Você está na página 1de 52

REVISÃO FINAL

INFORMÁTICA PCDF

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 1 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

TÓPICOS DE INFORMÁTICA NO EDITAL DA POLÍCIA CIVIL DO DF

1 Fundamentos de computação.
1.1 Organização e arquitetura de computadores.
1.2 Componentes de um computador (hardware e software).
1.3 Sistemas de entrada, saída e armazenamento.
1.4 Princípios de sistemas operacionais.
1.5 Tecnologias de virtualização de plataformas: emuladores, máquinas virtuais,
paravirtualização.
2 Redes de comunicação.
2.1 Introdução a redes (computação/telecomunicações).
2.2 Redes de computadores: locais, metropolitanas e de longa distância.
2.3 Noções de terminologia e aplicações, topologias, modelos de arquitetura
(OSI/ISO e TCP/IP) e protocolos.
2.4 Noções de redes privadas virtuais (VPN).
2.5 Noções de computação em nuvem.
2.6 Noções de vírus, worms e pragas virtuais.
2.7 Aplicativos para segurança (antivírus, firewall, anti-spyware etc).
3 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e pro-
cedimentos associados a Internet/intranet.
3.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisas e de redes sociais.
3.2 Acesso a distância a computadores, transferência de informação e arquivos,
aplicativos de áudio, vídeo e multimídia.
3.3 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e Go-
ogle Chrome).

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 2 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

4 Sistemas operacionais.
4.1 Noções de sistema operacional Windows: Windows 10.
4.2 Noções de sistema operacional GNU Linux. Características do sistema opera-
cional GNU Linux.
4.3 Noções de sistemas operacionais embarcados/móveis: Android e iOS.
5. Edição de textos, planilhas e apresentações (ambientes Microsoft e LibreOf-
fice).
6 Noções de mineração de dados. 6
6.1 Noções e características.
6.2 Noções de aprendizado de máquina.
6.3 Noções de bigdata: conceito, premissas, aplicação.
7 Noções de aplicação python e R.
8 API (application programming interface).
9 Metadados de arquivos.
10 Teoria da informação.
10.1 Conceitos de informação, dados, representação de dados, conhecimentos,
segurança e inteligência.
11. Banco de dados.
11.1 Base de dados, documentação e prototipação.
11.2 Modelagem conceitual: abstração, modelo entidade-relacionamento, aná-
lise funcional e administração de dados.
11.3 Dados estruturados e não estruturados.
11.4 Banco de dados relacionais: conceitos básicos e características.
11.5 Chaves e relacionamentos.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 3 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

LÉO MATOS,
Professor de Informática com Experiência de mais de 12
Anos na Preparação para Concursos Públicos. Autor dos
Livros Informática para Passar e Informática Essencial
para Provas e Concursos. Fundador do Projeto Estúdio
Aulas e Espaço Campus. Atualmente, Ministra Informá-
tica nas maiores escolas para concursos do Brasil. Gradu-
ado e Pós-graduado na área de Tecnologia.

Olá aluno(a), tudo bem? Vamos para a nossa Aula 03? Nessa aula, vamos falar sobre
um tópico muito importante para a nossa prova. Redes de comunicação é uma assunto
grande e vamos precisar resolver muitas questões para uma revisão geral.
Vamos começar?

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 4 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

REDES DE COMUNICAÇÃO

1. (CESPE/PREF. SÃO PAULO) LAN (local area network) é uma rede que conecta com-
putadores localizados a, no máximo, dez metros de distância do servidor e fisicamente
próximos uns aos outros.
Comentário: As redes locais podem atingir mais de 10 metros de distância. Perceba que o Cespe colo-
cou um tamanho bem pequeno na questão, exatamente para não dar margem a recurso, já que a
informação de que as redes Locais podem ter no máximo 1 Km de distância, não é absoluto.
Gabarito: Errado.

CLASSIFICAÇÃO DAS REDES DE ACORDO COM O TAMANHO


• PAN (Rede Pessoal)

São redes pessoais, possuem alcance bem limitado, naturalmente, restrito


a poucos metros quadrados de área. Muitas vezes as redes PANs são utili-
zadas para a comunicação entre dispositivos portáteis, transferência de ar-
quivos de um celular para um computador e vice-versa. Se você conecta seu
celular a um computador Desktop que está conectado a uma impressora,
você já tem sua rede PAN.

Comunicação Via
Bluetooth (comunicação)

• LAN (Local Area Network – Rede Local)

São redes locais, aquelas que possuem abrangência maior do que a ante-
rior. Naturalmente encontramos redes LAN em locais fechados que pode
variar de um andar em um prédio da empresa, um Cyber Café de um Hotel,
uma rede dentro de uma agência bancária. A rede pode ainda ser sem fio,

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 5 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

tal como em um shopping ou hotel. Para muitos as redes do tipo LAN têm
abrangência máxima de aproximadamente 1 KM, mas nada absoluto, creio
que o CESPE não irá falar sobre distância em metros, pois pode dar margem
a recurso.

• MAN (Metropolitan Area Network – Rede Metropolitana)

São redes que podem alcançar limites com extensão de cidades. São nor-
malmente utilizadas para ligar redes locais separadas por vários quilôme-
tros de distância. Muitas cidades têm construído redes metropolitanas para
interligar empresas, órgãos públicos e instituições de ensino, integrando as-
sim órgãos de governo que tenham trabalho cooperativo.

Um banco pode ter várias agências espalhadas pelo mundo inteiro por vá-
rias cidades de um estado, cada agência tem sua rede LAN e por meio de
uma rede MAN

pode existir conexão entre as diversas agências. Para muitos, as redes do


tipo MAN têm abrangência máxima entre 10 e 20 Km.

• WAN (Wide Area Network – Rede de longa distância – Internacional)

São redes de longo alcance “wide”, com alcance estadual ou internacional, po-
dendo interligar redes locais espalhadas por vários países ou continentes.
Em geral, são utilizadas por grandes empresas que possuem escritórios em
vários locais do mundo, como bancos, grupos industriais e também gover-
nos. A empresa pode administrar toda a infraestrutura ou o que é mais co-
mum, contratar o serviço de interconexão destas redes. Nesse caso, a em-
presa contratante mantém suas redes locais e contrata uma empresa de
telefonia para interligar as filiais. Para muitos, as redes do tipo WAN têm
abrangência de 100 KM a 1000 KM.

2. (CESPE/POLÍCIA FEDERAL/AGENTE DE POLÍCIA) As redes de computadores po-


dem ser classificadas, pela sua abrangência, em LAN (local area network), MAN (me-
tropolitan area network), e WAN (wide area network).
Comentário: De acordo com a abrangência das redes, podemos citar: PAN (Pessoal), LAN (Local), MAN
(Metropolitana) e WAN (Rede de abrangência longa, estadual, internacional). Aluno, o fato de não ter
falado da rede PAN na questão, não deixa a mesma errada, pois não limitou apenas as classificações cita-
das. Gabarito: Certa.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 6 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

3. (CESPE/CÂMARA DOS DEPUTADOS) Uma rede local (LAN — local area


network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O
alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100
Mbps.
Comentário: As redes Locais (LANs) não são ilimitadas. Pelo contrário, são redes de alcance limitado.
Naturalmente, encontradas em locais, como: andar de um prédio, shopping, bibliotecas, agências ban-
cárias, delegacias. Gabarito: Errado.

4. (CESPE/TELEBRAS) As redes locais (LANs) são aquelas instaladas em grandes


cidades de regiões metropolitanas, para a interconexão de um grupo grande de usuá-
rios.
Comentário: As redes que conectam cidades são as redes metropolitanas, ou seja, as MANs. Não se
esqueça que, quanto maior for o tamanho da rede, maior será a quantidade de usuários (computado-
res) interligados possíveis. Gabarito: Errado.

Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil,


cada uma delas com uma rede local, além de uma rede que integra a comunicação
entre as unidades. Essa rede de integração facilita a centralização do serviço de email,
que é compartilhado para todas as unidades da empresa e outros sistemas de infor-
mação. Tendo como referência inicial as informações apresentadas, julgue o item
subsecutivo.

5. (CESPE/POLÍCIA FEDERAL/AGENTE DE POLÍCIA) Se as redes locais das unida-


des da empresa estiverem interligadas por redes de operadoras de telecomunicação,
então elas formarão a WAN (wide area network) da empresa.
Comentário: A empresa tem unidades físicas em diferentes capitais do Brasil, quer dizer que em dife-
rentes estados. Conectar todas essas filiais, de estado para estado, formarão a WAN (Wide) da em-
presa. Gabarito: Certa.

6. (CESPE/PREVIC) WAN é uma rede geográfica que surgiu da necessidade de se


compartilhar recursos especializados para uma maior comunidade de usuários geo-
graficamente dispersos. Por terem um custo de comunicação elevado, essas redes
são, em geral, públicas, ou seja, o sistema de comunicação é mantido, gerenciado e
de propriedade de grandes operadoras (públicas ou privadas) e seu acesso é público.
Comentário: A WAN conecta redes de longa distância, por isso o custo é elevado. Na maioria das
vezes, empresas fazem opção por interligar suas filiais através de redes públicas de longa distância,
como a Internet. O objetivo é diminuir custos, pois sem a Internet, eles estariam obrigados a criar sua
própria estrutura de rede WAN. Gabarito: Certa.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 7 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

7. (CESPE/EBSERH) Uma empresa que precise interligar suas filiais, em Brasília


e no Rio de Janeiro, por meio de uma mesma rede de comunicação, deverá implantar
uma rede do tipo WAN, que disponibiliza serviços de rede acessíveis de forma geo-
graficamente distribuída.
Comentário: A WAN é uma rede de abrangência longa, sendo uma ótima opção para interligar redes
geograficamente distribuída. Gabarito: Certa.

8. (CESPE/POLÍCIA FEDERAL) PAN (personal area network) são redes de com-


putadores destinadas a ambientes com acesso restrito, seja por limitações físicas
ou por definições de segurança.
Comentário: As redes PANs possuem alcance bem limitado, naturalmente, restrito a poucos metros
quadrados de área, mas não tem nada a ver com acesso restrito (acesso protegido) relacionado a
segurança de dados. Gabarito: Errada.

9. (CESPE/PREF. SÃO PAULO) Para a implantação de uma rede de computa-


dores, são necessários, no mínimo, um computador servidor e quatro computado-
res clientes.
Comentário: Dois computadores são suficientes para montar uma rede. Só para tirarmos o maior
proveito da questão, computador servidor é o computador central da rede, e computadores clien-
tes são aqueles que estão conectados ao servidor para buscar ou armazenar dados.
Gabarito: Errado.

