Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
INFORMÁTICA PCDF
1 Fundamentos de computação.
1.1 Organização e arquitetura de computadores.
1.2 Componentes de um computador (hardware e software).
1.3 Sistemas de entrada, saída e armazenamento.
1.4 Princípios de sistemas operacionais.
1.5 Tecnologias de virtualização de plataformas: emuladores, máquinas virtuais,
paravirtualização.
2 Redes de comunicação.
2.1 Introdução a redes (computação/telecomunicações).
2.2 Redes de computadores: locais, metropolitanas e de longa distância.
2.3 Noções de terminologia e aplicações, topologias, modelos de arquitetura
(OSI/ISO e TCP/IP) e protocolos.
2.4 Noções de redes privadas virtuais (VPN).
2.5 Noções de computação em nuvem.
2.6 Noções de vírus, worms e pragas virtuais.
2.7 Aplicativos para segurança (antivírus, firewall, anti-spyware etc).
3 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e pro-
cedimentos associados a Internet/intranet.
3.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisas e de redes sociais.
3.2 Acesso a distância a computadores, transferência de informação e arquivos,
aplicativos de áudio, vídeo e multimídia.
3.3 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e Go-
ogle Chrome).
4 Sistemas operacionais.
4.1 Noções de sistema operacional Windows: Windows 10.
4.2 Noções de sistema operacional GNU Linux. Características do sistema opera-
cional GNU Linux.
4.3 Noções de sistemas operacionais embarcados/móveis: Android e iOS.
5. Edição de textos, planilhas e apresentações (ambientes Microsoft e LibreOf-
fice).
6 Noções de mineração de dados. 6
6.1 Noções e características.
6.2 Noções de aprendizado de máquina.
6.3 Noções de bigdata: conceito, premissas, aplicação.
7 Noções de aplicação python e R.
8 API (application programming interface).
9 Metadados de arquivos.
10 Teoria da informação.
10.1 Conceitos de informação, dados, representação de dados, conhecimentos,
segurança e inteligência.
11. Banco de dados.
11.1 Base de dados, documentação e prototipação.
11.2 Modelagem conceitual: abstração, modelo entidade-relacionamento, aná-
lise funcional e administração de dados.
11.3 Dados estruturados e não estruturados.
11.4 Banco de dados relacionais: conceitos básicos e características.
11.5 Chaves e relacionamentos.
LÉO MATOS,
Professor de Informática com Experiência de mais de 12
Anos na Preparação para Concursos Públicos. Autor dos
Livros Informática para Passar e Informática Essencial
para Provas e Concursos. Fundador do Projeto Estúdio
Aulas e Espaço Campus. Atualmente, Ministra Informá-
tica nas maiores escolas para concursos do Brasil. Gradu-
ado e Pós-graduado na área de Tecnologia.
Olá aluno(a), tudo bem? Vamos para a nossa Aula 03? Nessa aula, vamos falar sobre
um tópico muito importante para a nossa prova. Redes de comunicação é uma assunto
grande e vamos precisar resolver muitas questões para uma revisão geral.
Vamos começar?
REDES DE COMUNICAÇÃO
1. (CESPE/PREF. SÃO PAULO) LAN (local area network) é uma rede que conecta com-
putadores localizados a, no máximo, dez metros de distância do servidor e fisicamente
próximos uns aos outros.
Comentário: As redes locais podem atingir mais de 10 metros de distância. Perceba que o Cespe colo-
cou um tamanho bem pequeno na questão, exatamente para não dar margem a recurso, já que a
informação de que as redes Locais podem ter no máximo 1 Km de distância, não é absoluto.
Gabarito: Errado.
Comunicação Via
Bluetooth (comunicação)
São redes locais, aquelas que possuem abrangência maior do que a ante-
rior. Naturalmente encontramos redes LAN em locais fechados que pode
variar de um andar em um prédio da empresa, um Cyber Café de um Hotel,
uma rede dentro de uma agência bancária. A rede pode ainda ser sem fio,
tal como em um shopping ou hotel. Para muitos as redes do tipo LAN têm
abrangência máxima de aproximadamente 1 KM, mas nada absoluto, creio
que o CESPE não irá falar sobre distância em metros, pois pode dar margem
a recurso.
