Você está na página 1de 43

INFORMÁTICA

Informática 127

INFORMÁTICA
Julgue os itens a seguir, a respeito de metadados.

1. Os metadados descritivos incluem aqueles usados para indexação, recuperação e identifica-


ção dos recursos digitais, enquanto os administrativos servem para gestão desses recursos.

Considerando que o fragmento de texto acima tem carácter unicamente motivador, julgue os
itens a seguir, relativos aos serviços de referência e automação.
Certo ( ) Errado ( )
2. Os metadados, comumente definidos como dados sobre dados, são descrições de dados
armazenados em banco de dados cuja finalidade principal é documentar e organizar, de
forma estruturada, os dados, gerenciando-os de maneira eficiente.
Certo ( ) Errado ( )
A biblioteca digital é um espaço informativo onde as coleções digitais, os serviços de acesso
e as pessoas interagem em apoio ao ciclo de criação, preservação e utilização do documento
digital. Com relação a esse assunto, julgue os itens subsequentes.

3. Os metadados dos objetos digitais estruturados segundo formatos precisos de gravação


devem ser usados tanto pelas pessoas quanto pelo sistema informatizado.
Certo ( ) Errado ( )
4. Os metadados podem ser definidos como Elementos de descrição/definição/avaliação de
recursos informacionais armazenados em sistemas computadorizados e organizados por
padrões específicos, deforma estruturada.
Certo ( ) Errado ( )
5. No ambiente digital, a representação dos recursos informativos por meio de metadados
é essencial, tendo-se em vista que são eles que permitem a recuperação e o acesso ao
documento.
Certo ( ) Errado ( )
Julgue o item que se segue acerca de engenharia de software e inteligência computacional.

6. São exemplos de técnicas de inteligência computacional os algoritmos genéticos, as redes


neurais e a lógica nebulosa (fuzzy).
Certo ( ) Errado ( )
Julgue o item que se segue acerca de engenharia de software e inteligência computacional.

7. Inteligência computacional é um conjunto de métodos e(ou) técnicas que procura desen-


volver sistemas dotados de comportamento semelhante a certos aspectos do comporta-
mento inteligente.
Certo ( ) Errado ( )
128

Com referência aos gêneros digitais, julgue os item que se segue.

8. Digitalização é a transformação de informações textuais, sonoras ou gráficas no código


binário 0 ou 1, que por sua vez é uma linguagem matemática para a qual essas informações
são traduzidas e ambientadas em um suporte virtual.
Certo ( ) Errado ( )
9. Acerca da Internet das Coisas, assinale a alternativa correta.
a) Internet das Coisas é uma forma mais econômica de acesso à internet, a qual permite
que dispositivos como geladeiras ofereçam internet a celulares e computadores de
usuários, dispensando a necessidade de aquisição de roteadores ADSL à parte.
b) Como exemplo de Internet das Coisas, é correto citar um dispositivo que mede a
temperatura ambiente interna de um escritório e envia essa informação pela internet.
c) Um exemplo de Internet das Coisas é o bitcoin, que é uma moeda virtual e iniciou a
era da Internet das Moedas, com bancos virtuais sem agências.
d) A Internet das Coisas opera separadamente da Internet das Pessoas e, por isso, não é
possível enviar os dados coletados por dispositivos conectados à Internet das Coisas
para a nuvem.
e) A Internet das Coisas tem grande aplicação em ambientes domésticos e escritórios,
mas pouca em ambientes industriais.
Julgue o seguinte item, a respeito de big data.

10. O objetivo da técnica de sequência de tempo é identificar a ocorrência de dois eventos


diferentes no mesmo momento.
Certo ( ) Errado ( )
Julgue o seguinte item, a respeito de big data.

