi enviada.
Para memorizar!
O TCP (Protocolo de Controle de Transmissão) => é confiável,
orientado à conexão e faz controle de fluxo.

• IP (Internet Protocol)
Responsável pelo endereçamento dos dados que são transmitidos pelos
computadores. Chamamos de endereço IP o número que é utilizado por
este protocolo para o endereçamento.
Conforme destaca Infowester (2010), se, por exemplo, dados são enviados
de um computador para outro, o primeiro precisa saber o endereço IP do
destinatário e este precisa saber o IP do emissor, caso a comunicação exija
uma resposta. Sem o endereço IP, os computadores não conseguem ser
localizados em uma rede, e isso se aplica à própria Internet, já que ela
funciona como uma "grande rede”.

Fonte: Curso Cisco CCNA Exploration (2010)


Qual a diferença entre IPV4 e IPV6?
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Um endereço IP (padrão IPV4) é um código formado por quatro


números que vão de 0 a 255, separados por pontos, como 200.198.20.62.
Pelo fato de os endereços IP usados em redes locais serem semelhantes aos
IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned
Numbers Authority) para a distribuição de endereços nestas redes. Assim,
determinadas faixas de IP são usadas para redes locais, enquanto que
outras são usadas na Internet. Como uma rede local em um prédio não se
comunica a uma rede local em outro lugar (a não ser que ambas sejam
interconectadas) não há problemas de um mesmo endereço IP ser utilizado
nas duas redes. Já na internet, isso não pode acontecer. Nela, cada
computador precisa de um IP exclusivo (Infowester, 2010).
Este número não pode se repetir em uma mesma rede. Portanto, na
Internet NÃO há dois computadores com o MESMO endereço IP!!
A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

Os octetos, quando representados, são separados por pontos. Veja abaixo


dois outros exemplos de endereço IP:
00001010 . 00000000. 00000000. 00000001
11001000 . 11111111 .10001110 . 00001010

Na verdade, a forma mais usual de representação do endereço IP é em


números decimais. Essa notação divide o endereço IP em quatro
grupos de 8 bits (octeto) e representa o valor decimal de cada
octeto binário, separando-os por um ponto. Dessa forma, podemos
transformar os endereços acima nos endereços seguintes, respectivamente:
10.0.0.1
200.255.142.10

Nota: Se você quiser saber como ocorreu a transformação do número da


base binária para decimal, acompanhe a descrição seguinte.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Na base binária existem os algarismos 0 e 1. E na base decimal temos os


algarismos de 0 a 9. Para o número
11001000. 11111111.10001110.00001010
devemos realizar a conversão de grupo a grupo de 8 dígitos.

Uma das formas de se realizar essa conversão é a seguinte:

Disso tudo, concluímos que o menor octeto possível é o 00000000, que é


igual a 0 em decimal, e que o maior octeto possível é 11111111, que é
igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255.

Uma nova versão de sistema de endereçamento IP surge como alternativa


ao IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128
endereços possíveis.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

O endereço IP (padrão IPv6) possui 128 bits.


O endereço IP (padrão IPv4) possui 32 bits.

(FCC/TRT-4/2010) O formato do pacote IPv6 tem


expandida a capacidade de endereçamento, em
relação ao IPv4, com o aumento do endereço IP de
32 para 128 bits!!!!

Os endereços IPv6 são normalmente escritos como oito grupos de 4


dígitos hexadecimais. O padrão hexadecimal comporta as seguintes
representações: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.
Exemplo:

Figura. Um Endereço IPv6

Outro exemplo:
2001:0db8:85a3:0000:0000:0000:0000:7344 é o mesmo endereço IPv6
que: 2001:0db8:85a3::7344.

O IPv6 é diferente do IPv4. O IPv6 (novo) e o IPv4 (antigo) são


interoperáveis. O IPv6 é o conjunto de 08 blocos hexadecimais, ou
seja, existe a combinação de números e letras.
Hipertexto e HTML
• Hyperlink (link): É uma área especial da página que está vinculada ao
endereço (URL) de outro documento. Um link é, em suma, um ATALHO (é
justamente onde o mouse vira uma “mãozinha”!).
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

• Hipertexto ou hypertext: Trata-se de um texto que contém elos com


outros textos, chamados hyperlinks ou hiperlinks. Se estamos visualizando
um hipertexto na janela de um navegador e clicamos em um hyperlink,
somos remetidos a outro conteúdo, geralmente associado ao anterior. Essa
possibilidade sucede-se ao longo de toda a navegação possibilitando que
façamos uma leitura não linear.
• HTML (Hyper Text Markup Language – Linguagem de Marcação de
Hipertexto): Linguagem usada para criar páginas da Web. Há outras
linguagens usadas em conjunto com o HTML, como o Javascript, VBscript e
Flash. Todo browser sabe ler HTML.

Domínio e URL
• Domínio: É um nome (rótulo) concebido com o objetivo de facilitar a
memorização dos endereços de computadores na Internet. Sem ele,
teríamos que memorizar grandes sequências de números.
Uma vez que uma organização tenha sido designada com um domínio, este
será atribuído somente para ela. Domínios que não estão registrados, não
podem ser encontrados na Internet. No Brasil os nomes de domínios são
registrados e gerenciados pelo CGI.br – Comitê Gestor da Internet no
Brasil, nos sites http://registro.br, http://www.registro.br, dentre outros.

