Você está na página 1de 138

)

(
p
g
p

Aula – Redes e Internet


Curso: Noções de Informática
Professor: Ramon Souza
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza

Aula – Redes e Internet

ASSUNTOS PÁGINA

1. REDES DE COMPUTADORES ............................................................. 4


1.1 Conceitos básicos ........................................................................... 4
1.2 Internet, Intranet e Extranet............................................................ 7
1.3 Abrangência das redes .................................................................... 9
1.4 Sentido das transmissões nas redes................................................ 13
1.5 Abordagens de transmissão: comutação de pacote e de circuitos ....... 14
)

1.6 Topologias de rede ....................................................................... 16


1.7 Redes de acesso........................................................................... 21
1.8 Meios físicos de transmissão .......................................................... 26
1.9 Arquitetura de redes ..................................................................... 31
(

1.10 Dispositivos de interconexão ........................................................ 36


1.11 Protocolos de rede ...................................................................... 40
2. SÍTIOS DE BUSCA E PESQUISA NA INTERNET .................................. 57
3. GRUPOS DE DISCUSSÃO E REDES SOCIAIS..................................... 64
3.1 Grupos de Discussão ..................................................................... 64
3.2 Redes Sociais ............................................................................... 66
p

4. COMPUTAÇÃO EM NUVEM .............................................................. 69


g

5. QUESTÕES COMENTADAS ............................................................. 75


p

6. RISCO EXPONENCIAL.................................................................... 99
7. LISTAS DE EXERCÍCIOS ...............................................................119
8. GABARITO ..................................................................................138
9. REFERÊNCIAS .............................................................................138

Prof. Ramon Souza 2 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Para facilitar sua referência, abaixo listamos as esquematizações desta aula:
Esquema 1 – Redes de Computadores. .............................................................................. 4
Esquema 2 – Componentes da Internet. ............................................................................ 6
Esquema 3 – Internet, Intranet e Extranet. ........................................................................ 8
Esquema 4 – Abrangência das redes. ............................................................................... 10
Esquema 5 – Sentido das transmissões em redes. ............................................................. 13
Esquema 6 – Comutação de circuitos x comutação de pacotes. ............................................ 15
Esquema 7 – Topologias de redes. ................................................................................... 19
Esquema 8 – Rede de acesso discada (ou dial-up). ............................................................ 21
Esquema 9 – Rede de acesso por Linha Digital do Assinante (DSL). ...................................... 22
Esquema 10 – Internet a cabo. ........................................................................................ 22
Esquema 11 – Rede de acesso com Fiber-To-The-Home (FTTH). .......................................... 23
Esquema 12 – Rede Ethernet. ......................................................................................... 23
Esquema 13 – Rede Wi-Fi. .............................................................................................. 24
Esquema 14 – Meios de transmissão guiado x não guiado. .................................................. 26
Esquema 15 – Meios físicos de transmissão. ...................................................................... 29
Esquema 16 – Arquitetura de redes.................................................................................. 31
)

Esquema 17 – Modelo OSI. ............................................................................................. 34


Esquema 18 – Modelo TCP/IP de quatro camadas. ............................................................. 35
Esquema 19 – Dispositivos de interconexão ou equipamentos de redes. ............................... 38
Esquema 20 – Protocolos HTTP e HTTPs............................................................................ 41
Esquema 21 – Protocolo FTP. .......................................................................................... 41
Esquema 22 – Protocolo DNS. ......................................................................................... 42
Esquema 23 – Protocolo SNMP. ....................................................................................... 43
(

Esquema 24 – Protocolo DHCP. ........................................................................................ 43


Esquema 25 – Protocolos Telnet e SSH. ............................................................................ 45
Esquema 26 – Protocolo TLS/SSL. .................................................................................... 45
Esquema 27 – Protocolos SMTP, POP e IMAP. .................................................................... 48
Esquema 28 – Aplicação de email x webmail. .................................................................... 48
Esquema 29 – Protocolos TCP e UDP. ............................................................................... 51
Esquema 30 – Protocolo IP. ............................................................................................. 52
Esquema 31 – Principais protocolos de rede. ..................................................................... 53
Esquema 32 – Buscador do Google. ................................................................................. 57
p

Esquema 33 – Símbolos e palavras para refinar pesquisa no Google. .................................... 59


Esquema 34 – Opções de resultados na busca do Google. ................................................... 60
Esquema 35 – Pesquisa avançada no Google. .................................................................... 60
g

Esquema 36 – Grupos de discussão. ................................................................................. 65


p

Esquema 37 – Redes sociais. ........................................................................................... 67


Esquema 38 – Computação em nuvem. ............................................................................ 70
Esquema 39 – Categorias de computação em nuvem. ........................................................ 71
Esquema 40 – Maneiras de implementar uma nuvem. ........................................................ 72

Prof. Ramon Souza 3 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Vamos entender um pouco mais sobre os elementos da Internet e seu
funcionamento básico.
Atualmente, o termo rede de computadores parece ser um pouco
desatualizado, pois temos uma infinidade de dispositivos conectados entre
si (celulares, notebooks, TVs inteligentes. Esses dispositivos são os chamados
sistemas finais, hospedeiros ou nós. Os sistemas finais são conectados
entre si por enlaces (links) de comunicação e comutadores de pacotes.
Os enlaces são os meios de transmissão por onde trafegam os dados
sendo trocados na rede. O meio de transmissão pode ser guiado (com fio) ou
não guiado (sem fio ou wireless, em inglês). Os meios de transmissão
guiados mais comuns são par trançado, cabo coaxial e fibra óptica. Os meios de
transmissão não guiados são atmosfera, água e espaço.
Quando um sistema final possui dados para enviar a outro sistema final,
)

o emissor utiliza um pacote, que possui os dados e as informações


necessárias para transferência desses dados. Um pacote é uma estrutura
unitária de transmissão de dados. Um pacote possui um cabeçalho contendo
informações importantes como o endereço de origem, endereço de destino,
protocolo utilizado, idioma, entre outras.
(

Um comutador de pacotes encaminha o pacote que está chegando em


um de seus enlaces de comunicação de entrada para um de seus enlaces de
comunicação de saída. Em síntese, um comutador de pacotes é o dispositivo
utilizado para reencaminhar pacotes (frames) entre os diversos nós.
A sequência de enlaces de comunicação e comutadores de pacotes
que um pacote percorre desde o sistema final remetente até o sistema final
receptor é chamada de rota ou caminho através da rede.
p

Os sistemas finais acessam a Internet por meio de Provedores de


Serviços de Internet (Internet Service Providers – ISPs), que são
g

formados por uma rede de comutadores de pacotes e enlaces de comunicação.


Os ISPs de primeiro nível (que ligam os nós) se interconectam formando ISPs
p

de nível mais alto.


Os elementos da Internet (sistemas finais, comutadores, etc) executam
protocolos que controlam o envio e o recebimento de informações. Um
protocolo define o formato e a ordem das mensagens trocadas entre
duas ou mais entidades comunicantes, bem como as ações realizadas na
transmissão e/ou no recebimento de uma mensagem ou outro evento.
Os sistemas finais ligados à Internet proveem uma Interface de
Programação de Aplicação (API) que especifica como o componente do
software que é executado no sistema final solicita à infraestrutura da Internet
que envie dados a um componente de software de destino específico, executado
em outro sistema final. A API da Internet é um conjunto de regras que o
software emissor deve cumprir para que a Internet seja capaz de enviar
os dados ao componente de destino.

Prof. Ramon Souza 5 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
1.2 Internet, Intranet e Extranet

Internet
A Internet é uma rede de computadores que interconecta milhões
de dispositivos computacionais ao redor do mundo. A internet serve como
um dos principais meios de comunicação inventados pelo homem. A capacidade
de transmitir dados à longa distância faz com que a internet tenha milhões de
adeptos diários. Com a internet se pode transmitir texto, fotos, vídeos, fazer
ligações por voz ou vídeo com pessoas do outro lado do mundo
instantaneamente.
O funcionamento da Internet é baseado na arquitetura TCP/IP, que
define um conjunto de camadas e protocolos que regem a comunicação entre
os dispositivos.
)

Intranet
A Intranet é um tipo de rede local (LAN) cujo acesso é restrito a
usuários autorizados, normalmente integrantes da organização que gerencia
a rede.
(

A intranet é uma rede de computadores que segue a arquitetura


TCP/IP, assim como a Internet. A sua peculiaridade é que somente pessoas
autorizadas podem acessar os serviços providos por esse tipo de rede. Seu
acesso é privado e restrito. Essas pessoas são normalmente membros da
organização privada que gerencia a rede. Outras pessoas podem obter o acesso
se for de interesse da organização.
p

Extranet
A extranet seria uma extensão da intranet. Funciona igualmente como
g

a intranet, porém sua principal característica é a possibilidade de acesso via


p

internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de


sua empresa. A ideia de uma extranet é melhorar a comunicação entre os
funcionários e parceiros além de acumular uma base de conhecimento que
possa ajudar os funcionários a criar novas soluções.
Via de regra, o acesso a extranet é realizado mediante o uso de
credenciais (login e senha) ou por meio da criação de um Rede Privada
Virtual (VPN), pela qual o usuário recebe um endereço IP dentro da Intranet
da empresa, mesmo estando fora dela.

Prof. Ramon Souza 7 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
1.3 Abrangência das redes

A escala ou abrangência de uma rede se refere principalmente ao seu


alcance geográfico, seu tamanho físico, sua extensão. Existem diversas
nomenclaturas que podem ser adotadas, mas vejamos as principais delas:
▪ TAN (Tiny Area Network): rede de área minúscula ou rede
interna de pequeno porte. Geralmente é estabelecida com base em
conexões de pequenos dispositivos via bluetooth e
infravermelho, como por exemplo entre celulares ou seus
dispositivos, notebooks, etc. Termo não muito utilizado.

▪ PAN (Personal Area Network): rede de acesso pessoal usada para


que dispositivos se comuniquem dentro de uma distância
bastante limitada, usando tecnologias como o Bluetooth e o Wi-Fi.
)

Geralmente engloba uma residência.

▪ LAN (Local Area Network): as redes locais interligam


computadores presentes dentro de um mesmo espaço físico.
Isso pode acontecer dentro de uma empresa, de uma escola ou dentro
da sua própria casa, sendo possível a troca de informações e recursos
(

entre os dispositivos participantes. Geralmente engloba um prédio.

▪ CAN (Campus Area Network): rede local restrita a uma area


definida, normalmente um campus universitário.

▪ MAN (Metropolitan Area Network): rede metropolitana que


conecta diversas redes locais dentro de algumas dezenas de
p

quilômetros. Geralmente engloba uma cidade.

▪ WAN (Wide Area Network): rede de Longa Distância que vai um


g

pouco além da MAN e consegue abranger uma área maior, como


p

um país ou até mesmo um continente.

▪ GAN (Global Area Network): é o conjunto de WANs situada no


globo terrestre.

▪ IAN (Interplanetary Area Network): rede de computadores


concebida no espaço, consistindo de um conjunto de nós de rede
que podem se comunicar uns com os outros. A NASA está
desenvolvendo novas formas de propagar informações nas
profundezas do espaço, chamadas de Internet Interplanetária.

Prof. Ramon Souza 9 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
No caso de as redes se comunicarem por meio de transmissão sem fio,
teremos as redes Wireless, como a WLAN, a WMAN e a WWAN.
É importante que você saiba que essas classificações não são rígidas e,
portanto, você deve ter em mente que elas existem e qual a ordem de
abrangência delas, tendo bastante atenção nas redes LAN, MAN e WAN que são
as mais cobradas.
Vamos esquematizar as redes segundo a sua abrangência:

TAN (Tyne Area • Rede minúsculas (centímetros)


Network) • Bluetooth e infravermelho.

• Distância limitada (poucos metros -


PAN (Personal
)

residência).
Area Network) • Bluetooth e WiFi.

LAN (Local Area • Mesmo espaço físico (prédio)


Network) • Ethernet e WiFi (WLAN).
(

CAN (Campus • Area definida (campus).


Area Network) • Ethernet e WiFi (WLAN).

MAN (Metropolitan • Diversas redes locais (cidade).


p

Area Network)
g

WAN (Wide Area


p

• Rede de longa distância (país ou


Network) continente).

GAN (Wide Area • Conjunto das WAN (globo terrestre).


Network)

IAN
• Propagação de informações entre os
(Interplanetary planetas e a Terra.
Area Network)

Esquema 4 – Abrangência das redes.

Prof. Ramon Souza 10 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza

2- (FCC - 2018 - SEGEP-MA - Auxiliar de Fiscalização


Agropecuária) Há uma correta associação entre o problema e a sua solução
usando o tipo correto de rede de computadores em:
a) Uma empresa possui dois escritórios em uma mesma cidade e deseja que os
computadores permaneçam interligados. Para isso deve-se utilizar uma LAN −
Local Area Network que conecta diversas máquinas dentro de dezenas de
quilômetros.
b) Uma empresa possui um enorme volume de dados e precisa interligar o
servidor principal aos outros computadores. Para permitir esta conexão deve-
se utilizar uma SAN − Servidor Area Network que conecta diversas máquinas a
um servidor central.
c) Há diversos dispositivos em uma residência que precisam se comunicar
)

dentro de uma distância bastante limitada. Para isso deve ser utilizada uma rede
PAN − Private Area Network, que utiliza tecnologias como Wi-Fi e bluetooth.
d) Deseja-se conectar redes de escritórios de uma mesma empresa ou de vários
campi de universidades. A melhor solução é utilizar uma WLAN − Wireless Local
Area Network, a versão wireless (sem fio) de uma LAN que alcança centenas de
(

quilômetros.
e) Uma empresa presta serviços online 24 horas para países localizados em
diferentes continentes. Deve-se utilizar uma WAN − Wide Area Network, que
vai além da MAN − Metropolitan Area Network, conseguindo alcançar uma área
maior, como um país ou mesmo um continente.
Resolução:
Vamos analisar cada uma das alternativas:
p

a) Incorreto: Uma empresa possui dois escritórios em uma mesma cidade e


deseja que os computadores permaneçam interligados. Para isso deve-se
g

utilizar uma LAN Local Area Network MAN – Metropolitan Area Network
p

que conecta diversas máquinas dentro de dezenas de quilômetros.


b) Incorreto: Uma empresa possui um enorme volume de dados e precisa
interligar o servidor principal aos outros computadores. Para permitir esta
conexão deve-se utilizar uma SAN − Servidor Storage Area Network que
conecta diversas máquinas a um servidor central.
c) Incorreto: Há diversos dispositivos em uma residência que precisam se
comunicar dentro de uma distância bastante limitada. Para isso deve ser
utilizada uma rede PAN – Private Personal Area Network, que utiliza tecnologias
como Wi-Fi e bluetooth.
d) Incorreto: Deseja-se conectar redes de escritórios de uma mesma empresa
ou de vários campi de universidades. A melhor solução é utilizar uma WLAN −
Wireless Local Area Network MAN – Metropolitan Area Network, a versão
wireless (sem fio) de uma LAN que alcança centenas de quilômetros.

Prof. Ramon Souza 11 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
e) Correto: Uma empresa presta serviços online 24 horas para países
localizados em diferentes continentes. Deve-se utilizar uma WAN − Wide Area
Network, que vai além da MAN − Metropolitan Area Network, conseguindo
alcançar uma área maior, como um país ou mesmo um continente.
Gabarito: Letra E.

3- (FUNDATEC - 2014 - SEFAZ-RS - Técnico Tributário


da Receita Estadual) A questão baseia nas Figuras 4(a) e 4(b). Sobre a Figura
4(a), considere os seguintes aspectos: (1) ela mostra o escritório de uma
pequena empresa, no qual é possível observar todos os computadores pessoais
utilizados pelos empregados dessa empresa; (2) todos esses computadores
fazem parte de uma única rede de computadores; (3) nessa figura, não estão
sendo mostrados, intencionalmente, alguns equipamentos da rede de
)

computadores, como, por exemplo, os servidores de rede, de arquivos e de


Internet, assim como os equipamentos de comunicação e os cabos de rede que
permitem a interligação de todos os ativos de rede em uma única rede de
computadores; (4) os computadores desse pequeno escritório podem
compartilhar, entre si, dados e informações, assim como acessar a área de
arquivos corporativos; (5) essa rede de computadores pode enviar e receber
(

e-mails, acessar a Internet, mas computadores externos não tem acesso às


estações de trabalho desse escritório.
p

Após ler o texto introdutório dessa questão e observar a Figura 4(a), pode-se
g

afirmar que a rede de computadores dessa empresa, quanto à distribuição


p

geográfica, é chamada de:


a) WMAN. b) WAN. c) MAN.
d) LAN. e) SAN.
Resolução:
Como os computadores estão conectados em uma sala, temos uma LAN, que
interliga computadores presentes dentro de um mesmo espaço físico.
Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua
própria casa, sendo possível a troca de informações e recursos entre os
dispositivos participantes. Geralmente engloba um prédio.
Gabarito: Letra D.

Prof. Ramon Souza 12 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza

1.5 Abordagens de transmissão: comutação de pacote e de circuitos

A comunicação de dados pode ser realizada com base em duas


abordagens ou paradigmas, baseando-se na reserva ou não do canal de
comunicação: a comutação de circuitos e a comutação de pacotes.

Comutação de circuitos

Na comutação de circuitos, há a necessidade de estabelecer o


caminho fim a fim antes que qualquer informação seja enviada. Há
também a reserva de largura de banda entre as extremidades, fazendo
com que a informação de voz percorra o mesmo caminho e chegue na mesma
ordem. Se houver a reserva para um circuito de um determinado usuário, e ela
)

não for usada, a largura de banda desse circuito será desperdiçada. A largura
de banda só será liberada para outros fins quando um dos terminais encerrar a
comunicação. Portanto, quando uma ligação é estabelecida, aquele que a
originou é o master da conexão, caso aquele que recebeu a chamada devolva o
telefone ao gancho, a ligação não se encerra.
(

Na comutação de circuitos, ocorrem três fases:


▪ Estabelecimento do circuito: antes que os terminais comecem a se
comunicar, há a reserva de recurso necessário para essa
comunicação, esse recurso é a largura de banda.

▪ Transferência da voz: ocorre depois do estabelecimento do circuito,


com a troca de informações entre a origem e o destino.
p

▪ Desconexão do circuito: terminada a comunicação, a largura de


banda é liberada em todos os equipamentos de comutação.
g
p

Comutação de pacotes

A comutação de pacotes é a técnica que envia uma mensagem de


dados dividida em pequenas unidades chamadas de pacotes. Ela não
exige o prévio estabelecimento de um caminho físico para a transmissão
dos pacotes de dados. Os pacotes podem ser transmitidos por diferentes
caminhos e chegar fora da ordem em que foram transmitidos. Por esse motivo,
a comutação de pacotes é mais tolerante a falhas em relação a comutação de

Prof. Ramon Souza 14 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
circuitos, pois os pacotes podem percorrer caminhos alternativos até o destino
de forma a contornar os equipamentos de comutação inativos.
Nesse tipo de comutação, não há a reserva prévia de largura de
banda, e assim, também não há o desperdício de recursos. A largura de banda
é fornecida sob demanda, como ocorre na tecnologia VoIP e com a transmissão
de dados na Internet.
Na comutação de pacotes é utilizado o tipo de transmissão store-and-
forward, em que o pacote é recebido e armazenado por completo pelo
equipamento e depois encaminhado para o próximo destino. Em cada um
desses equipamentos, o pacote recebido tem um endereço de destino, que
possibilita indicar o caminho correto para o qual ele deve ser encaminhado.
)
(

Comutação de circuitos x comutação de pacotes

Vamos sintetizar as diferenças ente as abordagens de comutação em


pacotes e a comutação de circuitos:

Comutação Comutação
de circuitos de pacotes
p
g

Estabelecimento Sem caminho


de caminho pré-estabelecido
p

Reserva da Banda alocada


largura de banda sob demanda

Informação chega Informação fora


em ordem de ordem

Ex.: telefonia Ex.: Voip e


comum. Internet.

Esquema 6 – Comutação de circuitos x comutação de pacotes.

Prof. Ramon Souza 15 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
1.6 Topologias de rede

A topologia de uma rede trata-se da forma como estão organizados os


dispositivos na rede, da maneira como estão interconectados uns aos outros.
Inicialmente vale mencionar que podemos falar em topologia física ou lógica:
▪ Topologia Física: mapeia a posição dos ativos de rede juntamente
com o percurso físico dos cabos (mesmo que desabilitados) que os
interligam.

▪ Topologia Lógica: mapeia o efetivo percurso da informação através


da rede. Canais desabilitados não são considerados por esta topologia.

Vejamos as principais topologias:


)

▪ Ponto a ponto: união de dois dispositivos por ligação direta. Cada


um dos pontos da rede funciona tanto como cliente quanto como servidor,
permitindo compartilhamentos de serviços e dados sem a necessidade de
um servidor central.
(

▪ Barramento: nós conectados diretamente ao meio de transmissão


p

linear, ou barramento. A tecnologia de transmissão é do tipo


multiponto, pois há apenas um canal de transmissão compartilhado por
g

todos os nós. Um sinal gerado por um nó origem (transmissor) se


propaga no barramento em ambas as direções (full-duplex) e pode ser
p

recebido por todos os demais nós. Na topologia barramento todos os


dispositivos “escutam” o barramento por meio de placas de redes
passivas. A implementação física desta topologia é geralmente realizada
com Cabos Coaxiais e Conectores BNC. Uma grande desvantagem desta
topologia é que quanto mais computadores ligados à rede, pior o
desempenho e outra é que se o barramento falhar, toda a rede perde a
comunicação.

