Você está na página 1de 38

INFORMÁTICA

PROF. JOSÉ ROBERTO

Redes de Computadores, Internet,


Intranet, Extranet e Protocolos de Comunicação
prof. JOSÉ ROBERTO COSTA

1. CONCEITO DE INTERNET

• _________________________________________;
• Conjunto de redes interligadas e de alcance mun-
dial;
• A Internet é uma rede classificada como WAN (Re-
de de dimensão global ou abrangência mundial) que
conecta diversas outras redes em todo o mundo através 3.1. Quanto ao Tipo de Aplicação
de estruturas robustas e de altas velocidades chamadas • Ponto à Ponto: a rede Ponto à Ponto é a conexão
de backbones. de dois ou mais computadores independentes em uma
• A Internet é um conglomerado de redes em escala rede livre, que não possui nenhuma máquina com o papel
mundial de milhões de computadores interligados pelo principal (papel de Servidor Dedicado a cargo da rede). A
protocolo TCP/IP que permite o acesso a informações e a relação entre os computadores da rede é de par-a-par, ou
todos os tipos (natureza) de transferência de dados. Ela seja, são iguais entre si e desta forma não existem hierar-
oferece uma ampla variedade de recursos e serviços, quias. Cada máquina (conhecida como PONTO, NÓ ou
incluindo o acesso à documentos interligados por meio de HOST) mantém seu próprio Sistema Operacional, seus
hiperligações (links) da World Wide Web (Rede de Alcan- arquivos e roda os seus próprios aplicativos, embora cer-
ce Mundial – WWW), e a infraestrutura para suportar tas máquinas possam ser configuradas como local de
correio eletrônico e serviços como comunicação instantâ- armazenamento de determinados arquivos ou serviços
nea, compartilhamento de dados, de arquivos, computa- (como por exemplo: impressão ou impressora comparti-
ção distribuída (em grade), entre tantos outros. lhada) para que as outras possam acessar quando neces-
sário.
• Cliente/Servidor: é um modelo computacional que
separa Clientes e Servidores. A computação Clien-
te/Servidor é uma forma de rede na qual determinadas
funções solicitadas pelos “Clientes” são atendidas pelos
computadores mais adequados do sistema e configurados
para exercer àquela função, os “Servidores”. Quando um
usuário se conecta à rede, sua estação de trabalho torna-
se um cliente daquela rede. Dessa forma, os computado-
res da rede podem utilizar arquivos situados no Servidor
de Arquivos (por exemplo). Um cliente pode estar conec-
tado a outras estações de trabalho, que também são
clientes da rede local, ou pode estar ligado a um sistema
de múltiplos Servidores com funções diversas.
Observação 1: Os conceitos, tecnologias e terminolo-
Em resumo, temos que...
gias sobre redes de computadores serão “herdados” pela
1) Rede Ponto à Ponto: SEM a presença de um servi-
Internet e desta para a Intranet e Extranet.
dor dedicado;
2) Rede Cliente/Servidor: COM a presença de um
2. CONCEITOS DE REDES DE COMPUTADORES servidor dedicado.
Requisitos de uma rede de computadores
Questão 1. Com relação à Internet, assinale a opção corre-
1. ________________________________________ ta.
a) O cliente de e-mail consiste em um programa que permite
2. ________________________________________ acesso à caixa postal do usuário de correio eletrônico; para
essa atividade, dispensa-se o servidor.
3. ________________________________________
b) Uma VPN é uma rede virtual privada utilizada como alterna-
4. ________________________________________ tiva segura para usuários que não desejam utilizar a Internet.
c) VoIP é uma tecnologia atualmente promissora que, ao
otimizar o uso da linha telefônica residencial ou empresarial,
3. TIPOS DE REDES permite a realização de ligações telefônicas em tempo real e
com baixo custo.

www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO

d) A Internet emprega o modelo de comunicação cliente- Questão 5. Uma placa ethernet no computador de um
servidor. usuário tem velocidade de transmissão de 10/100. Isso significa
e) Denomina-se domínio da Internet o servidor que contém as que a transmissão de dados pela rede entre o computador
informações que se deseja acessar para diversas finalidades, deste usuário e um computador servidor com placa ethernet
tais como correio eletrônico, transferência de arquivos, acesso de mesma velocidade pode ser de até?
à Web etc. a) 100 megabits por segundo.
b) 100 megabytes por segundo.
3.2. Quanto à sua Extensão (Tamanho ou Espaço c) 10 megabytes por segundo.
Físico) d) 100 megabits por minuto.
e) 1000 megabits por segundo.
• __________: uma PAN é uma rede de computado-
res usada para comunicação entre dispositivos computa-
cionais (incluindo smartphones, tablets e assistentes pes-
soais digitais) geralmente de uso pessoal ou particular
sem fins comerciais.
• __________: é uma rede, geralmente corporativa,
limitada ao espaço físico de uma empresa ou instituição.
• __________: a MAN é uma rede onde temos, por
exemplo, uma matriz de uma empresa comunicando-se
com uma ou mais filiais dentro de uma mesma cidade ou
região metropolitana. Uma MAN também pode ser consi- 4. MEIOS VINCULADOS
derada como um conjunto de LANs dentro de uma mesma • Coaxial;
cidade ou região metropolitana. • Par-Trançado (____________________________);
• __________: uma WAN integra equipamentos ou • Fibra Ótica (______________________________);
redes em diversas localizações geográficas, envolvendo • PLC (do inglês Power Line Communication, aproxi-
diversas cidades, estados, países e continentes. A Internet madamente “comunicações através de linha de força”) é a
é uma rede do tipo WAN. tecnologia que utiliza a rede de energia elétrica. Ela con-
siste na transmissão de dados, vídeo e voz em banda
Observação 2: A Internet é uma rede do tipo larga pela rede de energia elétrica.
________.
Observação 3: wPAN, wLAN, wMAN e wWAN são Observação 5: O cabo de Par-Trançado é o tipo de
redes que utilizam tecnologia Wireless (sem fio) para a cabo de rede mais usado atualmente. Existem basica-
comunicação entre os seus pontos. mente dois tipos de Par-Trançado: sem blindagem, tam-
bém chamado UTP (Unshielded Twisted Pair), e com blin-
Questão 2. Marque a alternativa que NÃO corresponde a dagem, também chamado de STP (Shielded Twisted Pair).
redes de computadores:
A diferença entre eles é justamente a existência, no par
a) LAN b) WLAW c) WLAN
trançado com blindagem, de uma malha em volta do cabo
d) WAN e) MAN
protegendo-o contra interferências eletromagnéticas.
Questão 3. Uma rede de computadores é uma combinação Observação 6: __________ é o nome dado ao conector
de hardware e software que envia dados de um local para do cabo do tipo Par-Trançado.
outro. Uma categoria de redes de computadores, que abrange Observação 7: Fibra Ótica transmite informações atra-
uma área dentro de uma cidade ou de um município, projeta- vés de sinais luminosos (pulsos de luz), em vez de sinais
da para atender clientes que precisam de conectividade de elétricos, desta forma é o meio de comunicação mais
alta velocidade e cujas extremidades abrangem uma cidade veloz existente no mercado e a tecnologia adequada e
inteira ou parte dela denomina-se utilizada para a construção de backbones.
a) WAN. b) Ethernet. c) LAN.
d) ARPANET. e) MAN.
5. MEIOS NÃO VINCULADOS
Questão 4. (___) Uma rede local (LAN – Local Area • InfraVermelho (IrDA) • WAP
Network) é caracterizada por abranger uma área geográfica, • Raio Laser • EDGE
em teoria, ilimitada. O alcance físico dessa rede permite que • Rádio • WiFi (padrão 802.11)
os dados trafeguem com taxas acima de 100 Mbps.
• MicroOndas • WiMAX (padrão 802.16)
• BlueTooth (padrão 802.15) • LiFi
3.3. Quanto à Arquitetura (Velocidade)
• 3G e 4G (Pen Modem)
• Ethernet...................................................10 Mbps
• Fast Ethernet ......................................... 100 Mbps
Observação 8: WiFi (Wireless Fidelity) A tecnologia WiFi
• Giga Ethernet ........................... 1 Gbps ou 10 Gbps
é indicada para aplicações de uso indoor de curtas distân-
Observação 4: 1000 Mbps = 1 Gbps (padrão Giga
cias (entre 50 e 150 metros).
Ethernet).
Observação 9: WiMAX trata-se de uma tecnologia de
banda larga capaz de atuar como alternativa as tecnologi-

www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO

as como cabo e DSL na construção de redes metropolita- Wifi Protected Access (WPA) MÉDIO
nas sem fio. Em teoria, espera-se que os equipamentos Wifi Protected Access 2 (WPA2) ALTO
WiMAX tenham alcance, em média, de 50 à 70 Km. A
WiMax é, resumidamente, uma versão mais poderosa e Questão 10. (___) O Mecanismo de segurança WEP (Wired
potente da já conhecida rede WiFi, tanto em velocidade Equivalent Privacy) é o mecanismo mais recomendado em
quanto em cobertura. Portanto esqueça o raio de alguns intranets sem fio, devido aos seus recursos de segurança.
metros de sinal. Esta conexão é capaz de cobrir uma cida-
de inteira e com uma taxa de transferência de dados sur- 7. TOPOLOGIAS DE REDES
preendente. São esquemas e tecnologias que definem as formas de
interconexão entre redes de computadores e ditam as
regras do seu funcionamento. As principais topologias
físicas existentes são: Barramento, Anel e Estrela.

7.1. Topologia: Barramento

Observação 10: A expressão WiFi foi criada para se refe-


• Vantagens:
rir os produtos e serviços que respeitam o conjunto de
o Uso de cabo é econômico;
normas (ou padrão) 802.11 criado pelo Institute of Elec-
o Mídia é barata e fácil de trabalhar e instalar;
trical and Electronic Engineers (IEEE). Entre os padrões
o Simples e relativamente confiável;
temos:
o Fácil expansão.
Padrão IEEE Velocidade
• Desvantagens:
802.11 b 11 Mbps o Rede pode ficar extremamente lenta em situa-
802.11 g 54 Mbps ções de tráfego pesado;
802.11 n 65 à 600 Mbps o Problemas são difíceis de isolar;
802.11 ac 433 Mbps à 1300 Mbps (1.3 Gbps) o Falha no cabo paralisa a rede inteira.

Questão 6. Considerando os padrões Ethernet em uso 7.2. Topologia: Anel (ou Token Ring)
utilizados pela maioria das tecnologias de rede local, permitin-
do que a integração de produtos de diferentes fabricantes
funcionem em conjunto. Qual das alternativas diz respeito ao
padrão 802.11?
a) Redes Token King d) Redes Bluetooth
b) Redes WiFi e) Redes WIMAX
c) Redes Cabeada

Questão 7. (___) Cabos de par trançado, coaxiais e fibras


óticas são os tipos mais populares de meios de transmissão
não guiados.
Questão 8. (___) A conexão de um cliente que usa o pa- • Vantagens:
drão IEEE 802.11b a um ponto de acesso que usa o padrão IEEE o Todos os computadores acessam a rede igual-
802.11g pode proporcionar ao cliente um desempenho com mente;
maior velocidade. o Performance não é impactada com o aumento
de usuários.
Questão 9. Os padrões para a rede sem fio em computado-
• Desvantagens:
res, utilizados para as redes locais (LANs), são originários do
padrão IEEE 802.11. Nesse padrão, a versão IEEE 802.11.b esta-
o Falha de um computador pode afetar o restante
belece uma largura de banda de até da rede;
a) 11 Mbps. b) 20 Mbps. c) 54 Mbps. o Problemas são difíceis de isolar.
d) 100 Mbps. e) 200 Mbps.
7.3. Topologia: Estrela
6. CHAVES DE SEGURANÇA DE REDES WIFI

Tecnologia Nível de Segurança


Wired Equivalent Privacy (WEP) BAIXO

www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO

9. HARDWARE DE REDE
• Modem (Modulador e Demodulador)
• Repetidor
• Roteadores (Router)
• Gateway
• Backbone (“Espinha Dorsal”)
• Placa de Rede (NIC, Interface ou Adaptador de Re-
de)
• Hub (Passivo / “Elemento Burro”)
• Vantagens: • Switch (Ativo / “Elemento Inteligente”)
o A codificação e adição de novos computadores
é simples; 9.1. MODEM
o Gerenciamento centralizado; MODEM (MOdulador e DEModulador): A palavra Modem
o Falha de um computador não afeta o restante vem da junção das palavras modulador e demodulador.
da rede. Ele é um dispositivo eletrônico que modula um sinal digi-
• Desvantagem: tal em uma onda analógica pronta a ser transmitida pela
o Uma falha no dispositivo central paralisa a re- linha telefônica e que demodula o sinal analógico e o
de inteira. reconverte para o formato digital original.

8. VPN – VIRTUAL PRIVATE NETWORK 9.2. Repetidor


Rede de longa distância privada que utiliza a infraestru- Repetidor é um equipamento utilizado para interligação
tura dos serviços de telecomunicação pública (Internet). de redes idênticas, pois eles amplificam e regeneram
As linhas de transmissão utilizadas são compartilhadas e eletricamente os sinais transmitidos no meio físico. Ele
a privacidade das transmissões é garantida através de recebe todos os pacotes de cada uma das redes que inter-
criptografia, protocolos de tunelamento e outros meca- liga e os retransmite para as demais redes sem realizar
nismos de segurança. Objetiva permitir os mesmos tipos qualquer tipo de tratamento sobre os mesmos, apenas
de acesso de uma rede corporativa de longa distância, amplificando o sinal e o alcance da rede.
porém, com um menor custo, sendo uma tendência para
Extranets e Intranets de longa distância. 9.3. Placa de Rede
Uma placa de rede (também chamada adaptador de rede,
interface de rede ou, simplesmente, NIC) é um dispositivo
de hardware responsável pela comunicação entre os
computadores em uma rede local (LAN).

Questão 11. (___) Uma virtual private network é um tipo de A placa de rede é o hardware que permite aos computa-
rede privada dedicada exclusivamente para o tráfego de da- dores conversarem entre si através da rede. Sua função é
dos seguros e que precisa estar segregada dos backbones controlar todo o envio e recebimento de dados através
públicos da Internet. Em outras palavras, ela dispensa a infra- desta rede.
estrutura das redes comuns.
9.4. Roteadores
Questão 12. Sistema de rede privada que utiliza a rede Roteador é um equipamento usado para fazer a comuta-
pública como infraestrutura, bem como criptografia e outros
ção de protocolos/dados na comunicação entre diferentes
mecanismos de segurança para garantir que somente usuários
autorizados tenham acesso à rede privada e a não intercepta-
redes de computadores provendo a comunicação entre
ção de dados durante a passagem pela rede pública. Trata-se computadores distantes entre si.
de?
a) WEP b) SSL c) SSH Utilizado para calcular as melhores rotas entre redes
d) VPN e) UCE (computadores transmissor e receptor) na Internet. SÃO
RESPONSÁVEIS EM CONTROLAR TODO O TRÁFEGO DE
Questão 13. No contexto de segurança do acesso a distân- DADOS NA INTERNET.
cia a computadores, é o processo que encapsula o pacote de
dados, previamente protegido por mecanismos que o torna 9.5. Gateway
ilegível, podendo, dessa forma, trafegar em uma rede pública
Um gateway, ou porta de ligação, é um hardware (com-
até chegar ao seu destino, onde é desencapsulado e tornado
putador servidor, modem, roteador) ou software (fire-
legível. Trata-se de
a) Criptografia d) Chaves Digitais Privada wall) colocada de forma intermediária entre redes desti-
b) Tunelamento e) Conexão Segura nada a interligar redes, separar domínios de redes ou ligar
c) Autenticação uma rede interna (LAN) à Internet. Um gateway pode
conter dispositivos como tradutores de protocolo tornan-

www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO

do possível ligar redes que usam protocolos diferentes. As Responda...


atividades de um gateway são mais complexas que aque- 1) Qual é a rede mais veloz:  - HUB  - SWITCH
las do roteador ou switch, uma vez que se comunicam 2) Qual é a rede mais segura:  - HUB  - SWITCH
usando mais de um protocolo.
Questão 14. (___) Um Hub é um equipamento que permite
9.6. Backbone a integração de uma ou mais máquinas em uma rede de com-
No contexto de redes de computadores, o backbone (tra- putadores, além de integrar redes entre si, com a característi-
ca principal de escolher qual é a principal rota que um pacote
duzindo para o português: espinha dorsal, embora no
de dados deve percorrer para chegar ao destinatário da rede.
contexto de redes, backbone signifique “rede de transpor-
te”) designa o esquema de ligações centrais de um sis-
Questão 15. João verificou em sua rede de computadores,
tema mais amplo, tipicamente de elevado desempenho que o dispositivo de interligação dos computadores replica,
(normalmente composto por cabos de fibra ótica). em todas as suas portas, as informações recebidas pelas má-
quinas da rede. Como a rede está crescendo, João precisa
É o termo utilizado para identificar a rede principal pela aumentar seu desempenho trocando tal dispositivo por outro
qual os dados de todos os clientes da Internet passam. É a que envie quadros somente para a porta destino. Para isso,
espinha dorsal da Internet. Esta rede também é a respon- João deve usar um
sável por enviar e receber dados entre as cidades brasilei- a) hub b) switch c) roteador
d) repetidor e) ponte
ras ou para países de fora.