A seguir destacamos alguns exemplos de TIPOS de domínio:


Domínio Conteúdos
.blog Web Logs (Páginas Pessoais)
.com Sites Comerciais
.edu Instituições de Educação
.gov Sites de Governo
.org Organizações Não Governamentais
.wiki Sites de Colaboração

URL (Uniform Resource Locator): É um endereço completo de um


dispositivo na Internet. URLs PODEM conter informações sobre
protocolos e portas, o domínio referente à máquina, o caminho dentro
dela e o recurso solicitado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Exemplo de URL:
http://www.pontodosconcursos.com.br:8080/projetos/index.htm.
Principais elementos dessa URL:
• http:// - protocolo de acesso do recurso;
• pontodosconcursos.com.br – nome de domínio da máquina;
• :8080 – porta de acesso alternativa (a porta padrão do http é a 80);
• /projetos/ - caminho de diretórios até o recurso;
• index.htm – recurso a ser acessado, que na verdade é uma página
HTML.

Mais exemplos:
pontodosconcursos.com.br Domínio
www.pontodosconcursos.com.br URL do WebSite do Ponto.
ftp.pontodosconcursos.com.br URL do servidor de FTP.

pop.pontodosconcursos.com.br URL do servidor de entrada de


email.

smtp.pontodosconcursos.com.br URL do servidor de saída de email.

patricia@pontodosconcursos.com.br URL do meu endereço de email.

Intranet, Extranet e Internet


O que é Intranet?
• Intranet é uma rede restrita que usa os protocolos e tecnologias
utilizados pela Internet para a troca e o processamento de dados internos.
Consequentemente, todos os conceitos da Internet aplicam-se também
numa intranet, como, por exemplo, o modelo de comunicação
cliente-servidor, em que diversas máquinas se conectam a um servidor
que possui uma funcionalidade específica, como a de armazenamento de
páginas web, a de correio eletrônico, a de transferência de arquivos, etc.
• A gama de serviços disponibilizados em uma intranet não é rígida, mas
normalmente o que se tem é a utilização intensa de navegadores web
como principal interface de trabalho. Serviços de e-mail também são
muito comuns em uma intranet.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

• Pode também ser definida como uma


aplicação interna de uma empresa que ● ● ●
visa fornecer conteúdo, informação e Intranet: Rede baseada
aplicativos que facilitem o trabalho de seus em protocolo TCP/IP,
colaboradores. pertencente a uma
• Geralmente uma intranet é acessada empresa, acessível
somente por funcionários e seu acesso é apenas por membros da
restrito de DENTRO da companhia. organização, empregados
ou terceiros com
• Uma intranet pode ou não estar autorização.
conectada a Internet ou a outras ● ● ●
redes.
• É bastante comum uma intranet de uma empresa ter acesso à Internet e
permitir que seus usuários usem os serviços da Internet, porém, nesse
caso, é comum a existência de serviços e ou dispositivos de segurança
como, por exemplo, um firewall para fazer o barramento de dados
indevidos que tentam transitar entre a rede pública e a rede privativa.
• Quando uma intranet tem acesso a outra intranet, caso comum entre
filiais de uma empresa ou entre empresas que trabalham em parceria,
podemos chamar a junção das duas ou mais redes de EXTRANET.

O que é uma Extranet?


• Uma Extranet é uma rede privada, semelhante a uma intranet, que usa
recurso de telecomunicações para permitir acesso remoto, usando os
protocolos da Internet.
• É uma intranet que está parcialmente acessível a pessoas de fora do
mundo interno. O servidor real (o computador que serve as páginas web)
fica protegido por trás de um equipamento especial. Este equipamento
especial (firewall) ajuda a controlar o acesso entre a intranet e a
Internet, permitindo o acesso apenas às pessoas que estão devidamente
autorizadas.
• O objetivo de uma Extranet é compartilhar com segurança informações
de negócio de uma empresa entre seus colaboradores, parceiros e
fornecedores.
• Uma Extranet também pode ser vista como uma extensão de uma
intranet.
• Algumas empresas comumente chamam de extranet a área de sua
intranet que oferece serviços para a rede pública Internet.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

A Extranet contém informações restritas aos parceiros (fornecedores,


franquias, distribuidores, etc.) de uma instituição. A interligação de duas
intranets de duas empresas para manter a comunicação da cadeia
de negócios (entre parceiros de negócios, por exemplo) pode ser
considerada uma Extranet.

• Uma tecnologia que tem se difundido muito na área de tecnologia da


informação para a criação de extranets aproveitando-se da infraestrutura
da Internet é a VPN (Virtual Private Network / Rede Virtual
Privada).

VPN (Virtual Private Network – Rede Virtual Privada)


É uma rede que utiliza uma infraestrutura pública de telecomunicações,
como a Internet, para fornecer acesso seguro à rede de uma organização. O
objetivo de uma VPN consiste em fornecer à organização acesso à rede com
segurança, mas a um custo menor do que quando são utilizadas linhas de
comunicação dedicada. Os dados trafegam em uma rede pública, porém
podem ser criptografados pela VPN formando uma espécie de túnel entre os
comunicantes.

A Internet
• Trata-se de um conjunto de várias redes ligadas por roteadores baseada
na pilha de protocolos TCP/IP.
• Nasceu em 1970 com um projeto de defesa dos EUA.
• No Brasil, chegou no final da década de 80, incentivada pela RNP – Rede
Nacional de Ensino e Pesquisa.

A partir deste momento vamos revisar a aula por intermédio de


quadros sinóticos, mapas mentais ou colocação de tópicos e
palavras-chave, para ajudá-los na memorização de pontos
importantes da disciplina, o que teremos em todas as aulas desse
curso.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

MEMOREX

RESUMO EM TÓPICOS E PALAVRAS-CHAVE -> DIRETO AO PONTO!