Prof. Ramon Souza 16 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
▪ Anel: nós conectados a uma estrutura completamente fechada,
como um anel, e um sinal transmitido por um nó origem trafega ao longo
do anel em uma única direção (simplex) passando por todos os nós
intermediários até chegar ao destino. A tecnologia de transmissão
também é do tipo ponto a ponto neste caso. Nesta topologia, as placas
de rede são ativas, pois recebem e retransmitem os pacotes. Como a
transmissão ocorre de forma cíclica por entre as máquinas, uma máquina
com problemas afeta o funcionamento das demais e, para minimizar essa
desvantagem, geralmente são construídos pelo menos dois anéis
(redundância).
)

Estrela: nesta topologia, existe a presença de um nó central, a qual


(


todos os demais estão conectados. Toda a comunicação entre os nós
da estrela passam pelo nó central. Isto faz com que o nó central seja
extremamente vital para uma rede em estrela, pois em caso de qualquer
falha em seu funcionamento, a rede fica completamente desconectada.
Essa topologia permite o broadcast, que é o envio de mensagens para
todos os receptores ao mesmo tempo.
p
g
p

▪ Árvore ou hierárquica: dividida em níveis, em que o nível mais alto,


está ligado a vários módulos do nível inferior da hierarquia. Estes módulos
podem ser eles mesmos conectados a vários módulos do nível inferior.

Prof. Ramon Souza 17 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
▪ Malha: nós conectados uns aos outros, ponto a ponto, podendo
haver várias conexões entre eles formando uma malha. No caso de
todos os nós estarem conectados a todos os demais, a topologia é
chamada de “malha totalmente conectada”. Caso contrário, e mais
comum na prática, a topologia é chamada de “malha”, ou de “malha
parcialmente conectada”, ou simplesmente de “parcialmente conectada”.
Esta topologia é encontrada em grandes redes de distribuição (ex:
Internet), em que as informações podem navegar na rede seguindo rotas
diversas, sob o controle de poderosos supervisores de rede ou através de
métodos distribuídos de roteamento.
)
(

▪ Híbrida: composição de outras topologias.


p
g
p

Prof. Ramon Souza 18 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Vamos sintetizar as topologias com base em um esquema:

Ponto a ponto
•União direta entre os dispositivos.
•Cada nó funciona tanto como cliente quanto como servidor.

Barramento
•Nós conectados diretamente ao meio de transmissão linear, ou
barramento.
•Todos os dispositivos "escutam" o barramento.
•Quanto maior o número de dispositivos, pior o desempenho.

Anel
•Nós conectados em uma estrutura completamente fechada.
•Transmissão simplex.
)

•Os dispositivos recebeme e retransmistem os dados (placas de redes


ativas).

Estrela
•Presença de um nó central, a qual todos os demais estão conectados.
•Permite o broadcast, que é o envio de mensagens para todos os
receptores ao mesmo tempo.
(

Árvore ou hierárquica
•Dividida em níveis, em que o nível mais alto, está ligado a vários
módulos do nível inferior da hierarquia.

Malha
p

•Nós conectados uns aos outros, ponto a ponto, podendo haver várias
conexões entre eles formando uma malha.
•As informações podem navegar na rede seguindo rotas diversas.
g
p

Híbrida
•Composição de outras topologias.

Esquema 7 – Topologias de redes.

Prof. Ramon Souza 19 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza

4- (UECE-CEV - 2018 - DETRAN-CE - Agente de


Trânsito e Transporte) Topologia de redes é a forma como os dispositivos de
uma rede estão conectados. São exemplos de topologia de redes:
a) anel, barramento, híbrida e colar.
b) estrela, anel, barramento e árvore.
c) híbrida, malha, trançada e colar.
d) árvore, malha, estrela, trançada.
Resolução:
Vamos analisar cada uma das alternativas:
a) Incorreto: anel, barramento, híbrida e colar.
)

b) Correto: estrela, anel, barramento e árvore.


c) Incorreto: híbrida, malha, trançada e colar.
d) Incorreto: árvore, malha, estrela, trançada.
Gabarito: Letra B.
(

5- (FEPESE - 2014 - Prefeitura de Florianópolis - SC -


Auditor Fiscal de Tributos Municipais) São todas topologias físicas de rede:
1. Estrela
2. Anel
p

3. Colar
4. Barramento
g

Assinale a alternativa que indica todas as afirmativas corretas.


p

a) São corretas apenas as afirmativas 1 e 4.


b) São corretas apenas as afirmativas 1, 2 e 3.
c) São corretas apenas as afirmativas 1, 2 e 4.
d) São corretas apenas as afirmativas 1, 3 e 4.
e) São corretas apenas as afirmativas 2, 3 e 4.
Resolução:
Colar não é uma topologia de rede. Estrela, anel e barramento são.
Gabarito: Letra C.

Prof. Ramon Souza 20 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
1.7 Redes de acesso

Vamos abordar os enlaces físicos que conectam um sistema final ao


primeiro roteador (roteador de borda) partindo de um sistema final até outro
qualquer. Veremos as chamadas redes de acesso, que variam segundo a
tecnologia utilizada e o modo de acesso.

Rede discada ou dial up

Na década de 1990, o acesso a Internet era basicamente realizado pela


rede discada (ou dial-up), que realiza a conexão por meio das linhas
telefônicas analógicas utilizando um modem.
A linha telefônica é composta por cabos de cobre trançados e é a
mesma utilizada para fazer ligações comuns. O modem converte a saída
)

digital do computador em um formato analógico apropriado para


transmissão pela linha telefônica analógica. Na outra extermidade, o modem
do ISP converte o sinal analógico em forma digital para inserir dados no
roteador.
O acesso discado possui duas grandes desvantagens:
(

▪ É extremamente lento, com taxa máxima de transmissão de 56


Kbps (kilobits/segundo).
▪ A linha telefônica comum do usuário fica bloqueada enquanto
está acessando a Internet.
Devido a essas desvantagens, essa rede de acesso só é utilizada em
países não desenvolvidos e em áreas rurais.
Um esquema de funcionamento da rede de acesso discada é apresentado
p

a seguir:
g
p

Esquema 8 – Rede de acesso discada (ou dial-up).

Prof. Ramon Souza 21 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Linha Digital do Assinante (DSL)

A Linha Digital do Assinante (DSL) oferece acesso residencial


banda larga pela mesma empresa que fornece acesso telefônico. Porém,
a linha telefônica conduz, simultaneamente, dados e sinais telefônicos,
que são codificados em diferentes frequências.
A linha DSL fornece taxas de transferências muito mais altas que a linha
discada: 1 a 2 Mbps para transmissão e 128 kbps a 1 Mbps para
recebimento (essas taxas podem ser maiores para alguns provedores). Vale
ressaltar que a taxa de transmissão real disponível para as residêncais é uma
função da distância entre a casa e a central telefônica.
)
(

Esquema 9 – Rede de acesso por Linha Digital do Assinante (DSL).

Internet à Cabo

O acesso à Internet a cabo utiliza-se da infraestrutura de televisão


a cabo existente da empresa de TV a cabo. Essas redes de acesso necessitam
de modems especiais, que dividem a rede em dois canais: um para
p

transmissão (downstream) e um de recebimento (upstream). O cabo coaxial é


utilizado para o nó da fibra ótica até a residência.
g

A Internet a cabo utiliza um meio compartilhado, por essa razão a


p

taxa de transmissão é função da quantidade de usuários usando o


terminal simultaneamente.

Esquema 10 – Internet a cabo.

Prof. Ramon Souza 22 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Rede WiFi

Uma rede WiFi é uma rede local sem fio, em que os usuários
transmitem/recebem pacotes para/de um ponto de acesso que, por sua vez, é
conectado à Internet com fio.
Um usuário de uma rede sem fio geralmente deve estar no espaço de
alguns metros do ponto de acesso. A rede Wi-Fi é baseada no padrão IEEE
802.11, que fornece uma taxa de transmissão compartilhada de até 54 Mbps.

Padrão IEEE 802.11


)

Taxa de transmissão
de até 54 Mbps.
(

Esquema 13 – Rede Wi-Fi.

Acesso sem fio em longa distância

O acesso sem fio em longa distância é permitido através da


transmissão dos pacotes para uma estação-base por meio da mesma
p

infraestrutura sem fio da telefonia celular.


As empresas de telecomunicação têm investido enormemente nas
g

chamadas tecnologias 3G e 4G, que oferecem acesso sem fio em amplas áreas
por pacotes comutados a velocidades que ultrapassam 1 Mbps.
p

WiMAX

O WiMAX ou padrão IEEE 802.16 funciona indepentemente de uma


rede de telefonia celular e promete velocidades de 5 a 10 Mbps a distâncias
superiores a dez quilômetros.

Prof. Ramon Souza 24 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza

6- (FCC - 2018 - SEGEP-MA - Técnico de Fiscalização


Agropecuário) A tecnologia de rede de computadores
a) WiMax foi desenvolvida para funcionar em redes locais, tendo curto alcance,
justamente o oposto do Wi-Fi, que foi desenvolvido para funcionar em redes
metropolitanas. As duas tecnologias atuam de forma complementar.
b) Wi-Fi permite o acesso à internet da casa ou da empresa de um usuário
através de ondas do tipo bluetooth. O usuário poderá acessar a internet a até 1
km do aparelho receptor.
c) 3G é uma das possibilidades de conexão de computadores usando banda
larga sem fio. O sistema permite que voz, dados e imagens sejam transmitidos
e acessados em alta velocidade, via satélite.
d) Wi-Fi não precisa de cabeamento, pois o sinal de internet chega, por
)

infravermelho, até o roteador através da infraestrutura sem fio da rede


telefônica ou da TV a cabo.
e) WiMax é uma evolução da Wi-Fi, sendo uma tecnologia que permite acesso
sem fio à internet.
Resolução:
(

Vamos analisar cada uma das alternativas:


a) Incorreto: WiMax foi desenvolvida para funcionar longas distâncias, até
dezenas de quilômetros.
b) Incorreto: Uma rede WiFi é uma rede local sem fio, em que os usuários
transmitem/recebem pacotes para/de um ponto de acesso que, por sua vez, é
conectado à Internet com fio. Um usuário de uma rede sem fio geralmente
p

deve estar no espaço de alguns metros do ponto de acesso.


c) Incorreto: 3G é uma das possibilidades de conexão de computadores usando
g

banda larga sem fio. O sistema permite que voz, dados e imagens sejam
p

transmitidos e acessados em alta velocidade, via satélite rede celular.


d) Incorreto: Wi-Fi precisa de cabeamento até o roteador. O roteador permite
o acesso aos dispositivos próximos sem fio.
e) Correto: O WiMAX ou padrão IEEE 802.16 funciona indepentemente
de uma rede de telefonia celular e promete velocidades de 5 a 10 Mbps a
distâncias superiores a dez quilômetros.
Gabarito: Letra E.

Prof. Ramon Souza 25 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Tenha em mente, que um par de fios constitui um único enlace de
comunicação. Porém, normalmente, uma série de pares é conjugada dentro de
um cabo, isolando-se os pares com blindagem de proteção. Contudo, existem
também os pares não blindados, que são utilizados em redes de edifícios ou
LANs.
As taxas de transmissão alcançadas por fios de cobre de par trançado
tem evoluido ao longo do tempo e, embora as fibras óticas tenham os
substituído para conexão de longa distância, eles permanecem sendo o meio
mais usados em LANs, devido ao seu menor custo.
Existem algumas categorias de cabos de par trançado, que são referidas
como cat, sendo assim, temos cat1, cat2 e assim sucessivamente. As categorias
mais novas permitem trafegar dados a taxas maiores. Por exemplo, o cat 5 que
é ainda é bantante utilizado permite taxas de 100 Mbps, enquanto os cabos cat6
)

possibiltam taxas de 1 Gbps.

Cabo coaxial

O cabo coaxial é constituído de dois condutores de cobre, porém


concêntricos e paralelos. Essa configuração permite alcançar altas taxas de
(

transferência. Esses cabos são muito comuns em sistemas de televisão a cabo.


O cabo coaxial pode ser usado como um meio compartilhado guiado.
p
g
p

Fibras óticas

A fibra ótica é um meio fino e flexível que conduz pulsos de luz,


sendo que cada um desses pulsos representa um bit. Uma única fibra ótica pode
suportar taxas de transmissão elevadas e são imunes a interferências
eletromagnéticas.

Atualmente, a fibra ótica é o principal meio de transmissão para


longas distâncias, inclusive sendo utilizadas para atravessar regiões
submarinas.

Prof. Ramon Souza 27 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Canais de rádio terrestres

Os canais de rádio carregam sinais dentro do espectro


eletromagnético. São um meio não guiado, não requerendo cabos físicos e
podendo atravessar paredes, dando conectividade ao usuário móvel e podendo
transmitir sinais a longas distâncias.
Todavia, os canais de rádio dependem significativamente do
ambiente de propagação e da distância pela qual o sinal deve ser transmitido,
uma vez que condições ambientais determinam perda e atenuação do sinal ou
interferências ao longo do caminho.
)
(

Canais de rádio por satélite

Um satélite de comunicação liga dois ou mais transmissores-


receptores de micro-ondas baseados na Terra, denominados estações
p

terrestres. Ele recebe transmissões em uma faixa de frequência, gera


novamente o sinal usando um repetidor e o transmite em outra
g

frequência. Os satélites podem prover taxas de transmissão na faixa de


gigabits por segundo.
p

Prof. Ramon Souza 28 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza

Os computadores, servidores, equipamentos de comunicação e demais ativos


de rede de computadores do escritório mostrado na Figura 4(a) são interligados
por meio do cabo de rede exibido na Figura 4(b). Nesse caso, pode-se afirmar
que esse cabo de rede é chamado de:
a) Cabo Par Trançado.
b) Cabo de Fibra Ótica.
)

c) Cabo Coaxial Fino.


d) Cabo Coaxial Grosso.
e) Fio IF plano.
Resolução:
(

O par de fios de cobre trançado é o meio guiado mais barato e mais


comumente usado. É o famoso “cabo azul da internet”. Este cabo é
constituído de dois fios de cobre isolados, cada um com aproximadamente
um milímetro de espessura, enrolados em espiral. Os fios são trançados
para reduzir a interferência elétrica de pares semelhantes que estejam
próximos.
As taxas de transmissão alcançadas por fios de cobre de par trançado tem
evoluido ao longo do tempo e, embora as fibras óticas tenham os substituído
p

para conexão de longa distância, eles permanecem sendo o meio mais usados
em LANs, devido ao seu menor custo.
g

Gabarito: Letra A.
p

Prof. Ramon Souza 30 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
1.9 Arquitetura de redes

O termo arquitetura de rede é usado para designar um conjunto de


camadas e protocolos de rede. A especificação de uma arquitetura deve
conter informações suficientes para permitir que um implementador desenvolva
o programa ou construa o hardware de cada camada, de forma que ela obedeça
corretamente ao protocolo adequado.
Uma arquitetura possui um determinado número de camadas. A
arquitetura OSI, por exemplo, possui sete camadas. As camadas estão
organizadas de forma hierárquica na arquitetura, ou seja, existe uma
hierarquia entre as camadas. Uma camada presta serviços aos seus
usuários e usa serviços oferecidos pela camada imediatamente inferior
(menos hierárquica) a ela na arquitetura. Uma arquitetura de camadas nos
permite discutir uma parcela específífica e bem definida de um sistema grande
)

e complexo.
Um protocolo trata-se de uma regra (ou conjunto de regras) que
estabelece como determinado serviço irá ocorrer. Esta regra deve ser
seguida pelos envolvidos na comunicação. Cada camada executa um conjunto
de protocolos que estabelecem como as funções ou serviços que esta camada
presta deverão ocorrer, isto é, um protocolo pertence a uma determinada
(

camada. Um protocolo pode ser implementado em hardware, em


software ou combinando ambos.

Organizadas de forma
hierárquica

Presta serviços aos


p

Camada
usuários
g

Usa serviços da camada


p

inferior
Arquitetura em
Camadas
Regras que estabelecem
como o serviço irá ocorrer
Uma arquitetura designa
um conjunto de camadas
e protocolos
Protocolo Pertence a uma camada

Pode sem implementado


em hardware, software,
ou ambos

Esquema 16 – Arquitetura de redes.

Prof. Ramon Souza 31 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
A arquitetura em camadas apresenta vantagens conceituais e
estruturais:
▪ Modo estruturado de discussão de componentes de sistemas;
▪ Modularidade facilita a atualização de componentes de sistema.

Alguns autores discutem algumas desvantagens para a implementação


em camadas, sendo elas:
▪ Duplicação da funcionalidade de uma camada inferior.
▪ Funcionalidade de uma camada pode necessidtar de informações de
outra camada, o que infringe o objetivo de separação das camadas.

Em que pese a discussão téorica sobre as vantagens e desvantagens da


)

arquitetura em camadas, o fato é que elas são utilizadas e caem nas questões
de prova. Dessa forma, vamos estudar as duas principais arquiteturas em
camadas: o modelo OSI e a arquitetura TCP/IP.

O modelo OSI
(

O Modelo OSI (Open Systems Interconnection) é o modelo proposto


pela ISO (International Organization for Standardization) como padrão para a
comunicação entre diversos tipos de sistemas e equipamentos,
garantindo a comunicação fim-a-fim.
Utilizando o Modelo OSI é possível realizar comunicação entre
máquinas distintas e definir diretivas genéricas para a elaboração de redes
de computadores independente da tecnologia utilizada, sejam essas
p

redes de curta, média ou longa distância.


g

O Modelo OSI é composto por sete camadas, sendo que cada uma
delas realizam determinadas funções. As camadas são: Aplicação (Application),
p

Apresentação (Presentation), Sessão (Session), Transporte (Transport), Rede


(Network), Dados (Data Link) e Física (Physical).

Prof. Ramon Souza 32 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Vamos abordar cada uma dessas camadas:
▪ Aplicação: estabelece comunicação entre os usuários. Fornece
serviços básicos de comunicação. Serve com uma janela em que
os processos da aplicação podem acessar os serviços de rede.

▪ Apresentação: provê serviços que permitam que as aplicações


de comunicação interpretem o significado dos dados trocados.
Entre esses serviços estão a compressão, codificação e a
descrição de dados.

▪ Sessão: provê a delimitação e sincronização da troca de dados,


incluindo os meios de construir um esquema de pontos de verificação
e de recuperação.
)

▪ Transporte: garante que os pacotes cheguem ao destino “livre de


erros” sem perdas ou duplicações e em sequência. Fornece, portanto,
uma comunicação fim-a-fim confiável. Fornece também controle
de fluxo.

▪ Redes: sua tarefa principal é endereçar os pacotes para o


(

computador destino. Os serviços providos por esta camada


determinam qual a “melhor” rota baseando-se em condições de rede,
prioridade de serviço e outros fatores.

▪ Enlace: esta camada tem por objetivo estabelecer a conexão entre


dois dispositivos físicos compartilhando o mesmo meio físico.
Além disse esta camada deve detectar e corrigir erros que porventura
p

venham a ocorrer no meio físico, garantindo assim que os frames


sejam recebidos corretamente e, dessa forma, apresentar um canal
g

de comunicação “livre de erros” para a camada de redes.


p

A camada de enlace de dados subdivide-se em:

o MAC (Media Access Control): responsável com o


endereçamento físico e com a conectividade ponto-a-ponto.

o LLC (Logical Link Control): responsável por ocultar as


diferenças entre os padrões utilizados nas redes (padrões 802).

▪ Física: esta camada é responsável por transmitir um fluxo de bits


pelo meio físico. É totalmente orientada a hardware e lida com
todos os aspectos de estabelecer e manter um link físico entre dois
computadores. Fornece codificação de dado e sincronização de bit. A
camada física define especificações elétricas e físicas dos dispositivos.

Prof. Ramon Souza 33 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Arquitetura TCP/IP

O modelo TCP/IP (Transmission Control Protocol/Internet


Protocol) é uma coleção de protocolos utilizados para realizar a
comunicação de computadores em uma rede. O seu nome é dado com base
nos dois principais protocolos utilizados: o TCP e o IP. A Internet é baseada
na arquitetura TCP/IP.
O número de camadas da arquitetura TCP/IP varia de acordo com o autor
ou com a especificação, podendo apresentar quatro ou cinco camadas. A
diferença básica reside nas camadas mais baixas, sendo que para alguns temos
a camada de acesso a rede, que engloba as camadas física e de enlace do
modelo OSI, enquanto para outros essas duas camadas permanecem
separadas.
A relação com o modelo OSI e os principais protocolos da arquitetura
)

TCP/IP de quatro camadas são apresentados na figura a seguir:


(
p
g
p

Esquema 18 – Modelo TCP/IP de quatro camadas.