9.7. HUB 10. INTRANET VS. EXTRANET


O Hub é um dispositivo que tem a função de interligar os 10.1. Intranet
computadores de uma rede local. Sua forma de trabalho é Sistema corporativo que utiliza as mesmas tecnologias, o
a mais simples se comparado ao switch: o Hub recebe mesmo tipo de infraestrutura e oferece os mesmos ser-
dados vindos de um computador e os transmite à TODAS viços da Internet, porém o acesso é restrito e apenas em
as outras máquinas da rede. No momento em que isso ambiente interno da empresa/instituição.
ocorre, nenhum outro computador consegue enviar sinal.
Sua liberação acontece após o sinal anterior ter sido com- O termo “Intranet” refere-se a uma rede privada basea-
pletamente distribuído. da no protocolo TCP/IP e outros padrões da Internet
como o HTTP. Também é usado para descrever um Web-
9.8. Switch Site interno, protegido por um firewall e que é acessível
O Switch é um aparelho muito semelhante ao Hub, mas APENAS pelos funcionários da empresa. Geralmente utili-
tem uma grande diferença: os dados vindos do computa- zada para hospedar aplicações corporativas da empresa.
dor de origem SOMENTE são repassados ao computador A Intranet pode ser acessada no espaço físico da empre-
de destino. Isso porque os switches criam uma espécie de sa, não permitindo acessos externos a mesma, com ex-
canal de comunicação exclusiva entre a origem e o desti- ceção de acessos via VPNs.
no. Dessa forma, a rede não fica “presa” a um único com-
putador no envio de informações. Isso aumenta o desem- 10.2. Extranet
penho da rede já que a comunicação está sempre dispo- Sistema corporativo que utiliza as mesmas tecnologias, o
nível. Essa característica também diminui a ocorrência de mesmo tipo de infraestrutura e oferece os mesmos ser-
erros (colisões de pacotes, por exemplo). viços da Internet, porém diferente da Intranet, também,
permite o acesso em ambiente externo da empre-
sa/instituição.

Sistema corporativo de uma empresa que utiliza todos os


padrões da Internet e que permite o acesso remoto à
mesma, após a autenticação do usuário. Em geral usada
para conectar a empresa com seus fornecedores (empre-
sas parceiras) e funcionários que precisem acessar ao
sistema corporativo de fora da empresa.

INTERNET INTRANET EXTRANET


Divulgação de Produtos,
Corporativo Corporativo
Tipo de Conteúdo Institucional e de Serviços
(conteúdo privado) (conteúdo privado)
(conteúdo público)
Autenticação / Acesso Restrito SIM / NÃO SIM SIM

www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO

INTERNET INTRANET EXTRANET


Acesso Externo SIM NÃO (*) SIM
Browser, HTML, TCP/IP SIM SIM SIM
Acesso à Internet SIM SIM / NÃO SIM
Tipo de Rede WAN LAN WAN
Comunicação Instantânea SIM SIM SIM
Comunicação Externa SIM NÃO SIM
Compartilhamento de Dados SIM SIM SIM
(*) – Com exceção de acessos externos através de uma VPN.

Questão 16. Analise a sentença I e a sentença II e assinale a (__) Tanto a Internet como a Intranet utilizam de browsers
alternativa correta: para sua navegabilidade.
(__) A Intranet é uma versão particular da Internet, podendo
I. (__) Intranet é uma rede de computadores privativa que ou não estar conectada à mesma.
utiliza as mesmas tecnologias que são utilizadas na Internet,
porém apenas usar endereços IP’s para construir uma rede local a) V – V – V b) V – V – F c) V – F – V
onde se compartilha impressoras, discos e pastas, não caracteri- d) F – V –V e) F – F – F
za uma intranet.
II. (__) Para que seja considerada uma intranet é necessário
implementar a interatividade entre os participantes e isso pode
11. SERVIÇOS DA INTERNET
ser feito através de um firewall. 11.1. Sites de Busca

a) A sentença I está correta e a sentença II está incorreta. 11.1.1. Principais Sites/Mecanismos de Busca:
b) A sentença I está correta e a sentença II está correta, po- • GOOGLE ...................... http://www.google.com.br/
rém uma não complementa a outra. • YAHOO ................................... http://br.yahoo.com/
c) A sentença I está correta e é complementada corretamente
• BING ..................................... http://www.bing.com/
pela sentença II.
d) A sentença I está errada e a sentença II está errada.
e) A sentença I está incorreta e a sentença II está correta. Questão 22. Ao fazer uma pesquisa envolvendo três termos
no Google, foi escolhida uma determinada opção em um dos
sites constantes da lista apresentada. Ao abrir o site, tal opção
Questão 17. (___) É possível, utilizando-se uma conexão
faz com que os três termos sejam apresentados em destaque
VPN criptografada, acessar os dados da intranet do TCE/RS
com cores diferentes ao longo dos textos da página aberta.
por meio da Internet.
Tal opção é?
Questão 18. (___) Ao se enviar e receber mensagens via
a) "Com realce" b) "Filtrados" c) "Em cache"
intranet, o acesso a essa intranet será feito por meio de um
d) "No domínio" e) "Similares"
servidor local conectado a uma rede local WAN e fazendo uso
do protocolo TCP/IP.
Questão 19. (___) As intranets podem ter os mesmos servi- Questão 23. (___) No sítio web google.com.br, se for reali-
ços e produtos que a Internet, sejam eles de correio eletrôni- zada busca por “memórias póstumas” – com aspas delimitan-
co, acesso a páginas de hipertextos, upload e download de do a expressão memórias póstumas –, o Google irá realizar
arquivos. A única diferença entre Intranet e Internet é que a busca por páginas da Web que contenham a palavra memórias
intranet é destinada ao acesso de usuários externos a uma ou a palavra póstumas, mas não necessariamente a expressão
organização, como clientes e fornecedores, por exemplo, ou exata memórias póstumas. Mas se a expressão memórias
para acesso remoto de casa pelos empregados de uma em- póstumas não foi delimitada por aspas, então o Google irá
presa. buscar apenas as páginas que contenham exatamente a ex-
pressão memórias póstumas.
Questão 20. A Internet é uma importante ferramenta para
usuários e empresas. A esse respeito, no que se refere às Questão 24. Joana quer localizar a página de formatura da
empresas, é correto afirmar que o canal de comunicação ex- sua amiga Natália Souza e Silva. Joana sabe que, na lista publi-
terno que permite aos usuários interagirem com a empresa cada na Internet, aparecem os nomes completos dos alunos, e
(normalmente parceiros, fornecedores e vendedores) é de- tem certeza de que a lista está indexada pelo Google, pois
nominado seus amigos já realizaram outras buscas na mesma lista. O
a) extranet b) LAN c) MAN texto de busca que Joana NÃO deve usar para localizar Natália
d) WAN e) intranet é:
a) natalia souza e silva d) “natalia souza silva”
b) Natalia Souza e Silva e) Silva Souza Natalia
Questão 21. Quanto à Internet e à Intranet, analise as afir-
c) natalia souza silva
mativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assina-
le a alternativa que apresenta a sequência correta (de cima
para baixo): Questão 25. Para pesquisar nos sites de busca (Google,
Bing, Yahoo) todos os sites que contenham a palavra gato,
(__) Somente a Internet utiliza especificamente do protoco- não contenham a palavra cachorro e contenham a expressão
lo TCP/l P. pires de leite morno (com as palavras da expressão nesta
ordem), deve-se digitar:

www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO

a) gato –cachorro "pires de leite morno".


b) +gato ^cachorro (pires de leite morno).
c) gato CACHORRO (pires de leite morno).
d) gato Cachorro "pires de leite morno".
e)-gato +cachorro (pires de leite morno).

Questão 26. Marina quer saber a velocidade do jaguar,


sabidamente um dos mais rápidos animais do planeta. Entre-
tanto, nas suas buscas no Google apareceram muitas referên-
cias ao automóvel Jaguar. Marina pediu uma ajuda a cinco de
seus colegas para refinar essa busca. Das sugestões que rece-
beu, a que mais ajudou Marina nesse caso foi:
a) “velocidade do jaguar” -“carros automóveis motor”
b) ~velocidade ~jaguar -carro -automóveis –motor
c) “velocidade do jaguar” e não “carros automóveis motor”
d) velocidade jaguar -carros -automóveis -motor
e) velocidade jaguar -carros automóveis motor

Questão 27. A melhor maneira de localizar na Internet ar-


quivos Excel contendo gráficos e projeções na área de fiscali-
zação é informando na caixa de pesquisa do Google a expres- Questão 29. (___) Caso se digite, na caixa de pesquisa do
são: Google, o argumento “crime eleitoral” site:www.tre-rj.gov.br,
a) gráficos fiscalização filetype:xlsx será localizada a ocorrência do termo “crime eleitoral”, exa-
b) gráficos fiscalização filetype:docx tamente com essas palavras e nessa mesma ordem, apenas no
c) gráficos fiscalização filetype:excel sítio www.tre-rj.gov.br.
d) gráficos fiscalização filetype:pdf Questão 30. (___) No bing a sintaxe Rio Branco filetype:pdf
e) gráficos fiscalização filetype:html url:www.tjac.gov.br localiza arquivos do tipo pdf no site
www.tjac.gov.br que contenham o termo Rio Branco.
Questão 28. O Google Search é um serviço da empresa
Google onde é possível fazer pesquisas na Internet sobre 11.2. Deep WEB (Internet Profunda)
qualquer tipo de assunto ou conteúdo. Uma pesquisa pode Corresponde entre 80 à 90% de todo o conteúdo da WEB.
ser feita acessando a página http://www.google.com.br/ em Seu conteúdo é considerado como não navegável, ou seja,
um navegador web como Microsoft Internet Explorer ou seus sites não são indexados, portanto não podem ser
Mozilla Firefox, onde é exibida uma interface para pesquisa localizados em pesquisas realizados pelos mecanismos de
como ilustrado na figura.
busca como o Google e possui, também, conteúdo cripto-
grafado, o que impossibilita a abertura pelos navegadores
mais conhecidos, a exemplo do Internet Explorer, Mozilla
Firefox e Google Chrome. Um navegador (ou browser)
Assinale, entre as alternativas abaixo, o primeiro resultado de que permite a abertura de conteúdos da Deep Web é
uma pesquisa no Google Search em que o texto de busca é 5! chamado de Tor.
como ilustrado na figura.
a) Apresentação do smartphone iPhone 5. 11.2.1. Deep WEB (Internet Profunda) vs. Dark WEB
b) Cálculo do fatorial de 5 (igual a 120). (Internet Obscura)
c) Imagens ilustrativas do número 5.
Dark WEB – “Internet Obscura”... A Dark Web é aquela
d) Link para uma lista de Notícias sobre 5!.
e) Significado do número 5 na Wikipedia.
área na qual podemos encontrar as informações e situa-
ções com que o cidadão de bem prefere não se envolver.

Ela é a parte responsável pela maioria dos mitos sobre a


Deep Web. Conteúdos acessíveis na Dark Web:
• Pornografia Ilegal (Pedofilia)
• Tráfego de Armas
• Tráfego de Drogas
• Assassinos de Aluguel
• Tráfego de Órgãos
• Núcleos Terroristas
• Tráfego de Escravas Sexuais
• Canibalismo

11.2.2. Tor

www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO

Tor é uma sigla para “The Onion Router”. Isso é uma refe-
rência tanto ao software instalado no seu computador
quando para a rede de computadores que gerencia as
conexões do Tor. Para simplificar, o Tor permite rotear o
tráfego na web através de diversos computadores na rede
Tor para que a parte do outro lado da conexão não consi-
ga rastrear o tráfego de volta até você (lembre-se: o Tor
permite você navegar de forma anônima em sua rede
dentro da Web).

Questão 31. (___) Deep Web é o conjunto de conteúdos da


Internet não acessível diretamente por sítios de busca, o que
inclui, por exemplo, documentos hospedados em sítios que
exigem login e senha. A origem e a proposta original da Deep • Mobilidade: desde que conectado à Internet, você
Web são legítimas, afinal nem todo material deve ser acessado terá acesso aos seus documentos em qualquer lugar.
por qualquer usuário. O problema é que, longe da vigilância • Escalabilidade: provisionamento dinâmico de re-
pública, essa enorme área secreta foi tomada pelo desregra- cursos sob demanda, com o mínimo de tempo e esforço e
mento, e está repleta de atividades ilegais. com o aumento ou diminuição da oferta de serviços.
• Pay per Use: você ou sua empresa paga apenas pe-
11.3. Computação nas Nuvens (Cloud Computing) lo que consome.
Refere-se, essencialmente, à ideia de utilizarmos, em
• Multiplataforma: compatível com qualquer plata-
qualquer lugar e independente de plataforma (de
forma de hardware ou de software.
hardware ou software), as mais variadas aplicações por
meio da Internet com a mesma facilidade de como se
11.3.2. Cloud Storage – Armazenamento de Dados nas
tivéssemos instaladas em nossos próprios computadores
Nuvens:
e utilizar, também, o poder computacional ou recursos de
É o uso de qualquer disco virtual para o armazenamento
hardware dos Servidores de rede onde estão hospedadas
online (e remoto) dos seus arquivos.
estas aplicações.
• DropBox
Em resumo, a Computação nas Nuvem é o fornecimento
• Apple iCloud
de serviços de computação – servidores, armazenamen-
• Microsoft OneDrive (antigo SkyDrive)
to de arquivos, bancos de dados, rede, e-mails, edição de
documentos, software, análise de dados, relatórios e • Google Drive
muito mais – através da Internet (“a nuvem”). As empre- • Amazon Cloud Drive
sas que oferecem esses serviços de computação são de- • 4Shared
nominadas provedoras de nuvem e costumam cobrar
pelos serviços de computação em nuvem com base no Observação 12: Computação nas Nuvens (ou mais espe-
uso (pay per use) da mesma forma que você seria cobra- cificamente: Armazenamento de Dados nas Nuvens) É
do pela conta de água ou luz em sua casa. CONSIDERADO COMO UM TIPO DE BACKUP!

Exemplos: 11.3.3. Tipos de Computação nas Nuvens:


• _________________________________________ • IaaS (ou HaaS) - Infrastructure as a Service ou In-
fraestrutura como Serviço (em português): quando se
• _________________________________________ utiliza uma porcentagem (uma parte do hardware) de um
• _________________________________________ servidor. Com o IaaS, você aluga infraestrutura de TI,
servidores e VMs (máquinas virtuais), armazenamento de
• _________________________________________ arquivos, redes e sistemas operacionais, de um provedor
de nuvem (p.ex.: Google Drive, OneDrive (antigo SkyDri-
• _________________________________________
ve), DropBox).
• PaaS - Plataform as a Service ou Plataforma como
Observação 11: O novo Sistema Operacional Chrome OS Serviço (em português): utilizando-se apenas uma plata-
é um Sistema Operacional de código aberto e baseado no forma como um banco de dados, um web-service. etc.
LINUX desenvolvido pela Google para trabalhar prioritari- Fornecem um ambiente sob demanda para desenvolvi-
amente com aplicativos Web e com os recursos da Com- mento, teste, fornecimento e gerenciamento de aplicati-
putação nas Nuvens. vos de software. (p.ex.: Microsoft Azure).
• SaaS - Software as a Service ou Software como
11.3.1. Principais características da Computação nas Serviço (em português): uso de um software em regime
Nuvens

www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO

de utilização web (p.ex.: Google Docs, Microsoft Share- tagem de manter os níveis de serviço mesmo que haja
Point Online, Office 365). flutuações rápidas na necessidade dos recursos. A cone-
xão entre as nuvens pública e privada pode ser usada até
Observação 13: Nas questões mais antigas você encon- mesmo em tarefas periódicas que são mais facilmente
trará a sigla HaaS (Hardware) no lugar de IaaS (Infraes- implementadas nas nuvens públicas, por exemplo. O ter-
trutura). Hoje o correto é nomearmos o serviço como mo Computação em Ondas é, em geral, utilizado quando
“Infraestrutura como um Serviço” (IaaS). se refere às nuvens hibridas.

Para entendermos melhor veja a imagem abaixo da rela- Questão 32. (___) O que diferencia uma nuvem pública de
ção que existe entre o IaaS e o SaaS... uma nuvem privada é o fato de aquela ser disponibilizada
gratuitamente para uso e esta ser disponibilizada sob o mode-
lo pay-per-usage (pague pelo uso).