11. Aprendizagem de máquina pode ajudar a clusterização na identificação de outliers, que


são objetos completamente diferentes do padrão da amostra.
Certo ( ) Errado ( )
12. Com relação a fundamentos e conceitos de Big Data, julgue os itens a seguir.
I. O volume de dados é uma característica importante de Big Data.
II. Em Big Data, a qualidade do dado não tem importância, porque a transformação dos
dados não impacta os negócios.
III. A característica de velocidade de entrada dos dados impacta o modelo de processamento
e armazenamento. IV A variedade dos dados não é característica intrínseca nos funda-
mentos de Big Data.
Estão certos apenas os itens
a) I e II.
b) I e III.
c) II e IV.
d) I, III e IV.
e) II, III e IV.
Informática 129

No que concerne a data mining (mineração de dados) e big data, julgue o seguinte item.

13. Devido à quantidade de informações manipuladas, a (cloud computing) computação em


nuvem torna-se inviável para soluções de big data.
Certo ( ) Errado ( )
A principal definição de Big Data parte de três características, conhecidas como 3 V do Big
Data, a saber: velocidade, variedade e volume.
14. O termo velocidade refere-se, principalmente, à
a) necessidade das aplicações de gerar respostas rapidamente, a partir de grandes mas-
sas de dados.
b) existência de um alto fluxo de dados na entrada.
c) necessidade de gerar aplicações rapidamente, em função da demanda do negócio.
d) importância da facilidade de manipular cubos de visualização de dados, rapidamente.
e) rapidez com que os dados se tornam inválidos com o tempo.

15. Big Data requer clusters de servidores de apoio às ferramentas que processam grandes
volumes, alta velocidade e formatos variados de Big Data. Nesse sentido, é correto afirmar
que Hadoop refere-se a
a) um sistema de armazenamento e processamento de dados massivamente escalável
– não é um banco de dados.
b) uma estratégia baseada em tecnologia que permite a coleta de insights mais profun-
dos e relevantes dos clientes, parceiros e sobre o negócio.
c) um banco de dados com capacidade melhorada.
d) um equipamento de hardware que permite que sistemas administrem crescentes
cargas de processamento.
e) um banco de dados com tecnologia de virtualização.

Julgue os itens que se seguem, no que se refere a Big Data.

16. Em soluções Big Data, a análise dos dados comumente precisa ser precedida de uma
transformação de dados não estruturados em dados estruturados
Certo ( ) Errado ( )
17. Big Data é:
a) volume + variedade + agilidade + efetividade, tudo agregando + valor + atualidade.
b) volume + oportunidade + segurança + veracidade, tudo agregando + valor.
c) dimensão + variedade + otimização + veracidade, tudo agregando + agilidade.
d) volume + variedade + velocidade + veracidade, tudo agregando + valor.
e) volume + disponibilidade + velocidade + portabilidade, tudo requerendo - valor.
130

A respeito de dados, informação, conhecimento e inteligência, julgue o próximo item.

18. Integridade é a característica que garante o acesso à informação somente para quem
estiver autorizado.
Certo ( ) Errado ( )
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.

19. Em criptografia, denomina-se integridade a propriedade que garante que apenas o desti-
natário seja capaz de extrair o conteúdo da mensagem criptografada.
Certo ( ) Errado ( )
A respeito de segurança da informação, julgue o seguinte item.

20. A criptografia hash é one-way, pois, uma vez obtido um valor hash h para uma string x, é
computacionalmente impossível encontrar um valor de x que gere o hash h.
Certo ( ) Errado ( )
Julgue os próximos itens, relativos ao uso de soluções criptográficas.

21. A colisão de hashes ocorre quando duas entradas de mensagens idênticas resultam em dois
valores diversos de message digest ou hash, e pode decorrer, por exemplo, de exploração
do tipo força bruta (ataque de dicionário)
Certo ( ) Errado ( )
Julgue os próximos itens, relativos ao uso de soluções criptográficas.

22. A colisão de hashes ocorre quando duas entradas de mensagens idênticas resultam em dois
valores diversos de message digest ou hash, e pode decorrer, por exemplo, de exploração
do tipo força bruta (ataque de dicionário)
Certo ( ) Errado ( )
No que se refere à segurança da informação, julgue os itens a seguir.

23. Para averiguar a integridade de um arquivo de computador a ser transmitido por um meio
inseguro, pode-se gerar um hash antes da transmissão e verificar o hash após a transmissão.
Certo ( ) Errado ( )
Acerca das funções hash, julgue o item subsequente.