Acesso remoto: Ingresso, por onde estão hospedadas estas
meio de uma rede, aos dados de aplicações.
um computador fisicamente
distante da máquina do usuário. Conexão de banda-larga: É a
conexão da Internet que permite
Backbone: Também conhecido uma maior, mais intensa e rápida
como espinha dorsal da Internet. transmissão de dados.
Interliga pontos distribuídos de
uma rede, formando uma grande HTML (Hyper Text Markup
via por onde trafegam Language – Linguagem de
informações. Marcação de Hipertexto): Uma
das linguagens utilizadas para se
Cliente de e-mail: Software criar páginas da Internet.
destinado a gerenciar contas de
correio eletrônico, possibilitando Intranet: “Miniatura” da Internet
a composição, envio, dentro da empresa, ou seja, rede
recebimento, leitura e corporativa interna, baseada nos
arquivamento de mensagens. protocolos e serviços da Internet,
de acesso restrito dos
DNS (Domain Name System – funcionários.
Sistema de Nomes de
Domínio): Possibilita a IP (Internet Protocol):
associação de nomes amigáveis Protocolo responsável pelo
(nomes de domínio) aos roteamento de pacotes entre dois
endereços IPs dos computadores, sistemas que utilizam a família
permitindo localizá-los por seus de protocolos TCP/IP,
nomes em vez de por seus desenvolvida e usada na
endereços IPs e vice-versa. Internet. É considerado o mais
importante dos protocolos em
Endereço IP: Número que a Internet é baseada.
especialmente desenvolvido para
acessar um computador na Provedor de acesso (ou ISP –
Internet. Internet Service Provider):
Empresa que provê uma conexão
Computação nas Nuvens - do computador à rede da
Cloud Computing: Permite Internet.
utilizarmos, em qualquer lugar e
independente de plataforma, as Protocolo de comunicação:
mais variadas aplicações por Conjunto de regras (software)
meio da Internet com a mesma que permite a troca de
facilidade de tê-las instaladas em informações entre os nós de uma
nossos próprios computadores e rede.
utilizar, também o poder
computacional ou recursos de
hardware dos servidores de rede

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/ESCRIVÃO DE POLÍCIA DA ACADEMIA DE POLÍCIA CIVIL DO DISTRITO FEDERAL
(APCDF) – FOCO: CESPE/UnB

Figura. Protocolos Mais Cobrados em Provas (Quintão, 2011)


Assim, terminamos a parte teórica da nossa aula demonstrativa.
Vamos às questões comentadas!!! Aproveitem!

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

LISTA DE QUESTÕES DE PROVAS COMENTADAS

A figura anterior mostra uma janela do navegador Internet Explorer aberta em


um computador equipado com o sistema operacional Windows 7. Em relação a
essa janela e aos conceitos e aplicativos associados à Internet, julgue os itens
seguintes.

1- (Cespe/Ministério da Integração/Analista-Superior/2013) Ao se

clicar o botão , o navegador exibirá a parte oculta do texto que se


encontra à esquerda da imagem mostrada na página
www.integracao.gov.br.

Comentários

Trata-se do botão Avançar que retorna à página que estávamos antes

de clicar o botão Voltar . Só fica ativo após utilizarmos o botão Voltar.


Em uma navegação na qual apenas clicamos nos links, ele permanece sempre
inativo.
Gabarito: item errado.

2- (Cespe/Ministério da Integração/Analista-Superior/2013) O

acionamento do botão permite atualizar a página em exibição.

Comentários

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

O botão atualiza o conteúdo da página atual, ou, pode-se utilizar a tecla


de atalho F5.
Quando esse botão estiver ativo, clique nele para se inscrever no
primeiro Web Slice ou feed RSS da página. Clique na seta para exibir uma lista
de todos os feeds Web da página.
Gabarito: item errado.

3- (CESPE/TJ-DFT/Técnico Judiciário/Área Administrativa/2013) Nas


empresas, um mesmo endereço IP é, geralmente, compartilhado por um
conjunto de computadores, sendo recomendável, por segurança, que dez
computadores, no máximo, tenham o mesmo endereço IP.

Comentários
É recomendado que cada computador tenha o seu próprio IP local, sendo usual
o uso de mais de um endereço IP em uma rede corporativa.
Gabarito: item errado.

4- (CESPE/Câmara dos Deputados/Arquiteto e Engenheiros/2012) Em


cloud computing, cabe ao usuário do serviço se responsabilizar pelas
tarefas de armazenamento, atualização e backup da aplicação
disponibilizada na nuvem.

Comentários
A Computação na Nuvem (Cloud Computing), cada vez mais utilizada em
todo o mundo, é uma tecnologia que nos permite hospedar, executar e
compartilhar conteúdos a partir da Internet, sem que seja necessário
ter instalado no computador softwares específicos para isso. Assim, ela
retira do usuário a necessidade de se preocupar com as tarefas de
armazenamento, atualização e backup das aplicações disponibilizadas na
nuvem, uma vez que essas aplicações ficam sob a responsabilidade da
empresa que provê o serviço de computação na nuvem de forma a facilitar a
vida do usuário.
Gabarito: item errado.

5- (CESPE/Polícia Federal/Papiloscopista/2012) O Microsoft Office Sky


Driver é uma suíte de ferramentas de produtividade e colaboração fornecida
e acessada por meio de computação em nuvem (cloud computing).

Comentários
O nome correto da suíte de ferramentas de produtividade e colaboração

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

fornecida e acessada por meio de computação em nuvem é Skydrive


(também conhecida como Windows Live Skydrive), que funciona como um
disco virtual na Internet. Por meio do Skydrive é possível armazenar e
compartilhar arquivos.
Gabarito: item errado.

6- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012)


Uma rede social é uma estrutura composta por pessoas ou organizações
conectadas, que compartilham objetivos comuns. Via6, Orkut e LinkedIn
são exemplos de redes sociais.