Prof. Ramon Souza 35 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
1.10 Dispositivos de interconexão

Os dispositivos de interconexão ou equipamentos de redes são os


dispositivos responsáveis por realizar a conexão dos nós em uma rede.
Vamos estudar os principais equipamentos utilizados para esta conexão.
▪ Network Interface Card: a NIC refere-se a placa de rede
instalada no dispositivo. A placa de rede é dependente do tipo de
tecnologia e opera na camada 1 do modelo OSI.
)

▪ Repetidor: o repetidor opera na camada 1 do OSI, servindo


basicamente para aumentar a distância da rede por meio da
regeneração de sinais. Ele recebe todos os sinais de cada uma das
(

redes que interliga e os repete nas demais redes, sem realizar


qualquer tipo de tratamento. Assim, neste dispositivo não há
filtragem das unidades de dados. Eles possuem somente 1 entrada e
1 saída e transformam segmentos (físicos) isolados na mesma rede.
o Analógico: realiza apenas a amplificação.
o Digital: realiza a restauração do sinal.
p
g
p

▪ Hub (concentrador): opera na camada 1 do OSI. Um hub é


basicamente um repetidor multiporta e, portanto, não realiza a
filtragem das unidades de dados. Ele pega o pacote que entra em
uma porta e transmite para todas as outras (menos pela qual ele
entrou). Não evita Colisões.
o Ativos: repetem o sinal.
o Passivos: simplesmente espalham o sinal.

Prof. Ramon Souza 36 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
▪ Bridges (pontes): opera na camada 2 do OSI. Uma ponte conecta
e passa pacotes entre dois segmentos de rede que usam o
mesmo protocolo de comunicação. É mais “inteligente” do que os
repetidores, pois filtrará, encaminhará, ou espalhará (flood) um
quadro que entra baseada no endereço MAC do quadro. Pode
reforçar o nível do sinal; É bastante usada para Segmentação (Virtual)
de LAN.
)

▪ Switch: opera também na camada 2 do OSI. Pense em cada porta


do switch como uma bridge multiporta extremamente rápida
(comutação em hardware). Ele pode filtrar/encaminhar/inundar
quadros baseados no endereço de destino de cada frame e pode
rodar em modo full duplex. É frequentemente usado para
microsegmentação de LAN de alta velocidade. Diferentemente do
(

HUB, não ocorrem colisões, uma vez que não ocorre disputa por
meio de transmissão.
p

▪ Roteador: opera na camada 3 do OSI e, portanto, pode ser usado


g

para interligar redes distintas. O roteador faz o roteamento


através dos endereços IP (endereço Lógico). Este dispositivo usa
p

várias métricas para determinar o “melhor” caminho ao longo do


qual o tráfego de rede deve fluir, filtra/encaminha pacotes através do
endereço de rede. Frequentemente conectam múltiplos tipos de
tecnologia de LAN, e tecnologia de LAN/WAN. É um equipamento
necessário para o acesso à internet e isolam Broadcast.

Prof. Ramon Souza 37 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza

8- (FCC - 2018 - SEGEP-MA - Fiscal Estadual


Agropecuário - Médico Veterinário) Uma agência recebe o sinal da internet
via cabo de fibra ótica em um modem, que está ligado a um dispositivo que
funciona como um ponto de encontro, distribuindo o sinal da internet para todos
os computadores e permitindo que eles se comuniquem por cabos de rede.
Nesta situação, esse dispositivo é:
a) switch.
b) web server.
c) firewall.
d) hub USB.
e) dmz server.
)

Resolução:
O switch é o equipamento que deve ser utilizado para distribuir o sinal de
internet para todos os computadores da rede. Ele opera também na camada 2
do OSI. Pense em cada porta do switch como uma bridge multiporta
extremamente rápida (comutação em hardware). Ele pode
(

filtrar/encaminhar/inundar quadros baseados no endereço de destino


de cada frame e pode rodar em modo full duplex.
Gabarito: Letra A.
p
g
p

Prof. Ramon Souza 39 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
1.11 Protocolos de rede

Vamos abordar agora os principais protocolos utilizados em redes de


computadores. Tenha em mente que a grande maioria das questões cobra
apenas para que servem esses protocolos, então vamos descrevê-los de
maneira sucinta.

HTTP e HTTPS

HTTP
O HTTP (HyperText Transfer Protocol) é um protocolo de camada
de aplicação da Web que utiliza por padrão a porta 80. O HTTP é utilizado
)

para sistemas de informação de hipermídia, distribuídos e colaborativos, sendo


a base para a comunicação de dados da World Wide Web.
O HTTP é o protocolo para a troca ou transferência de hipertexto.
Hipertexto é o texto estruturado que utiliza ligações lógicas (hiperlinks) entre
nós contendo texto, geralmente em formato HTLM.
O HTTP é implementado em dois programas: um programa cliente e um
(

programa servidor. Os dois programas conversam entre si por meio da troca de


mensagens HTTP. O HTTP define a estrutura dessas mensagens e o modo
como o cliente e o servidor as trocam.
O HTTP funciona como um protocolo de requisição-resposta no
modelo computacional cliente-servidor. Um navegador web funciona como o
cliente e uma aplicação em um computador que hospeda um sítio da web
funciona como servidor. O cliente submete uma mensagem de requisição
p

HTTP para o servidor. O servidor, que fornece os recursos, como


arquivos HTML e outros conteúdos, ou realiza outras funções de
g

interesse do cliente, retorna uma mensagem resposta para o cliente. A


p

resposta contém informações de estado completas sobre a requisição e pode


também conter o conteúdo solicitado no corpo de sua mensagem.
O HTTP usa TCP como protocolo de transporte subjacente.

HTTPS
O HTTPS (Hyper Text Transfer Protocol Secure) é uma
implementação do protocolo HTTP sobre uma camada adicional de
segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que
os dados sejam transmitidos por meio de uma conexão criptografada e que
se verifique a autenticidade do servidor e do cliente por meio de certificados
digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.

Prof. Ramon Souza 40 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza

HTTP HTTPS

Camada de Implementação do
Porta TCP 80 Porta TCP 443
aplicação HTTP

Estrutura das Adiciona recursos


Troca ou
mensagens entre Protocolo de de segurança como
transferência de
clientes e requisição-resposta criptografia e
hipertexto (HTML)
servidores na Web certificação digial

Esquema 20 – Protocolos HTTP e HTTPs.


)

FTP

O FTP (File Transfer Protocol) é o protocolo da camada de aplicação


usado para transferência de arquivos de ou para um hospedeiro remoto.
Para acessar o hospedeiro remoto, o usuário autentica-se através de
identificação e senha e quando autorizado pelo servidor, copia um ou mais
(

arquivos armazenados no sistema de arquivo local para o sitema de arquivo


remoto (ou vice versa).
O FTP usa duas conexões TCP paralelas para transferir o arquivo:
▪ Conexão de dados: usada para efetivamente transferir o arquivo.
Utiliza a porta 20.
p

▪ Conexão de controle: usada para enviar informações de


controle. Fala-se em controle fora da banda. Usa a porta 21.
g

O servidor FTP mantém informações de estado sobre o usuário.


p

•Camada de aplicação
•Transferência de arquivos entre hospedeiros remotos

FTP •Usuário precisa se autenticar


•Mantém informações de estado sobre o usuário
•Conexão de dados: porta TCP 20
•Conexão de controle: porta TCP 21

Esquema 21 – Protocolo FTP.

Prof. Ramon Souza 41 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Telnet e SSH

Telnet
O Telnet é o protocolo da camada de aplicação cuja função é
proporcionar acesso remoto. Por meio deste protocolo, é possível acessar
uma máquina remotamente (à distância, via rede) e executar comandos
como se a estivesse operando diretamente. A máquina acessada é o
servidor (executa o protocolo como um servidor), e a máquina que realiza o
acesso é o cliente. É um clássico uso do modelo cliente-servidor de uma rede.
Sua operação é bastante simples. Basta uma conexão com o servidor (é
preciso saber o IP), normalmente autenticada (login e senha), e após isso o
usuário pode enviar comandos remotamente, que serão executados pelo
servidor. O protocolo Telnet opera na porta TCP 23.
)

SSH
O SSH (Secure Shell) é o protocolo da camada de aplicação que
também possui a função de acesso remoto, como o Telnet. Porém, com uma
funcionalidade adicional de criptografia, proporcionando um degrau de
segurança na comunicação. Opera na porta TCP 22.
(

O protocolo SSH possui outra funcionalidade muito importante, a


capacidade de realizar tunelamento. Tunelamento trata-se da criação de
um túnel entre dois pontos, por meio do qual é possível redirecionar dados. Por
meio de um túnel, um usuário de fora da rede é capaz de acessá-la de modo
seguro, utilizando a infraestrutura da Internet para fazê-lo.
Por exemplo, um funcionário pode acessar a rede privada da empresa
p

usando seu computador pessoal em casa. Isso é possível porque, mesmo a rede
da empresa não sendo pública, é criado um túnel entre a máquina do funcionário
e um servidor de acesso remoto na empresa. Esse túnel é criado por meio do
g

protocolo SSH, que garante a segurança e autenticidade desse usuário. Note


p

que o usuário deve estar previamente cadastrado no servidor (possuir login e


senha). A máquina deste usuário possui agora um endereço IP da rede da
empresa, como se fosse mais um computador daquela empresa, formando
assim uma rede virtual.
O tipo de comunicação em rede citado no exemplo acima enquadra-se no
conceito de VPN (Virtual Private Network – rede privada virtual). Outra
aplicação bastante comum de VPN é interconectar diversas LANs (diversas filiais
de uma mesma empresa, por exemplo), formando uma única rede virtual.

O PuTTY é um exemplo de um aplicativo open source e gratuito que


executa os protocolos Telnet e SSH. O OpenSSH também executa o SSH.

Prof. Ramon Souza 44 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
SMTP, POP e IMAP

SMTP
O SMTP (Simple Mail Transfer Protocol) é o protocolo da camada de
aplicação que atua diretamente na aplicação de correio eletrônico. Este
protocolo é usado para envio de correio e troca de mensagens entre
servidores de correio.
A troca de mensagens entre servidores de correio ocorre por meio
de uma conexão TCP. Esta função permite a comunicação entre os servidores
de correio dos usuários que trocam mensagens, o transmissor e o destinatário.
Primeiramente, o cliente SMTP faz com que o TCP estabeleça uma
conexão na porta 25 com o servidor SMTP. Se o servidor não estiver em
funcionamento, o cliente tenta novamente mais tarde. Uma vez estabelecida a
conexão, o servidor e o cliente trocam alguns procedimentos de apresentação
)

de camada de aplicação. Durante essa fase, o cliente SMTP indica os endereços


de e-mail do remetente e do destinatário. Assim que o cliente e o servidor SMTP
terminam de se apresentar, o cliente envia a mensagem. O SMTP pode contar
com o serviço confiável de transferência de dados do TCP para entregar a
mensagem ao servidor sem erros. Então, o cliente repetirá esse processo, na
(

mesma conexão TCP, se houver outras mensagens a enviar ao servidor; caso


contrário, dará uma instrução ao TCP para encerrar a conexão.
As mensagens de correio eletrônico seguem um formato padronizado,
a fim de serem tratadas de forma apropriada pelos servidores de correio.
Estamos falando aqui da mensagem na linguagem da máquina, não da
mensagem que nós escrevemos como usuários. Tal formato padrão segue, em
geral, o formato de texto ASCII (American Standard Code for Information
p

Interchange). ASCII é um código para representar caracteres em um número


binário de 8 bits. Por exemplo, a letra A maiúscula tem código 01000001.
g

No início da aplicação de e-mail, as mensagens trocadas continham


basicamente texto. Porém, a demanda por esse serviço cresceu e com ela surgiu
p

a necessidade de os usuários trocarem também outros tipos de dados, como


fotos e vídeos. Para possibilitar tais extensões, é utilizado o protocolo MIME
(Multipurpose Internet Mail Extensions).
Esse protocolo usa por padrão a porta TCP 25 (ou 465 para conexão
criptografada via SSL). No Brasil, porém, desde 2013, provedores e
operadoras de internet passaram a utilizar a porta 587, como medida de
segurança para diminuir o número de spams.
O SMTP é um protocolo de envio apenas, o que significa que ele não
permite que um usuário descarregue as mensagens de um servidor. Para
isso, é necessário um cliente de e-mail com suporte ao protocolo POP3 ou IMAP,
o que é o caso da maioria dos clientes atuais.

Prof. Ramon Souza 46 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
POP3
O POP3 (Post Office Protocol) é o protocolo da camada de aplicação
também usado na aplicação de correio eletrônico. É um protocolo de acesso
de correio extremamente simples, para busca de mensagens no
servidor de email. Este protocolo utiliza as portas TCP 110 (porta padrão)
ou TCP 995 (conexão criptografada via SSL).
O POP3 permite que todas as mensagens contidas numa caixa de
correio eletrônico possam ser transferidas sequencialmente para um
computador local. Após buscar as mensagens a conexão pode ser desfeita,
procedendo-se à leitura das mensagens sem precisar estar conectado ao
servidor. Como é necessário realizar o download das mensagens, esse protocolo
é muitas vezes referenciado como protocolo offline.
O POP3 não fornece meios para criar pastas remotas e designar
)

mensagens a pastas. Ademais, o servidor POP3 mantém alguma informação


de estado; em particular, monitora as mensagens do usuário marcadas para
apagar. Contudo, não mantém informação de estado entre sessões POP3.

IMAP
(

O IMAP (Internet Message Access Protocol) é um protocolo da


camada de aplicação também para acesso a correio eletrônico, porém
com mais recursos que o POP3. Utiliza, por padrão, as portas TCP 143 ou
993 (conexão criptografada via SSL)
Um servidor IMAP associa cada mensagem a uma pasta. Quando
uma mensagem chega a um servidor pela primeira vez, é associada a pasta
INBOX (ENTRADA) do destinatário, que, então, pode transferir a mensagem
p

para uma nova pasta criada por ele, lê-la, apagá-la e assim por diante.
Um servidor IMAP mantém informação de estado entre sessões
g

IMAP. As mensagens ficam armazenadas no servidor e o utilizador pode


p

ter acesso a suas pastas e mensagens em qualquer computador, tanto por


webmail como por cliente de correio eletrônico (como o Mozilla Thunderbird,
Outlook Express ou o Evolution). Outra vantagem deste protocolo é o
compartilhamento de caixas postais entre usuários membros de um grupo
de trabalho. Além disso, é possível efetuar pesquisas por mensagens
diretamente no servidor, utilizando palavras-chave.

Prof. Ramon Souza 47 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
TCP e UDP

Os dois principais protocolos da camada de transporte são o TCP e o UDP.

TCP
O TCP (Transmission Control Protocol) é um protocolo da camada
de transporte, que juntamente com o protocolo IP, forma a base da Internet.
Sua função principal é oferecer comunicação confiável entre origem e
destino final. Isso envolve controle de erros fim a fim, controle de fluxo
fim a fim e controle de congestionamento. Tal confiabilidade significa dizer
que os dados chegarão ao destino em ordem e sem erros.
Para haver uma troca de mensagens entre dois nós, o TCP executa o
estabelecimento de uma conexão, prévia ao envio dos dados. Isso garante
)

que existe uma rota fim a fim, ou seja, entre origem e destino final. Após o
envio dos dados, um dos nós ou ambos podem encerrar a conexão também por
meio do TCP.
As características fundamentais do TCP são:
▪ Orientado à conexão: a aplicação envia um pedido de conexão para o
(

destino e usa a "conexão" para transferir dados. Portanto, se faz


necessário o estabelecimento de uma conexão, por meio de uma
sequência de passos definida no protocolo para que os dois pontos da
conexão possam interagir entre si. Para realizar a conexão, o TCP utiliza
o mecanismo de handshake (“apertar de mãos”), que permite a
autenticação e encerramento de uma sessão.

▪ Ponto a ponto: uma conexão TCP é estabelecida entre dois pontos.


p

A princípio, pacotes de broadcasting parecem violar esse princípio, mas


o que ocorre é que é enviado um pacote com um endereço especial em
g

seu cabeçalho que qualquer computador em sua rede pode responder a


p

esse pacote, mesmo que não esteja explicitamente endereçado pra ele.

▪ Confiabilidade: o TCP usa várias técnicas para proporcionar uma


entrega confiável dos pacotes de dados que, dependendo da aplicação,
gera uma grande vantagem que tem em relação ao UDP. O TCP permite
a recuperação de pacotes perdidos, a eliminação de pacotes
duplicados, a recuperação de dados corrompidos e pode
recuperar a ligação em caso de problemas no sistema e na rede.

▪ Full duplex: é possível a transferência simultânea em ambas


direções (cliente-servidor) durante toda a sessão. Apesar disso, em
alguns momentos, o protocolo necessita que algum pacotes de dados
cheguem para que se dê o envio de outros, o que limita as transmissões.

Prof. Ramon Souza 49 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
▪ Entrega ordenada: a aplicação faz a entrega ao TCP de blocos de dados
com um tamanho arbitrário num fluxo (ou stream) de dados, tipicamente
em octetos. O TCP parte estes dados em segmentos de tamanho
especificado pelo valor MTU. Porém, a circulação dos pacotes ao longo da
rede (utilizando um protocolo de encaminhamento, na camada inferior,
como o IP) pode fazer com que os pacotes não cheguem ordenados. O
TCP garante a reconstrução do stream no destinatário mediante
os números de sequência.

▪ Controle de fluxo: o TCP usa o campo janela ou window para controlar


o fluxo. O receptor, à medida que recebe os dados, envia mensagens ACK
(=Acknowledgement), confirmando a recepção de um segmento; como
funcionalidade extra, estas mensagens podem especificar o tamanho
máximo do buffer no campo (janela) do segmento TCP, determinando a
)

quantidade máxima de bytes aceita pelo receptor. O transmissor pode


transmitir segmentos com um número de bytes que deverá estar
confinado ao tamanho da janela permitido: o menor valor entre sua
capacidade de envio e a capacidade informada pelo receptor.

▪ Controle de congestionamento: baseado no número de mensagens de


(

reconhecimentos ACK (=Acknowledgement) recebidos pelo remetente


por unidade de tempo calculada com os dados do tempo de ida e de volta,
ou em inglês RTT (Round Trip Travel), o protocolo prediz o quanto a
rede está congestionada e diminui sua taxa de transmissão de
modo que o núcleo da rede não se sobrecarregue.

UDP
p

O UDP (User Datagram Protocol) é um protocolo da camada de


Transporte, assim como o TCP, porém com diferenças marcantes.
g

As características do UDP são:


p

O UDP não trabalha com conexões. Nenhuma conexão é previamente


estabelecida antes do envio dos dados. O UDP não realiza controle de erros,
controle de fluxo nem confirmação de entrega. Quando este protocolo é
utilizado, ao invés do TCP, a confiabilidade da troca de dados torna-se
responsabilidade da camada de aplicação. Ele possui a função simples de
encapsular dados recebidos da camada acima e transmitir. Devido a sua
simplicidade e maior rapidez de execução em relação ao TCP, o UDP possui
aplicações bastante específicas como transmissões em tempo real, por exemplo.

Prof. Ramon Souza 50 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza

9- (INSTITUTO AOCP - 2018 - ITEP - RN - Agente de


Necrópsia) Em relação à transferência de arquivos pela internet, assinale a
alternativa correta.
a) Quando uma pessoa envia um arquivo de seu computador para um site na
internet, a operação de transferência que está sendo executada é conhecida
como Download.
b) FTP é um protocolo que pode ser utilizado para transferir arquivos entre
computadores conectados à internet.
c) Podemos considerar os termos Upload e Download como análogos, ou seja,
possuem o mesmo significado.
d) O protocolo FTP é utilizado exclusivamente para se realizar o acesso a
websites na internet.
)

e) O termo Upload se refere à velocidade na qual um computador conectado à


internet consegue receber os dados de um website qualquer.
Resolução:
Vamos analisar cada uma das alternativas:
(

a) Incorreto: Quando uma pessoa envia um arquivo de seu computador para


um site na internet, a operação de transferência que está sendo executada é
conhecida como Download Upload.
b) Correto: FTP é um protocolo que pode ser utilizado para transferir arquivos
entre computadores conectados à internet.
O FTP (File Transfer Protocol) é o protocolo da camada de aplicação usado
para transferência de arquivos de ou para um hospedeiro remoto.
p

c) Incorreto: Podemos considerar os termos Upload e Download como


g

análogos, ou seja, possuem o mesmo significado.


Download refere-se a descarregar ou baixar um arquivo.
p

Upload refere-se a carregar ou subir um arquivo.


d) Incorreto: O protocolo FTP HTTP é utilizado exclusivamente para se realizar
o acesso a websites na internet.
e) Incorreto: O termo Upload Taxa de Download se refere à velocidade na
qual um computador conectado à internet consegue receber os dados de um
website qualquer.
Gabarito: Letra B.