Questão 33. A computação na nuvem apresenta a grande


vantagem de acessar os recursos computacionais (processa-
mento, banco de dados, etc) a partir da Internet sem a neces-
sidade de instalar programas e aplicações nos computadores e
dispositivos. Dentre os diferentes tipos de serviços da compu-
tação na nuvem, quando recursos de hardware são acessados
na nuvem, está se utilizando o tipo de serviço
a) DevaaS b) IaaS c) CaaS
d) SaaS e) PaaS

Questão 34. (___) A velocidade de acesso aos dados é a


principal vantagem do armazenamento de dados na nuvem
(cloud storage).
Lembre-se...
Questão 35. Cloud Computing que tem por significado
computação em nuvem, atualmente é uma realidade. Essa
tecnologia permite a realização tanto de tarefas básicas quan-
to das mais complexas, na Internet, sendo possível criar do-
cumentos de texto, planilhas ou fazer a edição de imagens. O
sistema que permite rodar aplicativos e utilitários em nuvem,
também guarda dados do usuário, dispensando o disco rígido
do computador. Dois exemplos de serviços de armazenamen-
to em nuvem são:
a) iCloud e Twitter d) SkyDrive e Netscape
b) Linkedin e MySpace e) SkyDrive e MySpace
11.3.4. Nuvens Públicas, Privadas e Híbridas c) Dropbox e OneDrive
• Nuvem Pública: uma nuvem é chamada de “Nu-
Questão 36. (___) O MS Office 365 é uma solução de Cloud
vem Pública” quando os serviços são apresentados por Computing do tipo Plataform as a service (PaaS).
meio de uma rede que é aberta para uso público ou para
empresas. Serviços de Nuvem Pública podem ser livres. Questão 37. Pedro e Tarcisa trabalham em escritórios da
Tecnicamente pode haver pouca ou nenhuma diferença mesma empresa situados em cidades diferentes. Pedro criou
entre a arquitetura de Nuvem Privada para uma Nuvem um documento utilizando o Microsoft Word e deseja compar-
Pública. tilhá-lo de forma que Tarcisa possa consultá-lo e editá-lo dire-
• Nuvem Privada: as Nuvens Privadas são aquelas tamente na web. Para isso Pedro pode utilizar a ferramenta
construídas exclusivamente para um único usuário (uma a) Google Docs. d) Yahoo WebOffice.
empresa, por exemplo). Diferentemente de um data cen- b) Google Android. e) Microsoft WebOffice.
c) Microsoft Web Document Edition.
ter privado virtual, a infraestrutura utilizada pertence ao
usuário, e, portanto, ele possui total controle sobre como
Questão 38. (___) É possível criar e editar documentos de
as aplicações são implementadas na nuvem. Uma Nuvem texto e planilhas em uma nuvem (cloud computing) utilizando-
Privada é, em geral, construída sobre um data center se serviços oferecidos pelo Google Docs. Para isso, é obrigató-
privado. rio que tenham sido instalados, no computador em uso, um
• Nuvem Híbrida: nas nuvens híbridas temos uma browser e o Microsoft Office ou o BrOffice, bem como que
composição dos modelos de nuvens públicas e privadas. este computador possua uma conexão à Internet ativa.
Elas permitem que uma nuvem privada possa ter seus
recursos ampliados a partir de uma reserva de recursos 11.4. Redes Sociais
em uma nuvem pública. Essa característica possui a van- 01) Wikipédia...

www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO

Rede social é uma estrutura social composta por pessoas Questão 41. (___) Uma rede social é uma estrutura compos-
ou organizações, conectadas por um ou vários tipos de ta por pessoas ou organizações conectadas, que comparti-
relações, que partilham valores e objetivos comuns. Uma lham objetivos comuns. Via6, Facebook e LinkedIn são exem-
plos de redes sociais.
das características fundamentais na definição das redes é
a sua abertura e porosidade, possibilitando relacionamen-
tos horizontais e não hierárquicos entre os participantes. 11.5. Big Data (ou Mineração de Dados)
"Redes não são, portanto, apenas uma outra forma de Big Data é um termo utilizado para descrever o cresci-
estrutura, mas quase uma não estrutura, no sentido de mento exponencial, a disponibilidade e o uso de informa-
que parte de sua força está na habilidade de se fazer e ções estruturadas e não estruturadas. Objetivando a
desfazer rapidamente." análise de grandes quantidades de dados para a geração
02) SEBRAE... de resultados importantes de forma mais eficaz e objeti-
O termo redes sociais, no ambiente da Internet, é conhe- va que gere diferencial competitivo para a empresa ou
cido pelas teias de relacionamentos formadas em canais instituição.
da web que proporcionam a formação de comunidades
online e a interação de seus participantes ou usuários, A Big Data se baseia em 5 V’s:
como são chamados. Cada vez maiores, essas redes têm • Velocidade,
influenciado as novas gerações na maneira como se rela- • Volume,
cionam com outras pessoas, marcas e instituições. • Variedade,
03) Portal G1... • Veracidade
Relação estabelecida entre indivíduos com interesses em • e Valor.
comum em um mesmo ambiente. Na Internet, as redes
sociais são as comunidades online como o antigo Orkut, Questão 42. (___) A Big Data pode ser utilizada na EAD para
Facebook e MySpace, em que internautas se comunicam, se entender as preferências e necessidades de aprendizagem
dos alunos e, assim, contribuir para soluções mais eficientes
criam comunidades e compartilham informações e inte-
de educação mediada por tecnologia.
resses semelhantes.
04) HP Technology at Work...
11.6. WEB
A grosso modo, redes sociais são um meio de se conectar
É o “apelido carinhoso” do termo World Wide Web
a outras pessoas na Internet. Os sites de redes sociais
(WWW) que significa a transferência e acesso a conteú-
geralmente funcionam tendo como base os perfis de usuá-
dos de hipertexto (ou hipermídia).
rio - uma coleção de fatos sobre o que um usuário gosta,
não gosta, seus interesses, hobbies, escolaridade, profis-
Outra definição...
são ou qualquer outra coisa que ele queira compartilhar.
“WWW (World Wide Web): É o nome que se dá a um
O objetivo das redes sociais é juntar um grupo de pesso-
conjunto de informações públicas disponibilizadas na
as com quem você esteja interconectado por um ou mais
Internet por meio do protocolo HTTP (Hyper Text Transfer
fatores.
Protocol). Normalmente utiliza-se um programa (Browser)
de interface com o usuário que permite visualizar docu-
Questão 39. (___) Nas redes sociais, o capital social não é o
monetário, mas refere-se à confiança, a WHUFFIE, que o indi-
mentos de hipertexto (HTML) que são acessados na Inter-
víduo conquista com o relacionamento e as conexões das net, tais como, Internet Explorer, Mozilla Firefox, Google
pessoas. Chrome, etc.”

Observação 14: Observação: Whuffie é um termo criado


por Cory Doctorow para designar uma “moeda” baseada
em reputação, numa nova economia fictícia. Cada pessoa
pode adquirir mais ou menos Whuffies de acordo com
suas boas ou más ações nas redes sociais, principalmente.

Questão 40. As redes sociais integram membros com inte-


resses e ideologias ligados pela relevância de um determinado
assunto e/ou ou negócio proporcionando integração e intera-
tividade por meio de comunicação e compartilhamento de
conteúdo. Assinale a alternativa que relaciona adequadamen- Observação 15: Páginas WEB – Criadas na linguagem
te o conceito de redes sociais a um dos princípios da Adminis- padrão da Internet chamada HTML (Linguagem de Mar-
tração Pública: cação de Hipertexto).
a) Engajamento. b) Legalidade. c) Moralidade.
d) Eficiência. e) Publicidade. Fica a dica...

www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO

pedados em servidores que respondem ao protocolo HTTP


e(ou) ao HTTPS.

11.6.1. Em resumo, temos que...

1. Internet ≠ WEB;
2. WEB (World Wide Web) é transferência de hipertexto;
3. Hipertexto são as páginas WEB;
4. As páginas da WEB são criadas na linguagem padrão de
marcação HTML;
5. A linguagem HTML é uma linguagem interpretada;
Questão 43. “WWW é a sigla para World Wide Web, que
6. Utilizamos Browsers (ou Navegadores) para interpretar
significa rede de alcance mundial, em português. O www é um
código em HTML;
sistema em hipermídia, que é a reunião de várias mídias inter-
ligadas por sistemas eletrônicos de comunicação e executadas 7. Hipertexto (as páginas WEB) são transferidas no proto-
na Internet, onde é possível acessar qualquer site para consul- colo HTTP (ou HTTPs).
ta na Internet”. Acerca da expressão “HTTP”, é CORRETO 8. Não confunda HTML (“L” de Linguagem) com HTTP (“P”
afirmar que de protocolo, um cria e o outro transporta.
a) especifica o endereço único que cada página vai receber e
como ela vai ser encontrada quando os usuários digitarem. Questão 45. (___) A linguagem HTML, utilizada para criar
b) é um método de codificar a informação da internet, para documentos hipertextos, pode ser interpretada por qualquer
ser exibida de diversas maneiras. navegador e não precisa ser compilada.
c) consiste em um protocolo de comunicação que permite a Questão 46. (___) O Google Chrome é um programa de
transferência de informação entre redes. navegação que se diferencia dos demais por ser capaz de
d) é a identificação do usuário para acessar uma rede de com- interpretar apenas páginas que não estejam no antigo e pouco
putadores ou um determinado serviço na internet. utilizado formato HTML.
e) se trata de uma forma sistemática de controlar o acesso dos Questão 47. (___) Os navegadores de Internet, como o
usuários a uma parte ou à totalidade dos serviços de um web- Internet Explorer ou o Firefox, permitem que sejam abertas
site. quaisquer páginas que estejam no formato de arquivo deno-
minado .http.
Observação 16: Navegadores WEB (Interpretadores da
Linguagem HTML) – Internet Explorer, Mozilla Firefox, Questão 48. A web ou WWW (World Wide Web) baseia-se,
Google Chrome, Opera, Safari, Tor e Microsoft Edge. principalmente, no protocolo
a) URL (Uniform Resource Locator).
b) HTTP (Hypertext Transfer Protocol).
c) SMTP (Simple Mail Transfer Protocol).
d) SSL (Secure Socket Layer).
e) DHCP (Dynamic Host Configuration Protocol).

Questão 49. Assinale a opção que cita apenas exemplos de


navegadores web.
a) Dropbox, Mozilla Thunderbird, Outlook Express e Google.
b) Windows Explorer, Mozilla Firefox, Safari e Outlook Ex-
press.
c) Google Chrome, Opera, Mozilla Firefox e Dropbox.
d) Mozilla Firefox, Safari, Opera e Tor.
e) Shiira, Windows Explorer, Google Chrome e Mozilla Thun-
derbird.

Observação 17: Tor é uma sigla para “The Onion Router”. 12. PROTOCOLOS DE REDES
Isso é uma referência tanto ao software instalado no seu
computador quando para a rede de computadores que
(PROTOCOLOS DE COMUNICAÇÃO)
gerencia as conexões do Tor. Para simplificar, o Tor per- Protocolos de Redes são um conjunto de regras que de-
mite rotear o tráfego na web através de diversos compu- vem ser “obedecidas” para que haja comunicação entre
tadores na rede Tor para que a parte do outro lado da dois ou mais computadores em rede. Dois computadores
conexão não conseguir rastrear o tráfego de volta até somente se enxergarão e conseguirão trocar informa-
você (Tor = Navegação Anônima). ções se estiverem utilizando um mesmo protocolo.

Questão 44. (___) Navegador web é um programa que São exemplos de protocolos de redes:
habilita o usuário para interagir com documentos HTML hos- • IPX/SPX;
• NetBEUI/NetBios e

www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO

• TCP/IP (protocolo roteável padrão da Internet). ormente ser enviada pela rede até o seu destinatário. Este
papel é de responsabilidade da Interface de Rede, NIC ou
Placa de Rede e dos Protocolos de Comunicação.

Ou seja, em uma rede de computadores ou telecomunica-


ções um PACOTE, QUADRO ou DATAGRAMA é uma es-
trutura unitária de transmissão de dados ou uma se-
quência de dados transmitida por uma rede ou linha de
comunicação que utilize a comutação de pacotes. A in-
formação a transmitir geralmente é quebrada em inúme-
ros pacotes e então transmitida. Além da informação
(dados), o pacote possui um cabeçalho, que contém in-
formações importantes para a transmissão como o ende-
reço do destinatário, a soma para checagem de erros,
13. PROTOCOLO SMB (APLICAÇÕES SAMBA) suas prioridades, entre outras.
O SAMBA é um “software Servidor” para LINUX (e outros
sistemas baseados em Unix) que permite o gerencia-
mento e compartilhamento de recursos em redes mistas
formadas por computadores com o Windows e com
computadores com o LINUX instalado na mesma rede,
permitindo assim a criação de redes mistas utilizando
Servidores LINUX e clientes Windows.

Questão 51. (___) Os pacotes são unidades maiores de


informação que contêm uma mensagem inteira encapsulada,
que é transmitida entre computadores de uma rede, os quais
alocam integralmente os recursos de transmissão enquanto as
mensagens estão sendo transmitidas.

15. PRINCIPAIS PROTOCOLOS DO TCP/IP


15.1. TCP
• Nome: ........................................................................................
• Definição: ...................................................................................
• Camada: .....................................................................................
Questão 50. (___) Para permitir que uma máquina com o • Portas: ........................................................................................
Sistema Operacional LINUX coexista em uma mesma rede com • Funções:
máquinas com Sistema Operacional Windows, permitindo o o Protocolo de Transporte de dados;
compartilhamento transparente dos recursos do LINUX para o É Confiável;
usuários do Windows, deve-se instalar e configurar, na máqui- o É Orientado à Conexão;
na com o LINUX, o Samba, que é um conjunto de aplicativos o Ele é mais lento se comparado ao UDP.
do LINUX que utiliza o protocolo denominado Server Message
Block (SMB).
15.2. UDP
• Nome: ........................................................................................
14. COMUNICAÇÃO DE DADOS • Definição: ...................................................................................
Comunicação de dados é a troca de informações entre • Camada: .....................................................................................
dois dispositivos através de algum meio de comunicação • Portas: ........................................................................................
como, por exemplo, um par de fios (imagem abaixo). • Funções:
o Protocolo de Transporte de dados;
Observação 18: As informações em uma rede trafegam o Não é Confiável;
em pequenos pedaços chamados de PACOTES, QUADROS o Não é Orientado à Conexão;
ou DATAGRAMAS. Toda informação transmitida em uma o Ele é mais rápido se comparado ao TCP.
rede de computadores (um arquivo ou vários arquivos,
página de Internet, foto ou uma mensagem de texto
qualquer, ou até mesmo todo o texto de um documento)
é sempre “quebrada” em pedaços menores para posteri-

www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO

outra placa produzida. Este número é conhecido como


MAC Address (Endereço MAC) ou Endereço Físico.

O Endereço MAC é uma espécie de “número de chassis”


da placa de rede, pois cada fabricante coloca o endereço
no momento de fabricação da placa e esse endereço não
é usado por nenhuma outra placa de rede no Mundo.

Questão 52. Os espaços de endereçamento dos protocolos


IPv4 e IPv6 são, respectivamente:
a) 32 bits e 64 bits d) 64 bits e 128 bits
b) 48 bits e 96 bits e) 64 bits e 256 bits
c) 32 bits e 128 bits
15.3. IP
• Nome: ............................................................................................................................................
Questão 53. O endereçamento IP dos IP -computadores
Internet Protocol em
• uma rede é necessário para que eles possam
Definição:..................................................................................................................................... Protocolo se comunicar.
de Internet O
• protocolo utilizado no endereçamento pode ser o Internet
Camada: ...................................................................................................................................................................Rede
Protocol versão 4 (IPv4) ou o Internet Protocol versão 6
• Portas: ....................................................................................................................................................................... - - -
(IPv6), dependendo da rede. Representa um endereço IPv4
• Funções: válido:
o O endereço IP é um número identificador único a) 172.168.255.128.1 d) 2001:0DB8::ABCD::1234
e exclusivo de cada máquina conectada em re- b) 192.168.1.2 e) A1B.0D2.002.A2D
de ou na Internet; c) 2001:ODB8::ABCD:0000:0000:0000:1234
o Cada interface de rede (placa ou adaptador de
rede) possui seu próprio endereço IP; Questão 54. O componente mais proeminente da Internet é
o Roteável (aceita definição de rotas); o Protocolo de Internet (IP), que provê sistemas de endere-
o Versão atual: IPv4; çamento na Internet e facilita o funcionamento da Internet
nas redes. O IP versão 4 (IPv4) é a versão inicial usada na pri-
o Consiste em um conjunto formado de 4 (quatro)
meira geração da Internet atual e ainda está em uso dominan-
números decimais, separados por ponto, que te. Ele foi projetado para endereçar mais de 4,3 bilhões de
variam de 0 à 255 computadores com acesso à Internet. No entanto, o cresci-
(________________________); mento explosivo da Internet levou à exaustão de endereços
o O IPv4 é formado de 4 octetos (grupos de 8 bits) IPv4. Uma nova versão de protocolo foi desenvolvida, deno-
totalizando 32 bits (4 octetos x 8 bits = 32 bits); minada:
o Possui 232 endereços possíveis = 4.294.967.296 a) IPv4 Plus. b) IPv6. c) IPV5.
endereços. d) IPv7. e) IP New Generation.

15.3.1. IPv6 Questão 55. (___) O endereço IPv6 tem 128 bits e é formado
por dígitos hexadecimais (0-F) divididos em quatro grupos de
• IPv6 é a versão mais nova do protocolo IP;
32 bits cada um.
• O principal motivo para a implantação do IPv6 na Questão 56. (___) O IPV6 é um endereçamento de IPs que
Internet é a necessidade de mais endereços, porque os utiliza 32 bits.
endereços livres IPv4 estão acabando (em virtude da
Internet das Coisas); Questão 57. O modelo do protocolo TCP/IP em que os valo-
• Enquanto o IPv4 possui 32 bits para endereça- res de cada octeto podem variar de 0 a 255, utilizado atual-
mento, o endereçamento no IPv6 é de 128 bits; mente para conexão à Internet, é o
• O novo IPv6 totaliza 2128 endereços possíveis = a) Ipv3 b) Ipv4 c) Ipv5 d) Ipv6 e) Ipv7
340.282.366.920.938.463.463.374.607.431.768.211. 456
endereços; 15.4. FTP
• Os endereços IPv6 são normalmente escritos co- • Nome: ........................................................................................
mo oito grupos de 16 bits com 4 dígitos hexadecimais. • Definição: ...................................................................................
Por exemplo, • Camada: .....................................................................................
o 2001:0db8:85a3:08d3:1319:8a2e:0370:7344 • Portas: ........................................................................................
o 2001:0db8:85a3:0000:0000:0000:0000:7344 • Funções:
o 2001:0db8:85a3::7344 o Protocolo de Transferência de Arquivos;
o Download - “Baixar” arquivos pela Internet;
15.3.2. Endereço IP (Endereço Lógico) vs. Endereço o Upload - “Enviar” arquivos pela Internet.
MAC (Endereço Físico)
Cada placa de rede que é fabricada no Mundo recebe um
número único e exclusivo, que a diferencia de qualquer

www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO

umentos HTML podem ser interpretados por


navegadores ou browsers.

15.7. HTTPS
• Nome: ........................................................................................
• Definição: ...................................................................................
• Camada: .....................................................................................
• Portas: ........................................................................................
• Funções:
o Protocolo de Transferência de Hipertexto Se-
guro;
o É quando aparece o Cadeado na Barra de En-
15.5. Principais Portas de Comunicação
dereços;
o Utiliza Criptografia de Dados;
o Utiliza os Protocolos (ou Métodos) de Criptogra-
fia: SSL e TLS.