10. (CESPE/TELEBRAS) Uma rede de dados, assim como os softwares, tem a


função de transmitir informações e processá-las.
Comentário: As redes possuem a função de interligar os computadores para que compartilhem
dados, mas não processam os dados. O processamento ocorre internamente nos computadores
com a combinação do hardware (elementos físicos) e do Software (programas). Gabarito: Errado.

11. (CESPE PC/AL) Cabos de par trançado, coaxiais e fibras ópticas são os tipos
mais populares de meios de transmissão não guiados.
Comentário: Questão Errada! Redes com cabeamentos (coaxial, par trançado e fibra óptica) são
meios de transmissão guiados. Gabarito: Errada.

TRANSMISSÃO GUIADA TRANSMISSÃO NÃO GUIADA


(COM CABO) (SEM FIO)
• Coaxial • Bluetooth
• Par trançado • WI-FI
• Wimax
• Fibra óptica
• Satélite

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 8 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

12. (CESPE/ANAC) Nos cabos de pares trançados UTP, cada par de condutores
é envolto por blindagem metálica.
Comentário: O cabo que possui blindagem metálica é o STP. Gabarito: Errado.

CABO DE PAR TRANÇADO

• Possui um ou mais pares de fios de cobre encapados e organizados de


forma helicoidal (trançados).
• Usado em redes de computadores e redes telefônicas.
• A distância máxima recomendada é de 100 metros.
• Usados em redes LAN.
• Podemos destacar dois tipos de par trançado: UTP e STP.

Os cabos de Par trançado podem ser blindados, Shielded Twisted-Pair (STP)


ou não blindado, Unshielded Twisted-Pair (UTP). A blindagem é uma capa
metálica que protege contra interferências eletromagnéticas.

Cabo com blindagem

13. (CESPE/ANAC) Nos cabos de pares trançados UTP, cada par de condutores é
envolto por blindagem metálica.
Comentário: O cabo UTP não possui blindagem. Gabarito: Errado.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 9 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

CONECTORES DO PAR TRANÇADO

RJ45: Conector com 8 pinos e utilizados com frequência em cabos de ca-


tegoria 5 e 6. Lembre-se, é importante saber que o cabo de CAT 5 ou CAT
6 juntamente com o conector RJ45 são usados em redes de computadores.

RJ11: Conector com 4 pinos e utilizados com frequência em cabos de tele-


fones.

14. (CESPE/TRE-MT) Cabos coaxiais possuem fios com blindagem, apresen-


tam alta resistência à interferência eletromagnética e utilizam conectores RJ45.
Comentário: Os cabos coaxias possui blindagem, aumentando a resistência contra interferências
eletromagnéticas, mas não usam conectores RJ45. O conector usado no cabo coaxial é o BNC. Ga-
barito: Errado.

CABO COAXIAL

O cabo coaxial não é mais usado em redes de computadores, pois não


atende às exigências atuais para transmissão de dados. Mesmo assim,
temos que estudar um pouco sobre ele, pois as bancas não hesitam em
cobrá-lo. Um cabo coaxial tem uma capa ao redor e sua estrutura interna
com um fio de cobre (sólido ou desfiado), coberto por um material iso-
lante.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 10 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

Características importantes:

• Tem melhor blindagem que os pares trançados e pode se estender por


distâncias mais longas.
• A taxa de transmissão (velocidade) é mais baixa que no cabo par tran-
çado, ou seja, mais lento.
• Mais utilizados por TVs a cabo e redes telefônicas.
• Podemos destacar dois tipos de cabo coaxial: Fino (Thin Cable) e
grosso (Tick Cable).
• Usa os conectores BNC, TBNC e Terminator.

Alerta: O Cabo Coaxial está em desuso em redes de computadores, mas


ainda é usado em redes de TV por assinatura, antenas parabólicas e câ-
meras de filmagem. Portanto, o CESPE não poderá afirmar que o cabo
está em desuso. Leia bem a questão para não errar.

15. (CESPE/FUB) O cabo coaxial, meio físico de comunicação, é resistente à água


e a outras substâncias corrosivas, apresenta largura de banda muito maior que um
par trançado, realiza conexões entre pontos a quilômetros de distância e é imune a
ruídos elétricos.
Comentário: As características apresentadas na questão estão mais para um cabo de fibra óptica,
pois este, apresenta largura de banda maior (taxa de transferência) maior do que um par trançado,

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 11 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

é usado em redes de longa distância e imune a ruídos elétricos, ou seja, interferências eletromag-
néticas. Gabarito: Errada.

FIBRA ÓPTICA

Enquanto os cabos de par trançado ou coaxial conduzem a informação de


forma elétrica (fios de cobre), a fibra ótica conduz a informação através de
pulsos luminosos (núcleo de vidro) que carrega o sinal de rede até o des-
tino. O Cabo de fibra ótica é composto por dois núcleos de vidro, um nú-
cleo cilíndrico interno, e outro núcleo cilíndrico externo.

Principais características

• Possui núcleo de vidro, com uma proteção de plástico fino.


• É recomendado para uso em redes de longa distância.
• Os sinais são transmitidos por pulsos luminosos (feixes de luz) dispara-
dos por um LED ou laser.
• Não são utilizados sinais elétricos como os cabos estudados anterior-
mente.
• Imune a interferências eletromagnéticas.
• Atualmente sua velocidade é cerca de 10Gbps (10 bilhões de bits trans-
mitidos a cada segundo);

16. (CESPE/PC-AL) Os conectores padrão do tipo RJ-45 são utilizados para co-
nectar as placas de redes dos computadores aos cabos de redes locais.
Comentário: Os conectores RJ45 são usados nos cabos de par trançado para conectá-lo a placa de
rede do computador ou no dispositivo central da rede. A imagem abaixo ilustra o cabo de par tran-
çado e a placa de rede de um computador. Gabarito: Certa.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 12 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

17. (CESPE/TRE-PI/ANALISTA DE SISTEMAS) Os cabos de fibra óptica mono-


modo operam em um único comprimento de onda, por isso possuem menor al-
cance que os cabos de fibra multimodo, que operam em diversos comprimentos
de onda.
Comentário: A fibra monomodo possui maior alcance do que a fibra multimodo. Gabarito: Errado.

FIBRA MULTIMODO X FIBRA MONOMODO

A principal diferença entre a fibra multimodo e monomodo é o diâmetro


do núcleo. A multimodo possui um núcleo mais largo, por isso a luz pro-
paga-se de forma mais dispersa, diminuindo a velocidade da transmissão.
A fibra multimodo alcança distâncias menores, quando comparado a mo-
nomodo, geralmente até 2km, porém a distância máxima pode variar de
acordo com o fabricante. Sendo mais indicada para ambientes internos. Já
a fibra monomodo, possui um núcleo bem menor. Por isso, a propagação
da luz ocorre de forma direta, o que promove mais segurança na transmis-
são de dados, já que existe menos possibilidades que eles sejam corrom-
pidos ou vazados. Além disso, a fibra monomodo atinge distâncias bem
maiores em relação a multimodo, por isso é mais indicada para áreas ex-
ternas, sendo bastante utilizada por empresas de telefonia já que é possí-
vel alcançar maiores distâncias, e maior banda.

18. (CESPE/ANAC) As fibras ópticas multimodo diferem das monomodo por


acarretarem a propagação de raios de luz com diferentes ângulos de entrada. Dessa

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 13 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

forma, alguns raios conseguem percorrer distâncias mais longas; assim, as fibras
multimodo são usadas em enlaces com distâncias maiores que as monomodo.
Comentário: A fibra multimodo acarretam a propagação de luz com diferentes ângulos de entrada,
pois possui um diâmetro de núcleo maior do que as monomodos. Devido ao diâmetro ser maior, a
distância da comunicação é menor. A fibra monomodo possui diâmetro menor, alcançando distân-
cias maiores. Gabarito: Errada.

19. (CESPE/STJ) As fibras ópticas do tipo monomodo têm núcleo com diâme-
tro inferior ao das fibras do tipo multimodo, e permitem a transmissão de maiores
taxas de dados a distâncias mais longas.
Comentário: Monomodo possui núcleo com diâmetro inferior ao do tipo multimodo. Por isso, al-
cança distâncias maiores com maior velocidade. Gabarito: Certa.

20. (CESPE/TCE-PA) WiMAX é um padrão de comunicação sem fio utilizado


em redes MAN.
Comentário: Wimax é uma tecnologia para redes sem fio de longa distância. Tecnologia recomen-
dada para redes Metropolitanas (MANs). Gabarito: Certa.

TAMANHO TECNOLOGIA COM FIO TECNOLOGIA SEM FIO


PAN Cabo USB Bluetooth
LAN Cabo de Par trançado WI-FI
MAN Cabo de Fibra Óptica WI-MAX
WAN Cabo de Fibra Óptica Satélite

ALERTA: Algumas nomenclaturas técnicas são usadas pelo CESPE em suas


provas, como: WPAN (Rede Pan com tecnologia sem fio), WLAN (Rede Lan
com tecnologia sem fio, WMAN (Rede metropolitana com tecnologia sem
fio) e WWAN (Rede Internacional com Tecnologia sem fio).

21. (CESPE POLÍCIA FEDERAL) Embora apresentem abrangência ampla e sejam

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 14 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

utilizadas para interligar cidades distantes, as redes MAN (metropolitan area


network) não utilizam tecnologias de transmissão sem fio.
Comentário: Aprendemos que as redes metropolitanas podem possuir tecnologia sem fio, como por
exemplo, a tecnologia WiMax. Gabarito: Errada.

22. (CESPE/TRT - 17ª REGIÃO-ES) Uma rede bluetooth possui alcance ilimitado
e possibilita a conexão de componentes a um computador sem a utilização de fios.
Comentário: uma rede Bluetooth usa tecnologia sem fio de pequeno alcance, podendo variar entre
10 e 100 metros. Gabarito: Errada.

23. (CESPE MJ) Uma rede local (LAN) permite conectar um número reduzido de
computadores entre si, uma vez que ela é usada para comunicação em uma área
geograficamente pequena. A recomendação técnica é de que esse número não ul-
trapasse cem computadores.
Comentário: Realmente, uma rede LAN possui número reduzido de computadores, se comparada
com redes MANs e WANs, mas não existe uma recomendação técnica de quantidade máxima de
computadores, pois esta quantidade depende dos equipamentos e regras usadas. Gabarito: Errada.

24. (CESPE/BASA) As redes com topologia em anel se caracterizam pela cone-


xão de seus nós a um nó concentrador.
Comentário: A topologia anel não possui concentrador (nó central), todos os computadores estão
interligados entre si. Gabarito: Errado.

TOPOLOGIA BARRAMENTO

• Todos os computadores estão interligados a um cabo central e linear.