Prof. Ramon Souza 54 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza

10- (INSTITUTO AOCP - 2017 - UFBA - Técnico em


Segurança do Trabalho) Utilizando os conhecimentos relacionados a
Intranets e a Internet e os protocolos envolvidos nessas tecnologias, julgue,
como CERTO ou ERRADO, o item a seguir.
O protocolo DHCP é o Protocolo de configuração dinâmica de endereços de rede.
É um serviço utilizado para atualizar as configurações de rede.
Resolução:
O DHCP (Dynamic Host Configuration Protocol) é o protocolo da camada
de aplicação para configuração dinâmica de host. Sua função principal é
permitir a atribuição automática de endereços IP. O servidor DHCP é
responsável por oferecer informações de configuração de hosts. Ele também
pode ser usado para definir informações acerca dos hosts, como a configuração
)

de endereços IP fixos. O DHCP utiliza a porta UDP 67 para requisições e a


UDP 68 para respostas.
Gabarito: Certo.
(

11- (INSTITUTO AOCP - 2017 - UFBA - Técnico em


Segurança do Trabalho) Utilizando os conhecimentos relacionados a
Intranets e a Internet e os protocolos envolvidos nessas tecnologias, julgue,
como CERTO ou ERRADO, o item a seguir.
Um endereço de IPv4 possui 128 bits.
Resolução:
p

O endereço IP na versão IPv4 do protocolo é o formato mais conhecido pelo


público em geral. Trata-se de um número inteiro de 32 bits escrito em
g

notação decimal com ponto. Exemplo: 200.123.34.10.


p

O endereço IP na versão IPv6 possui 128 bits. Devido ao seu longo tamanho,
ele é escrito com uma notação de oito grupos de quatro dígitos hexadecimais
separados por dois pontos. Exemplo:
2001:0db9:86b3:08c3:2319:8a2e:9867:5234.
Gabarito: Errado.

12- (INSTITUTO AOCP - 2017 - UFBA - Técnico em


Segurança do Trabalho) Utilizando os conhecimentos relacionados a
Intranets e a Internet e os protocolos envolvidos nessas tecnologias, julgue,
como CERTO ou ERRADO, o item a seguir.
O IMAP não aceita mensagens de saída para transporte até o destino, somente
entrega a correspondência eletrônica de entrada.

Prof. Ramon Souza 55 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
E como funciona a busca do Google? De forma muito resumida, as
principais etapas são:
1 – O Google utiliza robôs (softwares, não máquinas!!) rastreadores ou
indexadores da web, que localizam páginas para serem incluídas
posteriormente nos resultados de pesquisas. Isso é feito
independentemente de pesquisas serem realizadas. Os dados sobre essas
páginas são armazenados nas centrais de dados do Google. A web passa a ser
como se fosse um livro com trilhões de páginas indexado (com um índice de
palavras assim como nos livros);

2 – Durante a pesquisa, o algoritmo do Google localiza as informações


procuradas, e a medida em que o usuário digita começam a aparecer
sugestões de pesquisas daquilo que você pode estar procurando. Percebam
)

que nem é preciso apertar Enter. É o chamado Google Instant.

3 – O algoritmo examina a consulta e decide quais os conteúdos são as


respostas mais relevantes para a consulta. São vários critérios usados para
essa decisão como: grau de atualidade do conteúdo; URL e títulos da página;
(

número de outros sites que contêm referências a este site; se o melhor


resultado é uma imagem, um vídeo, uma notícia, etc; sinônimos para a palavra-
chave, entre outros. Portanto, são vários os critérios, isto é o que é
importante saber.

4 – Os resultados são classificados em ordem de relevância e exibidos


na página de resultados.
p
g

Algumas dicas podem ser aplicadas no momento da busca:


p

▪ O corretor ortográfico do Google padroniza automaticamente as


palavras buscadas para a escrita mais comum, mesmo que tenham sido
digitadas incorretamente;

▪ A busca não diferencia letras maiúsculas e minúsculas;

▪ A Pesquisa Google geralmente ignora pontuações que não façam


parte de um operador de pesquisa;

▪ Não coloque espaços entre o termo de pesquisa e o símbolo ou


palavra.
▪ Uma pesquisa por site:nytimes.com funcionará, mas por
site: nytimes.com não.

Prof. Ramon Souza 58 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
É possível realizar pesquisas sobre o clima local, consultar o significado
de palavras como se fosse um dicionário (colocando a expressão definiçao de
na frente da palavra), procurar ou resolver equações matemáticas, converter
unidades, informações sobre esportes.

Além da pesquisa básica, que traz os resultados da Web, podemos


selecionar os resultados por vídeos, notícias, shopping, imagens e muitos mais.
)

Esquema 34 – Opções de resultados na busca do Google.


(

Por meio da Pesquisa avaçada é possível configurar vários filtros como


buscar por uma frase exata, localizar sites com algumas palavras específicas,
escolher o idioma, a região, a data da última atualização, o tipo de arquivo, etc.
p
g
p

Esquema 35 – Pesquisa avançada no Google.

Prof. Ramon Souza 60 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Uma ferramenta bastante importante do buscador do Google é o
SafeSearch, que foi criado para remover os sites que contêm conteúdo
sexualmente explícito e removê-los dos resultados de busca do usuário.
O modo SafeSearch está ativado por padrão, ajudando a manter
imagens explícitas fora dos seus resultados de pesquisa. É possível alterar as
configurações para o filtro “Restrito” e ocultar textos e imagens explícitos.

14- (UECE-CEV - 2018 - DETRAN-CE - Agente de


Trânsito e Transporte) Escreva V ou F conforme seja verdadeiro ou falso o
que se afirma a seguir acerca de pesquisas para as quais se utiliza a ferramenta
Google.
( ) Para fazer uma busca por um arquivo do tipo PDF que contenha a palavra
)

“sabiá”, basta digitar no campo de pesquisa o seguinte: sabiá file:pdf.


( ) Para pesquisar uma frase exata, basta escrevê-la entre aspas duplas.
( ) Utilizando o sinal de subtração (–) seguido de uma palavra, obtêm-se
resultados de busca sem a palavra mencionada.
(

( ) Para fazer uma busca no site do Detran-CE pela palavra IPVA basta digitar
no campo da pesquisa o seguinte: ipva site:portal.detran.ce.gov.br.
Está correta, de cima para baixo, a seguinte sequência:
a) V, F, V, F. b) V, F, F, F.
c) F, V, F, V. d) F, V, V, V.
Resolução:
p

(F) Para fazer uma busca por um arquivo do tipo PDF que contenha a palavra
“sabiá”, basta digitar no campo de pesquisa o seguinte: sabiá file:pdf
g

filetype:pdf.
p

(V) Para pesquisar uma frase exata, basta escrevê-la entre aspas duplas.
Para pesquisar uma correspondência exata, coloque uma palavra ou frase entre
aspas. Exemplo: "prédio mais alto do mundo"

(V) Utilizando o sinal de subtração (–) seguido de uma palavra, obtêm-se


resultados de busca sem a palavra mencionada.
Para excluir palavras da pesquisa, coloque - antes de uma palavra que você queira
deixar de fora. Exemplo: velocidade do jaguar -carro.

(V) Para fazer uma busca no site do Detran-CE pela palavra IPVA basta digitar
no campo da pesquisa o seguinte: ipva site:portal.detran.ce.gov.br.
Para pesquisar um site específico, coloque "site:" antes de um site ou domínio.
Exemplo: site:youtube.com

Gabarito: Letra D.

Prof. Ramon Souza 61 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza

15- (INSTITUTO AOCP - 2018 - ITEP - RN - Agente de


Necrópsia) Suponha que você esteja realizando uma pesquisa na Web,
utilizando o website buscador do Google. Se você estiver buscando páginas que
contenham exatamente a frase “eu sou demais”, porém não contenham a
palavra “não”, como poderia ser sua busca?
a) “eu sou demais” ~não
b) eu sou demais não
c) “eu sou demais” -não
d) eu sou demais -não
e) =”eu sou demais” ~não
Resolução:
)

Para pesquisar uma correspondência exata no buscador do Google, coloque


uma palavra ou frase entre aspas. Assim na questão: "eu sou demais"
Para excluir palavras de uma pesquisa, coloque – antes de uma palavra que
você queira deixar de fora. Exemplo: "eu sou demais" -não
(

Logo, a busca completa é "eu sou demais" -não.


Gabarito: Letra C.

16- (FEPESE - 2016 - Prefeitura de Lages - SC -


Assistente de Tecnologia da Informação) Sobre o Google SafeSearch,
assinale a alternativa correta.
p

a) Constitui uma aplicação da internet do Google com funções de antivírus e


anti-spyware, ajudando a proteger o computador de conteúdos maliciosos da
g

internet.
p

b) É uma ferramenta do Google que tem como objetivo bloquear resultados de


busca do Google que contenham vírus, malware ou códigos maliciosos que
possam prejudicar o usuário e sua estação de trabalho.
c) É a ferramenta de VPN do Google e permite acessar de forma segura a conta
e todos os aplicativos do Google na internet, como o Gmail e os serviços de
busca.
d) Tem como objetivo bloquear imagens impróprias ou explícitas dos resultados
da Pesquisa Google, ajudando a evitar a maior parte do conteúdo violento e
adulto.
e) É uma ferramenta de busca corporativa que permite realizar buscas de
conteúdo em um perímetro de rede local, como localizar arquivos ou
documentos na intranet.

Prof. Ramon Souza 62 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Resolução:
Uma ferramenta bastante importante do buscador do Google é o SafeSearch,
que foi criado para remover os sites que contêm conteúdo sexualmente
explícito e removê-los dos resultados de busca do usuário.
O modo SafeSearch está ativado por padrão, ajudando a manter imagens
explícitas fora dos seus resultados de pesquisa. É possível alterar as
configurações para o filtro “Restrito” e ocultar textos e imagens explícitos.
Gabarito: Letra D.
)
(
p
g
p

Prof. Ramon Souza 63 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
3. GRUPOS DE DISCUSSÃO E REDES SOCIAIS

3.1 Grupos de Discussão

Os grupos de discussão, ou grupos de e-mail, ou lista de discussão,


ou newsgroup são uma plataforma que permite, a um grupo de pessoas,
discutir um assunto de interesse em comum.
As plataformas mais comuns que são utilizadas são: fóruns online,
listas de discussão, lista de e-mails, grupos de discussão.
O foco destes tipos de tecnologias é estruturar a discussão sob a
forma de “um para muitos” e, assim, uma mensagem postada no grupo pode
ser lida e respondida por todos os membros do grupo. Um grupo de discussão
é diferente de um chat, que é estruturado em um formato “um para um”.
)

Os grupos de discussão arquivam as discussões realizadas para


consulta futura e enfatiza a discussão de temas específicos ao invés de trocas
pessoais de mensagens.
Em geral, um grupo de discussão é criado através da instalação de
uma plataforma conveniente em um servidor apropriado ou pela
(

inscrição em um serviço online de discussão (tal como o Google Grupos,


Yahoo Grupos e afins), que oferecem uma página na Web para cadastro do
Grupo.
É importante destacar que um grupo de discussão possui um
administrador (dono ou gerente) que é responsável por gerenciar o
grupo, tendo poderes inclusive para excluir o grupo.
A inscrição em um grupo de discussão pode ocorrer por convite ou
p

por inscrição.
g

As discussões podem ocorrer de diversas formas:


p

▪ Nos fóruns de discussão: quando um membro deseja falar sobre


um assunto específico, ele entra na página do seu grupo com login e
senha, e insere um novo tópico de discussão.

▪ Nas listas discussão: não há necessidade de o usuário entrar na


página do grupo, bastando enviar um e-mail para o endereço do
grupo.

Prof. Ramon Souza 64 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza

Grupos de discussão, ou grupos de e-mail, ou lista de


Discussão de interesse
comum

Estrutura a discussão
na forma "um para
muitos"
discussão, ou newsgroup

Discussão arquivadas
para consulta futura

Download de
plataforma ou acesso
a serviço online

Possui um
administrador
)

Inscrição por convite


ou por inscrição
Membro loga e insere
Fórum de discussão um novo tópico de
discussão
Forma de discussão
Basta enviar um e-
Lista de discussão mail para o endereço
do grupo
(

Esquema 36 – Grupos de discussão.

17- (CESPE - 2010 - TRE-BA - Cargos de Nível Superior


- Conhecimentos Básicos) Acerca de navegação, correio eletrônico, grupos
de discussão e ferramentas de busca e pesquisa na Internet, julgue o item que
p

se segue.
Um sítio de chat ou de bate-papo é um exemplo típico de grupo de discussão
g

em que os assuntos são debatidos em tempo real. Para essa finalidade, a


comunicação pode ser de forma assíncrona, o que significa que é desnecessária
p

a conexão simultânea de todos os usuários.


Resolução:
Um chat não é um grupo de discussão.
As plataformas mais comuns que são utilizadas são: fóruns online, listas de
discussão, lista de e-mails, grupos de discussão.
O foco destes tipos de tecnologias é estruturar a discussão sob a forma de
“um para muitos” e, assim, uma mensagem postada no grupo pode ser lida
e respondida por todos os membros do grupo. Um grupo de discussão é
diferente de um chat, que é estruturado em um formato “um para um”.
Gabarito: Errado.

Prof. Ramon Souza 65 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
3.2 Redes Sociais

Rede social é uma estrutura social composta por pessoas ou


organizações, conectadas por um ou vários tipos de relações, que
compartilham valores e objetivos comuns. Uma das fundamentais
características na definição das redes é a sua abertura, possibilitando
relacionamentos horizontais e não hierárquicos entre os participantes.
Um ponto em comum dentre os diversos tipos de rede social é o
compartilhamento de informações, conhecimentos, interesses e esforços em
busca de objetivos comuns. A intensificação da formação das redes sociais,
nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um
contexto de maior participação democrática e mobilização social.
Podemos dizer que redes sociais são plataformas virtuais, disponíveis em
uma rede de computadores, onde pessoas compartilham os mais diversos tipos
)

de dados, se comunicando entre si, dentro de um contexto de integração, isto


é, seja por amizade, interesses pessoais ou profissionais, etc.
Cada usuário possui um perfil, podendo por meio dele compartilhar
dados e informações, se comunicar com outros usuários, além de ter uma
variedade de serviços disponíveis.
(

Cada usuário possuirá uma rede de contatos, que será representada


pelo conjunto de pessoas que se relacionam diretamente com ele.

As principais redes sociais da atualidade são:


▪ Facebook: é uma das redes sociais mais famosas e utilizadas
atualmente. Se baseia na idéia de linha do tempo, onde o usuário pode
p

publicar histórias, mensagens, fotos e vídeos. As ações básicas são


publicar na linha do tempo, curtir, comentar e compartilhar publicações.
g

A sua linha do tempo traz publicações suas ou


compartilhamentos. A página Inicial traz
p

publicações de amigos e de páginas curtidas.

▪ Twitter: é a outra rede social mais utilizada. O Twitter é


como se fosse um microblog, e se baseia na ideia de apenas
postar e receber mensagens curtas chamadas Tweet. É
possível conter textos, fotos e vídeos.

▪ Instagram: é uma das excelente rede social online de


compartilhamento de fotos e vídeos entre seus usuários,
que permite aplicar filtros digitais e compartilhá-los em
uma variedade de serviços de redes sociais.

Prof. Ramon Souza 66 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
▪ Google+: - é a rede social criada pelo Google,
mas que não fez muito sucesso. Permite interagir
com os diversos serviços do Google como Buzz,
Picasa, entre outros.

▪ Linkedln: rede social de uso profissional.


Tem como objetivo disponibilizar perfis de
usuários e seus currículos profissionais,
além de criar uma rede de contatos
profissionais.

Rede social
•Estrutura social composta por pessoas ou organizações,
)

conectadas por um ou vários tipos de relações, que


compartilham valores e objetivos comuns.

Facebook
•Baseada em linha do tempo, onde o usuário pode publicar
histórias, mensagens, fotos e vídeos. As ações básicas são
(

publicar na linha do tempo, curtir, comentar e


compartilhar publicações.

Twitter
•Ideia de apenas postar e receber mensagens curtas
chamadas Tweet.

Twitter
p

•Compartilhamento de fotos e vídeos entre seus usuários,


que permite aplicar filtros digitais.
g
p

Google+
•Rede social criada pelo Google, mas que não fez muito
sucesso.

Linkedin
•Rede profissional com objetivo de disponibilizar perfis de
usuários e seus currículos profissionais, além de criar uma
rede de contatos profissionais.

Esquema 37 – Redes sociais.

Prof. Ramon Souza 67 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza

18- (CESPE - 2012 - Câmara dos Deputados - Todos os


Cargos - Conhecimentos Básicos - exceto para Técnico em Material e
Patrimônio) A respeito da Internet, julgue o item que se segue , relativo a
ferramenta de acesso e serviços disponibilizados nessa rede.
Apesar de muito utilizadas pelos usuários de Internet atualmente, as redes
sociais não são adequadas para o uso dos órgãos governamentais, devido aos
riscos envolvidos com o alcance dessas ferramentas.
Resolução:
Uma Rede social é uma estrutura social composta por pessoas ou
organizações, conectadas por um ou vários tipos de relações, que
compartilham valores e objetivos comuns.
A intensificação da formação das redes sociais reflete um processo de
)

fortalecimento da Sociedade Civil, em um contexto de maior participação


democrática e mobilização social, portanto, pode ser utilizada pelos órgãos
governamentais como um verdadeiro instrumento democrático.
Gabarito: Errado.
(
p
g
p

Prof. Ramon Souza 68 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
4. COMPUTAÇÃO EM NUVEM
A Computação em nuvem (cloud computing) é um modelo que
permite um acesso, via rede, a recursos de computação configuráveis
(exemplos: redes, servidores, armazenamento de dados, aplicações e serviços
em geral). Este acesso tem a característica de ser onipresente, conveniente
e sob demanda. Tais recursos podem ser rapidamente providos e liberados
com mínimo esforço de gerenciamento e mínima interação com o provedor de
serviço.
A Computação em nuvem se aplica a utilização de memórias de
computadores servidores compartilhados e interligados por meio da
rede (Internet), permitindo que aplicações sejam acessadas remotamente, de
forma online, sem a necessidade de instalação de programas no computador do
usuário. Além disso, é muito utilizada para armazenamento de dados em
)

drivers virtuais.
A ideia por trás desse conceito é prover ao usuário a possibilidade de
utilizar os serviços e aplicações disponíveis em servidores na Internet,
expandindo a capacidade e limitações da sua própria máquina. Usando
a computação em nuvem, o usuário pode utilizar programas e serviços que ele
não possui localmente em sua máquina, mas que estão instalados em servidores
(

online. O usuário pode também utilizar servidores de armazenamento robustos


para guardar dados (arquivos, fotos, vídeos, etc), pode fazer download dos
mesmos e manipulá-los, salvar novamente, e tudo isso via rede.
A palavra “nuvem” é uma referência à Internet, uma representação
conceitual, genérica, da inter-rede mundial. Este termo representa uma
abstração da rede, no sentido de que o usuário não sabe exatamente onde
estão os dados manipulados na nuvem, nem como é a organização ou
p

infraestrutura dessa rede. Esta ideia está ligada também à questão da


transparência. Esse processo de acessar serviços na nuvem e manipular dados
g

online é transparente para o usuário.


p

A computação em nuvem permite uma ampla gama de possibilidades,


bastando que o usuário esteja conectado à Internet e tenha acesso aos serviços
oferecidos. Este conceito representa uma mudança de paradigma do uso de
serviços via rede, no qual a rede não é utilizada somente para prover
transferência de dados e interconectividade, mas que possibilita a execução de
tarefas computacionais online, fora da máquina do usuário.
É importante observar que a computação em nuvem permite que o
usuário utilize as aplicações executadas diretamente na nuvem, porém isto não
impede que este usuário utilize aplicações e programas instalados na sua
própria máquina. Como comentado acima, o usuário pode utilizar a nuvem
somente para armazenar dados, por exemplo, executando tarefas na sua
própria máquina.

Prof. Ramon Souza 69 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
▪ PaaS (plataforma como serviço): serviços de computação em nuvem
que fornecem um ambiente sob demanda para desenvolvimento,
teste, fornecimento e gerenciamento de aplicativos de software.
O PaaS foi criado para facilitar aos desenvolvedores criarem aplicativos
móveis ou Web rapidamente, sem se preocupar com a configuração ou o
gerenciamento de infraestrutura subjacente de servidores,
armazenamento, rede e bancos de dados necessários para
desenvolvimento. Ex.: Windows Azure.

▪ SaaS (software como serviço): método para fornecer aplicativos de


software pela Internet, sob demanda e, normalmente, em uma
base de assinaturas. Com o SaaS, os provedores de nuvem hospedam
e gerenciam o aplicativo de software e a infraestrutura subjacente e
fazem manutenções, como atualizações de software e aplicação de patch
)

de segurança. Os usuários conectam o aplicativo pela Internet,


normalmente com um navegador da Web em seu telefone, tablet ou PC.
Ex.: Google Docs, Office 365.

IaaS PaaS SaaS


(

• Infraestrutura • Plataforma como • Software como


como um serviço um serviço um serviço

• Aluguel • Ambiente sob • Aplicativos de


infraestrutura de demanda para software pela
TI, servidores e desenvolvimento, Internet, sob
VMs (máquinas teste, demanda e,
p

virtuais), fornecimento e normalmente, em


armazenamento, gerenciamento de uma base de
redes e sistemas aplicativos de assinaturas.
g

operacionais. software.
p

• Ex.: Google • Ex.: Windows • Ex.: Google Docs,


Drive, Dropbox, Azure. Office 365.
Onedrive.

Esquema 39 – Categorias de computação em nuvem.