24. As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas
aplicações a verificação de integridade dos dados de uma transmissão.
Certo ( ) Errado ( )
25. Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade
de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a
algum serviço. Esse princípio refere-se à
a) confidencialidade.
b) autenticidade.
c) integridade.
d) conformidade.
e) disponibilidade.
Informática 131

Acerca de segurança da informação, julgue o item subsequente.

26. Autenticação é o requisito básico de segurança da informação cujo objetivo é evitar que
uma entidade possa negar a autoria da execução de uma ação.
Certo ( ) Errado ( )
No que se refere à segurança de sistemas, julgue os itens que se seguem.

27. Para autenticar uma comunicação que utiliza assinaturas de chave pública, o emitente e
o receptor devem ter a mesma chave.
Certo ( ) Errado ( )
A informação é fundamental para a continuidade dos negócios de uma organização e conse-
quentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue
o item subsecutivo.

28. A verificação da autenticidade é necessária para o processo de identificação de usuários


e dispensável para a identificação de sistemas.
Certo ( ) Errado ( )
Considerando que as técnicas associadas à criptografia são comumente empregadas para se
atingir requisitos de segurança, julgue os itens a seguir.

29. Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica pro-
porciona autenticidade.
Certo ( ) Errado ( )
Em relação a conceitos de segurança da informação, julgue o item que se segue.

30. Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com
nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash.
Certo ( ) Errado ( )
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia
da informação, julgue o item que se segue.

31. Uma característica fundamental de uma função de hash é que esta recebe uma mensagem
de tamanho variável como entrada e possui uma saída de tamanho fixo.
Certo ( ) Errado ( )
Existe uma tecnologia que torna o livro-razão independente de aplicativos e de participan-
tes individuais, replicando-o em uma rede distribuída para criar um registro consensual de
autoridade de eventos significativos. Nesse contexto, o livro-razão distribuído é uma lista de
registros transacionais irrevogáveis assinados criptograficamente, sendo essa lista ordenada
cronologicamente e compartilhada por todos os participantes de uma rede.

32. Assinale a opção que apresenta o nome da tecnologia de que trata o texto anterior.
a) rede virtual privada (VPN, do inglês Virtual Private Network)
b) blockchain
c) criptografia por chave simétrica
d) criptografia por chave pública
e) HTTPS (hypertext transfer protocol secure)
132

A respeito de segurança da informação, julgue os itens a seguir.


I. Autenticidade se refere às ações tomadas para assegurar que informações confidenciais
e críticas não sejam roubadas do sistema.
II. A gestão de segurança da informação deve garantir a disponibilidade da informação.
III. A confidencialidade garante a identidade de quem envia a informação.
IV. De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem
alteração, conforme foram criados e fornecidos.

33. Estão certos apenas os itens


a) I e II.
b) I e III.
c) II e IV
d) I, III e IV
e) II, III e IV.

34. Com relação aos conceitos de disponibilidade, confidencialidade e integridade, assinale


a opção incorreta.
a) Todo software desenvolvido atualmente traz, implantadas em seu núcleo, a disponi-
bilidade, a confidencialidade e a integridade.
b) A propriedade de não-modificação de uma informação por entidades não-autorizadas
está relacionada ao conceito de integridade.
c) A confidencialidade versa sobre o acesso à informação por aqueles que têm direito.
d) A disponibilidade versa sobre a informação acessível a entidade de direito no mo-
mento em que for solicitada.
Julgue o próximo item, relativo a segurança da informação.

35. Identificação e autenticação são requisitos de segurança da informação que consistem em


identificar usuários do sistema e verificar as suas identidades, como pré-requisito para
permitir o acesso desses usuários ao sistema.
Certo ( ) Errado ( )
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas
virtuais.

36. Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será


algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo,
alguma informação biométrica, como, por exemplo, impressão digital ou geometria da
face reconhecida.
Certo ( ) Errado ( )
Informática 133

Acerca de segurança no desenvolvimento de aplicações, julgue o item que segue.