• Funciona por difusão (broadcasting - broadcast): Quando um computador
envia dados para outro computador da rede, é enviado para o cabo coaxial
que os remeterá para todos os computadores da rede, efeito este, chamado
de Broadcast ou difusão. As placas de rede dos computadores ao receberem

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 15 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

os quadros (pedaços da informação), ficam encarregadas de saber se os da-


dos são para o computador ou não, recebendo ou descartando.
• Não é mais comum encontrar redes de computadores com topologia bar-
ramento.
• Mesmo que um computador pare de funcionar a rede não para, mas se
um cabo romper a rede toda para.
• Quanto mais computadores nesse tipo de rede menor será a velocidade,
pois os dados são sempre enviados ao condutor central e repassado a todos
da rede, portanto o grande tráfego de dados e colisão de quadros serão fa-
tores para esse baixo desempenho.

TOPOLOGIA ANEL

• Na topologia Anel todos os computadores são ligados entre si em cír-


culo fechado.
• Todos os computadores recebem os dados (copiam) e retransmitem até
que cheguem novamente ao transmissor, isso acontece para que ele saiba
se os dados foram entregues com sucesso.
• Os dados passam por todo o círculo.
• Quando um computador da rede para de funcionar ou um cabo rompe,
causa impacto em toda a rede, pois é projetada para os dados passarem por
todos os computadores e quando chegar ao computador com problemas a
placa de rede não transmitirá os dados para o próximo computador.

25. (CESPE/FUB) Na topologia em estrela, os nós da rede se conectam a um nó


central, enquanto, na topologia em barramento, os nós se conectam diretamente a
um barramento comum compartilhado.
Comentário: Questão Correta! Gabarito: Certo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 16 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

TOPOLOGIA ESTRELA

Na topologia estrela, todas os computadores estão ligados através de um cabo


a um dispositivo central (concentrador) que pode ser um equipamento cha-
mado de HUB ou outro chamado de Switch.

• Facilidade de inclusão de novo computador na rede, bastando apenas co-


nectá-las ao concentrador e configurando-o.
• Neste tipo de topologia, há possibilidades de mais de um computador trans-
mitir dados ao mesmo tempo.
• Todasas informações passam pelo nó central “concentrador” obrigato-
riamente.
• Mesmo que um computador pare de funcionar a rede não para.
• É a topologia mais usada atualmente em redes Locais.

26. (CESPE/TCE-PA) Na topologia em barramento, todos os computadores são


ligados em um mesmo barramento físico de dados, ao passo que, na topologia em
anel, os computadores são conectados em pares formando um caminho fechado.
Comentário: Questão Correta! Gabarito: Certo.

27. (CESPE/DETRAN-ES) Em redes do tipo WAN (wide-area network), não é


apropriado o uso de topologia em barramento.
Comentário: Questão Correta! A topologia apropriada para redes WAN (longa distância) é a malha
(mesh). Gabarito: Certo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 17 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

TOPOLOGIA MALHA

Na topologia em Malha ou Mesh, os computadores e Redes Locais interligam-


se entre si, ponto a ponto, através de cabos e dispositivos de interligação ade-
quados.

• Maior complexidade da estrutura da rede (muitos cabos, equipamentos


para roteamento), se tornando uma topologia de alto custo.
• Topologia usada em redes de longa distância (MANs e WANs).
• É uma topologia tolerante a falhas, pois possui muitos caminhos para
que a informação chegue ao destino.
• Como existem várias rotas diferentes para se chegar ao mesmo destino,
o uso de equipamentos roteadores (escolhe a melhor rota a percorrer) é
essencial.

28. (CESPE/EMBASA) Os dispositivos de rede de computadores, que são interco-


nectados física e logicamente para possibilitar o tráfego de informações pelas redes,
compõem leiautes denominados topologias.
Comentário: O conceito de topologia ficou correto. Não esquecer, que a topologia não só determina
o Leiautes e disposições dos computadores na rede, mas também as regras de comunicação, ou seja,
define padrões físicos e lógicos. Gabarito: Certa.

29. (CESPE/TRT 10ª REGIÃO) Em uma topologia estrela, cada dispositivo tem, li-
gado ao seu vizinho, um enlace ponto a ponto dedicado.
Comentário: A topologia descrita acima é a Anel, pois todos os computadores estão conectados aos
seus vizinhos através de um enlace (cabeamento) dedicado. Na topologia Estrela, os computadores
(nós) são conectados ao concentrador (nó central) da rede. Gabarito: Errado.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 18 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

30. (CESPE/STJ) Nas redes em estrela, se houver rompimento de um cabo, conse-


quentemente toda a rede parará de funcionar.
Comentário: Caso ocorra o rompimento de um cabo na topologia estrela, não causará efeito negativo
sobre toda a rede, pois basta fazer a troca do cabo. Não esqueça que o dispositivo central “concentrador” da
rede estrela é o ponto mais importante, problemas causados nele, interfere no funcionamento de toda a rede.
Gabarito: Errado.

31. (CESPE/CADE) Tamanho físico, tecnologia de transmissão e topologia são cri-


térios utilizados para classificar as redes de computadores.
Comentário: Tamanho físico (PAN, LAN, MAN e WAN), tecnologia de transmissão (guiada e não guiada)
e topologia (barramento, anel, estrela e malha). Gabarito: Certo.

32. (CESPE/POLÍCIA FEDERAL PAPILOSCOPISTA/2018) Uma das vantagens da


rede de computadores com tipologia mesh é a varredura de diversas possibilidades de
roteamento para identificar a mais eficiente.
Comentário: A estrutura da topologia Malha “mesh” permite a comunicação em diversas possibilida-
des. Nesse caso, o roteador faz a varredura dentro da estrutura para saber qual delas será a mais
eficiente. Gabarito: Certo.

33. (CESPE/STJ) A rede mostrada na figura a seguir, em que as linhas representam


conexões entre computadores, apresenta topologia mesh.

Comentário: A imagem é de uma rede com topologia barramento. Gabarito: Errado.

34. (CESPE/FUB) Na topologia em estrela, os nós da rede se conectam a um nó


central, enquanto, na topologia em barramento, os nós se conectam diretamente a um
barramento comum compartilhado.
Comentário: Na topologia estrela todos os computadores estão interligados ao nó concentrador. Já na
topologia barramento, todos os computadores estão interligados a um cabeamento central (barra-
mento), exatamente como mostrado na figura da questão anterior. Gabarito: Certo.

35. (CESPE/FUB) A principal vantagem do uso de uma topologia em barramento


é a inexistência da colisão de pacotes.
Comentário: As topologias Barramento e Estrela trabalham com difusão, podendo haver colisão de
pacotes. Todos os computadores são ligados a um ponto central (cabo central no barramento, equipa-
mento central na estrela). Para evitar as colisões, é usado o CSMA/CD, onde cada estação que quiser
acessar a linha de transmissão verifica sua ocupação, transmitindo caso esteja livre, ou esperando para

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 19 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

transmitir, em caso de linha ocupada. A questão queria que o candidato soubesse da possibilidade de
colisões dos pacotes. Para aproveitar melhor o item, uma das vantagens da topologia barramento está
no custo baixo de implementação. Gabarito: Errado.

CSMA/CD

Faz o controle de transmissão de quadros (dados) de dois ou mais compu-


tadores. Se os “quadros” colidirem, cada computador envolvido na colisão,
deve aguardar um tempo para repetir a transmissão (corrigir).

CS (Carrie Sense: Escutar): capacidade de determinar se o meio está em


uso. Na falta de sinal o meio está livre.
MA (Multiple Access: Acesso Múltiplo): capacidade do meio para suportar
diversos computadores simultaneamente. O maior número de computado-
res acarreta uma maior probabilidade de colisão.
CD (Collision Detection ): capacidade de detectar a ocorrência de uma co-
lisão.

• Faz controle de transmissão em redes com cabeamento (Ethernet).


• Somente uma estação pode transmitir por vez.

36. (CESPE/PGE-PE) Uma topologia de rede híbrida pode combinar caracterís-


ticas de topologias tanto em barramento quanto em anel, por exemplo.
Comentário: Numa topologia híbrida, o desenho final da rede resulta da combinação de duas ou
mais topologias de rede. A combinação de duas ou mais topologias de rede permite-nos beneficiar
das vantagens de cada uma das topologias que integram esta topologia. Veja a imagem abaixo.
Gabarito: Certo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 20 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

37. (CESPE/BANCO DA AMAZÔNIA) O CSMA/CA funciona de forma a evitar coli-


sões em sistemas de rede sem fio.
Comentário: Questão Correta! O CSMA/CD faz o controle de transmissão em Redes Ethernet., já o
CSMA/CA faz o controle de transmissão em redes sem fio. Gabarito: Certo.

38. (CESPE/BRB) As redes sem fio que operam no padrão IEEE 802.11 funcionam
segundo o padrão CSMA-CD.
Comentário: Questão Errada! Redes IEEE 802.11 é sem fio e usa CSMA/CA para controle de transmissão.
Gabarito: Errada.

39. (CESPE/TELEBRÁS) O funcionamento básico do CSMA/CD pressupõe que um


dispositivo verifica se a linha está livre para transmitir os dados. Se ela estiver livre, o
dispositivo inicia a transmissão. Caso outro dispositivo tenha transmitido em uma de-
terminada janela de tempo, e uma colisão ocorra, os quadros transmitidos são descar-
tados.
Comentário: Questão Correta! Descreve o funcionamento correto do CSMA/CD. Gabarito: Certa.

40. (CESPE/SEFAZ-RS) Para a interligação dos dispositivos em uma rede de comu-


nicação, deverá ser utilizado um cabo UTP (unshielded twisted pair) com capacidade
de tráfego de dados de até 10 Gb e que permita o menor índice possível de interferên-
cias. Nesse caso, será correto utilizar o cabo UTP categoria:

a) 1.
b) 3.
c) 5.
d) 5a.
e) 7.
Comentário: Cabo de par trançado (UTP) com capacidade de tráfego de 10gbps, só poderá ser o CAT
7 ou superior. Gabarito: e.