Questão 58. (___) Diferentemente do HTTP, o protocolo de


transferência de arquivos (FTP) utiliza duas conexões paralelas
em portas distintas com o servidor: uma porta para a conexão
de controle e outra para a conexão que viabiliza a transferên-
cia de dados.
Questão 59. (___) A URL ftp://intranet.tre-rj.gov.br é um
exemplo de endereço eletrônico não factível, visto que o
protocolo FTP não é empregado em intranet, sendo utilizado
apenas para transferência de dados na Internet.

15.6. HTTP
• Nome: ........................................................................................................................... HTTP - Hyper Transfer Protocol
• Definição:..................................................................................................... Protocolo de Transferência de Hipertexto
• Camada: ........................................................................................................................................................... Aplicação
• Portas: .........................................................................................................................................................................
Questão 60. (___) Para especificar como o servidor deve 80
• Funções: enviar informações de páginas web para o cliente, a Internet
o Protocolo de Transferência de Hipertexto; utiliza o protocolo de comunicação HTTP (hypertext transfer
o Hipertexto (Hipermídia) é o termo que remete protocol), enquanto a Intranet utiliza o HTTPS (hypertext
a um texto ao qual se agregam outros conjun- transfer protocol secure).
tos de informação na forma de blocos de textos,
palavras, imagens ou sons, cujo acesso se dá 15.8. TELNET
através de referências específicas, no meio digi- • Nome: ........................................................................................
tal denominadas hiperligacões (links ou hiper- • Definição: ...................................................................................
links); • Camada: .....................................................................................
o HTML (abreviação para a expressão inglesa • Portas: ........................................................................................
HyperText Markup Language, que significa Lin- • Funções:
guagem de Marcação de Hipertexto) é uma o Protocolo de Acesso e Controle Remoto não Se-
linguagem de marcação utilizada como pa- guro;
drão na construção de páginas na Web. Doc- o Não utiliza criptografia de dados.

15.9. SSH

www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO

• o O endereço de IP Fixo (Estático)


Nome: ................................................................................................................................................. SSHé- configurado
Secure Shell
• manualmente nodecomputador
Definição:........................................................................................................Protocolo Acesso e Controle do usuário.Remoto O
• número não mudará, mesmo desconectando
Camada: ........................................................................................................................................................... Aplicação o
• computador da rede ou desligando o computa-
Portas: ......................................................................................................................................................................... 22
• Funções: dor;
o Protocolo de Acesso e Controle Remoto Seguro; o O endereço de IP Dinâmico é configurado no
o Utiliza criptografia de dados. ato da conexão. O provedor (Servidor de
DHCP) determina qual número será configura-
do para o nosso host e ao nos desconectarmos,
o provedor poderá dar este número para outro
cliente. Este “sorteio” dos números entre clien-
tes é, normalmente, utilizado pelos provedores
de acesso, por ser mais fácil de manter e mais
eficiente, evitando duplicidade de números IPs
entre clientes, o que poderia ocasionar a não
Questão 61. (___) Os protocolos de comunicação SSH e conexão de um dos clientes.
TELNET garantem comunicação segura, uma vez que os dados o Em questões de concurso está sempre associa-
são criptografados antes de serem enviados. do ao conceito de IP Dinâmico.

15.10. Conexão de Área de Trabalho Remota Questão 62. (___) O protocolo DHCP é o Protocolo de con-
Conecta dois computadores através de uma rede ou da figuração dinâmica de endereços de rede. É um serviço utiliza-
Internet. Uma vez conectado, você verá a área de traba- do para atualizar as configurações de rede.
lho do computador remoto (terminal virtual) como se
estivesse bem na frente dele e terá acesso a todos os 15.12. DNS
programas instalados e arquivos gravados neste compu- • Nome: ........................................................................................
tador. • Definição: ...................................................................................
• Camada: .....................................................................................
15.10.1. Principais programas para Acesso Remoto... • Portas: ........................................................................................
• Conexão de Área de Trabalho Remota (já vem ins- • Funções:
talado por padrão no Windows) o Associa (converte) números IPs à URLs e URLs à
• VNC endereços IPs;
• LogMeIn o URL - Uniform Resource Locator (Localizador
• TeamViewer de Recursos Universal).

15.13. O que são URLs?


Uma URL (de Uniform Resource Locator), em português
Localizador-Padrão de Recursos, é o endereço de um
recurso (como um arquivo, uma impressora etc.), disponí-
vel em uma rede, seja na Internet, ou mesmo uma rede
corporativa como uma intranet.

15.13.1. Uma URL tem a Seguinte Estrutura:

protocolo://máquina/caminho/recurso
15.11. DHCP
• protocolo
• Nome: ..................................................................................................... DHCPpoderá- Dynamic ser HTTP, HTTPS, FTP, entre
Host Configuration ou-
Protocol
tros.
• Definição:......................................................................................... Protocolo de Configuração Dinâmica de Estações
• máquina identifica o servidor que disponibiliza
• Camada: ........................................................................................................................................................... Aplicação o
documento ou recurso solicitado.
• Portas: ................................................................................................................................................................. 67 e 68
• Funções: • caminho especifica o local (“pastas/arquivo”, ge-
o Protocolo de Configuração Dinâmica de Esta- ralmente num sistema de arquivos) onde se encontra o
ções; recurso dentro do servidor.
o Fornece números IPs automaticamente na re-
de;
o O endereço de IP de uma máquina pode ser Es-
tático (Fixo) ou Dinâmico;

www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO

Questão 63. Considerando o URL (endereço WEB, a seguir):


“http://www4.tce.sp.gov.br/sites/default/files/resolucao_12_2
006.pdf”, é correto afirmar que...
a) resolucao_12_2006.pdf corresponde ao arquivo que se
deseja acessar.
b) http é o único protocolo capaz de permitir acesso a qual-
quer endereço na WWW.
c) há erro no URL, pois o certo seria www e não www4.
d) há erro no URL, pois o certo seria resolucao_12_2006.html e
não resolucao_12_2006.pdf.
e) www4.tce.sp.gov.br/sites/default/files corresponde ao
servidor, que é o computador no qual está hospedado o site.
15.13.2. Exemplo de uma URL Simplificada:
Questão 64. (___) Um URL (Uniform Resource Locator) é
http://www.nomedodominio.tipo.pais usado na Internet para designar a localização de um objeto.
Nas intranets, que são redes corporativas, a localização de um
• “http://www” – http sigla de HyperText Transfer objeto é dada por um LRL (Local Resource Locator).
Protocol que em português quer dizer: Protocolo de Questão 65. (___) Considere a estrutura do seguinte URL
Transferência de Hipertexto. Este protocolo é o conjunto hipotético: www.empresahipotetica.com.br. Nessa estrutura,
os caracteres br indicam que o endereço é de uma página de
de regras que permite a transferência de informações na
uma organização brasileira e os caracteres com indicam que o
Web. WWW (World Wide WEB) (do inglês World Wide =
sítio web é de uma empresa especializada no comércio e(ou)
mundial, de âmbito mundial + Web = rede, teia) que em na fabricação de computadores.
português quer dizer Teia de Alcance Mundial é a desig-
nação de um serviço da Internet que permite o acesso a Questão 66. O endereço de um site na Internet, no formato
uma vasta quantidade de informações e dados de forma www.nomedodominio.br, do qual foram suprimidos um ponto
fácil. A WWW ou simplesmente Web revolucionou a In- e uma abreviatura de três letras, normalmente indica que se
ternet por possibilitar a construção de páginas gráficas, trata de um site do tipo
que podem conter fotos, animações, trechos de vídeo e a) Comercial. d) Educacional.
sons. b) Governamental. e) Genérico.
c) Organizacional.
• “nomedodominio” – geralmente é o nome da em-
presa, instituição, produto ou pessoa mantenedora do
15.14. E-Mails (Correio Eletrônico)
site no ar.
• “tipo” – determina a qual categoria o site pertence
e quais os tipos de conteúdos publicados nele.
• “país” – informa ao usuário/cliente onde o site es-
tá hospedado ou onde o ele foi registrado.

Domínio Conteúdos
.adm Administradores (Site Profissionais)
.adv
.blog Web Logs (Páginas Pessoais)
.com
.coop Cooperativas
.edu
.gov
.ind Indústrias Questão 67. (___) Para acessarem mensagens recebidas por
.jus correio eletrônico, pela Internet, deve-se, necessariamente,
.med Médicos (Site Profissionais) utilizar um navegador web.
.mil Questão 68. (___) O e-mail, tal como o serviço de correio
.org convencional, é uma forma de comunicação síncrona.
.srv Empresas Prestadoras de Serviços
.tur Entidades da Área de Turismo
.wiki Sites de Colaboração

15.14.1. Ao enviar um e-mail...

www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO

Lembrando ao candidato que o


campo “Para” não é de preen-
chimento obrigatório! Obrigató-
rio é enviar o e-mail para algum
destinatário, portanto, por mais
que não tenha lógica, é possível
deixar o campo “Para” vazio e
preencher somente o campo
“Cc” (Com Cópia) ou “Cco” (Com
Cópia Oculta) e mesmo assim o
e-mail será enviado a este des-
tinatário.

15.15. Protocolos de E-Mails

SMTP POP (POP3) IMAP (IMAP4)


Simple Transfer Protocol Post Office Protocol Internet Message Protocol
Portas de
25 e 587 (anti-spam) 110 143
Comunicação
Função Único protocolo para o Recebimento de e-mails (retirando, Recebimento de e-mails (copiando os e-
envio de e-mails. transferindo os e-mails acessados do mails acessados no Servidor para o
Servidor para o computador local). computador local, mantendo-os tanto
no Servidor como no computador local).
Tipo Protocolo de __________ Protocolo de __________________ Protocolo de __________________
Recortar / Colar Copiar / Colar
Ação
(MOVER) (COPIAR)
Questão 69. (___) No Outlook, se a opção Com cópia oculta
(Cco) estiver ativada durante a criação de uma nova mensa- “Caso João, antes de enviar a mensagem, inclua, no campo CC:
gem de e-mail, poderá ser efetuada a inserção de um ou mais do aplicativo usado para o envio da mensagem, o endereço de
endereços como destinatários, que receberão cópias do e-mail correio eletrônico de Mário, e, no campo Para:, o endereço ele-
com o conteúdo ocultado. trônico de José, então José e Mário receberão uma cópia da
mensagem enviada por João, mas José não terá como saber que
Questão 70. Analise as seguintes afirmações sobre os cam- Mário recebeu uma cópia dessa mensagem.”
pos de destinatários de mensagens de um aplicativo de cor-
reio eletrônico: Questão 72. A troca de mensagens entre dois usuários do
correio eletrônico exige a utilização de aplicativos cliente de e-
I. (__) Para: é um campo obrigatório com um único ende- mail e protocolos de comunicação. Ao enviar uma mensagem
reço de e-mail do destinatário principal da mensagem. o correio eletrônico utilizará uma aplicativo cliente de e-mail e
II. (__) Cc: é um campo opcional com uma lista de endere- o protocolo ____i____ para depositá-la no servidor de e-mail
ços de e-mail de destinatários para quem a mensagem será do destinatário. A transferência de mensagens recebidas entre
enviada como uma cópia. o servidor e o cliente de e-mail requer a utilização de outros
III. (__) Cco: é um campo opcional com uma lista de endere- programas e protocolos, como por exemplo o protocolo
ços de e-mail de destinatários que ficarão ocultos para os demais ____ii____. Para completar corretamente o texto acima as
destinatários. lacunas devem ser preenchidas, respectivamente, por
a) i- SMTP e ii- IMAP d) i- IMAP e ii- POP
Quantas dessas afirmações estão corretas? b) i- MUA e ii- SMTP e) i- POP e ii- IMAP
a) Nenhuma delas está correta. c) i- MTA e ii- SMTP
b) Somente a primeira e a terceira estão corretas.
c) Todas estão corretas. Questão 73. (___) Entre os programas para correio eletrôni-
d) Somente as duas primeiras estão corretas. co atualmente em uso, destacam-se aqueles embasados em
e) Somente as duas últimas estão corretas. software clientes, como o Microsoft Outlook e o Mozilla
Thunderbird, além dos serviços de webmail. O usuário de um
Questão 71. (___) Considerando a situação hipotética em software cliente precisa conhecer um maior número de deta-
que João deseja enviar a José e a Mário uma mensagem de lhes técnicos acerca da configuração de software, em compa-
correio eletrônico por meio do Outlook Express, julgue o item ração aos usuários de webmail. Esses detalhes são especial-
abaixo. mente relativos aos servidores de entrada e saída de e-mails.

www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO

POP3 é o tipo de servidor de entrada de e-mails mais comum e possui como característica o uso frequente da porta 110 para
possui como característica o uso frequente da porta 25 para o provimento de serviços com segurança criptográfica.
provimento de serviços sem segurança criptográfica. SMTP é
o tipo de servidor de saída de e-mails de uso mais comum e

16. GABARITO: CAPÍTULO 01 – REDES DE COMPUTADORES, INTERNET, INTRANET, EXTRANET E PROTOCOLOS

1. D 13. B 25. A 37. A 49. D 61. ERRADO


2. B 14. ERRADO 26. D 38. ERRADO 50. CERTO 62. CERTO
3. E 15. B 27. A 39. CERTO 51. ERRADO 63. A
4. ERRADO 16. A 28. B 40. E 52. C 64. ERRADO
5. A 17. CERTO 29. CERTO 41. CERTO 53. B 65. ERRADO
6. B 18. ERRADO 30. ERRADO 42. CERTO 54. B 66. D
7. ERRADO 19. ERRADO 31. CERTO 43. C 55. ERRADO 67. ERRADO
8. ERRADO 20. A 32. ERRADO 44. CERTO 56. ERRADO 68. ERRADO
9. A 21. D 33. B 45. CERTO 57. B 69. ERRADO
10. ERRADO 22. C 34. ERRADO 46. ERRADO 58. CERTO 70. E
11. ERRADO 23. ERRADO 35. C 47. ERRADO 59. ERRADO 71. ERRADO
12. D 24. D 36. ERRADO 48. B 60. ERRADO 72. A
73. ERRADO
Bons ESTUDOS!!!

www.cursosdoportal.com.br
Sistemas Operacionais – Microsoft Windows e LINUX (Capítulo 2)
prof. JOSÉ ROBERTO COSTA

17. TIPOS DE SOFTWARES Opera, Safari, Microsoft Edge, Tor.


Clientes de E-Mail Outlook Express, Microsoft Outlook,
Mozilla Thunderbird, Microsoft E-Mail,
• ____________________: são programas que ge- Eudora.
renciam todo o funcionamento do computador, além de AntiVírus AVG, Avast, McAfee, Norton (Symantec),
oferecer ao usuário uma interface para acesso aos diver- Kaspersky, Avira.
sos recursos computacionais. Dividem-se em:
o Firmwares – a exemplo da BIOS do computa- Observação 19: O Android e o iOS são Sistemas Opera-
dor. cionais desenvolvidos para dispositivos móveis a exemplo
o Drivers de Dispositivos – para a instalação de de smartphones e tablets, portanto possuem as mesmas
um novo periférico no computador. funções e recursos do MS Windows ou do LINUX.
o Sistemas Operacionais – a exemplo do Micro- Observação 20: O novo Sistema Operacional Chrome OS
soft Windows e LINUX. é um Sistema Operacional de código aberto e baseado no
• ____________________: os softwares aplicativos LINUX desenvolvido pela Google para trabalhar prioritari-
têm como objetivo facilitar o trabalho do usuário, auxili- amente com aplicativos Web e com os recursos da Com-
ando-o nas tarefas diárias específicas. Softwares aplicati- putação nas Nuvens.
vos “geram documentos”. Exemplos: Word, Excel, Writer,
Calc, CorelDRAW, PhotoShop.
• ____________________: são programas que ofe-
recem opções aos usuários de executar tarefas comple-
mentares às oferecidas pelos Sistemas Operacionais e
tarefas relacionadas a manutenção do próprio sistema,
como por exemplo: compactação de arquivos (Winzip e
Winrar), ferramenta de antivírus, desfragmentação de
unidades de discos, recuperação de arquivos excluídos
acidentalmente, verificação do disco (Scandisk), softwares
de backup, softwares para otimização do sistema (CClea-
ner), etc.

19. FUNÇÕES DE UM SISTEMA OPERACIONAL


19.1. Conceito Básico
• Gerenciar toda a parte física (hardware) do com-
putador;
• Servir de base (plataforma) para o funcionamento
dos demais programas (softwares) e
• Oferecer ao usuário uma interface clara e funcio-
nal para a manipulação e configuração dos recursos com-
putacionais.

19.2. Definição Técnica


18. PRINCIPAIS CATEGORIAS DE SOFTWARES • _________________________________________
• _________________________________________
Categoria Principais Exemplos
_______________ MS DOS, Microsoft Windows, LINUX, • _________________________________________
_______________ iOS, UNIX, Mac OS X, Solaris, OS/2, No-
• _________________________________________
vell, Android, Chrome OS.
Processadores WordPerfect, Word, Writer, Wordpad. • _________________________________________
de Textos
Planilhas Excel, Calc, Lotus 1-2-3, Quattro Pro.
Eletrônicas
Browsers Internet Explorer (IE), Google Chrome,
(ou Navegadores) Mozilla Firefox, Netscape Navigator,
a parte lógica, responsável pelo que fazer e por como fazer.
São exemplos de software: sistemas operacionais, como por
exemplo: o Windows, Microsoft Office e o LINUX.