37. A autenticação de múltiplos fatores é um processo de verificação da representação de


múltiplos caracteres capazes de produzir efeitos indesejáveis sobre operações de aplica-
ções dos sistemas.
Certo ( ) Errado ( )
A respeito dos mecanismos de autenticação, julgue o seguinte item.

38. Os benefícios providos pelos mecanismos de autenticação incluem a corroboração da


identidade das partes e da origem da informação e o controle de acesso.
Certo ( ) Errado ( )
A respeito dos mecanismos de autenticação, julgue o seguinte item.

39. Mecanismo que usa token, verificação biométrica de impressão digital e PIN é exemplo
de mecanismo de três fatores.
Certo ( ) Errado ( )
Julgue os itens de 110 a 115, relativos à segurança de sistemas.

40. Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha
consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar
uma sessão, é necessário que seja gerado um novo código de acesso.
Certo ( ) Errado ( )
No que concerne à segurança da gestão de áreas e instalações e à segurança das telecomuni-
cações, julgue os próximos itens.

41. A autenticação assegura e valida a identidade do usuário, permitindo que toda informação
contida no sistema da empresa seja autêntica e esteja disponível.
Certo ( ) Errado ( )
42. Acerca dos métodos de autenticação de usuários, assinale a opção correta.
a) O método de autenticação embasado no que você sabe é adotado, por exemplo,
quando se utiliza um pendrive com senha para auxiliar na autenticação de um usuário
na rede.
b) As senhas são armazenadas em arquivos que jamais podem ser acessados ou decripto-
grafados; por isso, a autenticação por meio de senha é a mais segura e a mais utilizada
c) Os métodos de autenticação embasados no que você é consistem na utilização de
mecanismo de autenticação relacionado à posição hierárquica que o indivíduo ocupa
em uma organização, permitindo-se mais privilégios de uso do ambiente computa-
cional àqueles que ocupam posições superiores.
d) O método embasado no que você sabe é relacionado ao uso de senhas de acesso e
de logon para identificar o usuário na rede.
e) A administração de privilégios de acesso refere-se à possibilidade de leitura, escrita,
gravação e exclusão de arquivos, procedimentos que não podem estar associados a
métodos de autenticação, pois podem gerar muitas variáveis na administração da
autenticação dos usuários.
134

Julgue o próximo item, acerca de segurança da informação

43. No que tange à autenticação, a confiabilidade trata especificamente da proteção contra


negação, por parte das entidades envolvidas em uma comunicação, de ter participado de
toda ou parte desta comunicação.
Certo ( ) Errado ( )
44. A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações
e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu
patrimônio e seus relacionamentos, aumenta significativamente o risco de
a) bloqueio das senhas de acesso a programas instalados.
b) exploração de vulnerabilidades dos programas instalados.
c) criação de perfis falsos em redes sociais.
d) ataques de ransomware.

Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas
virtuais.

45. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a
criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas
para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a
disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email
ou redes sociais.
Certo ( ) Errado ( )
46. O mecanismo de embaralhamento ou codificação utilizado para proteger a confidenciali-
dade de dados transmitidos ou armazenados denomina-se
a) assinatura digital.
b) certificação digital.
c) biometria.
d) criptografia.
e) proxy.
Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco
de dados, sistemas operacionais e dispositivos de redes.

47. Apesar de a criptografia moderna estar presente no cotidiano dos usuários, a implantação
de mecanismos criptográficos requer diversos cuidados, como a utilização de algoritmos
e protocolos conhecidos e extensivamente analisados e o uso de primitivas criptográficas
adequadas para cada situação.
Certo ( ) Errado ( )
Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança
de servidores e de estações de trabalho.

48. Esteganografia é uma técnica que consiste em ocultar uma mensagem dentro da outra,
enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem.
Certo ( ) Errado ( )
Informática 135

Julgue o próximo item, relativo a segurança da informação.