Comentários
Via6, Orkut e LinkedIn são redes sociais, conforme especificado a seguir:
• LinkedIn é um site para busca de colegas e ex-colegas de profissão (vide
http://br.linkedin.com/).
• Orkut é uma rede social filiada ao Google que tem como objetivo ajudar
seus membros a conhecer pessoas e manter relacionamentos.
• Via6 é um website que conecta profissionais através de relações de
confiança.
Outras redes sociais:
• Blaving (a nova rede social de voz que permitirá aos usuários se
comunicarem por meio de posts falados com seus amigos, familiares ou
conhecidos),
• Tumblr (uma plataforma de blogging que permite aos usuários publicarem
textos, imagens, vídeo, links, citações, áudio e "diálogos". A maioria dos
posts feitos no Tumblr são textos curtos, mas a plataforma não chega a
ser um sistema de microblog, estando em uma categoria intermediária
entre o Wordpress ou Blogger e o Twitter),
• V2V (Com funcionalidades específicas para a gestão de ações voluntárias,
o V2V (Volunteer-to-Volunteer) é uma rede social que promove a
colaboração voluntária),
• Facebook, Flickr, MySpace, etc.
Gabarito: item correto.

7- (CESPE/Polícia Federal/Agente/2012) O Google Chrome, o Mozilla


Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que
possibilita ao usuário uma conexão segura, mediante certificados digitais.

Comentários
Os principais navegadores do mercado, como os listados na questão - Google
Chrome, o Mozilla Firefox e o Internet Explorer -, aceitam o protocolo HTTPS
(HyperText Transfer Protocol Secure), que é uma variação do protocolo HTTP
(Hypertext Transfer Protocol) que utiliza mecanismos de segurança. O HTTPS

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

permite que os dados sejam transmitidos através de uma conexão


criptografada e que se verifique a autenticidade do servidor e do cliente.
Gabarito: item correto.

8- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012)


Uma das principais características de uma intranet é o fato de ela ser uma
rede segura que não requer o uso de senhas para acesso de usuários para,
por exemplo, compartilhamento de informações entre os departamentos de
uma empresa.

Comentários
A intranet é uma rede privada que necessita ser gerenciada, logo, deve-se
buscar o controle de acesso através de permissões de uso, e uma forma de
fazer isso é com a utilização de login/senha.
Gabarito: item errado.

9- (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo


padrão para envio de mensagens de email que, automaticamente,
criptografa todas as mensagens enviadas.

Comentários
O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência
Simples de Correio) é o protocolo padrão para envio de mensagens de email
dentro da tecnologia TCP/IP, no entanto, não criptografa, por padrão, as
mensagens enviadas. Para a criptografia e autenticação dos
e-mails, o SMTP deve ser associado ao protocolo TLS (Transport Layer
Security) ou seu predecessor, o SSL (Secure Sockets Layer).
Gabarito: item errado.

10- (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo


UDP é usado por mecanismos de pesquisa disponibilizados por
determinadas empresas da Internet, tal como a empresa Google, para
garantir o rápido acesso a um grande volume de dados.

Comentários
O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário)
é um protocolo de transporte que não estabelece conexões antes de enviar
dados (é não orientado à conexão). Ele fornece uma entrega rápida mas não
confiável dos pacotes. Aí então não é o que será utilizado por mecanismos de

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

pesquisa. Durante o streaming de vídeo, por exemplo, é utilizado o protocolo


UDP, pois a transmissão de um pixel errado, não afetará a transmissão de toda
a imagem do vídeo. O UDP não fornece o controle de fluxo necessário, nem
tampouco exige uma confirmação do receptor, o que pode fazer com que a
perda de um pacote aconteça SEM a devida correção.
Gabarito: item errado.
11- (CESPE/TJ-DFT/2013/Técnico Judiciário/Área Administrativa)
Uma URL contém o nome do protocolo utilizado para transmitir a
informação ou arquivo e informações de localização da máquina onde esteja
armazenada uma página web.

Comentários
Uma URL (Uniform Resource Locator), é o endereço de um recurso
qualquer (arquivo, impressora, entre outros) que se encontram disponíveis na
rede (esta rede pode ser corporativa, intranet ou mesmo a internet). A
estrutura de uma URL é a seguinte:
PROTOCOLO://MAQUINA/CAMINHO/RECURSO.
Gabarito: item correto.

12- (CESPE/UERN/Técnico de Nível Superior/2010) FTP (file transfer


protocol) é o protocolo que permite visualizar as páginas da Web, enquanto
HTTP (hypertext transfer protocol) é um protocolo de transferência de
arquivos.

Comentários
Os conceitos estão invertidos! O FTP (File Transfer Protocol – Protocolo de
Transferência de Arquivos) possibilita a transferência de arquivos de um
servidor da Internet para o micro do usuário e vice-versa (download/upload).
Também permite que pastas e arquivos sejam criados, renomeados, excluídos,
movidos e copiados de/para servidores FTP. Dessa forma, basicamente tudo
aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é
possível de ser feito em um servidor remoto por meio do FTP. É o protocolo
HTTP (HyperText Transfer Protocol – Protocolo de Transferência de
Hipertexto) que é utilizado na Web (WWW) para transferir as páginas entre o
servidor Web (aplicação que mantém as páginas disponíveis) e o cliente Web
(o browser, ou navegador, que é a aplicação que lê tais páginas). Cabe
destacar que o HTTP serve também para a transferência de arquivos de vídeo,
áudio e imagens, bem como para download de programas e arquivos diversos.
De fato, ele é um protocolo mais versátil que o FTP.
Gabarito: item errado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

13- (CESPE/ECT/Analista Correios/Administrador/2011) Redes de


acesso situadas na borda da Internet são conectadas ao restante da rede
segundo uma hierarquia de níveis de ISPs (Internet service providers). Os
ISPs de nível 1 estão no nível mais alto dessa hierarquia.