Prof. Ramon Souza 71 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza

19- (FCC - 2018 - TRT - 6ª Região (PE) - Analista


Judiciário - Área Administrativa) Um Analista utiliza um conjunto de
aplicativos de escritório (Google Docs) que não estão instalados em seu
computador, mas em servidores espalhados em pontos diversos da internet.
Além de acessar os aplicativos, guarda também os documentos produzidos por
meio deles nesses servidores, de forma a poder acessá-los a partir de qualquer
computador com acesso à internet. O Analista utiliza um tipo de computação
em nuvem conhecido como
a) Development as a Service.
b) Software as a Service.
c) Plataform as a Service.
d) Infrastructure as a Service.
)

e) Communication as a Service.
Resolução:
A nuvem da categoria SaaS (software como serviço): método para fornecer
aplicativos de software pela Internet, sob demanda e, normalmente, em
(

uma base de assinaturas. Com o SaaS, os provedores de nuvem hospedam


e gerenciam o aplicativo de software e a infraestrutura subjacente e fazem
manutenções, como atualizações de software e aplicação de patch de
segurança. Os usuários conectam o aplicativo pela Internet, normalmente com
um navegador da Web em seu telefone, tablet ou PC. Ex.: Google Docs, Office
365.
Gabarito: Letra B.
p
g

20- (CESPE - 2018 - TCE-PB - Agente de Documentação)


p

Na computação em nuvem (cloud computing), que mudou a visão de pessoas


físicas e jurídicas acerca de recursos de tecnologia da informação, o modelo que
oferece um ambiente sob demanda para desenvolvimento, teste e
gerenciamento de aplicações de software é denominado
a) infraestrutura como serviço (IaaS).
b) big data como serviço (BDaaS).
c) software como serviço (SaaS).
d) plataforma como serviço (PaaS).
e) dados como serviço (DaaS).
Resolução:

Prof. Ramon Souza 73 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
A nuvem da categoria PaaS (plataforma como serviço) é aquela que fornece
serviços de computação em nuvem que fornecem um ambiente sob demanda
para desenvolvimento, teste, fornecimento e gerenciamento de
aplicativos de software. O PaaS foi criado para facilitar aos desenvolvedores
criarem aplicativos móveis ou Web rapidamente, sem se preocupar com a
configuração ou o gerenciamento de infraestrutura subjacente de servidores,
armazenamento, rede e bancos de dados necessários para desenvolvimento.
Ex.: Windows Azure.
Gabarito: Letra D.
)
(
p
g
p

Prof. Ramon Souza 74 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
5. QUESTÕES COMENTADAS
Redes de Computadores
21- (FCC - 2018 - METRÔ-SP - Oficial Logística Almoxarifado I) Em uma
empresa há um modem, que também é roteador, que recebe o sinal de Internet
e o distribui por cabo e via wireless para computadores e dispositivos móveis
dos funcionários. Como esse roteador não possui portas suficientes para ligar
por cabos outros 5 computadores, um técnico sugeriu utilizar um equipamento
que, ligado ao roteador, poderá oferecer portas suficientes para ligar outros
computadores do escritório, permitindo, inclusive, acesso à Internet. O
equipamento sugerido foi um
a) switch.
b) hub usb.
)

c) dmz.
d) proxy.
e) vnc bridge.
Resolução:
O switch é o equipamento que deve ser utilizado para distribuir o sinal de
(

internet para todos os computadores da rede. Ele opera também na camada 2


do OSI. Pense em cada porta do switch como uma bridge multiporta
extremamente rápida (comutação em hardware). Ele pode
filtrar/encaminhar/inundar quadros baseados no endereço de destino
de cada frame e pode rodar em modo full duplex.
Gabarito: Letra A.
p

22- (UECE-CEV - 2018 - DETRAN-CE - Vistoriador) Escreva V ou F


g

conforme sejam verdadeiras ou falsas as seguintes afirmações:


p

( ) A Intranet é uma rede privada de computadores dentro de uma organização.


( ) A Extranet é uma rede de computadores que funciona como a Intranet,
porém pode ser acessada também pela Internet.
( ) HTTP e HTTPS são protocolos de comunicação utilizados na Internet, sendo
o protocolo HTTP mais seguro do que o HTTPS.
( ) Proxy é um servidor que age intermediando a Internet e a rede local.
Está correta, de cima para baixo, a seguinte sequência:
a) F, F, V, F.
b) V, V, F, V.
c) F, F, V, V.
d) V, V, F, F.

Prof. Ramon Souza 75 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Resolução:
Vamos analisar cada um dos itens:
(V) A Intranet é uma rede privada de computadores dentro de uma
organização.
A Intranet é um tipo de rede local (LAN) cujo acesso é restrito a usuários
autorizados, normalmente integrantes da organização que gerencia a rede.
(V) A Extranet é uma rede de computadores que funciona como a Intranet,
porém pode ser acessada também pela Internet.
A extranet seria uma extensão da intranet. Funciona igualmente como a
intranet, porém sua principal característica é a possibilidade de acesso via
internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de
sua empresa.
)

(F) HTTP e HTTPS são protocolos de comunicação utilizados na Internet, sendo


o protocolo HTTP mais menos seguro do que o HTTPS.
(V) Proxy é um servidor que age intermediando a Internet e a rede local.
Um proxy é um servidor (um sistema de computador ou uma aplicação) que
age como um intermediário para requisições de clientes solicitando
(

recursos de outros servidores.


Gabarito: Letra B.

23- (INSTITUTO AOCP - 2018 - ITEP - RN - Agente de Necrópsia) Em


relação aos conceitos de Internet e Intranet, assinale a alternativa correta.
a) Os serviços disponíveis na intranet de uma empresa nunca estarão
p

disponíveis a usuários que não estejam diretamente usando essa rede.


b) Uma Intranet pode ser caracterizada simplesmente pelo uso de endereços
g

IPs em uma rede local.


p

c) A internet é considerada uma rede de computadores privativa, enquanto a


intranet é uma rede aberta.
d) A intranet não utiliza as mesmas tecnologias que são utilizadas na Internet.
e) A intranet de uma empresa pode ser ligada à Internet.
Resolução:
Vamos analisar cada um dos itens:
a) Incorreto: Os serviços disponíveis na intranet de uma empresa nunca
estarão poderão estar disponíveis a usuários que não estejam diretamente
usando essa rede através de uma extranet.
b) Incorreto: Uma Intranet pode ser caracterizada simplesmente pelo uso de
endereços IPs em uma rede local.

Prof. Ramon Souza 76 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Para ser considerada uma Intranet, deve além de ser uma rede de
computadores que segue a arquitetura TCP/IP, assim como a Internet,
permitir o acesso somente a pessoas autorizadas que podem acessar os serviços
providos por esse tipo de rede. Seu acesso é privado e restrito.
c) Incorreto: A internet intranet é considerada uma rede de computadores
privativa, enquanto a intranet internet é uma rede aberta.
d) Incorreto: A intranet não utiliza as mesmas tecnologias que são utilizadas
na Internet.
e) Correto: A intranet de uma empresa pode ser ligada à Internet.
A extranet seria uma extensão da intranet. Funciona igualmente como a
intranet, porém sua principal característica é a possibilidade de acesso via
internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de
sua empresa.
)

Gabarito: Letra E.

24- (FCC - 2017 - DPE-RS - Técnico - Segurança) Considere uma rede de


computadores instalada e em funcionamento que é caracterizada pelo seu
alcance local, por se tratar de uma rede interna de curto alcance. De acordo
(

com sua extensão geográfica, essa rede é classificada como


a) Metropolitan Area Network − MAN.
b) Local Area Network − LAN.
c) Wide Area Network − WAN.
d) Storage Area Network − SAN.
p

e) Popular Area Network − PAN.


Resolução:
g

Vamos analisar cada um dos itens:


p

a) Incorreto: Metropolitan Area Network – MAN é uma rede metropolitana


que conecta diversas redes locais dentro de algumas dezenas de
quilômetros. Geralmente engloba uma cidade.
b) Correto: Local Area Network – LAN refere-se as redes locais interligam
computadores presentes dentro de um mesmo espaço físico. Isso pode
acontecer dentro de uma empresa, de uma escola ou dentro da sua própria
casa, sendo possível a troca de informações e recursos entre os dispositivos
participantes. Geralmente engloba um prédio.
c) Incorreto: Wide Area Network – WAN é uma rede de Longa Distância
que vai um pouco além da MAN e consegue abranger uma área maior, como
um país ou até mesmo um continente.

Prof. Ramon Souza 77 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
d) Incorreto: Storage Area Network − SAN é uma rede destinada
exclusivamente a armazenar dados.
e) Incorreto: Popular Personal Area Network – PAN é uma rede de acesso
pessoal usada para que dispositivos se comuniquem dentro de uma
distância bastante limitada, usando tecnologias como o Bluetooth e o Wi-Fi.
Geralmente engloba uma residência.
Gabarito: Letra B.

25- (AOCP - 2017 - CODEM - PA - Analista Fundiário – Advogado) Na


configuração de uma conta de e-mail, por padrão, as portas dos servidores de
entrada e de saída de e-mail são, respectivamente,
a) 110, 25 (atualizada recentemente para 587)
)

b) 25 (atualizada recentemente para 587), 110


c) 110, 400
d) 443, 110
e) 21, 110
(

Resolução:
Os protocolos utilizados para correio eletrônico são o SMTP (para envio) e POP3
ou IMAP (para acesso). O quadro a seguir sintetiza as portas utilizadas por esses
protocolos.
TCP 25 (atualizada
Envio de correio e troca de mensagens entre para 587)
SMTP
servidores de correio
TCP 465 (SSL)
TCP 110
p

Acesso ao correio. Necessário download das


POP3
mensagens. Não usa pastas. TCP 995 (SSL)

Acesso a correio. Mensagens são lidas no servidor. TCP 143


g

IMAP
Associa cada mensagem a uma pasta. TCP 993 (SSL)
p

Logo,
a) Correto: 110 (POP3 é usado para entrada), 25 (atualizada recentemente
para 587) (SMTP é usado para saída ou envio de email).
b) Incorreto: 25 (atualizada recentemente para 587) (SMTP é usado para saída
ou envio de email), 110 (POP3 é usado para entrada), logo item está invertido.
c) Incorreto: 110 (POP3 é usado para entrada), 400 (não é uma porta padrão).
d) Incorreto: 443 (porta usada pelo HTTPS), 110 (POP3 é usado para entrada).
e) Incorreto: 21 (porta usada para controle pelo FTP), 110 (POP3 é usado para
entrada).
Gabarito: Letra A.

Prof. Ramon Souza 78 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
26- (INSTITUTO AOCP - 2017 - EBSERH - Técnico em Informática
(HUJB – UFCG)) Algumas empresas criam ambientes virtuais com servidores
de páginas para manterem sites, servidores de e-mail para permitir a
comunicação via correio eletrônico e até mesmo servidores de arquivos. Essa
estrutura visa à obtenção de uma comunicação mais rápida e centralizada entre
os funcionários da empresa. Tal estrutura é conhecida como
a) intranet.
b) internet.
c) telnet.
d) SMTP.
e) FTP.
Resolução:
)

Vamos analisar cada um dos itens:


a) Correto: A Intranet é um tipo de rede local (LAN) cujo acesso é restrito
a usuários autorizados, normalmente integrantes da organização que
gerencia a rede.
b) Incorreto: A Internet é uma rede de computadores que interconecta
(

milhões de dispositivos computacionais ao redor do mundo.


c) Incorreto: O Telnet é o protocolo da camada de aplicação cuja função
é proporcionar acesso remoto. Por meio deste protocolo, é possível acessar
uma máquina remotamente (à distância, via rede) e executar comandos
como se a estivesse operando diretamente.
d) Incorreto: O SMTP (Simple Mail Transfer Protocol) é o protocolo da
p

camada de aplicação que atua diretamente na aplicação de correio eletrônico.


Este protocolo é usado para envio de correio e troca de mensagens entre
g

servidores de correio.
e) Incorreto: O FTP (File Transfer Protocol) é o protocolo da camada de
p

aplicação usado para transferência de arquivos de ou para um


hospedeiro remoto.
Gabarito: Letra A.

27- (FEPESE - 2017 - PC-SC - Escrivão de Polícia Civil) Com relação aos
protocolos utilizados no âmbito do correio eletrônico são realizadas as seguintes
afirmativas:
1. Através de um programa cliente que envia comandos ao servidor de correio
eletrônico que suporta o protocolo IMAP, o usuário pode manipular suas
mensagens e pastas (também chamadas de "folders") a partir de computadores
diferentes em diversas localidades sem que seja necessária a transferência das
mesmas do servidor para o computador de onde se está fazendo o acesso.

Prof. Ramon Souza 79 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
2. O protocolo IMAP não se destina a fornecer extensas operações de
manipulação de correio no servidor; normalmente, o correio é baixado e depois
excluído.
3. Quando um cliente SMTP possui uma mensagem para transmitir, ele
estabelece um canal de transmissão (two-way) com um servidor SMTP. A
responsabilidade do cliente SMTP é transmitir a mensagem de correio eletrônico
para um ou mais servidores SMTP, ou reportar sua falha na tentativa de
transmissão.
Assinale a alternativa que indica todas as afirmativas corretas.
a) É correta apenas a afirmativa 2.
b) São corretas apenas as afirmativas 1 e 2.
c) São corretas apenas as afirmativas 1 e 3.
)

d) São corretas apenas as afirmativas 2 e 3.


e) São corretas as afirmativas 1, 2 e 3.
Resolução:
Vamos analisar cada uma das assertivas:
(

1. Correto: Um servidor IMAP mantém informação de estado entre


sessões IMAP. As mensagens ficam armazenadas no servidor e o
utilizador pode ter acesso a suas pastas e mensagens em qualquer computador,
tanto por webmail como por cliente de correio eletrônico (como o Mozilla
Thunderbird, Outlook Express ou o Evolution).
2. Incorreto: O protocolo IMAP POP3 não se destina a fornecer extensas
operações de manipulação de correio no servidor; normalmente, o correio é
p

baixado e depois excluído.


3. Correto: O SMTP (Simple Mail Transfer Protocol) é o protocolo da
g

camada de aplicação que atua diretamente na aplicação de correio eletrônico.


Este protocolo é usado para envio de correio e troca de mensagens entre
p

servidores de correio.
Gabarito: Letra C.

28- (FCC - 2016 - Copergás - PE - Analista Administrador) Recentemente


foi publicado um processo licitatório: “A Companhia Pernambucana de Gás −
COPERGÁS, através do seu PREGOEIRO, torna público que fará realizar PREGÃO
PRESENCIAL, do tipo Menor Preço Global, Sob a Forma de Empreitada por Preço
Unitário, para CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO
DE SERVIÇOS DE MANUTENÇÃO CORRETIVA E EVOLUTIVA DO SITE E
INTRANET COPERGÁS, conforme Termo de Referência Anexo Q4.”
(Disponível em: http://www.jusbrasil.com.br/diarios/106917582/doepe-09-01-2016-pg-12)

Prof. Ramon Souza 80 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
No texto acima está destacada a palavra intranet, sobre a qual é correto
afirmar:
a) Um usuário interage com um sistema através de um navegador web. A rede
interna de uma organização, denominada intranet, é implementada utilizando-
se recursos deste navegador.
b) Não há integração entre a internet e a intranet para impedir que um usuário,
ao acessar a intranet fora da empresa, coloque as informações desta empresa
em risco.
c) Uma intranet de uma grande empresa requer conectividade com backbones,
que são cabos que ligam os computadores da empresa à internet através de
sistema wi-fi.
d) Uma intranet é uma rede organizacional na qual as aplicações e interfaces
com o usuário baseiam-se principalmente em serviços web e seu uso é restrito
)

a usuários autorizados da empresa.


e) Uma empresa como a COPERGÁS pode usar sua intranet, sem conexão com
a internet, para realizar operações comerciais com fornecedores externos
através do acesso por navegador web, de forma totalmente segura.
Resolução:
(

Vamos analisar cada um dos itens:


a) Incorreto: Um usuário interage com um sistema através de um navegador
web. A rede interna de uma organização, denominada intranet, é implementada
utilizando-se recursos deste navegador a arquitetura TCP/IP.
b) Incorreto: É possível haver a integração entre a intranet e a internet. A
extranet seria uma extensão da intranet. Funciona igualmente como a
p

intranet, porém sua principal característica é a possibilidade de acesso via


internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de
g

sua empresa.
p

c) Incorreto: Uma intranet não necessariamente deve estar conectada à


internet.
d) Correto: Uma intranet é uma rede organizacional na qual as aplicações e
interfaces com o usuário baseiam-se principalmente em serviços web e seu uso
é restrito a usuários autorizados da empresa.
e) Incorreto: Uma empresa como a COPERGÁS pode usar sua intranet, sem
com conexão com a internet, para realizar operações comerciais com
fornecedores externos através do acesso por navegador web, de forma
totalmente segura.
Para a comunicação com fornecedores externos, faz-se necessária a conexão
com a Internet. Neste caso, falamos em extranet.
Gabarito: Letra D.

Prof. Ramon Souza 81 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
29- (UECE-CEV - 2016 - Prefeitura de Amontada - CE - Auditor Fiscal de
Tributos) Relacione corretamente cada protocolo à sua finalidade, numerando
a Coluna II de acordo com a Coluna I.
Coluna I
1. DHCP
2. SMTP
3. SNMP
4. FTP

Coluna II
( ) Transferir arquivos.
)

( ) Gerenciar redes TCP/IP.


( ) Obter endereço IP automaticamente.
( ) Enviar e-mails.
A sequência correta, de cima para baixo, é:
(

a) 1, 2, 4, 3.
b) 2, 3, 1, 4.
c) 4, 3, 1, 2.
d) 4, 2, 3, 1.
Resolução:
p

Vejamos uma rápida descrição para cada um dos protocolos:


1. DHCP (Dynamic Host Configuration Protocol) é o protocolo que oferece
g

configuração dinâmica de terminais, com concessão de endereços IP de host,


Máscara de sub-rede, Default Gateway (Gateway Padrão), Número IP de um ou
p

mais servidores DNS, Número IP de um ou mais servidores WINS e Sufixos de


pesquisa do DNS.
2. SMTP (Simple Mail Transfer Protocol) é o protocolo que transfere
mensagens de servidores de correio remetentes para servidores de correio
destinatários.
3. SNMP (Simple Network Management Protocol) é o procolo que é um
protocolo padrão da Internet para gerenciamento de dispositivos em redes IP.
4. FTP (File Transfer Protocol) é o protocolo usado para transferência de
arquivos de ou para um hospedeiro remoto.
Assim,
(4-FTP) Transferir arquivos.

Prof. Ramon Souza 82 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
(3-SNMP) Gerenciar redes TCP/IP.
(1-DHCP) Obter endereço IP automaticamente.
(2-SMTP) Enviar e-mails.
Gabarito: Letra C.

30- (UECE-CEV - 2016 - Prefeitura de Amontada - CE - Auditor Fiscal de


Tributos) Relacione corretamente cada protocolo à sua finalidade, numerando
a Coluna II de acordo com a Coluna I.
Coluna I
1. IMAP
2. SMTP
)

3. POP3

Coluna II
( ) Enviar e-mail entre usuário remetente e servidor de correio e deste para o
(

servidor de correio do destinatário.


( ) Receber e-mail do servidor do destinatário armazenando-a na máquina do
destinatário.
( ) Receber e-mail do servidor do destinatário sem precisar armazená-la na
máquina do destinatário.
A sequência correta, de cima para baixo, é:
p

a) 2, 3, 1.
b) 2, 1, 3.
g

c) 3, 2, 1.
p

d) 1, 3, 2.
Resolução:
Vejamos uma descrição sobre os protocolos:
1. O protocolo IMAP (Internet Message Access Protocol - Protocolo de
Acesso à Mensagem de Internet) é um protocolo alternativo ao POP3, que
oferece mais possibilidades. Entre outras, ele permite gerenciar vários acessos
simultâneos, administrar várias caixas de e-mail e organizar as mensagens de
acordo com mais critérios.
2. O protocolo SMTP (Simple Mail Transfer Protocol - Protocolo Simples
de Transferência de E-mail) é o protocolo padrão que permite transferir o e-
mail de um servidor para outro, em conexão ponto a ponto.

Prof. Ramon Souza 83 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
3. O protocolo POP (Post Office Protocol - Protocolo dos correios) permite,
como seu nome indica, recuperar o seu e-mail num servidor distante (o servidor
POP). Ele é necessário para as pessoas não conectadas permanentemente à
Internet, para poderem consultar os e-mails recebidos offline.
Assim,
(2. SMTP) Enviar e-mail entre usuário remetente e servidor de correio e deste
para o servidor de correio do destinatário.
(3. POP3) Receber e-mail do servidor do destinatário armazenando-a na
máquina do destinatário.
(1. IMAP) Receber e-mail do servidor do destinatário sem precisar armazená-
la na máquina do destinatário.
Gabarito: Letra A.
)

31- (INSTITUTO AOCP - 2016 - CASAN - Técnico de Laboratório) A base


para a comunicação de dados da internet é um protocolo da camada de
aplicação do modelo OSI, que é responsável por transferir hipertextos. Esse
protocolo é conhecido como
(

a) HTML.
b) HTTP.
c) FTP.
d) PHP.
e) www.
p

Resolução:
Vamos analisar cada um dos itens:
g

a) Incorreto: HTML não é um protocolo, mas sim a linguagem de marcação


p

utilizada na WEB.
b) Correto: O HTTP (HyperText Transfer Protocol) é um protocolo de
camada de aplicação da Web que utiliza por padrão a porta 80. O HTTP é
utilizado para sistemas de informação de hipermídia, distribuídos e
colaborativos, sendo a base para a comunicação de dados da World Wide Web.
O HTTP é o protocolo para a troca ou transferência de hipertexto.
Hipertexto é o texto estruturado que utiliza ligações lógicas (hiperlinks) entre
nós contendo texto.
c) Incorreto: O FTP (File Transfer Protocol) é o protocolo da camada de
aplicação usado para transferência de arquivos de ou para um
hospedeiro remoto.
d) Incorreto: PHP não é um protocolo, mas uma linguagem de programação.