49. A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é


simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas.
Certo ( ) Errado ( )
50. A respeito da criptografia com uso de chave pública assimétrica e com uso de chaves
simétricas, assinale a opção correta.
a) A criptografia simétrica caiu em desuso a partir dos atuais esquemas de criptografia
com chave pública.
b) Os procedimentos da criptografia de chave pública são mais simples que os adotados
pela criptografia simétrica.
c) Sob o ponto de vista da criptoanálise, a criptografia de chave pública é mais resistente
à descoberta do texto original cifrado do que a criptografia simétrica.
d) Tal como na criptografia simétrica, na criptografia assimétrica é preciso que a men-
sagem inteira seja criptografada para se garantir a sua autenticidade.
e) Tanto a criptografia simétrica quanto a encriptação de chave pública são vulneráveis
a um ataque de força bruta.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação
digital, julgue o item seguinte.

51. Diffie-Hellman e RSA são exemplos de algoritmos de chave simétrica, a qual utiliza uma
chave simples tanto para criptografar quanto para decriptografar.
Certo ( ) Errado ( )
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item
subsecutivo.

52. O algoritmo AES (advanced encryption standard) apresenta algumas anomalias a depender
da chave utilizada; esse fato deu origem ao algoritmo DES (data encryption standard).
Certo ( ) Errado ( )
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.

53. O objetivo da criptografia é transformar informações de forma que se tornem incom-


preensíveis para pessoas não autorizadas, garantindo-se, assim, a confidencialidade das
informações.
Certo ( ) Errado ( )
Julgue o item seguinte, acerca de criptografia.

54. Para cifrar dados, sistemas criptográficos assimétricos são mais rápidos que sistemas
simétricos.
Certo ( ) Errado ( )
55. Considere que um usuário, embora tenha procurado seguir regras de proteção e segurança
da informação, teve seu computador infectado por um malware. Dentre as razões abaixo,
a que pode ter contribuído para este fato é o
a) programa antimalware ter sido atualizado, incluindo o arquivo de assinaturas.
b) computador ter um firewall pessoal instalado e ativo.
136

c) programa leitor de e-mails ter a auto-execução de arquivos anexados a mensagens


habilitadas.
d) sistema operacional do computador ter como configuração padrão não ocultar a
extensão de tipos de arquivos.
e) computador estar configurado para solicitar senha na tela inicial.
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas
virtuais.

56. Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilida-


des de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e
recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra
por força bruta da criptografia aplicada.
Certo ( ) Errado ( )
Acerca de malwares, julgue o item subsecutivo.

57. Ransomware é um tipo de malware que cifra os arquivos armazenados no computador


da vítima e solicita um resgate para decifrá-los.
Certo ( ) Errado ( )
Julgue o item a seguir, em relação às características de software malicioso.

58. Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como
vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados
do usuário e solicita resgate.
Certo ( ) Errado ( )
Em determinada organização, não existem vulnerabilidades de segurança conhecidas nos
servidores e os sistemas estão atualizados e bem configurados. Considerando essa situação
hipotética, julgue o item seguinte.

59. Eventual ataque bem-sucedido de ransomware contra os servidores dessa organização


poderá ser revertido por meio de um bem elaborado contra-ataque de quebra das chaves
criptográficas por força bruta.
Certo ( ) Errado ( )
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas
virtuais.

60. Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilida-


des de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e
recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra
por força bruta da criptografia aplicada.
Certo ( ) Errado ( )
Com relação a dispositivos de segurança de redes, julgue os próximos itens.

61. Um worm é um método oculto para contornar os mecanismos de autenticação em siste-


mas computacionais.
Certo ( ) Errado ( )
Informática 137

No que se refere a códigos maliciosos, julgue os itens a seguir.

62. Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de
uma rede, para vários computadores.
Certo ( ) Errado ( )
Com relação a malware, julgue o próximo item.

63. Worm é um programa que aparenta ter uma finalidade atraente, mas que esconde alguma
funcionalidade maliciosa.
Certo ( ) Errado ( )
Acerca de redes de computadores e segurança, julgue o item que segue.

64. No processo conhecido como scanning, o worm, em sua fase de propagação, procura
outros sistemas para infectar.
Certo ( ) Errado ( )
No que se refere à segurança da informação, julgue o item que se segue.

65. Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o
como hospedeiro para se multiplicar e infectar outros computadores.
Certo ( ) Errado ( )
Com relação a Internet, correio eletrônico e navegadores da Internet, julgue os itens seguintes.

66. O termo worm é usado na informática para designar programas que combatem tipos espe-
cíficos de vírus de computador que costumam se disseminar criando cópias de si mesmos
em outros sistemas e são transmitidos por conexão de rede ou por anexos de e-mail.
Certo ( ) Errado ( )
Acerca de procedimentos de segurança e de ensino a distância, julgue o item subsecutivo.

67. Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencia-
lizar as ações danosas executadas pelos bots, os quais são programas similares ao worm
e que possuem mecanismos de controle remoto.
Certo ( ) Errado ( )
Julgue os itens subsecutivos, referentes a conceitos de segurança da informação.

68. Para proteger um computador contra os efeitos de um worm, pode-se utilizar, como re-
curso, um firewall pessoal.
Certo ( ) Errado ( )
Com relação à segurança em redes de computadores, julgue os itens que se seguem.

69. Os bots são programas maliciosos armazenados na área de boot do disco de uma estação
de trabalho. Eles são capazes de se reproduzir, de modo que o invasor consegue orientar
o bot a realizar ataques em um ambiente em rede.
Certo ( ) Errado ( )
70. Assinale a opção que designa uma rede de objetos físicos que são incorporados a sensores,
softwares e outras tecnologias, com o objetivo de conectar e trocar dados com outros
dispositivos e sistemas pela Internet, sem intervenção humana.
a) rede neural
b) cloud computing (computação em nuvem)
138

c) hiperconvergência
d) IoT (Internet of Things ou, em português, Internet das Coisas)
e) rede 5G

71. Acerca das principais tecnologias associadas ao cenário da Indústria 4.0, julgue os itens
seguintes.
I. A Internet das Coisas (IoT, do inglês Internet of Things) é a conexão entre objetos físicos,
ambientes e pessoas em uma rede, possibilitada por dispositivos eletrônicos que viabi-
lizam a coleta e a troca de dados.
II. A computação em nuvem é uma tecnologia que une eficiência, redução de custo e oti-
mização do tempo.
III. Big data está ligado à captura e à análise de quantidades massivas de dados, por meio
de sistemas de informação robustos.
Assinale a opção correta.
a) Apenas o item I está certo.
b) Apenas o item III está certo.
c) Apenas os itens I e II estão certos.
d) Apenas os itens II e III estão certos.
e) Todos os itens estão certos.
No que se refere às novas tecnologias, ao programa Microsoft Excel 2013 e ao sistema opera-
cional Windows 10, julgue o item.

72. A tecnologia computação em nuvem não traz algumas das vantagens já identificadas
nos sistemas tradicionais, como, por exemplo, a diminuição de custos e o aumento da
confiabilidade.
Certo ( ) Errado ( )
73. São exemplos de serviços de armazenamento em nuvem:
a) Dropbox, iCloud, OneNote
b) iCloud, Box Drive, Mega
c) Google Meet, Mega, OneDrive
d) Google Drive, Warp Drive, Mega Drive
e) OneNote, OneDrive, Mega Drive

74. Sobre Computação em Nuvem, assinale a alternativa CORRETA.


a) Uma das desvantagens da Computação em Nuvem é a capacidade em aumentar
os custos dos empreendimentos de uma empresa que contrata esse serviço com
infraestrutura de TI.
b) São exemplos de plataformas que se especializaram em fornecer serviços em nuvem:
Microsoft Azure, Amazon AWS, Google Cloud e Oracle Cloud.
Informática 139

c) Os principais exemplos de Computação em Nuvem são: Infraestrutura como Serviço


(IaaS), Software como Serviço (SaaS) e Usuário como Serviço (UaaS).
d) Uma vantagem da Infraestrutura como Serviço (IaaS), para quem contrata um serviço
em nuvem, é que não há necessidade de compra de licenças vitalícias de software
ou preocupações com atualizações.
e) A Computação em Nuvem é uma tecnologia que permite acesso remoto a apenas os
seguintes tipos de arquivos: fotos e vídeos.