Comentários
As redes de acesso situadas na borda da Internet são as redes mais próximas
dos usuários, como as redes de acesso institucional (escola, empresa), as
redes de acesso residencial, ou redes de acesso móvel.

Fonte: Material Professor (Kurose, 2010)

O termo ISP (Internet Service Provider) é utilizado para definir uma


empresa que fornece o serviço de acesso à Internet.
• Estão no nível mais alto da hierarquia os grandes provedores de acesso,
conhecidos como ISPs de “nível 1” (Ex.: AT&T), com cobertura
nacional/internacional.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

• ISPs de nível 2: ISPs menores (geralmente regionais): conectam a um ou a


mais ISPs de nível 1, também podem se conectar a outros ISPs de nível 2.
O ISP de nível 2 é cliente do provedor de nível 1.
• ISPs de nível 3 e ISPs locais: rede do último salto (“acesso”), mais próxima
dos sistemas finais.

Fonte: Material Professor (Kurose, 2010)


Um pacote, ao ser transmitido pela Internet, passa por muitas redes, conforme
destaca a figura seguinte:

Fonte: Material Professor (Kurose, 2010)


Gabarito: item correto.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

14- (CESPE/ECT/Agente dos Correios – Carteiro/2011) O serviço que,


oferecido via Internet, disponibiliza recursos para a criação, o envio e a
leitura de mensagens de correio eletrônico para os usuários é o de
Webmail.

Comentários
O serviço, que está disponível na Internet, e disponibiliza recursos para o
gerenciamento das mensagens de correio eletrônico (criação, envio e leitura de
mensagens) é o WebMail. No caso de usar um WebMail, o usuário deverá
apontar seu navegador para o sítio do serviço de webmail para acessar a caixa
postal. O webmail é também um programa de computador, mas que fica
instalado no computador servidor. As ações são processadas no servidor e os
resultados são mostrados pelo browser do cliente. Assim, não há necessidade
de armazenar mensagens localmente, mas é necessária que a conexão com a
Internet esteja ativa durante toda a conexão. Por meio do webmail, o usuário
pode ler, apagar, enviar mensagens como se estas estivessem em seu
programa local.
Existem inúmeros sistemas webmails. Os webmails podem ser encontrados em
serviços de servidores de e-mails como Google (Gmail), Yahoo e outros.
Podem, ainda, ser instalados no servidor de
email de uma organização, para que o acesso às caixas de email dos usuários
internos da empresa seja realizado por meio do navegador. Observe que não é
obrigatório escolher entre as duas opções de acesso. Você pode usar os dois
mecanismos ao mesmo tempo.
Gabarito: item correto.

15- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Na Internet, o uso do


protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em
razão da velocidade assumida por esse protocolo durante a transmissão de
dados por meio da rede. Para que o custo desse acesso seja menor, deve-
se optar por outros protocolos mais simples.

Comentários
O TCP/IP é o protocolo padrão utilizado na Internet e o seu uso não está
relacionado ao preço da conexão.
Gabarito: item errado.

16- (CESPE/DPU/Analista Técnico Administrativo/2010) O correio


eletrônico é um serviço de troca de mensagens de texto, que podem conter
arquivo anexado. Esse serviço utiliza um protocolo específico denominado
FTP.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Comentários
O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos)
não é usado para troca de mensagens de texto contendo anexos, e sim para a
troca de arquivos e pastas entre cliente e servidor. Os principais protocolos
utilizados pelo serviço de correio eletrônico estão listados a seguir:
• POP (Post Office Protocol) ou POP3: para receber mensagens sem
deixá-las no servidor.
• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao
Correio da Internet) ou IMAP4: permite acessar e-mails através de um
serviço do provedor chamado WebMail. Observe que nesse caso os e-mails
ficam no servidor, não necessitando serem descarregados para a máquina
do usuário.
• SMTP (Simple Mail Transfer Protocol): para enviar e-mails.
Gabarito: item errado.

17- (CESPE/ Banco da Amazônia/Técnico Científico — Área:


Tecnologia da Informação — Arquitetura de Tecnologia/2010) O
TCP/IP define, como padrão, dois protocolos na camada de transporte: TCP
(transmission control protocol) e UDP (user datagram protocol).

Comentários
Com relação aos protocolos da camada de Transporte, mencionados na
questão, temos:
• O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é
um protocolo SEM conexão, que não verifica a recepção correta das
mensagens. Por essa razão, o UDP é mais rápido que o TCP, sendo
bastante utilizado, por exemplo, em aplicações multimídias
(videoconferência) nas quais a perda de um quadro não chega a causar
sérios problemas.
• O TCP (Transmission Control Protocol – Protocolo de Controle de
Transmissão) é um protocolo de transporte orientado à conexão, que
confirma o recebimento dos datagramas entre a origem e o destino e entre
as máquinas intermediárias, garantindo a entrega, o controle de fluxo e a
ordenação dos dados.
Gabarito: item correto.

18- (CESPE/DPF/Escrivão de Polícia Federal/MJ/2009) Na tecnologia


TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido
inteiro (sem ser dividido em vários pedaços), e transita sempre por uma
única rota entre os computadores de origem e de destino, sempre que
ocorre uma transmissão.
Comentários