Questão 76. Um Sistema Operacional, além de outras ope-


rações, gerencia a comunicação com o Hardware e outros
aplicativos (softwares). Marque abaixo a alternativa que cor-
responde a uma sequência de Sistemas Operacionais existente
no mercado.
a) Windows, Ubuntu e Firefox.
b) Windows, Unix e Ubuntu.
c) Windows e LibreOffice.
d) Windows, Os2 e Mozilla.
e) Windows, OpenOffice e Os2.
20. EXEMPLOS DE SISTEMAS OPERACIONAIS
• MS DOS (ou, simplesmente, DOS) 21. O LINUX
• Microsoft Windows (XP, 2003, Vista, 2008, 7, O LINUX é um Sistema Operacional
2012, 8, 10, etc.) criado em 1991 por Linus Torvalds
• UNIX na universidade de Helsinki na
• LINUX (Kurumin, Mandriva, Conectiva, Slackware, Finlândia. É um Sistema Operacio-
Debian, Ubuntu, Fedora, Red Hat, SUSE, openSUSE, Tur- nal de código aberto distribuído
bo LINUX, Big LINUX, Kalango, CentOS, Mint, etc.) gratuitamente pela Internet. Seu
• FreeBSD ou OpenBSD código fonte é liberado como Free
• Mac OS Software (software livre) sob licença GPL, isto quer dizer
• OS/2 que você não precisa pagar nada para usar o LINUX e não
• Novell é crime fazer cópias para instalar em outros computado-
res. O termo Unix-Like (amplamente utilizado em concur-
• Solaris e OpenSolaris
sos públicos) descreve os sistemas operacionais que com-
• Android, iOS, Symbian, Windows Phone, Firefox
partilham muitas das características do original UNIX, e
OS (para dispositivos móveis: Smartphones e Tablets)
neste caso o LINUX é um UNIX-Like!
• Chrome OS (Sistema Operacional desenvolvido pa-
ra a Computação nas Nuvens)
22. KERNEL DE UM SISTEMA OPERACIONAL
Observação 21: O novo Sistema Operacional Chrome OS Na Informática, o Núcleo ou Cerne (em inglês: Kernel) é o
é um Sistema Operacional de código aberto e baseado no componente central do Sistema Operacional instalado
LINUX desenvolvido pela Google para trabalhar prioritari- no computador.
amente com aplicativos Web e com os recursos da Com-
putação nas Nuvens. Ele serve de ponte entre aplicativos e o processamento
Observação 22: O Android, iOS e o Windows Phone são real de dados realizado pelo hardware. As responsabilida-
Sistemas Operacionais desenvolvidos para dispositivos des do Kernel incluem gerenciar os recursos do sistema e
móveis a exemplo de smartphones e tablets, portanto, possibilitar a comunicação entre componentes de
possuem as mesmas funções e recursos do MS Windows hardware e software. Para o usuário acessar o Kernel do
ou do LINUX. seu Sistema Operacional é necessário fazer uso de um
INTERPRETADOR DE COMANDOS (Shell).
Questão 74. Existem, pelo menos, duas maneiras de se
gerenciar o acesso às mensagens de correio eletrônico: a Em resumo...
primeira, por meio de um serviço embutido num site, como • Kernel de um Sistema Operacional
por exemplo, o Gmail; e a segunda, por meio do emprego de o Núcleo de um Sistema Operacional
software específico direcionado para o gerenciamento de e-
o Funções Básicas
mails. São exemplos desse tipo de software:
a) o Microsoft Outlook e o Mozilla Thunderbird. o Principais Funções
b) o Netscape Flash e o Microsoft Outlook. o É a parte do Sistema Operacional mais próxima
c) o Google Safari e o Mac Chrome. do nível físico (hardware)
d) o Mozilla Thunderbird e o Google Safari. o No LINUX o Kernel é aberto (OpenSource)
e) o Mac Chrome e o Netscape Flash. • Shell
o Interpretador de Comandos
Questão 75. (___) O hardware é a parte física do computa- o Representa uma camada entre o usuário e o
dor. São exemplos de hardware: placa de som, placa-mãe, Kernel do Sistema Operacional
monitor e dispositivos USB. O software pode ser considerado
o Executa tarefas por meio de comandos digita- • Multiusuários (vários usuários usam o Sistema
dos pelo teclado Operacional e seus recursos ao mesmo tempo);
o No Windows: Prompt de Comando e Pow- • Multiprocessado (capacidade que o Sistema Ope-
erShell racional tem de distribuir as tarefas entre dois ou mais
o No LINUX: Bash processadores);
• Kernel Monolítico (todos os recursos e funções do
Observação 23: Microsoft Windows PowerShell é um Kernel estão constituídos em um único módulo ou bloco);
novo shell de linha de comando e linguagem de scripts • Sistema Intuitivo;
desenvolvido especialmente para administração de siste- • Sistema Interativo;
mas, muito mais completo e com mais recursos que o • Compatível com Plug and Play e
cmd.exe (Prompt de Comando). • Sistema Proprietário e de código-fonte fechado.
Observação 24: Podem existir Shells Gráficos???
Como o shell é a parte do Sistema Operacional que cria a 23.1. Comparativo das principais características do
interface de comunicação do usuário com os demais re- Windows vs. LINUX
cursos computacionais... o shell, também, pode ser gráfi-
co (como no Windows, quando você usa os ícones, jane-
las, botões das barras de ferramentas e o mouse para
“dar ordens” ao computador). Nesses casos chamamos de
GUI (Interface Gráfica com o Usuário). O shell também
pode ser textual (ou baseado em linhas de comando),
quando o usuário conta apenas com o teclado para inte-
ragir com o Sistema Operacional (exemplo: MS-DOS ou
Prompt de Comando).

Questão 77. (___) Um Sistema Operacional é composto por


diversos programas responsáveis por funções distintas e es-
pecíficas. A parte mais importante do Sistema Operacional é o
kernel, que entra em contato direto com a CPU e demais com-
ponentes de hardware. 23.2. Interfaces Gráficas do LINUX (GUI)
Questão 78. (___) O Sistema Operacional é um conjunto de A principal função de uma interface gráfica é por meio de
programas que interfaceia o hardware com o software. O elementos gráficos como ícones, janelas, botões e outros
componente desse sistema que gerencia todos os recursos indicadores visuais gerenciar e fornecer métodos para o
computacionais é denominado Kernel. controle de aplicações, criar e acessar menus, além de
fornecer meios para que o usuário possa personalizar o
Questão 79. O Sistema Operacional precisa apresentar a
seu ambiente de trabalho dentro do Sistema Operacional.
cada usuário uma interface que aceita, interpreta e então
executa comandos ou programas do usuário. Essa interface é
genericamente chamada de? No LINUX, o relacionamento entre o sistema e o gerenci-
a) Batch b) Kernel c) Shell ador de janelas é feito pelo Servidor de Janelas X ou sim-
d) Script e) Prompt de Comando plesmente “X”. Seu objetivo é fornecer acesso aos dispo-
sitivos existentes em seu computador (mouse, teclado) e
Questão 80. Usado para o manuseio de arquivos em lotes, fornecer um ambiente agradável para a manipulação de
também denominados scripts, o shell de comando é um pro- aplicações, através de componentes gráficos como jane-
grama que fornece comunicação entre o usuário e o Sistema las, ícones e botões.
Operacional de forma direta e independente. Nos sistemas
operacionais Windows 7, esse programa pode ser acessado
Observação 25: O Comando “startx” inicia o X-Windows
por meio de um comando da pasta Acessórios denominado
a) Prompt de Comando d) Acesso Independente ou X11 (gerenciador/servidor de interfaces gráfica) do
b) Comandos de Sistema e) Acesso Direto LINUX.
c) Agendador de Tarefas
23.2.1. Os Principais Ambientes Gráficos (ou Interfaces
23. CARACTERÍSTICAS DO MS-WINDOWS Gráficas) para LINUX são:
• _________________________________________
• Interface Gráfica;
• Sistema com versões de 32 (x86) e 64 (x64) bits; • _________________________________________
• Multitarefas Preemptiva (possibilidade de execu-
• _________________________________________
tar várias tarefas “ao mesmo tempo”. Multitarefas Pre-
emptiva vs Cooperativa?); • BlackBox
• Xfce
• ICEwm
• Window Maker

Questão 81. O que é o KDE?


a) Uma GUI LINUX
b) Aplicativo padrão para E-Mails no LINUX
c) Comando de Texto LINUX
d) Uma ‘distro’ do LINUX
e) Um Gerenciador de Boots no LINUX

Questão 82. Sistemas Operacionais LINUX são programas


responsáveis por promover o funcionamento do computador, Questão 87. (___) Diferentemente de um processador de 32
realizando a comunicação entre os dispositivos de hardware e bits, que não suporta programas feitos para 64 bits, um pro-
softwares. Em relação a este sistema, é correto afirmar que cessador de 64 bits é capaz de executar programas de 32 bits
KDE e GNOME são e de 64 bits.
a) versões de Kernel. d) distribuições LINUX. Questão 88. (___) Quando se utiliza o Microsoft Windows
b) ambientes gráficos. e) editores de texto LINUX. na sua versão de 64 bits, pode-se executar programas que
c) terminais para execução de comandos. sejam de versões tanto de 32 quanto de 64 bits, o que não é
possível quando se utiliza o Microsoft Windows na sua versão
Questão 83. São interfaces gráficas no ambiente LINUX: 32 bits, pois não se pode executar programas de versões 64
a) Gnome, BlackBox, Window Maker e Apache. bits.
b) BlackBox, Window Maker, Apache e KDE.
c) KDE, Gnome, BlackBox e Window Maker. 23.5. O Windows e LINUX são “Multi...”
d) Window Maker, Apache, KDE e Gnome. • Multitarefas: possibilidade de executar várias tare-
e) Apache, KDE, Gnome e BlackBox. fas “ao mesmo tempo”. Multitarefas Preemptiva vs Coo-
perativa?
Questão 84. (___) No LINUX, ambientes gráficos são execu- • Multiusuários: vários usuários usam o Sistema
tados por meio de um servidor, geralmente X-Windows ou X11,
Operacional e seus recursos ao mesmo tempo (ver tópico
o qual fornece os elementos necessários para uma interface
“Opções de Desligamento”).
gráfica de usuário.
Questão 85. (___) Há uma padronização para o layout da • Multiprocessamento: capacidade que o Sistema
interface de janelas que é adotada em todas as versões e Operacional tem de distribuir seus processos entre dois
distribuições do LINUX. ou mais núcleos ou processadores.
Questão 86. (___) O principal ambiente gráfico no LINUX é o
Bash, por meio do qual é possível manipular e gerenciar o Questão 89. O sistema operacional Linux não é
ambiente gráfico, usando-se telas gráficas com alta resolução. a) capaz de dar suporte a diversos tipos de sistema de arqui-
vos.
23.3. Sistemas de 32 e 64 bits (Diferenças) b) um sistema monousuário.
Os termos 32 bits (x86) e 64 bits (x64) referem-se à ma- c) um sistema multitarefa.
neira como o processador do computador (também cha- d) capaz de ser compilado de acordo com a necessidade do
usuário.
mado de CPU), lida com informações. A versão 64 bits do
e) capaz de suportar diversos módulos de dispositivos exter-
Windows lida com grandes quantidades de memória RAM nos.
de forma mais eficaz do que uma versão de 32 bits.
23.6. Opções de Desligamento
• Sistemas Operacionais de 32 bits ou x86 • Efetuar Logoff: finaliza todas as aplicações do usu-
o Compatível com processadores de 32 e 64 bits; ário atual e exibe a tela de Logon para acesso de um novo
o Reconhecem no máximo __________________ usuário.
• Sistemas Operacionais de 64 bits ou x64 • Trocar Usuário: não fecha (“não finaliza”) progra-
o Compatível com processadores de 64 bits; mas ou processos quando um novo usuário entra no sis-
o Reconhecem acima de 4 GB de RAM. tema.
• Bloquear: trava/bloqueia o acesso a outros usuá-
23.4. Compatibilidade entre 32 Bits e 64 Bits rios na máquina (atalho no teclado para o Windows:
“Winkey + L”; no LINUX: CTRL + ALT + L).
• Reiniciar vs Desligar
• Em Espera (Stand By ou Suspender): alguns com-
ponentes de hardware são desligados... mantendo o con-
teúdo da memória RAM “ligado”.
• Hibernar: salva todo o conteúdo aberto no sistema
(programas, documentos, configurações e memória RAM)
no HD acelerando o retorno aos sistemas após o compu- c) controlar os componentes de hardware que requisitam
tador ser reiniciado. tempo computacional de processamento da máquina.
d) permitir ao fabricante de um equipamento a possibilidade
de implementar o seu próprio dispositivo de entrada/saída.
e) realizar o redirecionamento da saída padrão de um progra-
ma, para a entrada padrão de outro.

Questão 91. Dentre as características do Windows (Sistema


Operacional fabricado pela Microsoft), assinale a alternativa
falsa:
a) O Windows é um Sistema Operacional Plug and Play.
b) Sua Interface é bastante baseada em texto e comandos
digitados.
c) É um Sistema que utiliza 32 ou 64 bits para comunicação.
d) Permite a execução de mais de uma tarefa, fazendo com
que o usuário possa executar mais de um programa ao mesmo
tempo.
e) É um sistema proprietário.

23.7. Diferença entre Drive e Driver? 24. CÓDIGO ABERTO VS. SOFTWARE LIVRE
• Definição de Drive (_______________): unidade
de leitura e/ou gravação de uma unidade de disco.
• Definição de Driver (_______________): conjunto
de arquivos responsáveis pela instalação e configuração
de um novo dispositivo ou periférico no computador.
Estes arquivos possuem parâmetros técnicos sobre o
novo periférico e serve de interface deste com o Sistema
Operacional.

Software Livre é uma forma de manifestação de um sof-


tware em que, resumidamente, permite-se adaptações ou
modificações em seu código de forma espontânea, ou
seja, sem que haja a necessidade de solicitar permissão
ao seu proprietário para modificá-lo.

Os objetivos do Software Livre e (controle na própria


23.8. Sistemas Plug and Play (ou PnP) computação e cooperação livre) são atingidas por conces-
Nesta tecnologia, assim que o novo dispositivo é conec- são do seguinte-direitos de liberdade: os usuários são
tado, o Sistema Operacional reconhece e instala auto- livres para executar, copiar, distribuir, estudar, mudar e
maticamente o periférico sem a intervenção do usuário. melhorar o software, estas liberdades são explicitamente
concedidas e não suprimidas (como é o caso do Software
Para que isso funcione adequadamente são necessários 4 Proprietário). Assim, o Software Livre é uma questão de
requisitos: liberdade, não de preço (os usuários são livres – o que
• Barramentos Compatíveis (exemplo: USB); inclui a liberdade de redistribuir o software, que pode ser
• Suporte pela BIOS (ou Placa-Mãe); feito gratuitamente ou por uma taxa. Software Livre ga-
rante as liberdades dos usuários: estudar e modificar
• Suporte pelo Sistema Operacional e
software, pela disponibilidade do código fonte, bem
• Suporte pelo Periférico.
como a liberdade de copiar e distribuir.
Questão 90. O objetivo da tecnologia PnP do Windows é
a) fazer com que o computador reconheça e configure auto- 25. LICENCIAMENTO LINUX
maticamente qualquer dispositivo instalado. Inicialmente, Torvalds lançou o LINUX sob uma licença de
b) possibilitar o acesso à internet de computadores de uma software que proibia qualquer uso comercial. Isso foi
rede ad-hoc, utilizando um único computador como host.
modificado de imediato para a GNU General Public Licen-
se. Essa licença permite a distribuição e mesmo a venda
de versões possivelmente modificadas do LINUX, mas Observação 26: Licenças como a GPL contêm um concei-
requer que todas as cópias sejam lançadas dentro da to adicional, conhecido como Copyleft. Ao contrário de
mesma licença e acompanhadas do código fonte. Copyright, em Copyleft o autor cede alguns direitos (por
isto o termo left). Na prática isto significa que o autor
O GNU General Public License (Licença Pública Geral), continua sendo o dono, mas sua obra pode ser utiliza-
GNU/GPL ou simplesmente GPL, é a designação da licen- da/modificada/distribuída por outras pessoas, respeitan-
ça para software livre idealizada por Richard Stallman no do termos específicos de licença. Um Software Livre sem
final da década de 1980, no âmbito do Projeto GNU da Copyleft pode ser transformado em não-livre por um
Free Software Foundation (FSF). usuário, caso assim o deseje. Já um Software Livre prote-
gido por uma licença que ofereça Copyleft, se distribuído,
deverá ser sob a mesma licença, ou seja, repassando os
direitos.