75. Na Internet, cookies são informações


a) armazenadas em um servidor web por um sítio que o usuário visita.
b) armazenadas no computador do usuário por um sítio que ele visita.
c) sobre o tamanho do disco rígido do computador do usuário.
d) acerca do tipo e da velocidade do processador do computador do usuário.
e) armazenadas secretamente no computador do usuário e depois movidas para outro
computador.

76. Sobre os cookies, utilizado por sites e navegadores, assinale a alternativa CORRETA.
a) Os cookies contêm apenas três campos: application, content e expiration.
b) Cookies são arquivos texto que armazenam informações sobre o contexto de nave-
gação de um determinado usuário.
c) Cookies são programas executáveis.
d) Não é possível configurar um tempo de expiração para cookies.
e) O cookie é um certificado digital que comprova a idoneidade de um site.

77. Com relação à internet, analise as afirmativas abaixo:


I. é um exemplo de um navegador Web.
II. é o envio de informações/arquivos a computador remoto.
III. é o protocolo usado para visualizar páginas Web.
IV. é a linguagem utilizada para criar páginas Web.
Assinale a alternativa que preenche corretamente as lacunas:
a) Opera; Download; HTML; JavaScript
b) Edge; Upload; HTTP; HTML
c) Skype; Download; IP; XML
d) Firefox; FTP; HTTP; JavaScript
e) Chrome; FTP; IP; HTML
140

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox,


em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

78. Em redes de computadores, um dos protocolos da camada de rede do modelo OSI é o IP,
do TCP/IP.
Certo ( ) Errado ( )
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox,
em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

79. Em redes de computadores, um dos protocolos da camada de rede do modelo OSI é o IP,
do TCP/IP.
Certo ( ) Errado ( )
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerencia-
mento de redes TCP/IP, julgue o item a seguir.

80. Apesar de não ser orientado a conexão, o UDP (user datagram protocol) disponibiliza
opcionalmente checksum e controle de fluxo para fornecer confiabilidade adicional ao
protocolo.
Certo ( ) Errado ( )
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerencia-
mento de redes TCP/IP, julgue o item a seguir.

81. Detecção e correção de erros são mecanismos que acrescentam informações redundan-
tes ao tráfego da rede de computadores, com o objetivo de viabilizar a identificação e a
mitigação de eventuais falhas nos dados recebidos da transmissão.
Certo ( ) Errado ( )
82. Analise as afirmativas a seguir.
I. O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução
de aplicações web ocorre via HTTP.
II. Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet
Explorer usará o protocolo de transferência de arquivos ftp.
III. Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios
de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem lo-
gin e senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo
material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância
pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de
atividades ilegais.
Marque a opção que indica a(s) afirmativa(s) CORRETA(S).
a) I – II – III.
b) I
c) II – III.
d) I – II.
e) III.
Informática 141

83. Julgue os itens em verdadeiro (V) ou falso (F) e em seguida assinale a alternativa que
apresenta a sequência, de cima para baixo, correta:
( ) Tudo que é disponível na web tem seu próprio endereço, chamado URL, é o endereço
de algo que você procura na internet, é formada por um protocolo de administração.
( ) HTTP é um protocolo ou língua específica da internet, responsável pela comunicação
entre computadores. A sigla HTTP é encontrada nos endereços de páginas web seguida
de ://. Ela informa ao servidor de que forma deve ser atendido o pedido do cliente.
( ) Os endereços que começam com www são servidores de Web e contém principal-
mente páginas de hipertexto. Já os que começam com ftp, referem-se a lugares onde
pode-se copiar arquivos.
( ) Link é uma ligação que é feita apenas em palavras indicando um caminho para você
acessar outro endereço com a informação que esta procurando.
a) F - V - V - F
b) V - F - F - V
c) V-V-V-F
d) F - V - F – V

84. Acerca de redes de computadores, assinale a opção correta.


a) Em redes de comutação de circuitos, os recursos não são reservados, logo as men-
sagens de uma sessão usam os recursos por demanda.
b) O papel da camada de sessão no OSI é prover serviços que permitam que as aplicações
de comunicação interpretem o significado dos dados trocados.
c) IPv6 é um protocolo da camada de aplicação do TCP/IP.
d) A fibra óptica conduz pulsos de luz e permite elevadas taxas de transmissão de dados,
mas sofre interferência eletromagnética.
e) Hub é um dispositivo de camada física que atua sobre bits individuais, mas não sobre
quadros.