Prof. Ramon Souza 84 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Logo,
a) Correto: Itens - I Internet- sim Intranet - sim
b) Incorreto: Itens - IV Internet – não sim Intranet – sim
c) Incorreto: Itens - III Internet -não Intranet - não sim
d) Incorreto: Itens - V Internet- sim não Intranet - não sim
e) Incorreto: Itens - II Internet- sim Intranet - sim não
Gabarito: Letra A.

33- (AOCP - 2015 - FUNDASUS - Técnico Informática) Em redes de


computadores, existem, basicamente, dois modelos de referência divididos em
camadas e que possuem protocolos de comunicação específicos. Esses modelos
)

são conhecidos como


a) OSI e TCP/IP.
b) DHCP e HTTP.
c) IEEE e OSI.
(

d) Ethernet e IP
e) IANA e TCP.
Resolução:
O termo arquitetura de rede é usado para designar um conjunto de
camadas e protocolos de rede. As duas principais arquiteturas em camadas:
o modelo OSI e a arquitetura TCP/IP.
p
g
p

Gabarito: Letra A.

Prof. Ramon Souza 86 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
34- (AOCP - 2015 - FUNDASUS - Técnico Informática) Os protocolos de
comunicação são a base da internet. Dentre os protocolos da camada de
transporte do modelo TCP/IP, está o protocolo UDP (User Datagram Protocol)
que se caracteriza por
a) não dar garantias que o pacote enviado chegará ao seu destino.
b) ser utilizado pelos sistemas de informação de hipermídia, distribuídos e
colaborativos.
c) permitir que um usuário se conecte a um computador rodando o Microsoft
Terminal Services.
d) ser um protocolo de comunicação usado entre todas as máquinas de uma
rede para o encaminhamento de dados.
e) verificar se os dados são enviados de forma correta, na sequência apropriada
)

e sem erros para o destino.


Resolução:
Vamos analisar cada uma das assertivas:
a) Correto: não dar garantias que o pacote enviado chegará ao seu destino. O
UDP não realiza controle de erros, controle de fluxo nem confirmação
(

de entrega. Quando este protocolo é utilizado, ao invés do TCP, a confiabilidade


da troca de dados torna-se responsabilidade da camada de aplicação.
b) Incorreto: é o protocolo HTTP que é utilizado pelos sistemas de
informação de hipermídia, distribuídos e colaborativos.
c) Incorreto: o protocolo RDP é quem permite que um usuário se conecte a
um computador rodando o Microsoft Terminal Services.
p

d) Incorreto: o UDP não é usado em todas as comunicações. Em boa parte das


comunicações é usado o TCP.
g

e) Incorreto: é o TCP quem verifica se os dados são enviados de forma correta,


na sequência apropriada e sem erros para o destino.
p

Gabarito: Letra A.

35- (FCC - 2014 - TCE-RS - Auditor Público Externo - Engenharia Civil -


Conhecimentos Básicos) Os serviços da internet são disponibilizados por
meio dos protocolos do conjunto TCP/IP, em que o protocolo IP é utilizado para
identificar cada um dos computadores, terminais, dispositivos e servidores da
rede internet. Entretanto, como a memorização dos endereços IPs não é
intuitivo e fácil, foi estabelecida a identificação equivalente por meio de Nomes
de Domínio. O serviço de rede, do conjunto TCP/IP, que realiza o
correlacionamento entre o Nome de Domínio e o respectivo endereço IP é o
a) SNMP.
b) DHCP.

Prof. Ramon Souza 87 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
c) HTTP.
d) DNS.
e) URL.
Resolução:
Vamos analisar cada uma das assertivas:
a) Incorreto: O protocolo SNMP (Simple Network Management Protocol)
é um protocolo da camada de aplicação usado no gerenciamento da rede.
Por meio deste protocolo é possível obter informações de estado em
diferentes nós da rede, permitindo que os administradores da rede possam
gerenciar e monitorar o desempenho dos dispositivos (servidores, switches,
roteadores).
b) Incorreto: O DHCP (Dynamic Host Configuration Protocol) é o
)

protocolo da camada de aplicação para configuração dinâmica de host.


Sua função principal é permitir a atribuição automática de endereços IP.
c) Incorreto: O HTTP (HyperText Transfer Protocol) é um protocolo de
camada de aplicação da Web que utiliza por padrão a porta 80. O HTTP é
utilizado para sistemas de informação de hipermídia, distribuídos e
(

colaborativos, sendo a base para a comunicação de dados da World Wide Web.


d) Correto: O DNS resolve nomes para os endereços IP e de endereços
IP para nomes respectivos, permitindo a localização de hosts num
domínio determinado.
e) Incorreto: Um URL se refere ao endereço de rede no qual se encontra algum
recurso informático, como por exemplo um arquivo de computador ou um
dispositivo periférico (impressora, equipamento multifuncional, unidade de rede
p

etc.). Essa rede pode ser a Internet, uma rede corporativa (como uma intranet).
Gabarito: Letra D.
g
p

36- (FEPESE - 2014 - MPE-SC - Analista - Auditoria) Assinale a alternativa


que contém um protocolo de transferência de arquivos entre computadores, um
protocolo de transferência de mensagens de correio eletrônico e um protocolo
para resolução de nomes (encontrar o endereço IP referente a um dado nome
de domínio), respectivamente:
a) FTP, SMTP e DNS
b) HTTP, FTP e SMTP
c) POP3, SMTP e SSH.
d) SSH, POPS e SMTPS.
e) NAMED, DNS e SMTP.

Prof. Ramon Souza 88 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Resolução:
O FTP (File Transfer Protocol) é o protocolo da camada de aplicação usado
para transferência de arquivos de ou para um hospedeiro remoto.
O SMTP (Simple Mail Transfer Protocol) é o protocolo da camada de
aplicação que atua diretamente na aplicação de correio eletrônico. Este
protocolo é usado para envio de correio e troca de mensagens entre
servidores de correio.
O DNS resolve nomes para os endereços IP e de endereços IP para
nomes respectivos, permitindo a localização de hosts num domínio
determinado.
Gabarito: Letra A.
)

37- (FUNDATEC - 2014 - SEFAZ-RS - Técnico Tributário da Receita


Estadual) Na Internet, existe um esquema de endereçamento lógico, a partir
do qual é possível identificar um único dispositivo e a rede a que pertence,
como, por exemplo, um computador, um servidor ou outro ativo de rede. Há
um esquema de endereçamento lógico que é formado por uma sequência de
números, separada por pontos, tal como "200.130.2.135". Nesse caso, essa
(

sequência de números separada por ponto é chamada de:


a) Transporte.
b) Aplicação.
c) UDP
d) TCP.
p

e) IP
Resolução:
g

O IP (Internet Protocol) é o protocolo da camada de rede cuja função


p

principal é permitir a interconexão de redes, formando o que chamamos de


inter-rede, uma união de diversas sub-redes.
O endereço IP na versão IPv4 do protocolo é o formato mais conhecido pelo
público em geral. Trata-se de um número inteiro de 32 bits escrito em
notação decimal com ponto. Exemplo: 200.123.34.10.
O endereço IP na versão IPv6 possui 128 bits. Devido ao seu longo tamanho,
ele é escrito com uma notação de oito grupos de quatro dígitos hexadecimais
separados por dois pontos. Exemplo:
2001:0db9:86b3:08c3:2319:8a2e:9867:5234.
Gabarito: Letra E.

Prof. Ramon Souza 89 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
38- (FUNDATEC - 2014 - SEFAZ-RS - Técnico Tributário da Receita
Estadual) Na Internet, há um sistema de resolução de nomes que realiza a
tradução de endereços lógicos em nomes de domínios, e vice versa. Por
exemplo, o endereço lógico "200.130.2.135", válido na Internet, pode ser
traduzido, por esse sistema, para um nome de domínio, tal como
www.mec.gov.br, ou outro qualquer, se vier a ser modificado. Nesse caso, esse
sistema de resolução de nomes, que realiza tal tradução, é chamado de:
a) www.google.com.
b) FTP.
c) http.
d) DNS.
e) https.
)

Resolução:
O servidor DNS resolve nomes para os endereços IP e de endereços IP
para nomes respectivos, permitindo a localização de hosts num domínio
determinado.
Gabarito: Letra D.
(

39- (FEPESE - 2014 - Prefeitura de Palhoça - SC - Procurador do


Município) O Brasil passou recentemente por uma importante mudança na
forma de enviar e-mail, onde foi modificada a porta utilizada para envio (SMTP).
Assinale a alternativa que descreve o principal objetivo desta mudança.
a) Combater o envio não autorizado de e-mail (SPAM)
p

b) Uniformizar o envio de e-mail entre os países do mercosul.


g

c) Expandir a capacidade do sistema de e-mail do país.


p

d) Melhorar o desempenho (velocidade) no envio dos e-mail


e) Utilizar software livre e gratuito nos servidores de envio de e-mail.
Resolução:
O SMTP (Simple Mail Transfer Protocol) é o protocolo da camada de
aplicação que atua diretamente na aplicação de correio eletrônico. Este
protocolo é usado para envio de correio e troca de mensagens entre
servidores de correio.
Esse protocolo usa por padrão a porta TCP 25 (ou 465 para conexão
criptografada via SSL). No Brasil, porém, desde 2013, provedores e
operadoras de internet passaram a utilizar a porta 587, como medida de
segurança para diminuir o número de spams.
Gabarito: Letra A.

Prof. Ramon Souza 90 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
40- (FEPESE - 2014 - MPE-SC - Analista - Economia) Analise as
afirmativas abaixo com relação aos protocolos e serviços de Internet:
1. O protocolo FTP (File Transfer Protocol) é utilizado pelos servidores de correio
eletrônico para transferência das mensagens de correio eletrônico.
2. IMAP e POP3 são protocolos utilizados para que os clientes de correio
eletrônico enviem e recebam mensagens de servidores de correio eletrônico.
3. SMTP é um protocolo desenvolvido para garantir a transferência de
mensagens de correio eletrônico de forma eficiente e confiável.
4. Quando digitamos um endereço (URL de um site) em um Navegador, ele irá
fazer uso do protocolo DNS para traduzir o nome do host para um endereço IP.
Assinale a alternativa que indica todas as afirmativas corretas
a) São corretas apenas as afirmativas 1 e 2
)

b) São corretas apenas as afirmativas 2 e 4


c) São corretas apenas as afirmativas 3 e 4
d) São corretas apenas as afirmativas 1, 2 e 3
e) São corretas apenas as afirmativas 2, 3 e 4
(

Resolução:
Vamos analisar cada uma das assertivas:
1. Incorreto: O protocolo FTP (File Transfer Protocol) SMTP (Simple Mail
Transfer Protocol) é utilizado pelos servidores de correio eletrônico para
transferência das mensagens de correio eletrônico.
2. Incorreto: IMAP e POP3 são protocolos utilizados para que os clientes de
p

correio eletrônico enviem e recebam mensagens de servidores de correio


eletrônico.
g

3. Correto: O SMTP (Simple Mail Transfer Protocol) é o protocolo da


p

camada de aplicação que atua diretamente na aplicação de correio eletrônico.


Este protocolo é usado para envio de correio e troca de mensagens entre
servidores de correio.
4. Correto: O DNS resolve nomes para os endereços IP e de endereços
IP para nomes respectivos, permitindo a localização de hosts num
domínio determinado.
Gabarito: Letra C.

Prof. Ramon Souza 91 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
41- (FEPESE - 2010 - SEFAZ-SC - Auditor Fiscal da Receita Estadual)
Identifique quais das seguintes afirmativas, a respeito da Internet e das
intranets, são corretas.
1. A Internet é uma rede de longa distância (WAN), enquanto as intranets são
redes locais (LANs).
2. As intranets utilizam os mesmos protocolos de comunicação utilizados na
Internet.
3. Intranets são redes privadas, enquanto a Internet é uma rede pública.
4. A Internet interliga várias intranets.
Assinale a alternativa que indica todas as afirmativas corretas.
a) São corretas apenas as afirmativas 1 e 3.
b) São corretas apenas as afirmativas 2 e 3.
)

c) São corretas apenas as afirmativas 2 e 4.


d) São corretas apenas as afirmativas 1, 2 e 4.
e) São corretas apenas as afirmativas 1, 3 e 4.
Resolução:
(

Vamos analisar cada um dos itens:


1. Incorreto: A Internet é uma rede de longa distância (WAN), enquanto as
intranets são redes locais (LANs).
Em regra, as intranets são LANs, contudo uma intranet pode ser estendida através
de uma extranet para englobar áreas maiores.
2. Correto: As intranets utilizam os mesmos protocolos de comunicação utilizados
na Internet.
p

3. Correto: Intranets são redes privadas, enquanto a Internet é uma rede pública.
4. Incorreto: A Internet interliga várias intranets redes.
g

Gabarito: Letra B.
p

Prof. Ramon Souza 92 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Sítios de buscas e pesquisa
42- (FEPESE - 2017 - PC-SC - Agente de Polícia Civil) Com relação às
pesquisas no sítio de busca Google, são realizadas as seguintes afirmativas.
1. O Google permite o uso do operador - (sinal de menos) para excluir palavras
do resultado de busca.
2. O Google permite o uso do operador + (sinal de mais) que concede destaque
a determinadas palavras a atribui a elas maior relevância nos resultados de
busca.
3. O Google permite realizar pesquisas com imagens no lugar de palavras-
chave. Essas imagens podem ser fornecidas pelo usuário ou estar em uma URL
na internet.
Assinale a alternativa que indica todas as afirmativas corretas.
)

a) É correta apenas a afirmativa 2.


b) São corretas apenas as afirmativas 1 e 2.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
(

e) São corretas as afirmativas 1, 2 e 3.


Resolução:
Vamos analisar cada uma das assertivas:
1. Correto: O Google permite o uso do operador - (sinal de menos) para excluir
palavras do resultado de busca.
Para excluir palavras da pesquisa, coloque - antes de uma palavra que você
p

queira deixar de fora. Exemplo: velocidade do jaguar -carro


2. Incorreto: O Google permite o uso do operador + (sinal de mais) que
g

concede destaque a determinadas palavras a atribui a elas maior relevância nos


p

resultados de busca.
O Google não possui o operador +.
3. Correto: O Google permite realizar pesquisas com imagens no lugar de
palavras-chave. Essas imagens podem ser fornecidas pelo usuário ou estar em
uma URL na internet.
Além da pesquisa básica, que traz os resultados da Web, podemos selecionar
os resultados por vídeos, notícias, shopping, imagens e muitos mais.
Gabarito: Letra C.

Prof. Ramon Souza 93 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
43- (AOCP - 2016 - Sercomtel S.A Telecomunicações - Técnico
Profissionalizante - B) Na rede mundial de computadores (internet), existem
algoritmos criados para percorrerem “toda” a internet em busca da informação
desejada por um usuário, como documentos ou endereços de páginas web,
informada por meio de uma interface. O nome técnico desses algoritmos é
a) página.
b) domínio.
c) browser.
d) internet service.
e) motor de busca.
Resolução:
O motor de pesquisa, motor de busca, ferramenta de busca ou buscador
)

é um programa desenhado para procurar palavras-chave fornecidas pelo


utilizador em documentos e bases de dados. No contexto da internet, um motor
de busca permite procurar palavras-chave em documentos na WEB,
como aqueles que se encontram armazenados em websites.
Gabarito: Letra E.
(

44- (FCC - 2015 - TRE-AP - Técnico Judiciário - Administrativa) Um


usuário da internet está realizando uma busca sobre terremotos que
aconteceram entre os anos de 1970 e 1980 utilizando o site de busca Google.
Para restringir e otimizar a busca para apresentar apenas os resultados que
atendem ao desejado, ele deve inserir o seguinte texto de busca
p

a) Terremoto+1970+1980.
b) Terremoto 1970-1980.
g

c) “Terremoto 1970 1980”.


p

d) Terremoto-1970-1980.
e) Terremoto 1970..1980.
Resolução:
Para pesquisar dentro de um intervalo de números no buscador do Google,
coloque .. entre dois números. Exemplo: câmera $50..$100.
Logo para buscar os terremotos que ocorreram entre 1970 e 1980, podemos
pesquisar com Terremoto 1970..1980.
Gabarito: Letra E.

Prof. Ramon Souza 94 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
45- (FCC - 2015 - MANAUSPREV - Técnico Previdenciário - Informática)
O Google, como ferramenta de pesquisa, é muito mais completo do que
aparenta sua página inicial simples. Sendo o serviço de busca mais utilizado,
oferece muitas opções para refinamento de busca, dentre as quais NÃO se
encontra:
a) Usar aspas duplas em uma pesquisa do Google irá mostrar somente páginas
de sites que contenham exatamente a sequência de palavras entre aspas.
b) O operador * força o Google a excluir um termo da pesquisa. Caso se deseje
procurar, por exemplo, por salsa (planta), mas se quer evitar os resultados que
têm relação com a dança salsa, basta digitar: salsa * dança.
c) O operador .. permite trabalhar com intervalos numéricos na busca. Caso se
queira saber informações sobre guerras ocorridas entre 1900 e 2000, por
exemplo, basta digitar guerra 1900..2000.
)

d) Pode-se especificar o tipo de arquivo desejado para os resultados. Por


exemplo, ao se digitar universo filetype:pdf, o Google localiza somente os
resultados que estiverem no formato PDF sobre universo.
e) O Google dispõe de um mecanismo que pode filtrar automaticamente
conteúdo pornográfico ou sexualmente explícito, evitando que este tipo de
(

conteúdo seja exibido. Basta incluir, ao final da url de pesquisa, a string


&safe=active.
Resolução:
Vamos analisar cada uma das assertivas:
a) Correto: Para pesquisar uma correspondência exata, coloque uma
palavra ou frase entre aspas. Exemplo: "prédio mais alto do mundo".
p

b) Incorreto: O operador * serve para pesquisar caracteres curinga ou


palavras desconhecidas, coloque um * na palavra ou frase onde você deseja
g

deixar um marcador. Por exemplo, "maior * do mundo".


p

c) Correto: Para pesquisar dentro de um intervalo de números, coloque ..


entre dois números. Exemplo: câmera $50..$100.
d) Correto: Para procurar uma palavra em formato específico, coloque
"flitype:" antes do formato desejado. Exemplo: filetype:pdf
e) Correto: Uma ferramenta bastante importante do buscador do Google é o
SafeSearch, que foi criado para remover os sites que contêm conteúdo
sexualmente explícito e removê-los dos resultados de busca do usuário.
Um modo de ativar o SafeSearch via url é adicionar ao final da url de pesquisa,
a string &safe=active.
Gabarito: Letra B.

Prof. Ramon Souza 95 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
46- (FCC - 2013 - MPE-SE - Técnico - Manutenção e Suporte de
Equipamentos de Informática e Softwares) O recurso que permite que as
pesquisas na internet efetuadas no site de pesquisa do Google iniba resultados
com conteúdos adultos é chamado de
a) GoogleBlock.
b) InPrivate.
c) RatedFilters.
d) SafeSearch.
e) SiteWall.
Resolução:
Uma ferramenta bastante importante do buscador do Google é o SafeSearch,
que foi criado para remover os sites que contêm conteúdo sexualmente
)

explícito e removê-los dos resultados de busca do usuário.


Gabarito: Letra D.

47- (FEPESE - 2013 - SJC-SC - Agente de Segurança Socioeducativo)


(

Para realizar uma busca no Google sobre o incêndio químico ocorrido na cidade
de São Francisco, que retorne somente as páginas que tenham a palavra
incêndio no título da página, deve-se realizar a busca no Google digitando:
a) incêndio:intitle São Francisco.
b) incêndio São Francisco.
c) São Francisco incêndio title.
p

d) São Francisco incêndio:title.


e) São Francisco intitle:incêndio.
g

Resolução:
p

Para procurar por sites que contenham a palavra no título da página, coloque
"intitle:" antes da palavra desejada.Exemplo: intitle:wikipedia google.
Assim, como queremos as páginas que tenham incêndio no título usamos
intitle:incêndio após o termo São Francisco, pois para este termo não
estabelecemos nenhuma restrição.
Gabarito: Letra E.

Prof. Ramon Souza 96 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
48- (FCC - 2013 - PGE-BA - Assistente de Procuradoria) Se o funcionário
necessitar fazer uma busca especial usando uma frase exata (ex. "concursos
públicos em 2013"), um idioma específico (ex. "português") e, ainda, que a
busca traga como resultado somente links de um determinado tipo de arquivo
(ex. "PDF"), ele deve clicar no ícone específico de opções e, na janela que abrir,
deverá escolher
a) Busca configurada.
b) Configurações da pesquisa.
c) Histórico da internet.
d) Ajuda avançada.
e) Pesquisa avançada.
Resolução:
)

Por meio da Pesquisa avaçada é possível configurar vários filtros como


buscar por uma frase exata, localizar sites com algumas palavras específicas,
escolher o idioma, a região, a data da última atualização, o tipo de arquivo, etc.
(
p
g
p

Gabarito: Letra E.