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

Em teoria, uma única comunicação, tal como um vídeo ou uma mensagem de


e-mail, poderia ser enviada por uma rede de uma origem a um destino como
um fluxo de bits massivo e contínuo. Se as mensagens fossem realmente
transmitidas dessa maneira, isso significaria que nenhum outro dispositivo
seria capaz de enviar mensagens na mesma rede enquanto essa transferência
de dados estivesse em progresso. Esses grandes fluxos de dados resultariam
em atrasos consideráveis. Além disso, se um link na infraestrutura de rede
falhar durante a transmissão, toda a mensagem seria perdida e teria de ser
retransmitida por completo.
Uma melhor abordagem seria dividir os dados em pedaços menores e
mais gerenciáveis para o envio através da rede.
Essa divisão do fluxo de dados em pedaços menores é chamada de
segmentação. Segmentar mensagens gera dois benefícios primários.
• Primeiro, ao se enviar pedaços ou partes individuais menores da origem ao
destino, várias conversas diferentes podem ser intercaladas na rede. O
processo utilizado para intercalar os pedaços de conversas
separadas na rede é chamado de multiplexação.
• Segundo, a segmentação pode aumentar a confiabilidade das comunicações
de rede. Os pedaços separados de cada mensagem não precisam viajar o
mesmo caminho pela rede da origem ao destino. Se um caminho
específico se tornar congestionado com tráfego de dados ou falhar, pedaços
individuais da mensagem ainda podem ser direcionados ao destino usando
caminhos alternativos. Se uma parte da mensagem falhar ao ser enviada ao
destino, somente as partes perdidas precisam ser retransmitidas.
Conforme visto, ao final, teremos vários pacotes que trafegarão pela Internet,
cada qual por uma rota independente que levará em consideração diversos
fatores na escolha do melhor caminho (como o congestionamento, por
exemplo). Assim, mesmo sendo possível que os pacotes percorram o mesmo
caminho, não se pode afirmar que a rota será a mesma em qualquer situação.
Gabarito: item errado.

19- (CESPE/TCE-AC/2009) O protocolo HTTPS foi criado para ser usado na


Internet 2.

Comentários
A Internet 2 é um projeto de rede de computadores de alta velocidade e
performance. Sua criação tem um propósito educacional, unindo grandes
centros universitários e de pesquisa ao redor do mundo (o Brasil já faz parte
dessa rede). O HTTPS (HyperText Transfer Protocol Secure) já existe antes
mesmo da Internet 2. Trata-se de um protocolo dotado de segurança, sendo
muito utilizado em acesso remoto a sites de bancos e instituições financeiras
com transferência criptografada de dados.
Gabarito: item errado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

20- (CESPE/ Banco da Amazônia/Técnico Científico — Área:


Tecnologia da Informação — Produção e Infraestrutura/2010) O IP,
por ser um protocolo não orientado a conexão, garante a entrega dos
pacotes por meio do controle de fluxo que mantém em uma tabela de
estado de envio e recebimento.

Comentários
O IP é um protocolo da camada de Rede, e uma de suas características mais
marcantes é NÃO ser orientado a conexão, portanto NÃO garante a entrega
dos pacotes. Outro erro do item é afirmar que o protocolo IP realiza controle
de fluxo. Essa atividade é desempenhada na camada de Transporte pelo
protocolo TCP. O controle de fluxo determina quando o fluxo de certos dados
devem ser parados, e, previamente, quais pacotes de dados devem ser
reenviados devido a problemas como colisões, por exemplo, deste modo
assegurando a entrega exata e completa dos dados.
Gabarito: item errado.

21- (CESPE/UERN/Técnico de Nível Superior/2010) As tecnologias


utilizadas na Internet e na intranet são diferentes no que diz respeito ao
protocolo, que é o IP na Internet, e o IPv6 na intranet.

Comentários
As tecnologias são as mesmas no que diz respeito ao protocolo TCP/IP que
será utilizado. O IPv6 é a nova versão do IP e será aplicado à Internet em
breve.
Gabarito: item errado.

22- (CESPE/ Banco da Amazônia/Técnico Científico — Área:


Tecnologia da Informação — Produção e Infraestrutura/2010) O
protocolo ICMP lida com questões de informações sobre o protocolo IP na
camada de rede.

Comentários
ICMP é um protocolo da camada de Rede, que tem como objetivo fornecer
relatórios de erros à fonte original, ou seja, enviar mensagens ICMP relatando
possíveis erros de conexão com a máquina remota.
As mensagens ICMP geralmente são enviadas automaticamente em uma das
seguintes situações:
• um pacote IP não consegue chegar ao seu destino;
• o gateway não consegue retransmitir os pacotes na frequência adequada;

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

• o roteador indica uma rota melhor para a máquina a enviar pacotes.


São exemplos de ferramentas que utilizam o protocolo ICMP como base:
Ping e Traceroute.
Gabarito: item correto.

23- (CESPE/Banco da Amazônia/Técnico Científico — Área:


Tecnologia da Informação — Produção e Infraestrutura/2010) O
SMTP, por lidar com o envio e o recebimento de streaming, utiliza o
protocolo de transporte UDP.

Comentários
O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência
Simples de Correio) é um protocolo da camada de Aplicação do modelo
TCP/IP, e tem como objetivo estabelecer um padrão para envio de
correspondências eletrônicas (e-mails) entre computadores, e não streaming
(fluxo de conteúdo multimídia)! O SMTP utiliza o protocolo TCP para envio das
mensagens e não UDP como mencionado na questão. Em streaming é utilizado
o protocolo UDP, pois é um tipo de transmissão que não necessita de garantia
de entrega dos pacotes. Por exemplo: durante o streaming de vídeo é utilizado
o protocolo UDP, pois a transmissão de um pixel errado, não afetará a
transmissão de toda a imagem do vídeo.

É importante lembrar: TCP e UDP são protocolos da camada de


Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é
orientado a conexão, ou seja, possui mecanismos como controle de fluxo e
erros e o UDP NÃO é orientado a conexão!!
Gabarito: item errado.

24- (CESPE/STF/2008) O UDP é um protocolo de transporte que não


estabelece conexões antes de enviar dados, não envia mensagens de
reconhecimento ao receber dados, não controla congestionamento, garante
que dados sejam recebidos na ordem em que foram enviados e detecta
mensagens perdidas.