Questão 92. Em relação ao LINUX, sua licença é do tipo:


a) Shareware b) GPL c) Copyleft
d) Freeware e) Proprietária

Questão 93. Assinale a opção correta com relação a softwa-


re livre.
a) Só pode ter o código-fonte alterado com autorização do
seu desenvolvedor.
Em termos gerais, a GPL baseia-se em 4 (quatro) liberda- b) Só é gratuito na distribuição.
des: c) Permite acesso ao código-fonte.
d) Quer dizer software gratuito.
Liberdade 0 e) É dependente de tecnologias e plataformas.
Liberdade 1
Questão 94. De acordo com a Free Software Foundation,
Liberdade 2 um programa de computador que se qualifica como software
Liberdade 3 livre NÃO fornece a liberdade para:
a) revogar ou adicionar restrições retroativas às regras de uso
do programa.
• A liberdade de executar o programa, para qualquer
b) executar o programa para qualquer propósito.
propósito (liberdade nº 0); c) estudar como o programa funciona e adaptá-lo às suas
• A liberdade de estudar como o programa funciona necessidades.
e adaptá-lo para as suas necessidades (liberdade nº 1). O d) redistribuir cópias do programa.
acesso ao código-fonte é um pré-requisito para esta liber- e) distribuir cópias de versões modificadas do programa.
dade;
• A liberdade de redistribuir cópias de modo que vo- Questão 95. (___) A GNU GPL estabelece como fundamento
cê possa ajudar ao seu próximo (liberdade nº 2); que um software livre deve permitir o estudo de como o pro-
grama funciona, mas não é permitido fazer alteração no códi-
• A liberdade de aperfeiçoar o programa, e liberar os
go-fonte desse programa.
seus aperfeiçoamentos, de modo que toda a comunidade
se beneficie deles (liberdade nº 3). O acesso ao código-
fonte é um pré-requisito para esta liberdade. 26. DISTRIBUIÇÕES DO LINUX
Só o Kernel GNU/LINUX não é suficiente para se ter um
Com a garantia destas liberdades, a GPL permite que os sistema funcional, mas é o principal. Existem grupos de
programas sejam distribuídos e reaproveitados, manten- pessoas, empresas e organizações que decidem “distribu-
do, porém, os direitos do autor de forma a não permitir ir” o LINUX junto com outros programas essenciais (como
que essa informação seja usada de uma maneira que por exemplo, editores gráficos, planilhas, bancos de da-
limite as liberdades originais. A licença não permite, por dos, ambientes de programação, formatação de docu-
exemplo, que o código seja apoderado por outra pessoa, mentos, firewalls, etc.).
ou que sejam impostos sobre ele restrições que impeçam
que seja distribuído da mesma maneira que foi adquirido. Este é o significado básico de distribuição. Cada distribui-
ção tem suas características próprias, como o sistema de
Software que não têm seu código aberto são ditos tam- instalação, o objetivo, a localização de programas, nomes
bém Softwares Proprietários. Software Livre (ou Free de arquivos de configuração, etc. A escolha de uma distri-
Software) não deve ser confundido com Freeware. buição é pessoal e depende das necessidades de cada
usuário de acordo com sua atividade fim.
• Uma distribuição LINUX é composta por uma co- Questão 97. (___) O LINUX, um sistema multitarefa e multi-
leção de aplicativos mais o Kernel (núcleo) do Sistema usuário, é disponível em várias distribuições, entre as quais,
Operacional. Debian, Ubuntu, Mandriva e Fedora.
Questão 98. (___) Fedora, OS X, Red Hat, Solaris e Ubuntu
• O LINUX, na realidade, é apenas o nome do Kernel
são Sistemas Operacionais que utilizam Kernel LINUX.
do Sistema Operacional. Isto significa que todas as distri- Questão 99. (___) O Fedora é multitarefas?
buições usam o mesmo Kernel, mas podem acoplar diver-
sos aplicativos de acordo com o objetivo do seu mante- Questão 100. Distribuição LINUX é um Sistema Operacional
nedor. Unix-like, incluindo o kernel LINUX e outros softwares de
• O LINUX é um Sistema Operacional “UNIX-Like”, aplicação, formando um conjunto. Distribuições (ou “distros”)
ou seja, tem comportamento similar ao do Sistema Ope- podem ser mantidas por organizações comerciais ou por
racional UNIX (multitarefa e multiusuário). projetos comunitários. São exemplos de distribuições LINUX:
• Uma distribuição LINUX pode ser comercial (paga) a) Ubuntu, Kuruming. d) Gentuk, Ubuntu.
b) Mandritt, SUSE. e) Debian, Fedora.
ou não comercial (gratuita). No primeiro caso, o usuário
c) Red Hat, Knopfull.
paga pelo sistema e recebe suporte técnico. No segundo
caso, não há qualquer cobrança pelo uso do sistema,
basta o usuário fazer o download na Internet. Como não 28. CARACTERÍSTICAS GERAIS DO LINUX
há suporte técnico, o usuário deverá tentar resolver os • Multitarefas preemptivo;
problemas que ocorrerem através das listas de discussão • Multiusuários;
da correspondente distribuição. • Suporte nativo a múltiplas CPUs (Multiprocessa-
do);
26.1. Nomes das Principais Distribuições LINUX • Kernel monolítico;
• Suporte a nomes extensos de arquivos e diretórios
• Conectiva • Kalango (256 bytes);
• Kurumin • LINUX Mint • Gerenciadores de Inicialização (LILO - Modo Texto
• Debian • Slackware e GRUB - Interface Gráfica);
• Fedora • SUSE e openSUSE • Utiliza permissões de acesso a arquivos, diretórios
• BIG LINUX • Ubuntu e programas em execução na memória RAM;
• Mandriva • CentOS • Acessa corretamente discos formatados pelo MS-
• Red Hat • Turbo LINUX DOS, Windows, Novell, OS/2, NTFS, SunOS, Amiga, Atari,
Mac OS, entre outros;
Observação 27: O LINUX é (e sempre foi) um Sistema • Suporte nativo a virtualização, onde o LINUX se
Operacional gratuito, porém existem distribuições pagas destaca como plataforma preferida para execução de
(comerciais) deste Sistema Operacional, a exemplo da outros Sistemas Operacionais;
Red Hat, SUSE, e algumas versões do Mandriva, ... • Não é requerido pagamento de licença para uso.
O GNU/LINUX é licenciado de acordo com os termos da
Questão 96. São exemplos de distribuição do Sistema Ope- GPL;
racional LINUX o item, • O LINUX não é imune a vírus! Devido ao gerenci-
a) Debian, Fedora, RedHat e Ubuntu amento e separação de privilégios entre processos e aces-
b) KDE, Gnome, Blackbox e Unity
so a arquivos e diretórios ele se torna um SISTEMA AL-
c) Office, LibreOffice, LibreOffice e OpenOffice
d) Fedora, Debian, openSUSE e Gnome
TAMENTE PROTEGIDO CONTRA ATAQUES DE VÍRUS DE
e) Debian, RedHat, KDE e Gnome COMPUTADORES;
• Roda aplicações Windows através do WINE;
• Suporte a dispositivos Plug-and-Play;
27. NÃO CONFUNDA GUIS COM DISTROS
• Os Sistemas de Arquivos usados pelo GNU/LINUX
(Ext2, Ext3, Ext4, ReiserFS, XFS, JFS, etc.) organiza os
arquivos de forma inteligente evitando a fragmentação e
com recursos de journaling;
• O LINUX consegue ler e gravar em todos os prin-
cipais Sistemas de Arquivos (inclusive o FAT32 e NTFS);
• Pode ser executado em 16 arquiteturas diferentes
(Intel, Macintosh, Alpha, Arm, etc.) e diversas outras sub-
arquiteturas.

29. O WINE
O Wine é uma espécie de “emulador” que simula o am- Um sistema de arquivos é um conjunto de instruções
biente do Sistema Operacional MS Windows dentro do (estruturas lógicas) e de rotinas, que permitem ao Sistema
LINUX. Com ele é possível executar as aplicações desen- Operacional controlar o acesso ao disco rígido. Diferentes
volvidas para a plataforma da Microsoft (Word, Excel, Sistemas Operacionais e mídias usam diferentes Siste-
Corel DRAW, Photoshop, etc.) na sua distribuição LINUX mas de Arquivos. Conforme cresce a capacidade dos
favorita. discos e aumenta o volume de arquivos e acessos, esta
tarefa torna-se mais e mais complicada, exigindo o uso de
sistemas de arquivos cada vez mais complexos e robustos.

31.1. Principais Sistemas de Arquivos


• MS-DOS ............................................. VFAT e FAT16
• Windows XP, Vista, 7, 8 e 10 ........... FAT32 e NTFS
• LINUX ............. Ext2, Ext3, Ext4, ReiserFS, XFS e JFS
• CD................................................... CDFS e ISO9660
Questão 101. (___) O navegador Internet Explorer não pode • DVD ................................................................... UDF
ser executado no Sistema Operacional LINUX, visto ter sido • Pen Drive ........... FAT32, NTFS e exFAT (ou FAT64)
criado exclusivamente para ser executado no ambiente Win-
dows.
Questão 102. (___) Nas várias distribuições Linux, os navega-
Observação 28: O Sistema Operacional Windows em
dores que rodam nativamente nesse ambiente são: Microsoft suas versões mais recentes (Windows XP, Vista, 7, 8 e
Internet Explorer, Mozilla Firefox e Google Chrome. 10) utiliza como padrão o Sistema de Arquivos NTFS. E
para o Pen Drive o Sistema de Arquivos padrão é o
Questão 103. No ambiente LINUX, excepcionalmente, pode FAT32.
acontecer que o Analista de Suporte precise de um programa Observação 29: O Sistema Operacional LINUX em suas
que só execute no Windows, sem versões equivalentes para versões e distribuições mais recentes utiliza como pa-
LINUX. Contudo, o LINUX é um sistema flexível a ponto de drão o Sistema de Arquivos Ext4 que possui suporte ao
oferecer suporte a esse tipo de programa por meio de uma recurso de journaling.
camada que deve ser instalada à parte, denominada
a) Fluxconf. b) Conky. c) Aterm.
d) PinUp. e) Wine.
31.2. Diferenças entre os Sistemas de Arquivos

• NTFS
30. O USUÁRIO ROOT o Cria partições maiores que 32GB;
O LINUX (na verdade, qualquer Sistema Operacional ba- o Tem capacidade de compactar arquivos e eco-
seado em Unix) possui um tipo de usuário que tem aces- nomizar espaço em disco (compactação nati-
so irrestrito aos arquivos e processos do sistema: trata- va);
se do usuário root ou super usuário. o Conta com melhor gestão de espaço, assim, ge-
rando menos fragmentação;
Root (ou super usuário) é uma conta de usuário especial o Possui menos espaço desperdiçado;
usado para a administração de sistemas baseados no o Trabalha de forma mais rápida e com menos
Unix. E diferente do citado acima ele terá acesso a todos uso de memória
os arquivos do computador e pode alterar a configuração o Conta com criptografia de arquivos usando o
do sistema, configurar interfaces de rede, manipular usu- EFS (Encrypting File System);
ários e grupos, alterar a prioridades de processos, entre o A capacidade de recuperar alguns erros do sis-
outros. O usuário root do LINUX (sistemas UNIX-Like) é tema de arquivos automaticamente (journa-
equivalente no Windows ao usuário Administrador. ling);
o Maior segurança e trabalha com diferentes ní-
$ - Indica que é um usuário comum.
- Sem privilégios especiais ou administrativos.
veis de permissão para o mesmo objeto (ar-
quivo ou pasta).
# - Indica que é um usuário do tipo root.
- Com privilégios especiais ou administrativos.
• FAT32
Questão 104. Sobre o LINUX, é correto afirmar que o usuário o É compatível com todos os sistemas operacio-
padrão que tem a permissão máxima dentro do sistema é o nais;
a) Administrador b) Usuário c) Root o Possui menor nível de segurança;
d) Admin e) User o Não consegue gerar partições maiores que 32
GB;
31. SISTEMAS DE ARQUIVOS o Só reconhece arquivos com no máximo 4 GB
de tamanho;
o É compatível com a maioria dos dispositivos ração de disco, ele pode voltar ao estado anterior do
eletroeletrônicos (câmeras fotográficas, pla- arquivo, ou finalizar a operação.
yers (MP3s, DVDs, TVs), ...).
Questão 108. (___) Considere que um usuário disponha de
Questão 105. Devido ao pouco espaço disponível no disco um computador apenas com LINUX e LibreOffice instalados.
rígido (HD) de seu computador, Paulo resolveu adicionar Nessa situação, para que esse computador realize a leitura de
outro HD com capacidade de 540 GB. Após adicionar o novo um arquivo em formato de planilha do Microsoft Office Excel,
disco, executou o procedimento para formatação, onde foi armazenado em um pendrive formatado com a opção NTFS,
solicitado que selecionasse o sistema de arquivos desejado. será necessária a conversão batch do arquivo, antes de sua
Como utiliza o Sistema Operacional Windows e deseja arma- leitura com o aplicativo instalado, dispensando-se a monta-
zenar inclusive seus arquivos de vídeo superiores a 4 GB (por gem do sistema de arquivos presente no pendrive.
arquivo), ele optou por selecionar o sistema de arquivos indi- Questão 109. (___) Comparativamente a computadores com
cado pela Microsoft para sua versão do Windows, o outros sistemas operacionais, computadores com o sistema
a) FAT b) FAT32 c) NTFS LINUX apresentam a vantagem de não perderem dados caso
d) ext2 e) UDF as máquinas sejam desligadas por meio de interrupção do
fornecimento de energia elétrica.
Questão 106. (___) O Windows 10 Professional grava os
arquivos em formato nativo ext4 e fat32; o LINUX utiliza, por 33. NOME DE ARQUIVOS NO WINDOWS
padrão, um sistema de arquivos mais seguro, o NTFS.
• Qual o tamanho máximo de um nome de arquivo?
Questão 107. Após gerar um arquivo com 6 GigaBytes de • O que é uma extensão de nome de arquivo?
tamanho, um usuário do Windows 7 deseja copiá-lo para um • Quais caracteres não podem ser usados em um
dispositivo USB que possui capacidade máxima de 8 Giga- nome de arquivo?
Bytes. Para preparar esse dispositivo para o armazenamento
do arquivo, o usuário deve formatá-lo com o sistema de arqui- 33.1. Tamanho Máximo de um Nome de Arquivo?
vos Resposta: O Windows geralmente limita os nomes de
a) WFS – Windows File System arquivos em 255 caracteres para o Windows XP e 260
b) NTFS – New Technology File System
caracteres para o Windows 7, 8 e Windows 10. Mas o
c) PFS – Pendrive File System
d) FAT32 – File Allocation Table 32
nome do arquivo, na verdade, deve ser mais curto que
e) UFS – USB File System isso, já que o caminho completo (como C:\Arquivos de
Programa\nome_do_arquivo.txt) está incluído nessa
contagem de caracteres. É por isso que você pode, ocasi-
32. SISTEMAS DE ARQUIVOS NO LINUX onalmente, encontrar um erro ao copiar um arquivo com
Um Sistema de Arquivos é um conjunto de estruturas um nome muito longo para um local que possua um ca-
lógicas e de rotinas, que permitem ao Sistema Operacio- minho mais longo que o local atual.
nal controlar o acesso ao disco rígido. Diferentes Sistemas
Operacionais e mídias usam diferentes Sistemas de Ar-
quivos.

Atualmente, uma importante característica dos atuais


Sistemas de Arquivos é o “journaling”. O journaling é um
recurso que permite recuperar um sistema após um
desastre (ou sinistro) no disco em velocidades e taxas de 33.2. O que é uma Extensão de Nome de Arquivo?
sucesso superiores que nos Sistemas de Arquivos sem Escreva ao lado o conteúdo dos arquivos citados na lista
journaling. abaixo...

32.1. Principais Sistemas de Arquivos do LINUX 1. XPTO __________________________________


• Ext2 (sem o recurso de journaling) 2. XPTO.docx __________________________________
• Ext3 3. XPTO.xlsx __________________________________
• Ext4 (____________________________________) 4. XPTO.html __________________________________
• ReiserFS
5. XPTO.jpg __________________________________
• XFS
• JFS 6. XPTO.mp3 __________________________________

O sistema de journaling grava qualquer operação que Resposta: Uma extensão de nome de arquivo é um con-
será feita no disco em uma área especial chamada “jor- junto de caracteres que ajuda Windows a entender qual
nal”, assim se acontecer algum problema durante a ope- tipo de informação está armazenada em um arquivo e
qual programa deve abri-lo. Ela é chamada de extensão
porque aparece no final do nome do arquivo, após um
ponto. No nome de arquivo “meuarquivo.txt”, a exten-
são é txt. Ela diz ao Windows que esse é um arquivo de
texto que pode ser aberto por programas associados a
essa extensão, como WordPad ou Bloco de Notas.

Questão 110. Arquivos, documentos de textos salvos no


processador do pacote Office, o Microsoft Word versão 2010,
na forma de modelos são salvos com a extensão padrão
a) docx b) doc c) pptx
d) dotx e) xlsx

33.3. Quais Caracteres Não Podem ser Usados em um


Nome de Arquivo?
Resposta: Você não pode usar os seguintes caracteres em
um nome de arquivo:

• \ .............................contra barra ou barra invertida


• / ...................................................................... barra
• ? .......................................................... interrogação
• : ............................................................. dois pontos
• * ................................................................ asterisco
• " .......................................................... aspas duplas
• > .............................................................. maior que
• < ............................................................. menor que
• | ......................................... “pipe” ou barra vertical

Questão 111. Pedro utiliza em seu computador o Sistema


Operacional Microsoft Windows 7 Professional. Certo dia teve
a necessidade de criar uma pasta no Hard Disk (HD). Após
várias tentativas, conseguiu criar a pasta com o nome
a) Gastos*Meses d) Data?Hora
b) Controle|Clientes e) Diversos\Arquivos
c) Valores_R$

Questão 112. Considere as seguintes assertivas acerca da


utilização de arquivos no Sistema Operacional Windows 7.
Está correto o que se afirma em:

I - Os nomes de arquivos podem ser compostos por qualquer


caractere disponível no teclado, à exceção dos caracteres arroba
“@” e cifrão “$”.
II - Uma pasta pode conter simultaneamente arquivos e
subpastas.
III - O número máximo de caracteres de um nome de arquivo
no Windows 7 é de 11 (onze) caracteres, incluída a extensão.

a) I e II, apenas; b) I e III, apenas; c) II, apenas;


d) III, apenas; e) I, II e III.
33.4. O Sistema Operacional LINUX é Case Sensitive 1) O Windows não é CASE SENSITIVE (não diferencia
Podem existir dois arquivos com o mesmo nome em um letras maiúsculas de letras minúsculas nos nomes de seus
diretório, ou um subdiretório com um mesmo nome de arquivos e pastas).
um arquivo em um mesmo diretório, desde que respeita- 2) O LINUX é CASE SENSITIVE (diferencia letras maiús-
do o fato do LINUX ser um Sistema Operacional “CASE culas de letras minúsculas nos nomes de seus arquivos,
SENSITIVE”, ou seja: existam diferenças entre a caixa das pastas e comandos).
letras utilizadas para nomear o arquivo ou diretório. 3) Quando: CASA ≠ Casa, então __________________

Questão 113. (___) No LINUX, em um mesmo diretório, não


podem existir dois subdiretórios com o mesmo nome, contu-
do, em virtude de os nomes dos diretórios serem case sensiti-
ve, é possível criar dois subdiretórios de nomes /usr/TreRJ e
/usr/trerj.
Questão 114. (___) O Sistema Operacional LINUX possui
vários shells com características ligeiramente diferentes e
funções especiais, sendo alguns deles incapazes de diferenciar
letras maiúsculas e minúsculas.