Prof. Ramon Souza 97 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Computação em nuvem
49- (CESPE - 2016 - TCE-PA - Conhecimentos Básicos- Cargo 39) No que
diz respeito aos ambientes e aplicativos de acesso a Internet, julgue o próximo
item.
Computação em nuvem é a forma de utilizar memória computacional e local de
armazenamento de arquivos em computadores interligados à Internet, podendo
esses arquivos ser acessados de qualquer lugar do mundo conectado a esta
rede.
Resolução:
A Computação em nuvem (cloud computing) é um modelo que permite
um acesso, via rede, a recursos de computação configuráveis (exemplos:
redes, servidores, armazenamento de dados, aplicações e serviços em geral).
Este acesso tem a característica de ser onipresente, conveniente e sob
)

demanda. Tais recursos podem ser rapidamente providos e liberados com


mínimo esforço de gerenciamento e mínima interação com o provedor de
serviço.
A Computação em nuvem se aplica a utilização de memórias de
computadores servidores compartilhados e interligados por meio da
(

rede (Internet), permitindo que aplicações sejam acessadas remotamente, de


forma online, sem a necessidade de instalação de programas no computador do
usuário. Além disso, é muito utilizada para armazenamento de dados em
drivers virtuais.
Gabarito: Certo.
p

50- (CESPE - 2015 - STJ - Conhecimentos Básicos para o Cargo 1) Julgue


o item seguinte, relativos a computação em nuvem, organização e
gerenciamento de arquivos e noções de vírus, worms e pragas virtuais.
g

O que diferencia uma nuvem pública de uma nuvem privada é o fato de aquela
p

ser disponibilizada gratuitamente para uso e esta ser disponibilizada sob o


modelo pay-per-usage (pague pelo uso).
Resolução:
O que diferencia a nuvem pública de uma nuvem privada é a sua propriedade e
não questões relacionadas a gratuidade, pois ambas incorrem em custos.
▪ Nuvem pública: são de propriedade de um provedor de serviços de
nuvem de terceiros e operadas por ele, que por sua vez fornece
recursos de computação, como servidores e armazenamento pela
Internet.
▪ Nuvem privada: refere-se aos recursos de computação em nuvem
usados exclusivamente por uma única empresa ou organização.
Gabarito: Errado.

Prof. Ramon Souza 98 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
✓ Topologias de redes.

Ponto a ponto
•União direta entre os dispositivos.
•Cada nó funciona tanto como cliente quanto como servidor.

Barramento
•Nós conectados diretamente ao meio de transmissão linear, ou
barramento.
•Todos os dispositivos "escutam" o barramento.
•Quanto maior o número de dispositivos, pior o desempenho.

Anel
•Nós conectados em uma estrutura completamente fechada.
•Transmissão simplex.
)

•Os dispositivos recebeme e retransmistem os dados (placas de redes


ativas).

Estrela
•Presença de um nó central, a qual todos os demais estão conectados.
•Permite o broadcast, que é o envio de mensagens para todos os
receptores ao mesmo tempo.
(

Árvore ou hierárquica
•Dividida em níveis, em que o nível mais alto, está ligado a vários
módulos do nível inferior da hierarquia.

Malha
p

•Nós conectados uns aos outros, ponto a ponto, podendo haver várias
conexões entre eles formando uma malha.
•As informações podem navegar na rede seguindo rotas diversas.
g
p

Híbrida
•Composição de outras topologias.

Prof. Ramon Souza 102 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
✓ Rede de acesso discada.
)

✓ Rede DSL.
(
p

✓ Internet a cabo.
g
p

Prof. Ramon Souza 103 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
✓ Arquitetura de redes.

Organizadas de forma
hierárquica

Presta serviços aos


Camada
usuários

Usa serviços da camada


inferior
Arquitetura em
Camadas
Regras que estabelecem
como o serviço irá ocorrer
Uma arquitetura designa
)

um conjunto de camadas
e protocolos
Protocolo Pertence a uma camada

Pode sem implementado


em hardware, software,
(

ou ambos
p
g
p

Prof. Ramon Souza 106 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Coloque "cache:" antes do endereço do site.

Exemplo: cache:time.com
Procura por sites que possuam a palavra na URL.
inurl: Coloque "inurl:" antes da palavra desejada.
Exemplo: inurl:exponencial
Procura por sites com a palavra-chave.
keyword: Coloque "keyword:" antes da palavra desejada.
Exemplo: keyword:wikipedia
Procura por sites que contenham a palavra no título da página.
intitle: Coloque "intitle:" antes da palavra desejada.
Exemplo: intitle:wikipedia google
Procura palavra em formato específico.
filetype: Coloque "flitype:" antes do formato desejado.
Exemplo: filetype:pdf

✓ Opções de resultados na busca do Google.


)
(

✓ Pesquisa avançada do Google.


p
g
p

Prof. Ramon Souza 115 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
✓ Grupos de discussão.

Discussão de

Grupos de discussão, ou grupos de e-mail, ou


interesse comum

lista de discussão, ou newsgroup Estrutura a


discussão na forma
"um para muitos"
Discussão
arquivadas para
consulta futura
Download de
plataforma ou
acesso a serviço
online
Possui um
administrador

Inscrição por
convite ou por
)

inscrição Membro loga e


Fórum de discussão insere um novo
tópico de discussão
Forma de discussão
Basta enviar um e-
Lista de discussão mail para o
endereço do grupo

✓ Redes sociais.
(

Rede social
• Estrutura social composta por pessoas ou organizações, conectadas
por um ou vários tipos de relações, que compartilham valores e
objetivos comuns.

Facebook
• Baseada em linha do tempo, onde o usuário pode publicar histórias,
mensagens, fotos e vídeos. As ações básicas são publicar na linha
p

do tempo, curtir, comentar e compartilhar publicações.


g

Twitter
• Ideia de apenas postar e receber mensagens curtas chamadas
p

Tweet.

Twitter
• Compartilhamento de fotos e vídeos entre seus usuários, que
permite aplicar filtros digitais.

Google+
• Rede social criada pelo Google, mas que não fez muito sucesso.

Linkedin
• Rede profissional com objetivo de disponibilizar perfis de usuários e
seus currículos profissionais, além de criar uma rede de contatos
profissionais.

Prof. Ramon Souza 116 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
7. LISTAS DE EXERCÍCIOS
Questões comentadas durante a aula.
1- (FCC - 2018 - METRÔ-SP - Oficial Logística Almoxarifado I) A
Intranet é uma rede de computadores que disponibiliza um conjunto de serviços
análogo à Internet. Diferente da Internet, uma Intranet
a) não usa o conjunto de protocolos TCP/IP, mas os protocolos OSI.
b) é uma rede interna e exclusiva de uma organização.
c) não pode ser conectada a outras redes, ou seja, fica restrita ao ambiente
interno da empresa.
d) não conecta equipamentos usando tecnologias Wi-Fi, pois não suporta
protocolos wireless.
e) acessa páginas de conteúdo disponíveis em servidor central usando o
)

protocolo HTML.

2- (FCC - 2018 - SEGEP-MA - Auxiliar de Fiscalização Agropecuária)


Há uma correta associação entre o problema e a sua solução usando o tipo
correto de rede de computadores em:
(

a) Uma empresa possui dois escritórios em uma mesma cidade e deseja que os
computadores permaneçam interligados. Para isso deve-se utilizar uma LAN −
Local Area Network que conecta diversas máquinas dentro de dezenas de
quilômetros.
b) Uma empresa possui um enorme volume de dados e precisa interligar o
servidor principal aos outros computadores. Para permitir esta conexão deve-
p

se utilizar uma SAN − Servidor Area Network que conecta diversas máquinas a
um servidor central.
g

c) Há diversos dispositivos em uma residência que precisam se comunicar


dentro de uma distância bastante limitada. Para isso deve ser utilizada uma rede
p

PAN − Private Area Network, que utiliza tecnologias como Wi-Fi e bluetooth.
d) Deseja-se conectar redes de escritórios de uma mesma empresa ou de vários
campi de universidades. A melhor solução é utilizar uma WLAN − Wireless Local
Area Network, a versão wireless (sem fio) de uma LAN que alcança centenas de
quilômetros.
e) Uma empresa presta serviços online 24 horas para países localizados em
diferentes continentes. Deve-se utilizar uma WAN − Wide Area Network, que
vai além da MAN − Metropolitan Area Network, conseguindo alcançar uma área
maior, como um país ou mesmo um continente.

Prof. Ramon Souza 119 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
3- (FUNDATEC - 2014 - SEFAZ-RS - Técnico Tributário da Receita
Estadual) A questão baseia nas Figuras 4(a) e 4(b). Sobre a Figura 4(a),
considere os seguintes aspectos: (1) ela mostra o escritório de uma pequena
empresa, no qual é possível observar todos os computadores pessoais
utilizados pelos empregados dessa empresa; (2) todos esses computadores
fazem parte de uma única rede de computadores; (3) nessa figura, não estão
sendo mostrados, intencionalmente, alguns equipamentos da rede de
computadores, como, por exemplo, os servidores de rede, de arquivos e de
Internet, assim como os equipamentos de comunicação e os cabos de rede que
permitem a interligação de todos os ativos de rede em uma única rede de
computadores; (4) os computadores desse pequeno escritório podem
compartilhar, entre si, dados e informações, assim como acessar a área de
arquivos corporativos; (5) essa rede de computadores pode enviar e receber
e-mails, acessar a Internet, mas computadores externos não tem acesso às
)

estações de trabalho desse escritório.


(

Após ler o texto introdutório dessa questão e observar a Figura 4(a), pode-se
afirmar que a rede de computadores dessa empresa, quanto à distribuição
geográfica, é chamada de:
a) WMAN. b) WAN. c) MAN.
p

d) LAN. e) SAN.
g

4- (UECE-CEV - 2018 - DETRAN-CE - Agente de Trânsito e Transporte)


p

Topologia de redes é a forma como os dispositivos de uma rede estão


conectados. São exemplos de topologia de redes:
a) anel, barramento, híbrida e colar.
b) estrela, anel, barramento e árvore.
c) híbrida, malha, trançada e colar.
d) árvore, malha, estrela, trançada.

5- (FEPESE - 2014 - Prefeitura de Florianópolis - SC - Auditor Fiscal


de Tributos Municipais) São todas topologias físicas de rede:
1. Estrela
2. Anel

Prof. Ramon Souza 120 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
3. Colar
4. Barramento
Assinale a alternativa que indica todas as afirmativas corretas.
a) São corretas apenas as afirmativas 1 e 4.
b) São corretas apenas as afirmativas 1, 2 e 3.
c) São corretas apenas as afirmativas 1, 2 e 4.
d) São corretas apenas as afirmativas 1, 3 e 4.
e) São corretas apenas as afirmativas 2, 3 e 4.

6- (FCC - 2018 - SEGEP-MA - Técnico de Fiscalização Agropecuário) A


tecnologia de rede de computadores
)

a) WiMax foi desenvolvida para funcionar em redes locais, tendo curto alcance,
justamente o oposto do Wi-Fi, que foi desenvolvido para funcionar em redes
metropolitanas. As duas tecnologias atuam de forma complementar.
b) Wi-Fi permite o acesso à internet da casa ou da empresa de um usuário
através de ondas do tipo bluetooth. O usuário poderá acessar a internet a até 1
(

km do aparelho receptor.
c) 3G é uma das possibilidades de conexão de computadores usando banda
larga sem fio. O sistema permite que voz, dados e imagens sejam transmitidos
e acessados em alta velocidade, via satélite.
d) Wi-Fi não precisa de cabeamento, pois o sinal de internet chega, por
infravermelho, até o roteador através da infraestrutura sem fio da rede
p

telefônica ou da TV a cabo.
e) WiMax é uma evolução da Wi-Fi, sendo uma tecnologia que permite acesso
g

sem fio à internet.


p

7- (FUNDATEC - 2014 - SEFAZ-RS - Técnico Tributário da Receita


Estadual) A questão baseia nas Figuras 4(a) e 4(b). Sobre a Figura 4(a),
considere os seguintes aspectos: (1) ela mostra o escritório de uma pequena
empresa, no qual é possível observar todos os computadores pessoais
utilizados pelos empregados dessa empresa; (2) todos esses computadores
fazem parte de uma única rede de computadores; (3) nessa figura, não estão
sendo mostrados, intencionalmente, alguns equipamentos da rede de
computadores, como, por exemplo, os servidores de rede, de arquivos e de
Internet, assim como os equipamentos de comunicação e os cabos de rede que
permitem a interligação de todos os ativos de rede em uma única rede de
computadores; (4) os computadores desse pequeno escritório podem
compartilhar, entre si, dados e informações, assim como acessar a área de
arquivos corporativos; (5) essa rede de computadores pode enviar e receber

Prof. Ramon Souza 121 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
e-mails, acessar a Internet, mas computadores externos não tem acesso às
estações de trabalho desse escritório.

Os computadores, servidores, equipamentos de comunicação e demais ativos


de rede de computadores do escritório mostrado na Figura 4(a) são interligados
por meio do cabo de rede exibido na Figura 4(b). Nesse caso, pode-se afirmar
que esse cabo de rede é chamado de:
a) Cabo Par Trançado.
)

b) Cabo de Fibra Ótica.


c) Cabo Coaxial Fino.
d) Cabo Coaxial Grosso.
e) Fio IF plano.
(

8- (FCC - 2018 - SEGEP-MA - Fiscal Estadual Agropecuário - Médico


Veterinário) Uma agência recebe o sinal da internet via cabo de fibra ótica em
um modem, que está ligado a um dispositivo que funciona como um ponto de
encontro, distribuindo o sinal da internet para todos os computadores e
permitindo que eles se comuniquem por cabos de rede. Nesta situação, esse
dispositivo é:
p

a) switch.
g

b) web server.
p

c) firewall.
d) hub USB.
e) dmz server.

9- (INSTITUTO AOCP - 2018 - ITEP - RN - Agente de Necrópsia) Em


relação à transferência de arquivos pela internet, assinale a alternativa correta.
a) Quando uma pessoa envia um arquivo de seu computador para um site na
internet, a operação de transferência que está sendo executada é conhecida
como Download.
b) FTP é um protocolo que pode ser utilizado para transferir arquivos entre
computadores conectados à internet.

Prof. Ramon Souza 122 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
c) Podemos considerar os termos Upload e Download como análogos, ou seja,
possuem o mesmo significado.
d) O protocolo FTP é utilizado exclusivamente para se realizar o acesso a
websites na internet.
e) O termo Upload se refere à velocidade na qual um computador conectado à
internet consegue receber os dados de um website qualquer.

10- (INSTITUTO AOCP - 2017 - UFBA - Técnico em Segurança do


Trabalho) Utilizando os conhecimentos relacionados a Intranets e a Internet e
os protocolos envolvidos nessas tecnologias, julgue, como CERTO ou ERRADO,
o item a seguir.
O protocolo DHCP é o Protocolo de configuração dinâmica de endereços de rede.
)

É um serviço utilizado para atualizar as configurações de rede.

11- (INSTITUTO AOCP - 2017 - UFBA - Técnico em Segurança do


Trabalho) Utilizando os conhecimentos relacionados a Intranets e a Internet e
os protocolos envolvidos nessas tecnologias, julgue, como CERTO ou ERRADO,
(

o item a seguir.
Um endereço de IPv4 possui 128 bits.

12- (INSTITUTO AOCP - 2017 - UFBA - Técnico em Segurança do


Trabalho) Utilizando os conhecimentos relacionados a Intranets e a Internet e
os protocolos envolvidos nessas tecnologias, julgue, como CERTO ou ERRADO,
o item a seguir.
p

O IMAP não aceita mensagens de saída para transporte até o destino, somente
g

entrega a correspondência eletrônica de entrada.


p

13- (FEPESE - 2017 - PC-SC - Agente de Polícia Civil) Assinale a


alternativa que contém o número de portas TCP padrão empregadas pelos
protocolos HTTP, FTP (porta de transferência de dados) e SMTP (e-mail) no
servidor, respectivamente.
a) 80 • 20 • 25
b) 80 • 21 • 25
c) 80 • 22 • 25
d) 80 • 25 • 22
e) 8080 • 21 • 25

Prof. Ramon Souza 123 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
14- (UECE-CEV - 2018 - DETRAN-CE - Agente de Trânsito e Transporte)
Escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir acerca
de pesquisas para as quais se utiliza a ferramenta Google.
( ) Para fazer uma busca por um arquivo do tipo PDF que contenha a palavra
“sabiá”, basta digitar no campo de pesquisa o seguinte: sabiá file:pdf.
( ) Para pesquisar uma frase exata, basta escrevê-la entre aspas duplas.
( ) Utilizando o sinal de subtração (–) seguido de uma palavra, obtêm-se
resultados de busca sem a palavra mencionada.
( ) Para fazer uma busca no site do Detran-CE pela palavra IPVA basta digitar
no campo da pesquisa o seguinte: ipva site:portal.detran.ce.gov.br.
Está correta, de cima para baixo, a seguinte sequência:
a) V, F, V, F. b) V, F, F, F.
)

c) F, V, F, V. d) F, V, V, V.

15- (INSTITUTO AOCP - 2018 - ITEP - RN - Agente de Necrópsia)


Suponha que você esteja realizando uma pesquisa na Web, utilizando o website
buscador do Google. Se você estiver buscando páginas que contenham
(

exatamente a frase “eu sou demais”, porém não contenham a palavra “não”,
como poderia ser sua busca?
a) “eu sou demais” ~não
b) eu sou demais não
c) “eu sou demais” -não
p

d) eu sou demais -não


e) =”eu sou demais” ~não
g
p

16- (FEPESE - 2016 - Prefeitura de Lages - SC - Assistente de


Tecnologia da Informação) Sobre o Google SafeSearch, assinale a
alternativa correta.
a) Constitui uma aplicação da internet do Google com funções de antivírus e
anti-spyware, ajudando a proteger o computador de conteúdos maliciosos da
internet.
b) É uma ferramenta do Google que tem como objetivo bloquear resultados de
busca do Google que contenham vírus, malware ou códigos maliciosos que
possam prejudicar o usuário e sua estação de trabalho.
c) É a ferramenta de VPN do Google e permite acessar de forma segura a conta
e todos os aplicativos do Google na internet, como o Gmail e os serviços de
busca.

Prof. Ramon Souza 124 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
d) Tem como objetivo bloquear imagens impróprias ou explícitas dos resultados
da Pesquisa Google, ajudando a evitar a maior parte do conteúdo violento e
adulto.
e) É uma ferramenta de busca corporativa que permite realizar buscas de
conteúdo em um perímetro de rede local, como localizar arquivos ou
documentos na intranet.

17- (CESPE - 2010 - TRE-BA - Cargos de Nível Superior - Conhecimentos


Básicos) Acerca de navegação, correio eletrônico, grupos de discussão e
ferramentas de busca e pesquisa na Internet, julgue o item que se segue.
Um sítio de chat ou de bate-papo é um exemplo típico de grupo de discussão
em que os assuntos são debatidos em tempo real. Para essa finalidade, a
comunicação pode ser de forma assíncrona, o que significa que é desnecessária
)

a conexão simultânea de todos os usuários.

18- (CESPE - 2012 - Câmara dos Deputados - Todos os Cargos -


Conhecimentos Básicos - exceto para Técnico em Material e Patrimônio)
A respeito da Internet, julgue o item que se segue , relativo a ferramenta de
(

acesso e serviços disponibilizados nessa rede.


Apesar de muito utilizadas pelos usuários de Internet atualmente, as redes
sociais não são adequadas para o uso dos órgãos governamentais, devido aos
riscos envolvidos com o alcance dessas ferramentas.

19- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Área


p

Administrativa) Um Analista utiliza um conjunto de aplicativos de escritório


(Google Docs) que não estão instalados em seu computador, mas em servidores
g

espalhados em pontos diversos da internet. Além de acessar os aplicativos,


guarda também os documentos produzidos por meio deles nesses servidores,
p

de forma a poder acessá-los a partir de qualquer computador com acesso à


internet. O Analista utiliza um tipo de computação em nuvem conhecido como
a) Development as a Service.
b) Software as a Service.
c) Plataform as a Service.
d) Infrastructure as a Service.
e) Communication as a Service.

20- (CESPE - 2018 - TCE-PB - Agente de Documentação) Na computação


em nuvem (cloud computing), que mudou a visão de pessoas físicas e jurídicas
acerca de recursos de tecnologia da informação, o modelo que oferece um

Prof. Ramon Souza 125 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
ambiente sob demanda para desenvolvimento, teste e gerenciamento de
aplicações de software é denominado
a) infraestrutura como serviço (IaaS).
b) big data como serviço (BDaaS).
c) software como serviço (SaaS).
d) plataforma como serviço (PaaS).
e) dados como serviço (DaaS).