Comentários
O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um
protocolo de transporte que não estabelece conexões antes de enviar dados (é
não orientado à conexão). Ele fornece uma entrega rápida mas não confiável
dos pacotes. O UDP não fornece o controle de fluxo necessário, nem
tampouco exige uma confirmação do receptor, o que pode fazer com que a
perda de um pacote aconteça SEM a devida correção. Portanto, com a

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 34


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

utilização do UDP os datagramas podem chegar fora de ordem, e também ele


não detecta mensagens perdidas. Demais itens da questão estão ok.
Gabarito: item errado.

25- (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP


designa um protocolo que pode ser usado para a transferência de arquivos
de dados na Internet.

Comentários
O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos)
é o protocolo padrão para troca de arquivos na Internet.
Gabarito: item correto.

26- (CESPE/CNJ/Analista Judiciário/2013) O SafeSearch é um recurso


configurável do Google para impedir que sejam listados, como resultado da
pesquisa, links de sítios suspeitos.

Os filtros do SafeSearch do Google permitem alterar as configurações do seu


navegador (Browser) a fim de impedir que sites com conteúdos adultos
apareçam em seus resultados de pesquisa. Trata-se de um filtro de
conteúdo censurável, bastante interessante principalmente se tiver crianças
usando o computador em que o filtro será aplicado, ajudando a família a
pesquisar na web de maneira mais segura.
Para ativar o filtro do SafeSearch no Google:
1. Acesse a página de preferências de pesquisa do Google
(http://www.google.com), clique no botão , e, em seguida, clique em
Definições de pesquisa, conforme ilustrado na figura seguinte.

Figura. Seleção de Opções -> Definições de Pesquisa


Observe as opções que irão aparecer na tela de Configurações de pesquisa,
listada a seguir.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 35


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

2. Na seção Filtros do SafeSearch, escolha o nível de filtro que deseja usar,


entre Restrito, Moderado e Sem Filtro:

3. Clique em Salvar no final da página quando tiver finalizado de configurar


suas preferências.
Se o SafeSearch estiver definido como "Moderado" ou "Restrito" e ainda assim
você encontrar resultados de pesquisa com conteúdo explícito, pode-se
denunciar a imagem.
Nota: O SafeSearch permanecerá configurado, desde que os cookies estejam
ativados em seu computador. No entanto, suas configurações podem ser
redefinidas se você excluir esses cookies.
Gabarito: item errado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 36


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

CONSIDERAÇÕES FINAIS
Bem, por hoje é só!!!
Desejo um excelente curso a todos. Força!! Avante!!! Tenham a certeza
e a convicção de que qualquer esforço feito nessa fase será devidamente
compensado. Em outras palavras, esforce-se, mantenha-se focado e
determinado, pois, certamente, valerá à pena!

Por fim, para aqueles que venham a se matricular no curso, ainda


teremos o fórum para troca de informações e/ou esclarecimento de dúvidas
que porventura surgirem. Estarei atenta ao fórum, e será um prazer tê-los
conosco nessa trajetória de MUITO SUCESSO! Aceitam o convite?
Um abraço,
Profa. Patrícia Quintão

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 37


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

REFERÊNCIAS BIBLIOGRÁFICAS
Notas de aula da disciplina de Redes de Computadores, profa Patrícia
Lima Quintão. 2012/2013.
QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e
Organizadas por Assunto,2ª. Edição. Ed. Gen/Método, 2012.
BARRERE, Eduardo. Notas de Aula, 2011.
O'BRIEN, James A. Sistemas de informação: e as decisões gerenciais na
era da Internet. Tradução Cid Knipel Moreira. São Paulo: Saraiva, 2003.
Curso Cisco, CCNA Exploration v. 4.0, 2010.
Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W.
Ross, 2010.
Interligação de Redes com TCP/IP, por Douglas E. Comer.
Infowester. Disponível em: http://www.infowester.com/. Acesso em: ago.
2011.
TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.
ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio
de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.
Blog de Redes. Disponível em: http://www.redesbr.com/
GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/.
PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/.
RNP. Disponível em: http://www.rnp.br/.
TELECO. Disponível em: http://www.teleco.com.br/.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 38


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

LISTA DAS QUESTÕES APRESENTADAS NA AULA

A figura anterior mostra uma janela do navegador Internet Explorer aberta em


um computador equipado com o sistema operacional Windows 7. Em relação a
essa janela e aos conceitos e aplicativos associados à Internet, julgue os itens
seguintes.

1- (Cespe/Ministério da Integração/Analista-Superior/2013) Ao se

clicar o botão , o navegador exibirá a parte oculta do texto que se


encontra à esquerda da imagem mostrada na página
www.integracao.gov.br.

2- (Cespe/Ministério da Integração/Analista-Superior/2013) O

acionamento do botão permite atualizar a página em exibição.

3- (CESPE/TJ-DFT/Técnico Judiciário/Área Administrativa/2013) Nas


empresas, um mesmo endereço IP é, geralmente, compartilhado por um
conjunto de computadores, sendo recomendável, por segurança, que dez
computadores, no máximo, tenham o mesmo endereço IP.

4- (CESPE/Câmara dos Deputados/Arquiteto e Engenheiros/2012) Em


cloud computing, cabe ao usuário do serviço se responsabilizar pelas
tarefas de armazenamento, atualização e backup da aplicação
disponibilizada na nuvem.

5- (CESPE/Polícia Federal/Papiloscopista/2012) O Microsoft Office Sky


Driver é uma suíte de ferramentas de produtividade e colaboração fornecida
e acessada por meio de computação em nuvem (cloud computing).

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 39


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

6- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012)


Uma rede social é uma estrutura composta por pessoas ou organizações
conectadas, que compartilham objetivos comuns. Via6, Orkut e LinkedIn
são exemplos de redes sociais.