São redes que podem alcançar limites com extensão de cidades. São nor-
malmente utilizadas para ligar redes locais separadas por vários quilôme-
tros de distância. Muitas cidades têm construído redes metropolitanas para
interligar empresas, órgãos públicos e instituições de ensino, integrando as-
sim órgãos de governo que tenham trabalho cooperativo.
Um banco pode ter várias agências espalhadas pelo mundo inteiro por vá-
rias cidades de um estado, cada agência tem sua rede LAN e por meio de
uma rede MAN
São redes de longo alcance “wide”, com alcance estadual ou internacional, po-
dendo interligar redes locais espalhadas por vários países ou continentes.
Em geral, são utilizadas por grandes empresas que possuem escritórios em
vários locais do mundo, como bancos, grupos industriais e também gover-
nos. A empresa pode administrar toda a infraestrutura ou o que é mais co-
mum, contratar o serviço de interconexão destas redes. Nesse caso, a em-
presa contratante mantém suas redes locais e contrata uma empresa de
telefonia para interligar as filiais. Para muitos, as redes do tipo WAN têm
abrangência de 100 KM a 1000 KM.
11. (CESPE PC/AL) Cabos de par trançado, coaxiais e fibras ópticas são os tipos
mais populares de meios de transmissão não guiados.
Comentário: Questão Errada! Redes com cabeamentos (coaxial, par trançado e fibra óptica) são
meios de transmissão guiados. Gabarito: Errada.
12. (CESPE/ANAC) Nos cabos de pares trançados UTP, cada par de condutores
é envolto por blindagem metálica.
Comentário: O cabo que possui blindagem metálica é o STP. Gabarito: Errado.
13. (CESPE/ANAC) Nos cabos de pares trançados UTP, cada par de condutores é
envolto por blindagem metálica.
Comentário: O cabo UTP não possui blindagem. Gabarito: Errado.
CABO COAXIAL
Características importantes:
é usado em redes de longa distância e imune a ruídos elétricos, ou seja, interferências eletromag-
néticas. Gabarito: Errada.
FIBRA ÓPTICA
Principais características
16. (CESPE/PC-AL) Os conectores padrão do tipo RJ-45 são utilizados para co-
nectar as placas de redes dos computadores aos cabos de redes locais.
Comentário: Os conectores RJ45 são usados nos cabos de par trançado para conectá-lo a placa de
rede do computador ou no dispositivo central da rede. A imagem abaixo ilustra o cabo de par tran-
çado e a placa de rede de um computador. Gabarito: Certa.
forma, alguns raios conseguem percorrer distâncias mais longas; assim, as fibras
multimodo são usadas em enlaces com distâncias maiores que as monomodo.
Comentário: A fibra multimodo acarretam a propagação de luz com diferentes ângulos de entrada,
pois possui um diâmetro de núcleo maior do que as monomodos. Devido ao diâmetro ser maior, a
distância da comunicação é menor. A fibra monomodo possui diâmetro menor, alcançando distân-
cias maiores. Gabarito: Errada.
19. (CESPE/STJ) As fibras ópticas do tipo monomodo têm núcleo com diâme-
tro inferior ao das fibras do tipo multimodo, e permitem a transmissão de maiores
taxas de dados a distâncias mais longas.
Comentário: Monomodo possui núcleo com diâmetro inferior ao do tipo multimodo. Por isso, al-
cança distâncias maiores com maior velocidade. Gabarito: Certa.
22. (CESPE/TRT - 17ª REGIÃO-ES) Uma rede bluetooth possui alcance ilimitado
e possibilita a conexão de componentes a um computador sem a utilização de fios.
Comentário: uma rede Bluetooth usa tecnologia sem fio de pequeno alcance, podendo variar entre
10 e 100 metros. Gabarito: Errada.
23. (CESPE MJ) Uma rede local (LAN) permite conectar um número reduzido de
computadores entre si, uma vez que ela é usada para comunicação em uma área
geograficamente pequena. A recomendação técnica é de que esse número não ul-
trapasse cem computadores.