Redes de Computadores
21- (FCC - 2018 - METRÔ-SP - Oficial Logística Almoxarifado I) Em uma
empresa há um modem, que também é roteador, que recebe o sinal de Internet
)

e o distribui por cabo e via wireless para computadores e dispositivos móveis


dos funcionários. Como esse roteador não possui portas suficientes para ligar
por cabos outros 5 computadores, um técnico sugeriu utilizar um equipamento
que, ligado ao roteador, poderá oferecer portas suficientes para ligar outros
computadores do escritório, permitindo, inclusive, acesso à Internet. O
equipamento sugerido foi um
(

a) switch.
b) hub usb.
c) dmz.
d) proxy.
e) vnc bridge.
p

22- (UECE-CEV - 2018 - DETRAN-CE - Vistoriador) Escreva V ou F


g

conforme sejam verdadeiras ou falsas as seguintes afirmações:


p

( ) A Intranet é uma rede privada de computadores dentro de uma organização.


( ) A Extranet é uma rede de computadores que funciona como a Intranet,
porém pode ser acessada também pela Internet.
( ) HTTP e HTTPS são protocolos de comunicação utilizados na Internet, sendo
o protocolo HTTP mais seguro do que o HTTPS.
( ) Proxy é um servidor que age intermediando a Internet e a rede local.
Está correta, de cima para baixo, a seguinte sequência:
a) F, F, V, F.
b) V, V, F, V.
c) F, F, V, V.
d) V, V, F, F.

Prof. Ramon Souza 126 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
23- (INSTITUTO AOCP - 2018 - ITEP - RN - Agente de Necrópsia) Em
relação aos conceitos de Internet e Intranet, assinale a alternativa correta.
a) Os serviços disponíveis na intranet de uma empresa nunca estarão
disponíveis a usuários que não estejam diretamente usando essa rede.
b) Uma Intranet pode ser caracterizada simplesmente pelo uso de endereços
IPs em uma rede local.
c) A internet é considerada uma rede de computadores privativa, enquanto a
intranet é uma rede aberta.
d) A intranet não utiliza as mesmas tecnologias que são utilizadas na Internet.
e) A intranet de uma empresa pode ser ligada à Internet.

24- (FCC - 2017 - DPE-RS - Técnico - Segurança) Considere uma rede de


)

computadores instalada e em funcionamento que é caracterizada pelo seu


alcance local, por se tratar de uma rede interna de curto alcance. De acordo
com sua extensão geográfica, essa rede é classificada como
a) Metropolitan Area Network − MAN.
b) Local Area Network − LAN.
(

c) Wide Area Network − WAN.


d) Storage Area Network − SAN.
e) Popular Area Network − PAN.

25- (AOCP - 2017 - CODEM - PA - Analista Fundiário – Advogado) Na


p

configuração de uma conta de e-mail, por padrão, as portas dos servidores de


entrada e de saída de e-mail são, respectivamente,
g

a) 110, 25 (atualizada recentemente para 587)


p

b) 25 (atualizada recentemente para 587), 110


c) 110, 400
d) 443, 110
e) 21, 110

26- (INSTITUTO AOCP - 2017 - EBSERH - Técnico em Informática


(HUJB – UFCG)) Algumas empresas criam ambientes virtuais com servidores
de páginas para manterem sites, servidores de e-mail para permitir a
comunicação via correio eletrônico e até mesmo servidores de arquivos. Essa
estrutura visa à obtenção de uma comunicação mais rápida e centralizada entre
os funcionários da empresa. Tal estrutura é conhecida como
a) intranet.

Prof. Ramon Souza 127 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
b) internet.
c) telnet.
d) SMTP.
e) FTP.

27- (FEPESE - 2017 - PC-SC - Escrivão de Polícia Civil) Com relação aos
protocolos utilizados no âmbito do correio eletrônico são realizadas as seguintes
afirmativas:
1. Através de um programa cliente que envia comandos ao servidor de correio
eletrônico que suporta o protocolo IMAP, o usuário pode manipular suas
mensagens e pastas (também chamadas de "folders") a partir de computadores
diferentes em diversas localidades sem que seja necessária a transferência das
)

mesmas do servidor para o computador de onde se está fazendo o acesso.


2. O protocolo IMAP não se destina a fornecer extensas operações de
manipulação de correio no servidor; normalmente, o correio é baixado e depois
excluído.
3. Quando um cliente SMTP possui uma mensagem para transmitir, ele
(

estabelece um canal de transmissão (two-way) com um servidor SMTP. A


responsabilidade do cliente SMTP é transmitir a mensagem de correio eletrônico
para um ou mais servidores SMTP, ou reportar sua falha na tentativa de
transmissão.
Assinale a alternativa que indica todas as afirmativas corretas.
a) É correta apenas a afirmativa 2.
p

b) São corretas apenas as afirmativas 1 e 2.


c) São corretas apenas as afirmativas 1 e 3.
g

d) São corretas apenas as afirmativas 2 e 3.


p

e) São corretas as afirmativas 1, 2 e 3.

28- (FCC - 2016 - Copergás - PE - Analista Administrador) Recentemente


foi publicado um processo licitatório: “A Companhia Pernambucana de Gás −
COPERGÁS, através do seu PREGOEIRO, torna público que fará realizar PREGÃO
PRESENCIAL, do tipo Menor Preço Global, Sob a Forma de Empreitada por Preço
Unitário, para CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO
DE SERVIÇOS DE MANUTENÇÃO CORRETIVA E EVOLUTIVA DO SITE E
INTRANET COPERGÁS, conforme Termo de Referência Anexo Q4.”
(Disponível em: http://www.jusbrasil.com.br/diarios/106917582/doepe-09-01-2016-pg-12)

No texto acima está destacada a palavra intranet, sobre a qual é correto


afirmar:

Prof. Ramon Souza 128 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
a) Um usuário interage com um sistema através de um navegador web. A rede
interna de uma organização, denominada intranet, é implementada utilizando-
se recursos deste navegador.
b) Não há integração entre a internet e a intranet para impedir que um usuário,
ao acessar a intranet fora da empresa, coloque as informações desta empresa
em risco.
c) Uma intranet de uma grande empresa requer conectividade com backbones,
que são cabos que ligam os computadores da empresa à internet através de
sistema wi-fi.
d) Uma intranet é uma rede organizacional na qual as aplicações e interfaces
com o usuário baseiam-se principalmente em serviços web e seu uso é restrito
a usuários autorizados da empresa.
e) Uma empresa como a COPERGÁS pode usar sua intranet, sem conexão com
)

a internet, para realizar operações comerciais com fornecedores externos


através do acesso por navegador web, de forma totalmente segura.

29- (UECE-CEV - 2016 - Prefeitura de Amontada - CE - Auditor Fiscal de


Tributos) Relacione corretamente cada protocolo à sua finalidade, numerando
(

a Coluna II de acordo com a Coluna I.


Coluna I
1. DHCP
2. SMTP
3. SNMP
p

4. FTP
g

Coluna II
p

( ) Transferir arquivos.
( ) Gerenciar redes TCP/IP.
( ) Obter endereço IP automaticamente.
( ) Enviar e-mails.
A sequência correta, de cima para baixo, é:
a) 1, 2, 4, 3.
b) 2, 3, 1, 4.
c) 4, 3, 1, 2.
d) 4, 2, 3, 1.

Prof. Ramon Souza 129 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
30- (UECE-CEV - 2016 - Prefeitura de Amontada - CE - Auditor Fiscal de
Tributos) Relacione corretamente cada protocolo à sua finalidade, numerando
a Coluna II de acordo com a Coluna I.
Coluna I
1. IMAP
2. SMTP
3. POP3

Coluna II
( ) Enviar e-mail entre usuário remetente e servidor de correio e deste para o
servidor de correio do destinatário.
)

( ) Receber e-mail do servidor do destinatário armazenando-a na máquina do


destinatário.
( ) Receber e-mail do servidor do destinatário sem precisar armazená-la na
máquina do destinatário.
A sequência correta, de cima para baixo, é:
(

a) 2, 3, 1.
b) 2, 1, 3.
c) 3, 2, 1.
d) 1, 3, 2.
p

31- (INSTITUTO AOCP - 2016 - CASAN - Técnico de Laboratório) A base


para a comunicação de dados da internet é um protocolo da camada de
aplicação do modelo OSI, que é responsável por transferir hipertextos. Esse
g

protocolo é conhecido como


p

a) HTML.
b) HTTP.
c) FTP.
d) PHP.
e) www.

Prof. Ramon Souza 130 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
32- (FCC - 2016 - TRF - 3ª REGIÃO - Técnico Judiciário - Informática)
A diretoria do TRF3 solicitou ao departamento técnico de TI que preparasse uma
tabela demonstrando as diferenças de conceitos entre internet e intranet,
comparando as duas tecnologias.
Na tabela preparada foram assinalados com “sim” os itens que correspondem
aos conceitos internet e/ou intranet e com “não” aos que não correspondem.
Considerando os seguintes itens:
I. Comunicação instantânea.
II. Comunicação externa.
III. Compartilhamento de impressoras.
IV. Compartilhamento de dados.
V. Rede local.
)

A tabela está correta em


a) Itens - I Internet- sim Intranet - sim
b) Itens - IV Internet - não Intranet - sim
c) Itens - III Internet -não Intranet - não
(

d) Itens - V Internet- sim Intranet - não


e) Itens - II Internet- sim Intranet – sim

33- (AOCP - 2015 - FUNDASUS - Técnico Informática) Em redes de


computadores, existem, basicamente, dois modelos de referência divididos em
camadas e que possuem protocolos de comunicação específicos. Esses modelos
p

são conhecidos como


a) OSI e TCP/IP.
g

b) DHCP e HTTP.
p

c) IEEE e OSI.
d) Ethernet e IP
e) IANA e TCP.

34- (AOCP - 2015 - FUNDASUS - Técnico Informática) Os protocolos de


comunicação são a base da internet. Dentre os protocolos da camada de
transporte do modelo TCP/IP, está o protocolo UDP (User Datagram Protocol)
que se caracteriza por
a) não dar garantias que o pacote enviado chegará ao seu destino.
b) ser utilizado pelos sistemas de informação de hipermídia, distribuídos e
colaborativos.

Prof. Ramon Souza 131 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
c) permitir que um usuário se conecte a um computador rodando o Microsoft
Terminal Services.
d) ser um protocolo de comunicação usado entre todas as máquinas de uma
rede para o encaminhamento de dados.
e) verificar se os dados são enviados de forma correta, na sequência apropriada
e sem erros para o destino.

35- (FCC - 2014 - TCE-RS - Auditor Público Externo - Engenharia Civil -


Conhecimentos Básicos) Os serviços da internet são disponibilizados por
meio dos protocolos do conjunto TCP/IP, em que o protocolo IP é utilizado para
identificar cada um dos computadores, terminais, dispositivos e servidores da
rede internet. Entretanto, como a memorização dos endereços IPs não é
intuitivo e fácil, foi estabelecida a identificação equivalente por meio de Nomes
)

de Domínio. O serviço de rede, do conjunto TCP/IP, que realiza o


correlacionamento entre o Nome de Domínio e o respectivo endereço IP é o
a) SNMP.
b) DHCP.
(

c) HTTP.
d) DNS.
e) URL.

36- (FEPESE - 2014 - MPE-SC - Analista - Auditoria) Assinale a alternativa


que contém um protocolo de transferência de arquivos entre computadores, um
p

protocolo de transferência de mensagens de correio eletrônico e um protocolo


para resolução de nomes (encontrar o endereço IP referente a um dado nome
g

de domínio), respectivamente:
a) FTP, SMTP e DNS
p

b) HTTP, FTP e SMTP


c) POP3, SMTP e SSH.
d) SSH, POPS e SMTPS.
e) NAMED, DNS e SMTP.

37- (FUNDATEC - 2014 - SEFAZ-RS - Técnico Tributário da Receita


Estadual) Na Internet, existe um esquema de endereçamento lógico, a partir
do qual é possível identificar um único dispositivo e a rede a que pertence,
como, por exemplo, um computador, um servidor ou outro ativo de rede. Há
um esquema de endereçamento lógico que é formado por uma sequência de

Prof. Ramon Souza 132 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
números, separada por pontos, tal como "200.130.2.135". Nesse caso, essa
sequência de números separada por ponto é chamada de:
a) Transporte.
b) Aplicação.
c) UDP
d) TCP.
e) IP

38- (FUNDATEC - 2014 - SEFAZ-RS - Técnico Tributário da Receita


Estadual) Na Internet, há um sistema de resolução de nomes que realiza a
tradução de endereços lógicos em nomes de domínios, e vice versa. Por
exemplo, o endereço lógico "200.130.2.135", válido na Internet, pode ser
)

traduzido, por esse sistema, para um nome de domínio, tal como


www.mec.gov.br, ou outro qualquer, se vier a ser modificado. Nesse caso, esse
sistema de resolução de nomes, que realiza tal tradução, é chamado de:
a) www.google.com.
b) FTP.
(

c) http.
d) DNS.
e) https.

39- (FEPESE - 2014 - Prefeitura de Palhoça - SC - Procurador do


p

Município) O Brasil passou recentemente por uma importante mudança na


forma de enviar e-mail, onde foi modificada a porta utilizada para envio (SMTP).
g

Assinale a alternativa que descreve o principal objetivo desta mudança.


p

a) Combater o envio não autorizado de e-mail (SPAM)


b) Uniformizar o envio de e-mail entre os países do mercosul.
c) Expandir a capacidade do sistema de e-mail do país.
d) Melhorar o desempenho (velocidade) no envio dos e-mail
e) Utilizar software livre e gratuito nos servidores de envio de e-mail.

40- (FEPESE - 2014 - MPE-SC - Analista - Economia) Analise as


afirmativas abaixo com relação aos protocolos e serviços de Internet:
1. O protocolo FTP (File Transfer Protocol) é utilizado pelos servidores de correio
eletrônico para transferência das mensagens de correio eletrônico.

Prof. Ramon Souza 133 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
2. IMAP e POP3 são protocolos utilizados para que os clientes de correio
eletrônico enviem e recebam mensagens de servidores de correio eletrônico.
3. SMTP é um protocolo desenvolvido para garantir a transferência de
mensagens de correio eletrônico de forma eficiente e confiável.
4. Quando digitamos um endereço (URL de um site) em um Navegador, ele irá
fazer uso do protocolo DNS para traduzir o nome do host para um endereço IP.
Assinale a alternativa que indica todas as afirmativas corretas
a) São corretas apenas as afirmativas 1 e 2
b) São corretas apenas as afirmativas 2 e 4
c) São corretas apenas as afirmativas 3 e 4
d) São corretas apenas as afirmativas 1, 2 e 3
)

e) São corretas apenas as afirmativas 2, 3 e 4

41- (FEPESE - 2010 - SEFAZ-SC - Auditor Fiscal da Receita Estadual)


Identifique quais das seguintes afirmativas, a respeito da Internet e das
intranets, são corretas.
(

1. A Internet é uma rede de longa distância (WAN), enquanto as intranets são


redes locais (LANs).
2. As intranets utilizam os mesmos protocolos de comunicação utilizados na
Internet.
3. Intranets são redes privadas, enquanto a Internet é uma rede pública.
4. A Internet interliga várias intranets.
p

Assinale a alternativa que indica todas as afirmativas corretas.


a) São corretas apenas as afirmativas 1 e 3.
g

b) São corretas apenas as afirmativas 2 e 3.


p

c) São corretas apenas as afirmativas 2 e 4.


d) São corretas apenas as afirmativas 1, 2 e 4.
e) São corretas apenas as afirmativas 1, 3 e 4.

Prof. Ramon Souza 134 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
Sítios de busca e pesquisa
42- (FEPESE - 2017 - PC-SC - Agente de Polícia Civil) Com relação às
pesquisas no sítio de busca Google, são realizadas as seguintes afirmativas.
1. O Google permite o uso do operador - (sinal de menos) para excluir palavras
do resultado de busca.
2. O Google permite o uso do operador + (sinal de mais) que concede destaque
a determinadas palavras a atribui a elas maior relevância nos resultados de
busca.
3. O Google permite realizar pesquisas com imagens no lugar de palavras-
chave. Essas imagens podem ser fornecidas pelo usuário ou estar em uma URL
na internet.
Assinale a alternativa que indica todas as afirmativas corretas.
)

a) É correta apenas a afirmativa 2.


b) São corretas apenas as afirmativas 1 e 2.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
(

e) São corretas as afirmativas 1, 2 e 3.

43- (AOCP - 2016 - Sercomtel S.A Telecomunicações - Técnico


Profissionalizante - B) Na rede mundial de computadores (internet), existem
algoritmos criados para percorrerem “toda” a internet em busca da informação
desejada por um usuário, como documentos ou endereços de páginas web,
informada por meio de uma interface. O nome técnico desses algoritmos é
p

a) página.
g

b) domínio.
p

c) browser.
d) internet service.
e) motor de busca.

44- (FCC - 2015 - TRE-AP - Técnico Judiciário - Administrativa) Um


usuário da internet está realizando uma busca sobre terremotos que
aconteceram entre os anos de 1970 e 1980 utilizando o site de busca Google.
Para restringir e otimizar a busca para apresentar apenas os resultados que
atendem ao desejado, ele deve inserir o seguinte texto de busca
a) Terremoto+1970+1980.
b) Terremoto 1970-1980.
c) “Terremoto 1970 1980”.

Prof. Ramon Souza 135 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
d) Terremoto-1970-1980.
e) Terremoto 1970..1980.

45- (FCC - 2015 - MANAUSPREV - Técnico Previdenciário - Informática)


O Google, como ferramenta de pesquisa, é muito mais completo do que
aparenta sua página inicial simples. Sendo o serviço de busca mais utilizado,
oferece muitas opções para refinamento de busca, dentre as quais NÃO se
encontra:
a) Usar aspas duplas em uma pesquisa do Google irá mostrar somente páginas
de sites que contenham exatamente a sequência de palavras entre aspas.
b) O operador * força o Google a excluir um termo da pesquisa. Caso se deseje
procurar, por exemplo, por salsa (planta), mas se quer evitar os resultados que
)

têm relação com a dança salsa, basta digitar: salsa * dança.


c) O operador .. permite trabalhar com intervalos numéricos na busca. Caso se
queira saber informações sobre guerras ocorridas entre 1900 e 2000, por
exemplo, basta digitar guerra 1900..2000.
d) Pode-se especificar o tipo de arquivo desejado para os resultados. Por
(

exemplo, ao se digitar universo filetype:pdf, o Google localiza somente os


resultados que estiverem no formato PDF sobre universo.
e) O Google dispõe de um mecanismo que pode filtrar automaticamente
conteúdo pornográfico ou sexualmente explícito, evitando que este tipo de
conteúdo seja exibido. Basta incluir, ao final da url de pesquisa, a string
&safe=active.
p

46- (FCC - 2013 - MPE-SE - Técnico - Manutenção e Suporte de


Equipamentos de Informática e Softwares) O recurso que permite que as
g

pesquisas na internet efetuadas no site de pesquisa do Google iniba resultados


p

com conteúdos adultos é chamado de


a) GoogleBlock.
b) InPrivate.
c) RatedFilters.
d) SafeSearch.
e) SiteWall.

47- (FEPESE - 2013 - SJC-SC - Agente de Segurança Socioeducativo)


Para realizar uma busca no Google sobre o incêndio químico ocorrido na cidade
de São Francisco, que retorne somente as páginas que tenham a palavra
incêndio no título da página, deve-se realizar a busca no Google digitando:

Prof. Ramon Souza 136 de 138


www.exponencialconcursos.com.br
Curso: Noções de Informática
Teoria e Questões comentadas
Prof. Ramon Souza
a) incêndio:intitle São Francisco.
b) incêndio São Francisco.
c) São Francisco incêndio title.
d) São Francisco incêndio:title.
e) São Francisco intitle:incêndio.

48- (FCC - 2013 - PGE-BA - Assistente de Procuradoria) Se o funcionário


necessitar fazer uma busca especial usando uma frase exata (ex. "concursos
públicos em 2013"), um idioma específico (ex. "português") e, ainda, que a
busca traga como resultado somente links de um determinado tipo de arquivo
(ex. "PDF"), ele deve clicar no ícone específico de opções e, na janela que abrir,
deverá escolher
)

a) Busca configurada.
b) Configurações da pesquisa.
c) Histórico da internet.
d) Ajuda avançada.
(

e) Pesquisa avançada.

Computação em nuvem
49- (CESPE - 2016 - TCE-PA - Conhecimentos Básicos- Cargo 39) No que
diz respeito aos ambientes e aplicativos de acesso a Internet, julgue o próximo
item.
p

Computação em nuvem é a forma de utilizar memória computacional e local de


armazenamento de arquivos em computadores interligados à Internet, podendo
g

esses arquivos ser acessados de qualquer lugar do mundo conectado a esta


p

rede.

50- (CESPE - 2015 - STJ - Conhecimentos Básicos para o Cargo 1) Julgue


o item seguinte, relativos a computação em nuvem, organização e
gerenciamento de arquivos e noções de vírus, worms e pragas virtuais.
O que diferencia uma nuvem pública de uma nuvem privada é o fato de aquela
ser disponibilizada gratuitamente para uso e esta ser disponibilizada sob o
modelo pay-per-usage (pague pelo uso).

Prof. Ramon Souza 137 de 138


www.exponencialconcursos.com.br

Você também pode gostar