7- (CESPE/Polícia Federal/Agente/2012) O Google Chrome, o Mozilla


Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que
possibilita ao usuário uma conexão segura, mediante certificados digitais.

8- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012)


Uma das principais características de uma intranet é o fato de ela ser uma
rede segura que não requer o uso de senhas para acesso de usuários para,
por exemplo, compartilhamento de informações entre os departamentos de
uma empresa.

9- (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo


padrão para envio de mensagens de email que, automaticamente,
criptografa todas as mensagens enviadas.

10- (CESPE/ECT/Analista Correios/Administrador/ 2011) O protocolo


UDP é usado por mecanismos de pesquisa disponibilizados por
determinadas empresas da Internet, tal como a empresa Google, para
garantir o rápido acesso a um grande volume de dados.

11- (CESPE/TJ-DFT/2013/Técnico Judiciário/Área Administrativa)


Uma URL contém o nome do protocolo utilizado para transmitir a
informação ou arquivo e informações de localização da máquina onde esteja
armazenada uma página web.

12- (CESPE/UERN/Técnico de Nível Superior/2010) FTP (file transfer


protocol) é o protocolo que permite visualizar as páginas da Web, enquanto
HTTP (hypertext transfer protocol) é um protocolo de transferência de
arquivos.

13- (CESPE/ECT/Analista Correios/Administrador/2011) Redes de


acesso situadas na borda da Internet são conectadas ao restante da rede
segundo uma hierarquia de níveis de ISPs (Internet service providers). Os
ISPs de nível 1 estão no nível mais alto dessa hierarquia.

14- (CESPE/ECT/Agente dos Correios – Carteiro/2011) O serviço que,


oferecido via Internet, disponibiliza recursos para a criação, o envio e a

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 40


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

leitura de mensagens de correio eletrônico para os usuários é o de


Webmail.

15- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Na Internet, o uso do


protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em
razão da velocidade assumida por esse protocolo durante a transmissão de
dados por meio da rede. Para que o custo desse acesso seja menor, deve-
se optar por outros protocolos mais simples.

16- (CESPE/DPU/Analista Técnico Administrativo/2010) O correio


eletrônico é um serviço de troca de mensagens de texto, que podem conter
arquivo anexado. Esse serviço utiliza um protocolo específico denominado
FTP.

17- (CESPE/ Banco da Amazônia/Técnico Científico — Área:


Tecnologia da Informação — Arquitetura de Tecnologia/2010) O
TCP/IP define, como padrão, dois protocolos na camada de transporte: TCP
(transmission control protocol) e UDP (user datagram protocol).

18- (CESPE/DPF/Escrivão de Polícia Federal/MJ/2009) Na tecnologia


TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido
inteiro (sem ser dividido em vários pedaços), e transita sempre por uma
única rota entre os computadores de origem e de destino, sempre que
ocorre uma transmissão.

19- (CESPE/TCE-AC/2009) O protocolo HTTPS foi criado para ser usado na


Internet 2.

20- (CESPE/ Banco da Amazônia/Técnico Científico — Área:


Tecnologia da Informação — Produção e Infraestrutura/2010) O IP,
por ser um protocolo não orientado a conexão, garante a entrega dos
pacotes por meio do controle de fluxo que mantém em uma tabela de
estado de envio e recebimento.

21- (CESPE/UERN/Técnico de Nível Superior/2010) As tecnologias


utilizadas na Internet e na intranet são diferentes no que diz respeito ao
protocolo, que é o IP na Internet, e o IPv6 na intranet.

22- (CESPE/ Banco da Amazônia/Técnico Científico — Área:


Tecnologia da Informação — Produção e Infraestrutura/2010) O
protocolo ICMP lida com questões de informações sobre o protocolo IP na
camada de rede.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 41


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

23- (CESPE/Banco da Amazônia/Técnico Científico — Área:


Tecnologia da Informação — Produção e Infraestrutura/2010) O
SMTP, por lidar com o envio e o recebimento de streaming, utiliza o
protocolo de transporte UDP.

24- (CESPE/STF/2008) O UDP é um protocolo de transporte que não


estabelece conexões antes de enviar dados, não envia mensagens de
reconhecimento ao receber dados, não controla congestionamento, garante
que dados sejam recebidos na ordem em que foram enviados e detecta
mensagens perdidas.

25- (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP


designa um protocolo que pode ser usado para a transferência de arquivos
de dados na Internet.

26-(CESPE/CNJ/Analista Judiciário/2013) O SafeSearch é um recurso


configurável do Google para impedir que sejam listados, como resultado da
pesquisa, links de sítios suspeitos.

GABARITO
1- Item errado. 14- Item correto.
2- Item errado. 15- Item errado.
3- Item errado. 16- Item errado.
4- Item errado. 17- Item correto.
5- Item errado. 18- Item errado.
6- Item correto. 19- Item errado.
7- Item correto. 20- Item errado.
8- Item errado. 21- Item errado.
9- Item errado. 22- Item correto.
10- Item errado. 23- Item errado.
11- Item correto. 24- Item errado.
12- Item errado. 25- Item correto.
13- Item correto. 26- Item errado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 42


NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS
P/AUDITOR-FISCAL DO TRABALHO DO MTE - FOCO: CESPE/UnB

ACOMPANHE A EVOLUÇÃO DO SEU APROVEITAMENTO

Data Nº Acertos % Data Nº Acertos %


questões acerto questões acerto

26 26

Data Nº Acertos % Data Nº Acertos %


questões acerto questões acerto

26 26

Data Nº Acertos % Data Nº Acertos %


questões acerto questões acerto

26 26

Data Nº Acertos % Data Nº Acertos %


questões acerto questões acerto

26 26

Data Nº Acertos % Data Nº Acertos %


questões acerto questões acerto

26 26

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 43

Você também pode gostar