Comentário: Realmente, uma rede LAN possui número reduzido de computadores, se comparada
com redes MANs e WANs, mas não existe uma recomendação técnica de quantidade máxima de
computadores, pois esta quantidade depende dos equipamentos e regras usadas. Gabarito: Errada.
TOPOLOGIA BARRAMENTO
TOPOLOGIA ANEL
TOPOLOGIA ESTRELA
TOPOLOGIA MALHA
29. (CESPE/TRT 10ª REGIÃO) Em uma topologia estrela, cada dispositivo tem, li-
gado ao seu vizinho, um enlace ponto a ponto dedicado.
Comentário: A topologia descrita acima é a Anel, pois todos os computadores estão conectados aos
seus vizinhos através de um enlace (cabeamento) dedicado. Na topologia Estrela, os computadores
(nós) são conectados ao concentrador (nó central) da rede. Gabarito: Errado.
transmitir, em caso de linha ocupada. A questão queria que o candidato soubesse da possibilidade de
colisões dos pacotes. Para aproveitar melhor o item, uma das vantagens da topologia barramento está
no custo baixo de implementação. Gabarito: Errado.
CSMA/CD
38. (CESPE/BRB) As redes sem fio que operam no padrão IEEE 802.11 funcionam
segundo o padrão CSMA-CD.
Comentário: Questão Errada! Redes IEEE 802.11 é sem fio e usa CSMA/CA para controle de transmissão.
Gabarito: Errada.
a) 1.
b) 3.
c) 5.
d) 5a.
e) 7.
Comentário: Cabo de par trançado (UTP) com capacidade de tráfego de 10gbps, só poderá ser o CAT
7 ou superior. Gabarito: e.
WI-FI
• Modo AdHoc: As redes ad hoc são redes sem fio que dispensam o uso de um
ponto de acesso comum aos computadores conectados a ela, de modo que to-
dos os dispositivos da rede funcionam como se fossem um roteador, encami-
nhando comunitariamente informações que vêm de dispositivos vizinhos.
HUB SWITCH
Frame “quadro” é o pedaço da informação, mais conhecido na Internet como pacote. Broadcast “en-
viar para todos”.
Logo, a questão está errada, pois o Switch envia direto na porta que deve receber os frames “quadros”.
Quem envia em todas as portas é o Hub. Nesse caso, como a informação foi enviada em Broadcast, o
Switch enviará para todas as portas daqueles computadores que estão na mesma rede, mas não para
a porta do computador que enviou o quadro em broadcast. Lembrando também, que o Switch pode
estar configurado para duas ou mais sub-redes, nesse caso também só enviará para os computadores
daquela sub-rede. Gabarito: Errado.
Half Duplex: os dados circulam nos dois sentidos (bidirecional), mas não ao mesmo tempo. Temos
a alternância do uso do canal “enlace”). Exemplo: Rádio da Polícia.
Full Duplex não é ligação por alternância, é bidirecional simultâneo. Percebe-se que o examinador
trocou os dois conceitos. Exemplo: Celular.
Gabarito: Errado.
O modelo OSI descreve como os dados são enviados da origem até o destino,
para quem computadores do mundo inteiro possam se comunicar. O modelo
possui 7 camadas, cada uma delas com as suas regras e padrões. A ideia bá-
sica é que cada camada tem a sua responsabilidade na comunicação. A infor-
mação sairá do remetente passando por todas elas e entregue ao destino.
Essa parte da matéria é bem técnica, mas o que você precisará saber na
prova é apenas a teoria. Eu costumo fazer analogia nas minhas aulas, e aqui
não será diferente, veja a analogia abaixo:
Qual é a finalidade de uma empresa de entrega? Entregar a encomenda. Cor-
reto?
Mas para entregar a encomenda, ela passa por vários departamentos e mãos
diferentes. Cada uma delas tem a sua responsabilidade.
Fazendo analogia, cada departamento seria uma das camadas do modelo
OSI.