34. PRINCIPAIS EXTENSÕES DE ARQUIVOS

Tipo (Natureza) do Arquivo Extensões/Conteúdo


Microsoft Office .docx e .doc ........................ Word – processador de textos
.dotx e .dot ......................... Word – modelo de documento
.xlsx e .xls ........................... Excel – planilhas eletrônicas
.xltx e .xlt ............................ Excel – modelo de planilha eletrônica
.pptx, .ppsx, .ppt e .pps ..... PowerPoint – apresentação de slides
.potx e .pot ......................... PowerPoint – modelo de apresentação de slides
.accdb e .mdb ..................... Access – banco de dados
.pst e .ost ............................ Outlook – cliente de e-mail
LibreOffice (BrOffice) .odt ..................................... Writer – processador de textos
.ott ...................................... Writer – modelo de documento
.ods ..................................... Calc – planilhas eletrônicas
.ots ...................................... Calc – modelo de planilha eletrônica
.odp .................................... Impress – apresentação de slides
.odb.................................... Base – banco de dados
.odg ..................................... Draw – edição de imagens vetoriais
.odf ..................................... Math – editor de equações matemáticas
Arquivos Compactados .zip .rar .7z
Imagem .bmp .jpg ou .jpeg .png .tiff .gif .raw
Áudio .mp3 .wav .wma .aac .ac3 .ogg
Vídeo .mov .mp4 .avi .mkv .wmv .mpg ou .mpeg
Executáveis .exe .bat .com .msi .scr .pif .cmd
Outros .bak ..................................... backup
.htm ou .html ..................... página Web
.pdf ..................................... documento eletrônico – Adobe
.txt ...................................... documento sem formatação (Texto Plano)
.rtf ....................................... documento com formatação (Texto Rico)
.tmp .................................... arquivos temporários
Questão 115. Considere os seguintes tipos (extensões) de
arquivos digitais usualmente presentes em computadores de A associação correta entre cada um desses tipos e a natureza
pequeno porte: presumível do conteúdo do arquivo nomeado, respectivamen-
te, é:
GIF, HTML, MP3, MP4, ZIP a) imagem, página Web, som, vídeo, dados compactados;
b) imagem, página Web, vídeo, som, dados criptografados;
c) página Web, documento, som, vídeo, dados compactados;
d) dados criptografados, página Web, som, vídeo, dados com-
pactados;
e) imagem, página Web, som, vídeo, dados criptografados.

Questão 116. (___) Arquivos com extensão “ZIP” e “RAR”


são normalmente arquivos com conteúdos compactados.

35. PASTAS (DIRETÓRIOS) E ARQUIVOS


• Pastas: não contém informação propriamente dita.
A função é organizar tudo que está dentro de cada unida-
de. Elas contêm arquivos e subpastas.
• Diretórios: é o mesmo que pasta, este termo era Observação 31: Para computadores com o Windows
muito usado na época do MS-DOS e em questões do Sis- versão de 64 bits, temos que...
tema Operacional LINUX. • C:\Arquivos de Programas (x86)
• Arquivos: é a forma de armazenamento da infor- Arquivos dos Programas de 32 bits instalados em
mação em sistemas computacionais. Este arquivo poderá um Sistema de 64 bits.
conter diferentes tipos/natureza de dados, a exemplo de: • C:\Arquivos de Programas
documentos de texto, fotos, vídeos, imagens, programas, Arquivos dos Programas de 64 bits instalados no
músicas e etc. computador.

35.2. Bibliotecas no Windows


As Bibliotecas organizam seus arquivos espalhados pelo
PC ou pela rede. Uma biblioteca reúne suas “coisas” em
um lugar – SEM MOVER ou alterar o lugar onde realmen-
te elas estão armazenadas.

Se você excluir uma biblioteca, a biblioteca será movida


para a Lixeira. Os arquivos e as pastas que podiam ser
acessados na biblioteca serão mantidos em seu local de
origem e, portanto, não serão excluídos.

Se você excluir arquivos ou pastas dentro de uma biblio-


Questão 117. (___) O Windows 7 permite a criação de uma teca, eles também serão excluídos de seus locais originais.
hierarquia de pastas limitada à quantidade de 10 subpastas Para remover um item de uma biblioteca sem excluí-lo do
dentro da pasta principal. Acima dessa quantidade, outra local em que ele está armazenado, remova a pasta que
pasta deve ser criada para o armazenamento de arquivos. contém o item. Quando você remove uma pasta de uma
biblioteca, todos os itens da pasta serão removidos (mas
35.1. Principais Pastas do Sistema Windows não excluídos).
• C:\
Diretório Raiz ou Unidade Local ou Disco Local.
• C:\WINDOWS
Arquivos do Sistema Operacional.
• C:\ARQUIVOS DE PROGRAMAS
Arquivos dos Programas Instalados no Computa-
dor.
• C:\USUÁRIOS (no Windows 7, 8 e 10)
Documentos Pessoais do Usuário.
• C:\DOCUMENT AND SETTINGS (no Windows XP)
Documentos Pessoais do Usuário.

Observação 30: Exemplo da Path (Caminho)...


35.2.1. Bibliotecas Padrões do Windows
• _________________________________________
• _________________________________________ 4) Ao arrastar usando SHIFT + CTRL  _________
• _________________________________________
Questão 123. Um técnico abriu duas janelas, uma ao lado da
• _________________________________________ outra, na área de trabalho do Windows 7, em português. A
janela da esquerda contém os arquivos e pastas de um pen-
drive e a janela da direita, os arquivos e pastas de uma parti-
Questão 118. O armazenamento lógico em disco rígido é ção do HD. Usando o método arrastar e soltar, o técnico arras-
estruturado hierarquicamente, do nível maior para o menor, tou um arquivo da janela da esquerda para a janela da direita.
em Neste caso, o arquivo será
a) arquivo, diretório e subdiretório. a) movido b) compactado c) apagado
b) diretório, arquivo e subdiretório. d) ocultado e) copiado
c) arquivo, subpasta e pasta.
d) diretório, subdiretório e arquivo. Questão 124. Em um computador com o Windows 7 Profes-
e) pasta, arquivo e subpasta. sional, em português, um técnico clicou no botão Iniciar e na
opção Computador para visualizar as unidades de disco dispo-
Questão 119. (___) Em uma pasta, é possível armazenar níveis. Após conectar um pen drive em uma das portas USB,
arquivos, unidades de disco e novas pastas, consideradas percebeu que a unidade deste dispositivo foi identificada pela
subpastas. letra E. Ao clicar sobre esta unidade, foram exibidos arquivos
Questão 120. (___) No Windows 7, é possível organizar os na raiz e pastas contidas neste pen drive. Ao arrastar um ar-
arquivos em pastas e subpastas ou, ainda, em bibliotecas. quivo, utilizando o mouse, da raiz do pen drive para uma das
Caso se opte por organizar os arquivos em bibliotecas, os pastas, o técnico percebeu que:
arquivos serão movidos fisicamente de onde eles estavam a) o arquivo foi copiado para a pasta.
armazenados para as bibliotecas, a fim de melhorar a perfor- b) o arquivo foi movido para a pasta.
mance de consulta. c) ocorreu um erro, pois este procedimento não é permitido.
Questão 121. (___) Em uma instalação padrão, se o sistema d) o arquivo foi aberto pelo software no qual foi criado.
for logado pelo usuário Joaquim, o local físico que o ícone e) o arquivo foi apagado.
Downloads apontará no disco rígido será
C:\Downloads\Desktop\Users\Joaquim\.
36. A LIXEIRA DO WINDOWS
Questão 122. Em qual pasta de uma instalação padrão do
Windows 7 serão armazenados os arquivos e os atalhos pre- 1. Qual a função da lixeira?
sentes na área de trabalho de um usuário cujo login é 2. Como excluir um arquivo do sistema?
urs90235? 3. Como recuperar um arquivo excluído?
a) C:\Área de Trabalho\urs90235 4. Como excluir um arquivo sem enviar para a lixeira?
b) C:\Windows\system\Desktop\urs90235
5. Quando um arquivo é recuperado para onde ele vai?
c) C:\Windows\Registration\ Desktop \urs90235
d) C:\Usuários\urs90235\Área de Trabalho
6. O que acontece com os arquivos quando eles são exclu-
e) C:\Arquivos de Programa\urs90235 ídos de dentro da lixeira?
7. Como esvaziar o conteúdo da lixeira?
35.3. Arrastando Arquivos entre Pastas 8. Por quanto tempo um arquivo pode ser guardado pela
Comportamento padrão ao “arrastar” arquivos com o Lixeira?
mouse... 9. Para onde vão os arquivos excluídos de um pen drive?
10. Para onde vão os arquivos excluídos de um CD-ROM?
11. Para onde vão os arquivos excluídos através de uma
rede de computadores?
12. Qual o tamanho padrão da lixeira?
13. Qual o tamanho máximo da lixeira?
14. É possível visualizar o conteúdo de um arquivo dentro
da lixeira ao clicar 2x (duas) vezes neste arquivo?
15. É possível excluir o ícone da Lixeira da Área de Traba-
lho?
16. Para onde vão os arquivos excluídos quando o seu
tamanho é maior que o tamanho da Lixeira?

- Respostas...
Em resumo: 1. Armazenar os arquivos que foram excluídos pelo usuá-
1) Ao arrastar usando a tecla CTRL  _________ rio.
2. Deve-se selecionar o arquivo e usar a tecla “DEL” ou
2) Ao arrastar usando a tecla SHIFT  _________
“Delete”.
3) Ao arrastar usando a tecla ALT  _________
3. Selecionar o arquivo desejado dentro da Lixeira e esco-
lher a opção Restaurar.
4. “SHIFT + DEL” ou “SHIFT + Delete”. Ou qualquer proce-
dimento de exclusão segurando a tecla SHIFT.
5. Retorna ao local de onde foi excluído (local de origem).
6. São excluídos de forma definitiva.
7. Botão direito do mouse e a opção “Esvaziar Lixeira”.
8. Tempo indeterminado.
9. Arquivos de mídias removíveis não são enviados para a
Lixeira (com exceção do HD Externo que possui sua pró-
pria Lixeira). Cada arquivo deve ser identificado por um nome, assim
10. Não se exclui. É uma unidade somente leitura (do tipo ele pode ser encontrado facilmente quando desejar usá-
ROM – Read Only Memory). lo. Se estiver fazendo um trabalho de história, nada me-
11. São excluídos de forma definitiva. Não são armazena- lhor que salvá-lo com o nome “historia”. Um arquivo pode
dos pela Lixeira. ser binário ou texto.
12. Windows XP = 10% da partição; demais versões (Win
Vista, 7, 8 e 10) = 4 GB + (Tamanho do HD – 40 GB) x 5%. O GNU/LINUX é CASE SENSITIVE, ou seja, ele diferencia
13. O restante do espaço livre do HD ou partição. letras maiúsculas e minúsculas nos nomes de arquivos. O
14. Não. É necessário restaurar primeiro. Com exceção das arquivo “historia” é completamente diferente de “Histo-
miniaturas de imagens (por exemplo) criadas pelo próprio ria”. Esta regra também é válida para os comandos e
Sistema Operacional. diretórios.
15. Não. Somente ocultá-lo.
16. São excluídos de forma definitiva. Um arquivo oculto no GNU/LINUX é identificado por um
“.” no início do nome (por exemplo, “.bashrc”). Arquivos
Questão 125. Um estagiário apagou acidentalmente um ocultos não aparecem em listagens normais de diretórios,
importante relatório que seu chefe vinha preparando há duas deve ser usado o comando ls -a para também listar arqui-
semanas. Um colega de trabalho informou-lhe que os seguin- vos ocultos.
tes itens não são armazenados na Lixeira do Windows e, por-
tanto, não podem ser restaurados: 38. DIRETÓRIOS (PASTAS) NO LINUX
I. Itens excluídos de locais da rede. Diretório é o local utilizado para armazenar conjuntos
II. Itens excluídos de mídia removível (como pen drives). arquivos para melhor organização e localização. Diretó-
III. Itens maiores do que a capacidade de armazenamento da rios, assim como os arquivos no LINUX, são “CASE SENSI-
Lixeira. TIVE” (o diretório “/teste” é completamente diferente
IV. Itens excluídos há mais de quinze dias. do diretório “/Teste”).
V. Itens ocultos e arquivos do sistema.
Podem existir dois arquivos com o mesmo nome em um
NÃO podem ser recuperados utilizando-se o procedimento da
diretório, ou um subdiretório com um mesmo nome de
Lixeira do Windows APENAS os itens
a) II, III, IV e V. b) I e II. c) I, III e V.
um arquivo em um mesmo diretório, desde que respeita-
d) III e V. e) I, II e III. do ao fato do LINUX ser um Sistema Operacional “CASE
SENSITIVE”, ou seja: existam diferenças entre a caixa das
letras utilizadas para nomear o arquivo ou diretório. SEI! É
37. GERENCIAMENTO DE PASTAS E ARQUIVOS LINUX ASSUNTO REPETIDO, MAS DEVIDO A SUA IMPORTÂNCIA
Enquanto no MS Windows temos o Windows Explorer (ou ELE ESTÁ AQUI DE NOVO...
“Meu Computador” ou “Explorador de Arquivos” no Win-
dows 10) como software gerenciador de pastas e arquivos Um diretório nos sistemas LINUX/UNIX são especificados
no LINUX temos... por uma “/” e não uma “\” como é feito no MS-DOS e
Windows.
• Konqueror: como gerenciador de pastas e arquivos
e navegador Web (browser); Diretório Descrição/Função
• Nautilus: como gerenciador de pastas e arquivos Diretório raiz (contém todos os demais diretórios
(somente). e arquivos da unidade de disco do sistema).
Contém arquivos dos programas do sistema que
são usados com frequência pelos usuários.
Contém arquivos necessários para a inicialização
do sistema.
Contém arquivos (drivers) usados para acessar
dispositivos (periféricos) existentes no computa-
Diretório Descrição/Função Considere, ainda, que tenha sido designado a um desses servi-
dor. dores que passe a utilizar o Sistema Operacional Windows.
Arquivos de configuração do sistema e do seu Nessa situação, é necessário que seja disponibilizado outro
computador local. computador, visto que um computador suporta a instalação
Diretórios contendo os arquivos dos usuários. de apenas um Sistema Operacional.
Bibliotecas compartilhadas pelos programas do Questão 130. (___) No LINUX, por padrão, o aplicativo Grub é
sistema e módulos do Kernel. usado para enviar um correio eletrônico para destinatário na
Diretório do usuário root. Internet.
Diretório de programas usados pelo super usuá-
rio (root) para administração e controle do fun- Questão 131. O LINUX possui dois aplicativos para a iniciali-
cionamento do sistema. zação dos sistemas operacionais instalados em uma máquina.
Esses aplicativos são conhecidos como gerenciadores de
Questão 126. Num sistema Linux configurado de forma pa- inicialização. Assinale a alternativa que contém o nome desses
drão, para o usuário chamado ‘paulo’, quando se entra no gerenciadores.
sistema pela primeira vez após ligar o computador, o diretório a) LS e DF b) MV e RM c) CD e GIMP
de trabalho corrente é configurado como: d) GRUB e LILO e) LILO e SAMBA
a) /usr/paulo b) /home/paulo c) /lib/Paulo
d) /bin/paulo e) /etc/paulo 40. ÁREA DE TRANSFERÊNCIA DO WINDOWS
Armazena tudo aquilo que foi COPIADO ou RECORTADO
Questão 127. (___) No LINUX, o diretório raiz, que é repre-
(parte de um texto, um texto inteiro, uma imagem, um
sentado pela barra /, e o diretório representado por /dev ser-
ou vários arquivos, etc.).
vem para duas funções primordiais ao funcionamento do
ambiente: o primeiro é onde fica localizada a estrutura de
diretórios e subdiretórios do sistema; o segundo é onde ficam • Está localizada em uma região da memória RAM;
os arquivos de dispositivos de hardware do computador em • Só armazena informações enquanto o computador
que o LINUX está instalado. estiver ligado (é volátil);
Questão 128. (___) No LINUX o diretório padrão de usuários • Só armazena a(s) última(s) informação(ões) copia-
é o /home/user e o de aplicativos, é o /etc/bin. da(s). NÃO CONSEGUE ARMAZENAR O CONTEÚDO DE
CÓPIAS SEGUIDAS (processos de cópias diferentes).
39. GERENCIADORES DE BOOT DO LINUX
Dual (ou Multi) Boot é um sistema que permite a escolha Questão 132. No Windows 7, quando se executam os co-
de um entre vários Sistemas Operacionais instalados num mandos “recortar” e “colar” em um documento, na origem,
para um destino, o arquivo é:
mesmo microcomputador quando o mesmo é ligado.
a) copiado da origem para a memória ROM.
b) deletado da memória virtual e copiado para o destino.
Para cada Sistema Operacional instalado é necessária a c) excluído da origem e copiado para o destino.
criação de uma nova partição formatada com o Sistema d) movido da origem para a área de transferência e copiado
de Arquivos especifico para o Sistema Operacional a ser desta para o destino.
instalado. e) transferido da área de transferência para a origem.