TIPOS DE CABOS E SUAS VELOCIDADES


A escolha do tipo de cabo em um projeto de rede de computadores, é
um dos fatores para o desempenho da mesma. Quando temos uma
prova de alto nível, esses cabos podem ser objeto de prova. Portanto,
vamos analisar a tabela abaixo e depois fazer exercícios para ver como
pode ser cobrado o assunto.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 21 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

CABO CATEGORIA/TIPO TAXA TRANSMISSÃO VELOCIDADE NOMENCLATURA

Coaxial Fino 10mbps Ethernet 10base2

Coaxial Grosso 10mbps Ethernet 10base5

Par Trançado Cat 5 10mpbs Fast Ethernet 10baseT


100mbps 100baseTX

Par Trançado Cat 6 1000mbps Gigabit Ethernet 1000baseT

Par Trançado Cat 7 10gbps Gigabit Ethernet 10GbaseT

Fibra óptica FL 10mbps Ethernet 10baseFL

Fibra óptica FX 100mbps Fast Ethernet 100baseFX

Fibra óptica SX 1000mbps Gigabit Ethernet 1000baseSX

Fibra óptica LX 1000mbps Gigabit Ethernet 1000baseLX

Fibra óptica LR 10gbps Gigabit Ethernet 10GbaseLR

Fibra óptica ER 10gbps Gigabit Ethernet 10GbaseLR

41. (CESPE/TCE-PA/AUDITOR DE CONTROLE EXTERNO/ ÁREA INFORMÁTICA)


Cabos categoria 5 suportam enlaces de até 10 Gbps.
Comentário: Cabos de par trançado CAT 5 suportam até 100mbps. Gabarito: Errado.

42.(CESPE/MEC/ADMINISTRADOR DE REDES) A Gigabit Ethernet está disponível


para ser instalada por meio de cabeamento UTP de categoria 5 ou superior.
Comentário: Cabos de par trançado CAT 5 suportam até 100mbps. Para montar uma Gibabit Ethernet
(1000mbps ou 1gbps) precisaríamos de cabos CAT 6 ou CAT 7. Gabarito: Errado.

42. (CESPE MEC ADMINISTRADOR DE REDES) Cabos de categoria 6 são adequa-


dos para a utilização tanto em redes fast-ethernet quanto em redes gigabit ethernet.
Comentário: Cabos UTP CAT 6 e CAT 7 podem chegar a taxas de 1000mbps (gigabit ethernet), sendo
adequados para redes fast-ethernet e gigabit ethernet. Gabarito: Certo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 22 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

43. (CESPE/PREF. DE SÃO PAULO) Access point é um dispositivo usado para


a conexão de computadores em uma rede sem fio.
Comentário: O Access Point (Ponto de Acesso) é o dispositivo central de uma rede com padrão Wi-
Fi. Gabarito: Certo.

WI-FI

• Modo Infraestrutura: Enquanto os Hubs e Switchs são equipamentos con-


centradores de uma rede Ethernet, na Wi-Fi usamos um ponto de acesso ou
também conhecido como Access Point.

• Modo AdHoc: As redes ad hoc são redes sem fio que dispensam o uso de um
ponto de acesso comum aos computadores conectados a ela, de modo que to-
dos os dispositivos da rede funcionam como se fossem um roteador, encami-
nhando comunitariamente informações que vêm de dispositivos vizinhos.

44. (CESPE/CORREIOS) No modo de funcionamento AdHoc, o ponto de acesso


(access point) tem a função de fornecer o roteamento com o protocolo OLSR (opti-
mized link state routing).
Comentário: Questão Errada! AdHoc não usa ponto de acesso! Gabarito: Errada.

45. (CESPE/TRE-RJ) Em uma rede sem fio no modo ad hoc, os computadores


associados podem enviar dados diretamente uns aos outros.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 23 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

Comentário: Questão Correta! Gabarito: Certa.

HUB SWITCH

É um equipamento que serve para É um equipamento que serve para in-


interconectar computadores, ser- terconectar computadores, servindo
vindo como nó central (concentra- como nó central (comutador).
dor).

Trabalha sempre em broadcast


(enviando para todos), pois não O Switch evita colisões, pois ao invés
consegue ler o endereço de des- de repetir o sinal em todas as portas
tino da informação recebida. como faz o HUB, ele lê os quadros e
verifica qual o endereço MAC de des-
tino, e envia somente para o disposi-
tivo que realmente é o destinatário.

Não lê os quadros, trabalha na ca- Lê quadros, evitando broadcast desne-


mada física do modelo OSI. cessário. Faz parte da camada de en-
lace do modelo OSI.

46.(CESPE SERPRO) Ao receber um frame em broadcast em uma de suas portas,


um switch o transmite em todas as suas portas.
Comentário: Traduzindo alguns termos da questão.

Frame “quadro” é o pedaço da informação, mais conhecido na Internet como pacote. Broadcast “en-
viar para todos”.

Logo, a questão está errada, pois o Switch envia direto na porta que deve receber os frames “quadros”.
Quem envia em todas as portas é o Hub. Nesse caso, como a informação foi enviada em Broadcast, o
Switch enviará para todas as portas daqueles computadores que estão na mesma rede, mas não para
a porta do computador que enviou o quadro em broadcast. Lembrando também, que o Switch pode
estar configurado para duas ou mais sub-redes, nesse caso também só enviará para os computadores
daquela sub-rede. Gabarito: Errado.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 24 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

47.(CESPE/EBC) Diferentemente do hub, que envia os quadros que chegam a uma


de suas interfaces para todas as outras, o switch envia quadros somente às portas às
quais estes sejam destinados.
Comentário: o Switch lê os quadros e os enviam de forma direta. Gabarito: Certo.

48.(CESPE/POLÍCIA FEDERAL/PAPILOSCOPISTA/2018) Em redes de comunicação


de dados, existem três modos de transmissão: o simplex, em que os dados circulam em
apenas um sentido; o half-duplex, em que os dados circulam nos dois sentidos ao
mesmo tempo; e o full-duplex, também conhecido por ligação de alternância.
Comentário:

Simplex: os dados circulam em apenas um sentido (unidirecional). Exemplo: TV.

Half Duplex: os dados circulam nos dois sentidos (bidirecional), mas não ao mesmo tempo. Temos
a alternância do uso do canal “enlace”). Exemplo: Rádio da Polícia.

Full Duplex não é ligação por alternância, é bidirecional simultâneo. Percebe-se que o examinador
trocou os dois conceitos. Exemplo: Celular.

Gabarito: Errado.

49. (CESPE/STJ) Em um sistema simplex de comunicação, é possível haver


transmissões simultâneas em duas direções opostas: por exemplo, do usuário A para
o usuário B, e do usuário B para o usuário A.
Comentário: No simplex, os dados circulam em apenas um sentido (unidirecional).
Gabarito: Errado.

50. (CESPE TRE/MG) Na comunicação do tipo simplex, os dados são transferi-


dos em ambas as direções, mas não simultaneamente.

Comentário: No simplex os dados circulam em apenas um sentido (unidirecional). O conceito apre-


sentado é do Half Duplex. Gabarito: Errado.

MODELO DE ARQUITETURA OSI


O Modelo OSI/ISO é um padrão internacional criado pela ISO e seus mem-
bros, que apresenta um conjunto de padrões para fabricantes de hardware
desenvolverem seus produtos, e para que empresas desenvolvedoras de Sof-
twares possam criar seus programas. Antes, apenas computadores de um
mesmo fabricante conseguiam se comunicar entre si.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 25 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

O modelo OSI descreve como os dados são enviados da origem até o destino,
para quem computadores do mundo inteiro possam se comunicar. O modelo
possui 7 camadas, cada uma delas com as suas regras e padrões. A ideia bá-
sica é que cada camada tem a sua responsabilidade na comunicação. A infor-
mação sairá do remetente passando por todas elas e entregue ao destino.
Essa parte da matéria é bem técnica, mas o que você precisará saber na
prova é apenas a teoria. Eu costumo fazer analogia nas minhas aulas, e aqui
não será diferente, veja a analogia abaixo:
Qual é a finalidade de uma empresa de entrega? Entregar a encomenda. Cor-
reto?
Mas para entregar a encomenda, ela passa por vários departamentos e mãos
diferentes. Cada uma delas tem a sua responsabilidade.
Fazendo analogia, cada departamento seria uma das camadas do modelo
OSI.

A camada remetente seria responsável por escrever a carta, colocar no en-


velope e endereçar com endereço do destinatário.
A camada transportador seria responsável por buscar o envelope com a
carta e carimbar a entrada da mesma em seu setor. Logo depois, levar a en-
comenda para a camada alfândega.
A camada alfândega faria a fiscalização do conteúdo da encomenda e depois
mandaria para a camada distribuição.
A camada distribuição ficaria responsável por analisar o endereço do desti-
natário para levar a encomenda.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 26 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

No modelo OSI/ISO temos 7 camadas:

A CAMADA FÍSICA trata da transmissão efetiva dos bits pela rede. Os dados
são enviados pela rede como uma seqüência de bits composta de vários 0
(zero) e 1 (um), ou seja, em forma de eletricidade. Assim, essa Camada deve
garantir que um bit 0, enviado, deve ser recebido como um bit 0 e um bit 1,
enviado, deve ser recebido como um bit 1. Em resumo a Camada Física:
transmite efetivamente os bits, adapta o sinal ao meio de transmissão, de-
fine o formato e os pinos dos conectores e estabelece a conexão física. Fa-
zem parte da camada física: os cabos de rede, o Hub.

A CAMADA ENLACE A camada de ligação de dados também é conhecida


como de enlace ou link de dados. Esta camada detecta e, opcionalmente,
corrige erros que possam acontecer no nível físico. É responsável por contro-
lar o fluxo (recepção, delimitação e transmissão de quadros). Equipamentos
de redes importantes descritos nessa camada são Switch, o Bridge e as placas
de redes.

A CAMADA DE REDE é responsável pelo endereçamento dos pacotes, con-


vertendo endereços lógicos “IP” em endereços físicos “MAC” e vice-versa, de
forma que os pacotes consigam chegar corretamente ao destino. Essa ca-
mada também determina a rota que os pacotes irão seguir para atingir o
destino, levando em consideração fatores como condições de tráfego da
rede e prioridades. O roteador equipamento que vimos anteriormente está
dentro dos padrões das camada 3. Fazem parte da camada de rede: Rotea-
dor, Endereços IPs.

A CAMADA DE TRANSPORTE provê uma comunicação fim-a-fim, objetivando


tornar variações na confiabilidade do serviço prestado pelas camadas inferi-
ores transparentes aos usuários. Essa Camada não garante que as

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 27 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

informações cheguem ao destino. Os pacotes encaminhados pela Camada de


Rede podem inclusive chegar fora de ordem, ou mesmo não chegar. Fazem
parte da camada de transporte: os protocolos TCP e UDP.

A CAMADA DE SESSÃO permite que dois programas em computadores dife-


rentes estabeleçam uma sessão de comunicação. Nesta sessão, esses dois
programas definem como será feita a transmissão dos dados e coloca mar-
cações nos dados que estão sendo transmitidos. Se porventura a rede falhar,
os dois computadores reiniciam a transmissão dos dados a partir da última
marcação recebida em vez de retransmitir todos os dados novamente. Por
exemplo, você está baixando e-mails de um servidor de e-mails e a rede fa-
lha. Quando a rede voltar a estar operacional, a sua tarefa continuará do
ponto em que parou, não sendo necessário reiniciá-la. Essa operação cha-
mamos de ponto de sincronização.