A CAMADA FÍSICA trata da transmissão efetiva dos bits pela rede. Os dados
são enviados pela rede como uma seqüência de bits composta de vários 0
(zero) e 1 (um), ou seja, em forma de eletricidade. Assim, essa Camada deve
garantir que um bit 0, enviado, deve ser recebido como um bit 0 e um bit 1,
enviado, deve ser recebido como um bit 1. Em resumo a Camada Física:
transmite efetivamente os bits, adapta o sinal ao meio de transmissão, de-
fine o formato e os pinos dos conectores e estabelece a conexão física. Fa-
zem parte da camada física: os cabos de rede, o Hub.
Aluno (a), você precisa focar nas camadas: física, enlace, aplicação, trans-
porte e redes. São as mais cobradas na prova. Saber quais protocolos ou
equipamentos fazem parte de cada camada, é essencial para responder as
questões.
a) de transporte.
b) de sessão.
c) física.
d) de rede.
e) de enlace de dados.
Comentário: A camada física padroniza a transmissão de bits brutos “energia”. Gabarito: c.
Gabarito: Errada.
61. (CESPE/TCE-PA) Uma bridge pode ser utilizada para interligar duas redes dis-
tintas de uma organização.
Comentário: Na minha visão está correta, mas o CESPE não considera que o bridge interliga redes. O
CESPE considera que o Bridge pode ser usado para interligar segmentos de uma mesma rede.
Gabarito: Certo.
Comentário: Questão Errada! Os bridges e os Switches estão na camada de enlace. Gabarito: Errada.
64. (CESPE/ TRT - 10ª REGIÃO DF e TO) A decisão de roteamento é tomada por
um roteador IP com base no endereço MAC de origem e no endereço MAC de des-
tino.
Comentário: Questão Errada! Roteador trabalha roteando pacotes, com endereço MAC de origem e
destino. Gabarito: Errada.
de 10.0.0.0 a 10.255.255.255
de 172.16.0.0 a 172.31.255.255
de 192.168.0.0 a 192.168.255.255
Marta utiliza uma estação de trabalho que executa o sistema operacional Win-
dows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa
usualmente os sítios da intranet da empresa e também sítios da Internet pública.
Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou
que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o ende-
reço 172.20.1.1.
70. (CESPE/POLÍCIA FEDERAL/AGENTE DE POLÍCIA/2018) O endereço
172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet
pública.
Comentário: Questão Errada! O Endereço 172.20.1.1 é privado, não pode ser usado por um servidor
web. Gabarito: Errada.
O MODELO TCP/IP
78. (CESPE/TRE-GO) O endereço IPv6 tem 128 bits e é formado por dígitos
hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.
Comentário: O IPV6 é formado por 8 grupos de 16 bits cada um, totalizando 128 bits.
Gabarito: Errado.
CAMADA DE TRANSPORTE
✓ Eficiente + lento.
✓ O cliente por sua vez responde com um pacote ACK, e a conexão está
estabelecida.
83. (CESPE/ TRT - 21ª REGIÃO (RN)) O protocolo UDP deve ser usado por aplica-
ções que toleram pequenas perdas de dados ou que já realizam controle de erros.
Comentário: Questão Certa! O UDP não garante a entrega de pacotes, ocorre perdas durante a trans-
missão. Não faz controle de erros! Gabarito: Certa.
84. (CESPE/ TCE-RJ) Apesar de não ser orientado a conexão, o UDP (user datagram
protocol) disponibiliza opcionalmente checksum e controle de fluxo para fornecer con-
fiabilidade adicional ao protocolo.
Comentário: Questão Errada! O UDP não faz controle de fluxo, não controla erros. Agora, o UDP real-
mente faz Checksum (checagem de erro), mas não corrige. Gabarito: Errado.
UDP TCP
Não orientado a conexão. Orientado a conexão.
Nenhuma sessão é estabe- Uma sessão é estabelecida de
lecida de entre os hosts. entre os hosts.
Não garante ou confirma a Garante e confirma a entrega
entrega dos pacotes em dos pacotes em sequência.
sequência.