41. E APLICATIVOS COMO O WORD E O EXCEL?

Os gerenciadores de inicialização (gerenciadores de Boot)


mais usados em sistemas LINUX são:
• o GRUB (com sua Interface Gráfica) e
• o LILO (com sua Interface em Modo Texto). 42. FERRAMENTAS DO SISTEMA
42.1. Desfragmentador de Discos (Otimizar Unidades)
Questão 129. (___) Considere que dois servidores públicos Por padrão, quando o Windows grava
que trabalham em horários diferentes usem o mesmo compu-
um arquivo no disco ele o grava em
tador, no qual está instalado o Sistema Operacional LINUX.
partes separadas, quando precisar abrir esse mesmo ar- Também é possível criar pontos de restauração manual-
quivo o próprio Windows levará mais tempo, pois precisa- mente.
rá procurar por todo o disco pelas partes deste arquivo.
A Restauração do Sistema não é destinada a fazer backup
A fragmentação faz com que o disco rígido tenha um de arquivos pessoais, portanto, ela não pode ajudá-lo a
trabalho adicional que pode deixar o computador lento. recuperar um arquivo pessoal que foi excluído ou danifi-
Dispositivos de armazenamento removíveis, como unida- cado (A RESTAURAÇÃO DO SISTEMA NÃO É UMA CÓPIA
des flash USB, também podem estar fragmentados. O DE CONTEÚDOS! NÃO É UM BACKUP!).
Desfragmentador de Disco reorganiza dados fragmenta-
dos para que os discos e unidades trabalhem de forma 42.4. Verificação de Erros (Scandisk)
mais eficiente. É possível resolver alguns problemas do computador
verificando se há erros em uma unidade de armazena-
O Desfragmentador de Discos: 1º) Reorganiza os arquivos mento ou identificar arquivos corrompidos. Por exemplo,
gravados em uma unidade de disco (ex. HD) e 2º) Torna o você pode verificar o disco rígido principal do seu compu-
sistema mais rápido na leitura (ao abrir) os arquivos na tador para corrigir alguns problemas de desempenho ou
unidade desfragmentada. Ou seja: ele procura em todo o pode verificar se uma unidade de disco rígido externa não
disco rígido por arquivos que estão fragmentados (em está funcionando adequadamente.
pedaços) e os “une” novamente tornando a leitura dos
mesmos mais fácil e rápida. O Scandisk que permite detectar e corrigir erros lógicos
num disco rígido ou unidade removível (como disquete ou
42.2. Limpeza de Disco pen drive), além de pesquisar a superfície do disco em
Você pode usar a Limpeza de Disco para reduzir o número busca de setores danificados, você pode verificar a inte-
de arquivos desnecessários em suas unidades, o que pode gridade de sua mídia e reparar a maioria dos problemas
ajudar na execução mais rápida de aplicativos e tarefas do que podem ocorrer (O Scandisk NÃO VERIFICA OU PES-
computador. A Limpeza de Disco exclui arquivos temporá- QUISA POR VÍRUS!).
rios da Internet e do sistema, esvazia os arquivos guarda-
dos pela Lixeira e remove vários outros itens não mais Scandisk – Tipos de Testes:
necessários ao uso do sistema. • Padrão: esta opção é usada para verificar arquivos
e pastas para a correção de erros lógicos.
Principais itens excluídos no processo de Limpeza de Dis- • Completa: esta opção é usada para executar o Tes-
co: te Padrão e também examina a unidade de disco para
• Arquivos Temporários da Internet identificar erros físicos e tentar recuperá-los ou isolá-los.
• Arquivos Temporários do Sistema (.tmp / .~)
• Limpeza da Lixeira (Esvaziar a Lixeira) 42.4.1. O que são Bad Blocks?
Bad blocks são setores defeituosos do disco que foram
42.3. Restauração do Sistema (Ponto de Restauração) identificados e que são marcados pelo Scandisk para não
A Restauração do Sistema o ajuda a restaurar arquivos do serem utilizados pelo sistema e evitar assim a perda de
sistema do computador para um ponto anterior no tem- dados.
po. É uma forma de desfazer alterações do sistema no
computador sem afetar os arquivos pessoais, como e- 42.5. Readyboost
mail, documentos ou fotos. O ReadyBoost pode acelerar o seu computador usando
espaço de armazenamento na maioria das unidades flash
Às vezes, a instalação de um programa ou driver pode USB (pen drive) e cartões de memória flash. Quando você
causar uma alteração inesperada no computador ou fazer conecta um dispositivo de armazenamento compatível
com que o Windows se comporte de modo imprevisível. com ReadyBoost ao computador, a caixa de diálogo Re-
Geralmente, a desinstalação do programa ou driver corri- produção Automática oferece a opção de acelerar o com-
ge o problema. Se a desinstalação não corrigir o proble- putador usando o ReadyBoost. Se você selecionar essa
ma, você pode tentar restaurar o sistema do computador opção, poderá escolher o quanto de memória do disposi-
para uma data anterior, quando tudo funcionava corre- tivo usar para esse fim.
tamente.
Quando você configura um dispositivo para funcionar com
A Restauração do Sistema usa um recurso chamado pro- o ReadyBoost, o Windows mostra quanto espaço é reco-
teção do sistema para criar e salvar regularmente pontos mendável permitir para uso para obter o desempenho
de restauração no computador. Esses pontos de restaura- ideal.
ção contêm informações sobre as configurações do Regis-
tro e outras informações do sistema que o Windows usa.
43. FERRAMENTAS DE SEGURANÇA
43.1. Backup 43.3. Windows Update
• Cópia de segurança; O Windows Update ajuda a manter seu computador mais
• Garantia da SALVAGUARDA física do backup; seguro – e seu software atualizado – buscando as atuali-
• Restore – ação de recuperação dos dados em caso zações mais recentes de recursos e segurança da Micro-
de sinistro com os arquivos originais; soft pela Internet.
• Principais extensões dos arquivos: “.BAK” e “.DAT”;
• Mídias de Backup: DLT, DAT, LTO, SAN, NAS, STO- No Windows, o Windows Update agora faz parte da Cen-
RAGE; tral de Ações, o que deixa ainda mais fácil atualizar o seu
• Gera arquivos compactados; computador. Para verificar se há atualizações, basta clicar
• Gera arquivos criptografados; no ícone da Central de Ações na barra de tarefas.
• Principais tipos de backups:
o Normal: limpa os marcadores. Faz o backup de 43.4. Windows Defender
arquivos e pastas selecionados. Agiliza o pro- O Windows Defender é um software antispyware que vem
cesso de restauração, pois somente um backup com o Windows e é executado automaticamente quando
será restaurado. é ligado. O uso do software antispyware pode ajudá-lo a
o Cópia: não limpa os marcadores. Faz o backup proteger seu computador contra spywares e outros possí-
de arquivos e pastas selecionados. veis softwares indesejados. Os spywares podem se insta-
o Diferencial: não limpa os marcadores. Faz o lar no computador sem o seu conhecimento e a qualquer
backup somente de arquivos e pastas selecio- momento que você se conectar à Internet, e pode infectar
nados que foram alterados após o último o computador quando você instala alguns programas
backup. usando um CD, DVD ou outra mídia removível. Um spywa-
o Incremental: limpa os marcadores. Faz o re também pode ser agendado para ser executado em
backup somente de arquivos e pastas selecio- horários inesperados, não apenas quando é instalado.
nados que foram alterados após o último
backup. Observação 32: No Windows 8 e 10 o Windows Defender
o Diário: não limpa os marcadores. Faz o backup ajuda a proteger seu computador contra malware (sof-
de arquivos e pastas selecionados que foram al- tware malicioso). Malware consiste em vírus, spywares e
terados durante o dia. outros softwares potencialmente indesejados. Ou seja, no
Windows 8 e 10 o Windows Defender assume o status
43.2. Firewall do Windows de um Antivírus.
Os firewalls são dispositivos constituídos pela combinação
de software e hardware utilizados para dividir e controlar
o acesso entre redes de computadores.

Um firewall pode ajudar a impedir que hackers ou softwa-


res mal-intencionados (como worms) obtenham acesso ao
seu computador através de uma rede ou da Internet. Um
firewall também pode ajudar a impedir o computador de
enviar software mal-intencionado para outros computa-
dores. O Windows verifica se o computador está protegi-
do por um software firewall. Se o firewall está desativado Questão 133. Com relação ao Windows e seus componentes,
assinale a incorreta:
a Central de Segurança exibirá uma notificação e colocará
a) o Backup permite fazer cópias de segurança de arquivos;
um ícone da Central de Segurança na área de notificação. b) o Scandisk permite verificar e corrigir erros em arquivos e
pastas;
c) o Drivespace reorganiza os arquivos no Winchester;
d) o Wordpad é um editor de texto
e) o Readyboost melhora a velocidade do computador.
Questão 134. (___) A restauração do sistema Windows é uma o cd .. – sobe um diretório. Muda o diretório atual
opção para formatação completa e irreversível do disco rígido para um diretório acima na estrutura hierárqui-
do computador; nesse caso, é necessária, em seguida, uma ca.
nova instalação do Sistema Operacional.
• cp - (copy) copia os arquivos de um diretório/pasta
Questão 135. (___) A restauração do sistema é uma forma de
desfazer alterações do sistema do computador para um ponto
para outro diretório/pasta.
anterior no tempo. A restauração do sistema, entretanto, não o cp teste.txt teste1.txt - copia o arquivo tes-
pode ser usada para recuperação de arquivos pessoais. te.txt para teste1.txt.
Questão 136. (___) No Windows 7, a funcionalidade Re- o cp teste.txt /tmp - copia o arquivo teste.txt pa-
adyboost possibilita a utilização de memórias do tipo flash ra dentro do diretório /tmp.
com a finalidade de melhorar o desempenho do computador. o cp * /tmp - copia todos os arquivos do diretó-
Questão 137. (___) A ferramenta Scandisk permite a forma- rio atual para /tmp.
tação do disco rígido, por meio da leitura dos dados de setores
• ls - (list) lista o conteúdo de um diretório (arquivos
defeituosos, transferindo-os para setores bons, e marcando os
e subdiretórios).
defeituosos, de modo que o Sistema Operacional não os use
mais. • pwd - exibe o caminho (diretório) atual.
Questão 138. (___) O utilitário Windows Defender propicia, o Estando o usuário no diretório jroberto74 e di-
quando instalado em computadores que utilizam o Sistema gitando o comando “pwd” o resultado apresen-
Operacional Windows XP ou Windows 7, proteção contra tado será apresentado conforme a imagem
ataques de vírus. abaixo...

Questão 139. Assinale a alternativa que contém a ferramenta


do Windows 7 que consolida arquivos e pastas existentes no
computador, de forma que cada item ocupe um espaço único
e contíguo no volume e, dessa forma, possibilite que o sistema
acesse e salve arquivos e pastas com mais eficiência.
a) Backup. d) Desfragmentador de disco.
• mkdir - (maker directory) cria um diretório.
b) Limpeza de disco. e) Gerenciamento do computador.
c) Scandisk. o Por exemplo, para criar um diretório em /tmp
com o nome de teste que será usado para gra-
Questão 140. No Windows 7 o Defender é: var arquivos de teste, você deve usar o coman-
a) Um software que verifica se a cópia do Windows instalada do mkdir /tmp/teste.
no computador é legítima. • mv - (move) move ou renomeia arquivos e diretó-
b) Uma versão do Windows. rios.
c) Um dispositivo de hardware que, instalado no computador, o mv teste.txt teste1.txt - muda o nome do ar-
evita seu uso por pessoas não autorizadas. quivo teste.txt para teste1.txt.
d) Um software antispyware incluído no Windows.
o mv teste.txt /tmp - move o arquivo teste.txt
e) Uma campanha de marketing da Microsoft incentivando os
para o diretório /tmp. Lembre-se que o arquivo
usuários a adquirirem cópias legítimas do Windows.
de origem é apagado após ser movido.
Questão 141. Caso o usuário deseje que o Windows 7 faça o mv teste.txt teste.new (supondo que teste.new
atualizações importantes à medida que são disponibilizadas, é já exista) - copia o arquivo teste.txt por cima de
necessário ativar o teste.new e apaga teste.txt após terminar a
a) Windows Live. d) Security Manager. cópia.
b) Windows Update. e) Default Program. • rm - (remove) exclui arquivos (também apaga dire-
c) Control Panel. tórios e subdiretórios vazios ou que contenham arquivos).
o rm teste.txt - apaga o arquivo teste.txt no dire-
44. PRINCIPAIS COMANDOS DO SHELL LINUX tório atual.
44.1. Comandos do Sistema de Arquivos o rm *.txt - apaga todos os arquivos do diretório
• df - (disk filesystem) mostra o espaço livre e ocu- atual que terminam com .txt.
pado em disco (ou cada partição). o rm *.txt teste.novo - apaga todos os arquivos
• du - (disk usage) mostra o espaço ocupado por ar- do diretório atual que terminam com .txt e
quivos e subdiretórios do diretório atual. também o arquivo teste.novo.
• rmdir - (remove directory) exclui um diretório va-
44.2. Manipulação de Arquivos e Diretórios zio.
• cd - (change directory) mudar o diretório atual. Se o É necessário estar um nível acima do diretó-
você não especificar nada ele muda para seu diretório rio(s) que será(ão) removido(s). Por exemplo,
/home. para remover o diretório /tmp/teste você deve
o cd / - retorna ao diretório raiz. estar no diretório tmp e executar o comando
rmdir teste.
Questão 142. Um Técnico em Informática, como super usuá-
44.3. Edição e Visualização de Arquivos rio, deseja desligar um computador com o sistema operacional
• vi - editor com uma interface de linha de comando. Linux após 30 minutos. Ele deve usar o comando
a) shutdown -k b) shutdown -r +30 c) Restartx 30
d) Reboot +30 e) shutdown -h +30
44.4. Compressão de Arquivos, Backup e Restauração
• rpm - Instalador de programas (pacotes) do Re-
dHat.
• tar - compacta grupos de arquivos.

44.5. Gerenciamento de Processos e Aplicativos


• killall - finaliza um processo através do seu nome.
• ps - (process status) exibe quais são os processos Questão 143. Considerando a figura acima, que mostra a tela
que estão em execução. de um terminal do sistema operacional Linux Ubuntu 14.10,
assinale a alternativa correta no que se refere ao resultado da
• sa - mostra informações sobre os processos que
execução do comando apresentado.
estão sendo executados pelos usuários.
a) O comando cp copiará, para o diretório atual, o arquivo
man, localizado no diretório secretaria.
44.6. Ajuda b) O comando cp copiará, para o diretório secretaria, o arqui-
• help - ajuda para os comandos do bash. vo man, localizado no diretório atual.
• man - (manual page) mostra o manual de um co- c) Na tela representada na figura acima, haverá a exibição de
mando. algumas propriedades do arquivo man, como, por exemplo,
seu tamanho, antes de ser finalizada a sua cópia do diretório
44.7. Rede secretaria para o diretório atual.
d) Será realizada a instalação do programa cp pelo usuário
• ifconfig - configura a interface de rede. root, administrador do sistema, direto do man, repositório do
Ubuntu 14.10.
44.8. Modos de Execução do Sistema e) Será mostrado manual com as informações referentes ao
• logout - faz o logout do usuário (termina a sessão comando cp.
do usuário atual).
• poweroff - desliga o computador. Questão 144. Assinale a opção que apresenta o comando, no
• reboot - reinicia o computador. sistema operacional Linux, que deve ser utilizado para deter-
minar quanto espaço em disco está sendo ocupado por um
• shutdown - desliga/reinicia o computador imedia-
diretório e seus subdiretórios.
tamente ou após determinado tempo (programável) de
a) pwd b) file c) du d) head e) lshw
forma segura.
o shutdown -h now - desliga o computador ime- Questão 145. (___) No Linux, o comando cd /etc/teste cria o
diatamente. diretório teste dentro do diretório /etc.
o shutdown -r now - reinicia o computador ime-
diatamente. Questão 146. No Linux, o comando rm eventos.odt:
o shutdown -r 20 - faz o sistema ser reiniciado a) apaga o diretório eventos.odt.
após 20 minutos. b) renomeia o arquivo eventos para odt.
• startx - inicia o X-Window System. c) move o arquivo eventos.odt para o diretório imediatamente
acima.
d) restringe o direito de acesso ao arquivo eventos.odt.
44.9. Informações do Sistema
e) apaga o arquivo eventos.odt no diretório atual.
• df - (disk filesystem) mostra o espaço livre e ocu-
pado em disco (ou cada partição). Questão 147. (___) Em ambiente Linux, o comando mv é
• du - (disk usage) mostra o espaço ocupado por ar- utilizado para mover ou renomear um ou mais arquivos e
quivos e subdiretórios do diretório atual. diretórios, o que facilita a organização das informações.

44.10. Gerenciamento de Usuários (Controle de Acesso) Questão 148. No console do sistema operacional Linux, al-
• adduser - adiciona um usuário ao sistema. guns comandos permitem executar operações com arquivos e
• passwd - muda a senha do usuário atual. diretórios do disco. Os comandos utilizados para criar, acessar
e remover um diretório vazio são, respectivamente,
• su - (super user) permite o usuário mudar sua iden-
a) pwd, mv e rm. d) cdir, lsdir e erase.
tidade para outro usuário sem fazer o logout. b) md, ls e rm. e) md, cd e rd.
• useradd - adiciona um usuário. c) mkdir, cd e rmdir.
• w - (who) mostra os usuários logados e suas tare-
fas.
45. GABARITO: CAPÍTULO 02 – SISTEMAS OPERACIONAIS WINDOWS E LINUX

1. A 14. CERTO 27. E 40. CERTO 53. B 66. D


2. ERRADO 15. CERTO 28. ERRADO 41. ERRADO 54. CERTO 67. D
3. B 16. B 29. ERRADO 42. A 55. ERRADO 68. B
4. CERTO 17. A 30. E 43. CERTO 56. ERRADO 69. E
5. CERTO 18. B 31. C 44. ERRADO 57. ERRADO 70. E
6. C 19. B 32. C 45. D 58. D 71. C
7. A 20. C 33. ERRADO 46. ERRADO 59. D 72. ERRADO
8. A 21. A 34. B 47. ERRADO 60. C 73. E
9. B 22. ERRADO 35. ERRADO 48. ERRADO 61. ERRADO 74. CERTO
10. C 23. A 36. ERRADO 49. D 62. CERTO 75. C
11. CERTO 24. CERTO 37. D 50. E 63. CERTO
12. ERRADO 25. ERRADO 38. C 51. B 64. ERRADO
13. ERRADO 26. CERTO 39. C 52. E 65. ERRADO

Bons ESTUDOS!!!

www.professorjoseroberto.com.br MALWARES E SEGURANÇA DA INFORMAÇÃO – pág.: 38 de 38

Você também pode gostar