A CAMADA DE APRESENTAÇÃO compreende a sintaxe do sistema local e do


sistema de transferência, e permite que computadores utilizando diferentes
códigos possam se comunicar adequadamente. Por exemplo: caso um deles
se utilize de Unicode e o outro de ASCII. Esta camada também pode ser usada
para comprimir e/ou criptografar os dados. A compressão dos dados au-
menta o desempenho da rede, já que menos dados serão enviados para a
camada inferior (camada 5).

A CAMADA DE APLICAÇÃO apresenta os padrões para que aplicativos pos-


sam comunicar-se adequadamente, independentemente do fabricante do
sistema em que são executados. Faz a interface entre o programa que está
enviando ou recebendo dados e a pilha de protocolos. Nessa camada são
descritos os protocolos que devem ser utilizados pelos programas do nosso
dia a dia como: navegadores de Internet, programas de correio eletrônico e
outros. Veremos os protocolos da camada de aplicação mais a frente.

Aluno (a), você precisa focar nas camadas: física, enlace, aplicação, trans-
porte e redes. São as mais cobradas na prova. Saber quais protocolos ou
equipamentos fazem parte de cada camada, é essencial para responder as
questões.

51. (CESPE/CÂMARA DOS DEPUTADOS) A camada de enlace de uma rede de


computadores consiste, tecnicamente, no meio físico por onde os dados trafegam.
Esse meio pode ser constituído de fios de cobre ou fibra óptica.
Comentário: Os cabeamentos ficam na camada física, pois apenas trabalham com os bits (energia)
da comunicação. Gabarito: Errado.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 28 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

52. (CESPE/TCE-PA) Na camada física, podem-se utilizar elementos de interco-


nexão como hub, switch e bridge.
Comentário: Hub faz parte da camada física, pois recebe a energia transmitida na rede e encami-
nha para todos. Já o Switch e o Bridge são da camada de enlace. Gabarito: Errado.

53. (CESPE/PC-PE) No modelo de referência OSI, a transmissão de bites brutos


por um canal de comunicação é realizada pela camada

a) de transporte.
b) de sessão.
c) física.
d) de rede.
e) de enlace de dados.
Comentário: A camada física padroniza a transmissão de bits brutos “energia”. Gabarito: c.

54. (CESPE/EBSERH) No modelo OSI de redes de computadores, o TCP está lo-


calizado em uma camada superior ao IP.
Comentário: O TCP é um protocolo da camada de transporte. O protocolo IP faz parte da camada
de redes. Gabarito: Certo.

55. (CESPE/MPE/PI) No modelo de referência OSI, cabe ao nível de sessão rea-


lizar transformações, tais como compressão e criptografia, nos dados.
Comentário: A compressão e criptografia, são feitas na camada de apresentação. Gabarito: Errado.

56. (CESPE/TCE-PA) O modelo OSI é definido por nove camadas, entre as


quais se destacam as camadas de aplicação, transporte, rede e a física.
Comentário: Mamão com açúcar. O modelo OSI possui 7 camadas. Gabarito: Errado.

57. (CESPE/POLÍCIA FEDERAL) No modelo OSI, a compressão de dados é um


exemplo de serviço fornecido pela camada de apresentação.
Comentário: A compressão e criptografia, são feitas na camada de apresentação. Gabarito: Certo.

ROTEADOR BRIDGE (PONTE)


É utilizado para interligar duas Muitos autores consideram que tam-
ou mais redes distintas. bém é um equipamento para interligar
redes, mas o CESPE em suas questões
não considera. O CESPE considera que
uma ponte pode interligar segmentos
de uma mesma rede.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 29 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

Camada de Rede Camada de Enlace


A informação é vista como pacotes A informação é vista como quadros “fra-
“datagramas”. mes”.
Trabalha com endereço lógico, IP. Trabalha com endereço físico, MAC.

58. (CESPE/MINISTÉRIO DA ECONOMIA) Por operar na camada 3 de rede do mo-


delo OSI, o roteador é responsável por fazer o roteamento de pacotes IP e, por isso,
não realiza comunicação com redes WAN, sendo limitado às LAN.
Comentário: Realmente, o Roteador está na camada 3 (redes), mas é usado em redes WANs.
Gabarito: Errado.

59. (CESPE/TRE-BA) Roteadores são dispositivos de interligação de redes que ope-


ram na camada três do modelo OSI. No caso do TCP/IP, os roteadores não analisam
quadros físicos da transmissão, mas sim os datagramas IP contidos nos quadros trans-
mitidos pela rede.
Comentário: Os roteadores são dispositivos para interligar redes de computadores, operam na camada
3 (Redes) do Modelo OSI. Realmente, os roteadores não analisam quadros, enxergam a informação
como pacotes (datagramas). Gabarito: Certo.

60. (CESPE/EBC) No modelo OSI, dispositivos de comunicação de redes operam


em diferentes camadas: o repetidor, na camada física; a ponte (bridge), na de enlace;
o switch, na de rede; e o roteador, na de transporte.
Comentário:

Hub pode ser usado como repetidor (camada física). CERTO

Ponte camada de enlace. CERTO

Switch camada de enlace. ERRADO

Roteador camada de rede. ERRADO

Gabarito: Errada.

61. (CESPE/TCE-PA) Uma bridge pode ser utilizada para interligar duas redes dis-
tintas de uma organização.
Comentário: Na minha visão está correta, mas o CESPE não considera que o bridge interliga redes. O
CESPE considera que o Bridge pode ser usado para interligar segmentos de uma mesma rede.
Gabarito: Certo.

62. (CESPE/TCE-PA) Bridges e switches são elementos de interconexão que ope-


ram na camada de rede.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 30 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

Comentário: Questão Errada! Os bridges e os Switches estão na camada de enlace. Gabarito: Errada.

63. (CESPE/TCU) Os roteadores tomam suas decisões de encaminhamento com


base nos endereços físicos, enquanto as bridges se baseiam nos endereços lógicos.
Comentário: Questão Errada! É o contrário! Gabarito: Errada.

ENDEREÇO MAC ENDEREÇO IP

É o endereço físico da placa


de rede, gravado no próprio É o endereço lógico formado por
dispositivo pelo fabricante, e um número binário de 32 casas,
não pode ser alterado. É ou seja, 32 bits de comprimento.
como o Chassi de um carro, É o endereçamento usado na In-
vem gravado de fábrica. O ternet.
endereço MAC é formado
por 48 bits, representado
em hexadecimal.

Exemplo de IPV4 (32bits)


192.168.10.2
Os três primeiros bytes re-
presentam o fabricante da Exemplo de IPV6 (128bits)
placa e os três bytes finais 2001:0db8:85a3:08d3:1319:8a2e:0370:7344
representam o número do
produto.
Camada Enlace Camada Redes

64. (CESPE/ TRT - 10ª REGIÃO DF e TO) A decisão de roteamento é tomada por
um roteador IP com base no endereço MAC de origem e no endereço MAC de des-
tino.
Comentário: Questão Errada! Roteador trabalha roteando pacotes, com endereço MAC de origem e
destino. Gabarito: Errada.

65. (CESPE/ SERPRO) O endereçamento MAC da Fast Ethernet é de 48 bits.


Comentário: Questão Certa! O endereço MAC vem gravado de fábrica na placa de rede. É formado
por um número de 48 bits ou 6 bytes. Gabarito: Certa.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 31 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

66. (CESPE/TRT - 5ª Região (BA)) A verificação de endereço MAC ocorre tipi-


camente na camada de enlace.
Comentário: Questão Certa! O endereço MAC faz parte da camada de enlace. Gabarito: Certa.

67. (CESPE/MINISTÉRIO DA ECONOMIA) O switch envia os quadros somente


para a porta de destino, por meio da análise do quadro e da obtenção do MAC
(media access control) destino, o qual é checado em uma tabela interna que con-
tém todos os endereços MAC das interfaces de rede dos computadores da rede.
Comentário: Questão Certa! O Switch possui uma tabela interna com os endereços MAC de todos os
computadores configurados naquela rede que ele está formando. É através da tabela que o Switch
consegue identificar a porta que deve receber a informação. Gabarito: Certa.

68. (CESPE/MEC) O protocolo IPv4 trabalha com endereços IP de 32 bits, e o


protocolo IPv6, com endereços de 128 bits. Assim, dois nós IPv6 que estejam conec-
tados apenas por roteadores IPv4 não conseguirão transmitir mensagens entre eles,
pois os endereços são incompatíveis.
Comentário: Questão Errada! O IPV4 tem 32bits, o IPV6 tem 128 bits! O IPv4 e o IPv6 não são dire-
tamente compatíveis, já que o IPv6 não foi projetado para ser uma extensão, ou complemento, do
IPv4, mas sim, um substituto que resolve o problema do esgotamento de endereços. Embora não
interoperem, os protocolos podem funcionar em paralelo nos mesmos equipamentos, cenário esse
que chamamos de pilha dupla. Um método que poderia ser utilizado é a tradução, por meio da con-
versão de pacotes. Gabarito: Errada.

69. (CESPE/POLÍCIA FEDERAL/PAPILOSCOPISTA/2018) No IPv4, um endereço


IP é composto por 32 bites, enquanto no IPv6, um endereço IP tem 128 bites. Em
comparação com o modelo de referência OSI, tanto o IPv4 quanto o IPv6 encontram-
se na camada de rede.
Comentário: Questão Certa! Gabarito: Certa.

ENDEREÇOS PÚBLICOS X PRIVADOS

Existem os endereços IP públicos e os privados. A maioria dos endereços IP


são públicos, permitindo assim que as nossas redes (ou pelo menos o nosso
roteador que faz fronteira entre a nossa rede e a Internet) estejam acessí-
veis publicamente através da Internet, a partir de qualquer lado.

Quanto a endereços privados, estes não podem ser utilizados em computa-


dores que serão acessados via Internet (endereços não roteáveis).

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 32 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

Então, lembre-se: endereços usados por servidores e computadores que


estão na Internet são públicos. Endereços usados em redes de computado-
res particulares, são privados.

Os intervalos de endereços privados são:

de 10.0.0.0 a 10.255.255.255

de 172.16.0.0 a 172.31.255.255

de 192.168.0.0 a 192.168.255.255

Fazendo uma analogia, o telefone de uma empresa, divulgado em suas pu-


blicidades é o endereço público. Agora imaginem por exemplo uma em-
presa que possui uma central telefônica com ramais (101,102,104,111),
nesse caso seriam endereços privados.