É mais rápido, oferece su- É mais lento, a comunicação
porte Unicast (ponto a ocorre apenas ponto a ponto
ponto), broadcast (todos (Unicast).
os pontos) , multcast (vá-
rios pontos).
Não faz controle de Fluxo. Faz controle de Fluxo.
85. (CESPE/ TJDFT) O protocolo HTTP (hypertext transfer protocol) utiliza o serviço
de transporte do protocolo UDP (user datagram protocol) para trazer o conteúdo das
páginas do servidor ao cliente.
Comentário: Questão Errada! HTTP usa TCP para transferir as páginas do servidor para o navegador
do usuário. Gabarito: Errado.
86. (CESPE/ TRT - 10ª REGIÃO (DF e TO)) O serviço de DHCP emprega, por padrão,
o protocolo de transporte UDP.
Comentário: Questão Certa! O protocolo DHCP faz a configuração dinâmica de computadores em
uma rede, atribuindo endereços IPs a cada um deles. Gabarito: Errado.
87. (CESPE/ ABIN) No serviço DNS, o protocolo UDP é utilizado para a troca de ar-
quivos de zona entre servidores DNS.
Comentário: Questão Errada! A comunicação entre dois servidores DNS é feita através do protocolo
TCP. O UDP é usado na tradução de nomes em IP e vice-versa. Gabarito: Errado.
88. (CESPE/ BANCO DA AMAZÔNIA) O SMTP, por lidar com o envio e o recebimento
de streaming, utiliza o protocolo de transporte UDP.
Comentário: Questão Errada! SMTP não tem relação com Streaming e também não usa UDP.
Gabarito: Errado.
Comentário: Questão Errada! O aperto de mão em três etapas (ACK, SYN/ACK, ACK) acontece no pro-
tocolo TCP e não no UDP. Gabarito: Errado.
92. (CESPE/STJ) O protocolo ICMP (internet control message protocol), que é útil
para o gerenciamento remoto de dispositivos de rede, como roteadores, servidores,
concentradores e clientes, pode ser utilizado para ativar e desativar portas, medir lar-
gura de banda, reiniciar dispositivos e captar dados para estatística de rede.
Comentário: Questão Errada! O protocolo ICPM é usado para testar de equipamentos de uma rede, mas
não é um protocolo de gerência de redes. No caso, a questão estaria correta se fizesse menção ao pro-
tocolo SNMP. Gabarito: Errado.
CAMADA DE ENLACE
Subcamadas
Como são muitas as atribuições desta camada, ela é dividida em duas subca-
madas:
100. (CESPE/POLÍCIA FEDERAL/PERITO/2018) Por meio de uma LAN sem fio emba-
sada na tecnologia IEEE 802.11, é possível que os usuários transmitam (e recebam) pa-
cotes para (e de) um ponto de acesso conectado a uma rede de computadores com fio
conectada à Internet.
Comentário: Questão Certa! Gabarito: Certa.
104. (INÉDITA) Entre os serviços oferecidos pelo protocolo de transporte UDP in-
cluem-se a multiplexação de dados, a checagem de erros nos dados e o controle de
fluxo.
Comentário: Questão Errada! O UDP faz multiplexação de dados (permite o envio de voz, vídeo, dados
ao mesmo tempo), checagem de erros através do Checksum, mas não faz o controle de fluxo de dados.
Gabarito: Errada.
105. (INÉDITA) O modelo OSI possui quatro camadas, dentre elas temos a camada
física e a camada de internet.
Comentário: Questão Errada! O modelo OSI possui 7 camadas e não possui a camada Internet.
Gabarito: Errada.
106. (INÉDITA) O conector RJ11 é usado nos cabos UTP CAT 6 para conectar o
cabeamento ao adaptador de rede.
Comentário: Questão Errada! O conector usado em cabos de CAT6 (cabo de par trançado para redes) é
o RJ45. Gabarito: Errada.
108. (INÉDITA) Para evitar colisões em uma rede, o acesso ao meio utilizado pelo
padrão ethernet denomina-se CSMA/CA.
Comentário: Questão Errada! No padrão Ethernet usamos CSMA/CD. No padrão Wi-Fi é CSMA/CA.
Gabarito: Errada.
117. (INÉDITA) O serviço DHCP tem como principal objetivo converter nomes em
endereços IP.
Comentário: Questão Errada! Quem converte nomes em endereços IP é o DNS. Gabarito: Errada.
Ana Lúcia é Agente da Polícia Federal e seu colega de trabalho informou que não
era tão seguro entrar no site do Banco do Brasil através do domínio bb.com.br, pois ela
poderia ser vítima de um golpe chamado de envenenamento de DNS. Sendo assim, Ana
Lúcia preferiu pesquisar o endereço IP do Banco do Brasil, e encontrou através do Goo-
gle o endereço 127.0.0.1 e digitou o endereço usando o navegador de Internet Google
Chrome. Tendo como referência essa situação hipotética, julgue os itens 121 e 122.
119. (INÉDITA) Ana Lúcia não conseguirá abrir o site da instituição, já que o ende-
reço 127.0.0.1 é um endereço reservado para redes privadas.
Comentário: Questão Errada! Ana Lúcia não conseguirá abrir o site da instituição, pelo fato de o en-
dereço 127.0.0.1 ser reservado para Loopback. Gabarito: Errada.
ENDEREÇO DE LOOPBACK
Abaixo usei o comando PING, que usa o protocolo ICMP para testar o meu pró-
prio computador. Veja que a resposta foi em 1ms para cada pacote.
120. (INÉDITA) Para saber o endereço do servidor do Banco do Brasil, Ana Lúcia
poderá usar ferramentas do protocolo ICMP.
Comentário: Questão Certo! Ana Lúcia pode digitar ping bb.com.br. Na resposta do servidor, aparecerá
o endereço IP. Gabarito: Certa.
124. (INÉDITA) Requisições para resolução de nomes feitas pelo protocolo DNS são
transportadas sobre UDP. Como o UDP é não confiável, o cliente DNS reenvia sua con-
sulta, em um número limitado de tentativas, caso a resposta não chegue a tempo.
Comentário: Questão Certa! O número limitado de tentativas é uma medida de segurança contra ata-
ques ao DNS. Gabarito: Certa.
125. (INÉDITA) O protocolos TLS, SSL e MIME, são utilizados na camada de aplica-
ção do modelo OSI.
Comentário: Questão Errada! Fazem parte da camada de apresentação! A camada de apresentação é
responsável por criptografia, codificação e compactação de mensagens!
TLS e SSL: algoritmos de criptografia. São usados conjuntamente com o protocolo HTTP da camada de
aplicação para trazer segurança. O HTTPS utiliza o TLS ou SSL.
MIME: é um protocolo para formatos das mensagens de correio eletrônico. A grande maioria das men-
sagens de correio eletrônico são trocadas usando o protocolo SMTP e usam o formato MIME. Anexos
de Correio eletrônico utilizam SMTP/MIME.
Gabarito: Errada.
126. (INÉDITA) Os protocolos TFTP, SFTP e FTP são utilizados para transferência de
arquivos.
Comentário: Questão Certa.
TFTP: É o uso Trivial do protocolo FTP. Não possui autenticação, é usado para transferência de pequenos
arquivos.
SFTP: É o uso dos protocolos SSH e FTP juntos. Permite a transferência de arquivos usando criptografia.
FTP: É um protocolo de transferência de arquivos sem criptografia.
Gabarito: Certa.
PICONET
Uma piconet é uma rede Bluetooth. Uma piconet consiste em dois ou mais dis-
positivos que ocupam o mesmo canal físico. Ele permite que um dispositivo mes-
tre se interconecte com até sete dispositivos escravos ativos.
127. (INÉDITA) Quando dois ou mais dispositivos se comunicam por meio de uma
conexão Bluetooth, eles formam uma rede denominada piconet. Nessa comunicação, o
dispositivo que iniciou a conexão assume o papel de master (mestre), enquanto que os
demais dispositivos se tornam slave (escravos). Cabe ao master a tarefa de regular a
transmissão de dados na rede e o sincronismo entre os dispositivos.
Comentário: Questão Certa! Gabarito: Certa.