Marta utiliza uma estação de trabalho que executa o sistema operacional Win-
dows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa
usualmente os sítios da intranet da empresa e também sítios da Internet pública.
Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou
que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o ende-
reço 172.20.1.1.
70. (CESPE/POLÍCIA FEDERAL/AGENTE DE POLÍCIA/2018) O endereço
172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet
pública.
Comentário: Questão Errada! O Endereço 172.20.1.1 é privado, não pode ser usado por um servidor
web. Gabarito: Errada.

71. (CESPE/TRT - 5ª REGIÃO (BA)) O endereço IP 200.261.220.1 é válido e ro-


teável na Internet.
Comentário: Questão Errada! O endereço IPV4 é formado por 4 números de 0 a 255.
Gabarito: Errada.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 33 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

PROTOCOLOS ARP E ARP

O endereço IP é usado para que dois computadores de redes distintas pos-


sam se comunicar. Antes dos pacotes chegarem ao roteador, eles devem pas-
sar pelo Switch, que faz parte da camada de enlace, ele não saberá qual é o
endereço IP do computador de origem e nem mesmo do destino, pois só en-
tende endereços MAC. Os protocolos que descobrem endereços MAC atra-
vés do IP e vice-versa, são: ARP e RARP.

• ARP (Address Resolution Protocol): O endereço IP é conhecido e se deseja


saber o MAC.
• RARP (Reverse Address Resolution Protocol): O endereço MAC é conhe-
cido e se deseja saber o IP.

ALERTA: Os protocolos ARP, RARP fazem parte da camada de redes do


MODELO OSI, mas no modelo TCP/IP fazem parte da camada Internet.

72. (CESPE/BRB) Uma função do protocolo ARP é identificar os mapeamentos


entre endereços IP e endereços MAC.
Comentário: Questão Certa! É exatamente a função do ARP, identificar o endereço MAC referente
a um endereço IP. Gabarito: Certa.

O MODELO TCP/IP

O modelo TCP/IP é divido em vários protocolos, cada um tem sua funcionali-


dade padrão, e no final podem ser utilizados vários deles em um mesmo ser-
viço. A maioria dos protocolos do modelo OSI são também encontrados nas
camadas da pilha TCP/IP.

RESUMO DO MODELO TCP/IP E SEUS PROTOCOLOS

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 34 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

73. (CESPE/MEC) ARP é um protocolo da camada de transporte do TCP/IP res-


ponsável pela tradução de endereços IP para endereços Ethernet (MAC).
Comentário: Questão Errada! ARP faz parte da camada Internet. Gabarito: Errada.

74. (CESPE/PMMA) O protocolo DNS, entre outras funcionalidades, trans-


forma um nome em um endereço MAC da placa de rede.
Comentário: O DNS transforma um domínio (nome) em IP. O endereço MAC é o endereço Físico da
placa de rede. Gabarito: Errado.

DNS (DOMAIN NAME SYSTEM – SISTEMA DE ATRIBUIÇÃO DE NOMES)

Domain name system (DNS) é um sistema de atribuição de nomes (domínios)


dado aos servidores para facilitar o uso de serviços. Todo computador conec-
tado à Internet possui um endereço IP, pois somente com este, poderá ser
identificado na rede para ter uma comunicação.

O DNS possui estrutura Hierárquica e distribuída.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 35 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

75. (CESPE/PMMA) O protocolo DNS, entre outras funcionalidades, trans-


forma um nome em um endereço MAC da placa de rede.
Comentário: O DNS transforma um domínio (nome) em IP. O endereço MAC é o endereço Físico da
placa de rede. Gabarito: Errado.

76. (CESPE/POLÍCIA FEDERAL/ESCRIVÃO/2018) O modelo de referência de


rede TCP/IP, se comparado ao modelo OSI, não contempla a implementação das
camadas física, de sessão e de apresentação.
Comentário: O modelo TCP/IP contém 4 camadas (Aplicação, transporte, internet, acesso a rede).
Gabarito: Certo.

77. (CESPE/POLÍCIA FEDERAL) Se o escrivão utilizou uma rede WLAN para


acessar a Internet, então conclui-se que o seu computador estava equipado com
tecnologia bluetooth.
Comentário: Uma WLAN é uma rede local com tecnologia sem fio. A tecnologia apropriada é a WI-
FI. A tecnologia Bluetooth é recomenda para redes WPAN (Wireless Pessoal). Gabarito: Errado.

78. (CESPE/TRE-GO) O endereço IPv6 tem 128 bits e é formado por dígitos
hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.
Comentário: O IPV6 é formado por 8 grupos de 16 bits cada um, totalizando 128 bits.
Gabarito: Errado.

79. (CESPE/ABIN) O DNS é um esquema de gerenciamento de nomes não hi-


erárquico e distribuído.
Comentário: Questão Errada! O DNS é hierárquico e distribuído. Gabarito: Errado.

PROTOCOLOS BÁSICOS DA CAMADA DE APLICAÇÃO

• HTTP (Porta 80): É o protocolo que transfere as páginas de hipertextos


do servidor para o cliente.
• SMTP (Porta 25 ou 587 no Brasil): É o protocolo utilizado no envio (do
cliente para o cliente) e recebimento de e-mails (o servidor envia e recebe
por SMTP).
• POP3 (Porta 110): É o protocolo utilizado no recebimento de e-mails.
Como regra, transfere as mensagens para o computador do usuário permi-
tindo a leitura offline.
• IMAP4 (Porta 143): É o protocolo utilizado no recebimento de e-mails. As
mensagens permanecem no servidor e não são transferidas para o compu-
tador do usuário. A leitura das mensagens é online.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 36 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

80. (CESPE/PREVIC) Os protocolos de Internet que podem ser utilizados conjun-


tamente com o Outlook Express incluem o SMTP (simple mail transfer protocol), o
POP3 (post office protocol 3) e o IMAP (Internet mail access protocol).
Comentário: Questão correta, pois os protocolos SMTP, POP3 e IMAP são usados no serviço de correio
eletrônico e podem ser configurados em programas gerenciadores de e-mail, como: Outlook Express,
Microsoft Outlook, Mozilla Thunderbird e outros. Gabarito: Certo.

81. (CESPE/POLÍCIA FEDERAL) Considere que um usuário necessite utilizar dife-


rentes dispositivos computacionais, permanentemente conectados à Internet, que
utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird.
Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet message
access protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a
ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o
download das mensagens para o computador em uso.
Comentário: O usuário necessita usar diferentes dispositivos (um celular e um computador em casa)
para acessar suas mensagens de e-mail. Caso, faça a opção pelo protocolo POP3, as mensagens serão
transferidas para o dispositivo impossibilitando acessar as mesmas por outro dispositivo. Em detri-
mento ao pop, poderá usar o IMAP, que não transfere as mensagens, elas poderão ser lidas online de
qualquer dispositivo conectado à internet. Gabarito: Certa.

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE provê uma comunicação fim-a-fim, objetivando tor-


nar variações na confiabilidade do serviço prestado pelas camadas inferiores
transparentes aos usuários. Essa Camada não garante que as informações che-
guem ao destino. Os pacotes encaminhados pela Camada de Rede podem in-
clusive chegar fora de ordem, ou mesmo não chegar. Fazem parte da camada
de transporte: os protocolos TCP e UDP.

• TCP (Transmission Control Protocol): protocolo de controle de transmissão,


é Responsável pelo transporte de pacotes, suas principais características são:

✓ Eficiente + lento.

✓ Garante a entrega dos pacotes.

✓ Orientado a conexão “estabelece uma comunicação anterior ao

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 37 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

transporte” para ter certeza da comunicação eficiente.

A conexão TCP/IP em uma conexão cliente/servidor na Internet “chamado


aperto de mão em três etapas”:

✓ O programa cliente requisita uma conexão enviando um pacoteg SYN


(synchronize) ao servidor.

✓ O servidor responde esta requisição mandando um pacote SYN-ACK


(acknowledge) de volta ao cliente informando que está preparado para re-
ceber as informações.

✓ O cliente por sua vez responde com um pacote ACK, e a conexão está
estabelecida.

• UDP ( USER Datagram Protocol)

Protocolo de transporte de pacotes, suas principais características são:

✓ Entrega rápida de pacotes;

✓ Inconsistente (Não garante a entrega dos pacotes);

✓ Não orientado a conexão “não estabelece uma conexão anterior ao


envio dos pacotes”.

82. (CESPE/EMAP) Com a criação do protocolo TCP, que é orientado a conexões,


o protocolo UDP deixou de ser utilizado.
Comentário: Questão Errada! O TCP é orientado a conexão, o UDP é não orientado a conexão, mas os
dois são utilizados nos serviços de redes. Gabarito: Errado.

USAM TCP USAM UDP

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 38 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

HTTP, SMTP, POP, IMAP, FTP, TEL- DNS (resolução de nomes),


NET, SSH, DNS (transferência de DHCP, TFTP, Vídeo chamadas,
zonas). chamadas de voz.

83. (CESPE/ TRT - 21ª REGIÃO (RN)) O protocolo UDP deve ser usado por aplica-
ções que toleram pequenas perdas de dados ou que já realizam controle de erros.
Comentário: Questão Certa! O UDP não garante a entrega de pacotes, ocorre perdas durante a trans-
missão. Não faz controle de erros! Gabarito: Certa.

84. (CESPE/ TCE-RJ) Apesar de não ser orientado a conexão, o UDP (user datagram
protocol) disponibiliza opcionalmente checksum e controle de fluxo para fornecer con-
fiabilidade adicional ao protocolo.
Comentário: Questão Errada! O UDP não faz controle de fluxo, não controla erros. Agora, o UDP real-
mente faz Checksum (checagem de erro), mas não corrige. Gabarito: Errado.

UDP TCP
Não orientado a conexão. Orientado a conexão.
Nenhuma sessão é estabe- Uma sessão é estabelecida de
lecida de entre os hosts. entre os hosts.
Não garante ou confirma a Garante e confirma a entrega
entrega dos pacotes em dos pacotes em sequência.
sequência.
É mais rápido, oferece su- É mais lento, a comunicação
porte Unicast (ponto a ocorre apenas ponto a ponto
ponto), broadcast (todos (Unicast).
os pontos) , multcast (vá-
rios pontos).
Não faz controle de Fluxo. Faz controle de Fluxo.

85. (CESPE/ TJDFT) O protocolo HTTP (hypertext transfer protocol) utiliza o serviço
de transporte do protocolo UDP (user datagram protocol) para trazer o conteúdo das
páginas do servidor ao cliente.
Comentário: Questão Errada! HTTP usa TCP para transferir as páginas do servidor para o navegador
do usuário. Gabarito: Errado.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 39 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

86. (CESPE/ TRT - 10ª REGIÃO (DF e TO)) O serviço de DHCP emprega, por padrão,
o protocolo de transporte UDP.
Comentário: Questão Certa! O protocolo DHCP faz a configuração dinâmica de computadores em
uma rede, atribuindo endereços IPs a cada um deles. Gabarito: Errado.

DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)

É um protocolo de configuração dinâmica de hosts (computadores). É utilizado


em redes de computadores que permite a estes obterem um endereço IP au-
tomaticamente.

87. (CESPE/ ABIN) No serviço DNS, o protocolo UDP é utilizado para a troca de ar-
quivos de zona entre servidores DNS.
Comentário: Questão Errada! A comunicação entre dois servidores DNS é feita através do protocolo
TCP. O UDP é usado na tradução de nomes em IP e vice-versa. Gabarito: Errado.

88. (CESPE/ BANCO DA AMAZÔNIA) O SMTP, por lidar com o envio e o recebimento
de streaming, utiliza o protocolo de transporte UDP.
Comentário: Questão Errada! SMTP não tem relação com Streaming e também não usa UDP.
Gabarito: Errado.

• Broadcast: o quadro é enviado para todos os nós do segmento de rede.

• Multcast: o quadro não é enviado para todos, apenas para um grupo de um


segmento de rede.

• Unicast: o quadro é enviado para um dos nós do segmento.

89. (CESPE/ FUB) Se o ACK correspondente a um pacote enviado não é recebido,


decorrido um tempo estimado, o protocolo UDP realiza a retransmissão.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 40 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

Comentário: Questão Errada! O aperto de mão em três etapas (ACK, SYN/ACK, ACK) acontece no pro-
tocolo TCP e não no UDP. Gabarito: Errado.

90. (CESPE/EMBASA) O ICMP (Internet controle message protocol) é usado pelos


roteadores para testar as condições da rede e reportar falhas.
Comentário: Questão Certa! O ICMP é um protocolo que permite componentes de uma rede trocar
mensagens. Gabarito: Certo.

ICMP (INTERNET CONTROL MESSAGE PROTOCOL)

A operação da Internet é monitorada rigorosamente pelos roteadores. Quando


ocorre algo inesperado, o evento é reportado pelo ICMP (Internet Control Mes-
sage Protocol), que também é usado para testar a Internet. Existe aproximada-
mente uma dezena de tipos de mensagens ICMP definidos.

• Falha nas linhas de comunicação.


• Máquina destino desconectada da rede.
• TTL (Time-to-Live: Tempo de vida de um pacote) do pacote IP expirou.
• Roteadores intermediários congestionados entre outros.

91. (CESPE/EBC) O ICMP (Internet control message protocol), protocolo da camada


de aplicação do modelo TCP/IP, destina-se à transmissão de mensagens de e-mail por
meio da porta 25.
Comentário: Questão Errada! O ICPM faz parte da camada de Internet do Modelo TCP/IP e camada de
Rede do Modelo OSI. Gabarito: Errado.

92. (CESPE/STJ) O protocolo ICMP (internet control message protocol), que é útil
para o gerenciamento remoto de dispositivos de rede, como roteadores, servidores,
concentradores e clientes, pode ser utilizado para ativar e desativar portas, medir lar-
gura de banda, reiniciar dispositivos e captar dados para estatística de rede.
Comentário: Questão Errada! O protocolo ICPM é usado para testar de equipamentos de uma rede, mas
não é um protocolo de gerência de redes. No caso, a questão estaria correta se fizesse menção ao pro-
tocolo SNMP. Gabarito: Errado.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 41 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

93. (CESPE/POLÍCIA FEDERAL/AGENTE DE POLÍCIA/2018) A conexão de sistemas


como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada
com o uso de comutadores (switches) de pacotes, os quais têm como função encami-
nhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces
de entrada.
Comentário: Questão Certa! Foi uma questão meio chata, o Switch é usado para interligar computado-
res a uma rede, mas o Cespe vem considerando em suas questões que o Switch também pode ser usado
para interligar redes de computadores, pois existem Switch de camada 3 que funcionam como roteado-
res. Gabarito: Certa.

94. (CESPE/DPU) Switchs e roteadores são equipamentos utilizados para definir a


origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou
de servidores e podem ser utilizados para interligar várias redes de computadores entre
si.
Comentário: O Switch interliga computadores para formar uma rede, mas o Switch de camada 3, faz o
trabalho de roteador também, mas mesmo assim a questão continua polêmica por não ter informado
que tipo de Switch é o mencionado na questão. Gabarito: Certo.

95. (CESPE/POLÍCIA FEDERAL/AGENTE DE POLÍCIA/2018) DNS é um protocolo da


camada de aplicação que usa o UDP — com o UDP há apresentação entre as entidades
remetente e destinatária da camada de transporte antes do envio de um segmento.
Comentário: O DNS usa o UDP para consultas de domínios relacionados ao respectivo endereço IP e vice
e versa. O erro da questão está em dizer que com o UDP há apresentação entre os envolvidos na comu-
nicação, o UDP não estabelece sessão de comunicação, o aperto de mão acontece apenas no TCP.
Gabarito: Errado.

96. (CESPE/POLÍCIA FEDERAL/ESCRIVÃO/2018) As informações do DNS (domain


name system) estão distribuídas em várias máquinas e o tamanho de sua base de dados
é ilimitado.
Comentário: Questão Certa! Em virtude do banco de dados do DNS ser distribuído, seu tamanho é ili-
mitado e o seu desempenho não é impactado quando se adicionam mais servidores. Ah, não esqueça
que a porta do DNS é a 53. Gabarito: Certa.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 42 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

97. (CESPE/POLÍCIA FEDERAL/ESCRIVÃO/2018) SMTP é o protocolo utilizado para


envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP.
Comentário: Questão Certa! O SMTP é usado para enviar e receber e-mails e se encontra na camada
de aplicação. Gabarito: Certa.

98. (CESPE/POLÍCIA FEDERAL/ESCRIVÃO/2018) O padrão IEEE 802.11g permite


que as redes locais das unidades da empresa operem sem cabeamento estruturado nos
ambientes físicos e com velocidade mínima de 200 Mbps.
Comentário: Questão Errada! O padrão 802.11g atinge a casa de 54Mbps. Gabarito: Errada.

ETHERNET (IEEE 802.3) WI-FI (IEEE 802.11)

• Ethernet: 10mbps • IEEE 802.11b: 11 Mbps.


• Fast Ethernet: 100mbps • IEEE 802.11a: 54 Mbps.
• Gigabit Ethernet: 1000mbps • IEEE 802.11g: 54 Mbps.
• IEEE 802.11n: 248 Mbps.
• IEEE 802.11ac: 1300 Mbps.

99. (CESPE/POLÍCIA FEDERAL/ESCRIVÃO/2018) Definir os processos de acesso ao


meio físico e fornecer endereçamento para a camada de aplicação são funções do con-
trole de acesso ao meio físico (MAC).
Comentário: Questão Errada! Definir endereçamento para a camada de enlace. Gabarito: Errada.

CAMADA DE ENLACE

• Organiza os bits da Camada Física em Frames ou Quadros.


• Faz detecção de erros.
• O controle do fluxo de dados.
• Identifica computadores num segmento de rede.
• Protocolos IEEE 802.3, IEEE 802.11.
• CSMA/CD, CSMA/CA.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 43 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

Subcamadas

Como são muitas as atribuições desta camada, ela é dividida em duas subca-
madas:

• LLC – Logical Link Control e a subcamada MAC – Media Access Control):


tem como função entregar o quadro (frame) para o protocolo de camada 3
correto.

• MAC: A camada MAC fica na parte inferior da camada de enlace, e tem


como função principal o endereçamento das máquinas (Mac Address).

100. (CESPE/POLÍCIA FEDERAL/PERITO/2018) Por meio de uma LAN sem fio emba-
sada na tecnologia IEEE 802.11, é possível que os usuários transmitam (e recebam) pa-
cotes para (e de) um ponto de acesso conectado a uma rede de computadores com fio
conectada à Internet.
Comentário: Questão Certa! Gabarito: Certa.

101. (CESPE/POLÍCIA FEDERAL/ESCRIVÃO/2018) Em uma rede local que possui a


topologia estrela, podem ser utilizados switches para integrar a comunicação entre os
computadores.
Comentário: Questão Certa! Uma rede com topologia estrela usa Switch para interligar os computado-
res. Gabarito: Certa.

Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil,


cada uma delas com uma rede local, além de uma rede que integra a comunicação entre
as unidades. Essa rede de integração facilita a centralização do serviço de email, que é
compartilhado para todas as unidades da empresa e outros sistemas de informação.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 44 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

102. (CESPE/POLÍCIA FEDERAL/ESCRIVÃO/2018) Se as redes locais das unidades


da empresa estiverem interligadas por redes de operadoras de telecomunicação, então
elas formarão a WAN (wide area network) da empresa.
Comentário: Questão Certa! A comunicação de uma filial de uma capital do Brasil (São Paulo), com ou-
tras capitais (Belo Horizonte, Fortaleza) será de um estado para outro. Logo, a rede terá extensão WAN.
Gabarito: Certa.

103. (CESPE/POLÍCIA FEDERAL/ESCRIVÃO/2018) Para viabilizar a comunicação de


dados entre as unidades da empresa, podem ser utilizados serviços de interconexão com
roteadores providos por operadoras de telecomunicação.
Comentário: Questão Certa! É uma das formas de evitar que a empresa tenha gastos desnecessários
com infraestrutura própria. Imagine quantos quilômetros de cabos de fibra óptica seriam necessários
para interligar as filiais de estados diferentes? Gabarito: Certa.

104. (INÉDITA) Entre os serviços oferecidos pelo protocolo de transporte UDP in-
cluem-se a multiplexação de dados, a checagem de erros nos dados e o controle de
fluxo.
Comentário: Questão Errada! O UDP faz multiplexação de dados (permite o envio de voz, vídeo, dados
ao mesmo tempo), checagem de erros através do Checksum, mas não faz o controle de fluxo de dados.
Gabarito: Errada.

105. (INÉDITA) O modelo OSI possui quatro camadas, dentre elas temos a camada
física e a camada de internet.
Comentário: Questão Errada! O modelo OSI possui 7 camadas e não possui a camada Internet.
Gabarito: Errada.

106. (INÉDITA) O conector RJ11 é usado nos cabos UTP CAT 6 para conectar o
cabeamento ao adaptador de rede.
Comentário: Questão Errada! O conector usado em cabos de CAT6 (cabo de par trançado para redes) é
o RJ45. Gabarito: Errada.

107. (INÉDITA) Duplex é um sistema de comunicação composto por dois interlo-


cutores que podem comunicar entre si em ambas direções. Em uma comunicação do
tipo full duplex, a transmissão dos dados é feita em ambos os sentidos, porém em mo-
mentos diferentes.
Comentário: Questão Errada! Duplex é uma comunicação em ambas as direções, está correto, mas a
comunicação Full Duplex (duplex completo) a transmissão é feita em ambos os sentidos simultanea-
mente. Gabarito: Errada.

108. (INÉDITA) Para evitar colisões em uma rede, o acesso ao meio utilizado pelo
padrão ethernet denomina-se CSMA/CA.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 45 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

Comentário: Questão Errada! No padrão Ethernet usamos CSMA/CD. No padrão Wi-Fi é CSMA/CA.
Gabarito: Errada.

109. (INÉDITA) A topologia de rede mesh (malha) é bastante usada em redes


WANs, pois é tolerante a falhas e sua estrutura é montada para garantir variadas rotas
que levam os pacotes ao mesmo lugar.
Comentário: Questão Correta! A topologia malha define variadas rotas que levam o pacote ao mesmo
lugar. É amplamente usada em redes WANs (longa distância). Gabarito: Certa.

110. (INÉDITA) A evolução do endereçamento IPv4 de 128 bits para o endereça-


mento IPv6 de 256 bits vai de encontro às necessidades e tendências IoT.
Comentário: Questão Errada! O IPv6 vai de encontro às necessidades e tendências da IOT (Internet das
coisas), mas possui 128 bits. E o IPv4 suporta números de 32bits. Gabarito: Errada.

111. (INÉDITA) Existem diferentes padrões de redes, que possibilitam a comuni-


cação entre componentes de uma rede de computadores. É correto afirmar que WMAN
é a versão sem fio de MAN.
Comentário: Questão Certa! WPAN (Rede Pessoal sem Fio), WLAN (Rede Local sem Fio), WMAN (Rede
Metropolitana sem fio) e WWAN (Rede de longa distância sem fio). Gabarito: Certa.

112. (INÉDITA) O cabo UTP é do tipo blindado.


Comentário: Questão Errada! UTP é não blindado! STP é Blindado, lembre-se do S de Seguro ou Super
Man. Gabarito: Certa.

113. (INÉDITA) WiMAX é um padrão de comunicação sem fio utilizado em redes de


longa distância.
Comentário: Questão Certa! WIMAX (IEEE 802.16) é uma tecnologia sem fio de longa distância, que
chega a atingir 6Km de Distância. Gabarito: Certa.

TECNOLOGIAS DE REDES WANS GUIADAS

• Frame Relay: é um protocolo/arquitetura de rede de pacotes de alta velo-


cidade. É um serviço oferecido comumente pelas operadoras de telefonia.
Atualmente, utiliza cabos ópticos.

• Rede ATM (Asynchronous Transfer Mode): é uma tecnologia de rede usada


para WAN, suporte a transmissão em tempo real de dados de voz e vídeo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 46 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

114. (CESPE/BANCO DA AMAZÔNIA) O frame relay é um protocolo que provê altas


velocidades em redes de longa distância e suporta frames de tamanho variado.
Comentário: Questão Certa! O frame relay é uma tecnologia que provê altas taxas de transmissão atra-
vés de cabos ópticos. Gabarito: Certa.

115. (CESPE/CORREIOS) O serviço de frame relay oferecido pelas operadoras de


telecomunicação interliga redes LAN (local area network) e rede WAN (wide area
network). Esse serviço de comunicação divide as informações em vários quadros (fra-
mes).
Comentário: Questão Certa! O frame relay divide as informações em vários quadros (frames) que po-
dem ter tamanhos variados. Gabarito: Certa.

116. (INÉDITA) A tecnologia de transmissão de dados ATM pode ser considerada


uma evolução das redes Frame Relay, operando a velocidades maiores do que esse tipo.
Comentário: Questão Certa! As redes ATM foram lançadas depois da Frame Relay e atinge velocidades
superiores. Gabarito: Certa.

117. (INÉDITA) O serviço DHCP tem como principal objetivo converter nomes em
endereços IP.
Comentário: Questão Errada! Quem converte nomes em endereços IP é o DNS. Gabarito: Errada.

118. (INÉDITA) No protocolo de transporte TCP, a entrega dos pacotes depende de


uma conexão anterior ao envio do pacote. O TCP é um protocolo orientado a conexão,
usado em conjunto com protocolos que precisam da garantia da entrega, como: http,
dns, dhcp e ftp.
Comentário: Questão Errada! DHCP usa o protocolo UDP. Gabarito: Errada.

Ana Lúcia é Agente da Polícia Federal e seu colega de trabalho informou que não
era tão seguro entrar no site do Banco do Brasil através do domínio bb.com.br, pois ela
poderia ser vítima de um golpe chamado de envenenamento de DNS. Sendo assim, Ana
Lúcia preferiu pesquisar o endereço IP do Banco do Brasil, e encontrou através do Goo-
gle o endereço 127.0.0.1 e digitou o endereço usando o navegador de Internet Google
Chrome. Tendo como referência essa situação hipotética, julgue os itens 121 e 122.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 47 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

119. (INÉDITA) Ana Lúcia não conseguirá abrir o site da instituição, já que o ende-
reço 127.0.0.1 é um endereço reservado para redes privadas.
Comentário: Questão Errada! Ana Lúcia não conseguirá abrir o site da instituição, pelo fato de o en-
dereço 127.0.0.1 ser reservado para Loopback. Gabarito: Errada.

ENDEREÇO DE LOOPBACK

Um endereço de loopback é permite que um cliente e um servidor no mesmo


computador se comuniquem entre si usando a pilha de protocolos TCP/IP. Todos
os endereços iniciados com 127 são reservados para o loopback.

Abaixo usei o comando PING, que usa o protocolo ICMP para testar o meu pró-
prio computador. Veja que a resposta foi em 1ms para cada pacote.

Abaixo usei o comando PING, para testar o servidor estudioaulas.com.br, per-


ceba que o tempo de resposta foi 131ms no primeiro pacote:

Reservados para Loopback: 127.0.0.1 até 127.255.255.254

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 48 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

120. (INÉDITA) Para saber o endereço do servidor do Banco do Brasil, Ana Lúcia
poderá usar ferramentas do protocolo ICMP.
Comentário: Questão Certo! Ana Lúcia pode digitar ping bb.com.br. Na resposta do servidor, aparecerá
o endereço IP. Gabarito: Certa.

121. (INÉDITA) Um MAC address é composto de 6 bytes e está associado direta-


mente a um endereço na camada de transporte. Dessa forma, os Bytes são divididos em
duas partes: a primeira indica o fabricante e a segunda identifica o NIC.
Comentário: Questão Errada! Endereço MAC está na camada de Enlace e não transporte. O restante
está correto, NIC (Network interface controller) é a placa de rede. Gabarito: Errada.

122. (INÉDITA) O ICMP é um protocolo utilizado para realização de testes de co-


nectividade, responsável pelos comandos tracert e ping, encontra-se na camada de en-
lace do TCP/IP.
Comentário: Questão Errada! O ICMP é um protocolo da camada de Internet do TCP/IP.
Gabarito: Errada.

123. (INÉDITA) Um switch de camada 2 é um comutador utilizado em redes LANs.


Um switch de camada 3 realiza funções de um roteador, embora seja mais rápido e mais
sofisticado, atuando na camada de rede.
Comentário: Questão Certa! O Switch de camada 2 (Enlace), Switch de camada 3 (Redes) tem função de
roteador. Gabarito: Certa.

124. (INÉDITA) Requisições para resolução de nomes feitas pelo protocolo DNS são
transportadas sobre UDP. Como o UDP é não confiável, o cliente DNS reenvia sua con-
sulta, em um número limitado de tentativas, caso a resposta não chegue a tempo.
Comentário: Questão Certa! O número limitado de tentativas é uma medida de segurança contra ata-
ques ao DNS. Gabarito: Certa.

125. (INÉDITA) O protocolos TLS, SSL e MIME, são utilizados na camada de aplica-
ção do modelo OSI.
Comentário: Questão Errada! Fazem parte da camada de apresentação! A camada de apresentação é
responsável por criptografia, codificação e compactação de mensagens!
TLS e SSL: algoritmos de criptografia. São usados conjuntamente com o protocolo HTTP da camada de
aplicação para trazer segurança. O HTTPS utiliza o TLS ou SSL.
MIME: é um protocolo para formatos das mensagens de correio eletrônico. A grande maioria das men-
sagens de correio eletrônico são trocadas usando o protocolo SMTP e usam o formato MIME. Anexos
de Correio eletrônico utilizam SMTP/MIME.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 49 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

Gabarito: Errada.

126. (INÉDITA) Os protocolos TFTP, SFTP e FTP são utilizados para transferência de
arquivos.
Comentário: Questão Certa.
TFTP: É o uso Trivial do protocolo FTP. Não possui autenticação, é usado para transferência de pequenos
arquivos.
SFTP: É o uso dos protocolos SSH e FTP juntos. Permite a transferência de arquivos usando criptografia.
FTP: É um protocolo de transferência de arquivos sem criptografia.
Gabarito: Certa.

PICONET
Uma piconet é uma rede Bluetooth. Uma piconet consiste em dois ou mais dis-
positivos que ocupam o mesmo canal físico. Ele permite que um dispositivo mes-
tre se interconecte com até sete dispositivos escravos ativos.

127. (INÉDITA) Quando dois ou mais dispositivos se comunicam por meio de uma
conexão Bluetooth, eles formam uma rede denominada piconet. Nessa comunicação, o
dispositivo que iniciou a conexão assume o papel de master (mestre), enquanto que os
demais dispositivos se tornam slave (escravos). Cabe ao master a tarefa de regular a
transmissão de dados na rede e o sincronismo entre os dispositivos.
Comentário: Questão Certa! Gabarito: Certa.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 50 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

CONEXÃO SÍNCRONA CONEXÃO ASSÍNCRONA


Usada em comunicações em Não é usada em comunicações
tempo real. em tempo real.
Como a comunicação é em tempo Como a comunicação não é
real, os dados devem ser recebi- tempo real, os dados podem
dos pelo receptor na mesma or- ser recebidos pelo receptor
dem que foram enviados de forma em qualquer ordem, pois os
sincronizada. dados são podem ser remon-
O emissor e receptor são sincroni- tados no destino. Os dados
zados pelo mesmo relógio, o re- são divididos com flags que
ceptor recebe de modo contínuo identificam o início (start bit)
os dados em compasso em que o e o fim (stop bit) do fluxo dos
emissor as remete. dados para que sejam remon-
tados da forma correta.

128. (CESPE/POLÍCIA FEDERAL/ PAPILOSCOPISTA/2018) Em uma conexão sín-


crona, o emissor e o receptor estão sincronizados pelo mesmo relógio (clock).
Comentário: Questão Certa. Gabarito: Certa.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 51 de 52


REVISÃO FINAL
INFORMÁTICA PCDF

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 52 de 52

Você também pode gostar