85. No contexto de rede virtuais privadas, VPN, qual protocolo é responsável por encapsular
os protocolos IP em datagramas do PPP?
a) IMAP
b) SMTP.
c) TLS.
d) RDP.
e) PPTP.

86. No contexto de acesso a terminais remotos via ssh, o que é o ssh-keygen?


a) É uma ferramenta de acesso remoto a servidores que exige autenticação do usuário.
b) É um módulo de autenticação de usuários, com senha, do conjunto de bibliotecas
compartilhadas PAM.
142

c) Componente do SSH usado para estabelecer sessões seguras entre computadores


remotos, através do uso de técnicas criptográficas, sem a necessidade da digitação
de senhas.
d) É uma implementação dos protocolos SSL e TLS.
e) É um protocolo padrão da internet que permite a interface de terminais e de aplica-
ções através da internet.

87. Quantas e quais são as camadas do modelo OSI?


a) 7 - Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação.
b) 4 - Enlace, Internet, Transporte e Aplicação.
c) 7 - Física, Enlace, Internet, Transporte, Sessão, Apresentação e Aplicação.
d) 4 - Física, Transporte, Sessão e Aplicação.
e) 5 - Enlace, Internet, Transporte, Apresentação e Aplicação.

88. A respeito do protocolo IP – Internet Protocol, é correto afirmar:


I. O endereço IP é responsável por identificar um computador em uma rede.
II. O endereço IP é um endereço físico, que já vem na placa de rede quando você compra
um computador ou notebook.
III. O endereço IP é um endereço lógico, que você pode configurar em uma placa de rede.
Qual(is) alternativa(s) está(ão) correta(s)?
a) Apenas I.
b) Apenas I e III.
c) Apenas II.
d) Apenas III.

89. Avalie as proposições com (V) para as verdadeiras e (F) para as falsas. Em seguida responda
o que se pede.
( ) A “CIA-triad” faz referência aos termos Confidentiality, Integrity e Availability, os quais
compõem o tripé da segurança da informação.
( ) Integridade se refere à ameaça da ocorrência de alterações indevidas das informações.
( ) O TCP(Transmission Control Protocol) possui uma versão conhecida como Secure
Sochets Layer (SSL), a qual é um protocolo que provê integridade e disponibilidade
na comunicação entre dois pontos de rede.
( ) A identificação do uso de SSL é possível em navegações web quando o endereço
começa com a expressão “https” que significa Hyper Text Transfer Secure. Este é
um protocolo utilizado por browsers para se ter a garantia de sigilo do conteúdo da
mensagem entre origem e destino.
A sequência CORRETA de preenchimento dos parênteses é:
a) V, F, F e V.
b) F, V, V e F.
Informática 143

c) V, V, F e V.
d) V, V, F e F.
e) F, V, V e V.

90. Analise as afirmações abaixo sobre o tema protocolos de internet e suas funções e assinale
a alternativa correta.
a) FTP (File Transfer Protocol/Protocolo de transferência de arquivo) é um recurso uti-
lizado para transferência de arquivos pela internet. Este protocolo permite a leitura,
o envio e o recebimento dos arquivos.
b) Hypertext Transfer Protocol, sigla HTTP (em português Protocolo de Transferência de
Hipertexto) é um protocolo de comunicação utilizado especificamente para transfe-
rências de e-mails do servidor para o computador local.
c) TCP/IP (Transmission Control Protocol/Protocolo de controle de transmissão/proto-
colo Internet) é uma forma padronizada de comunicação para os computadores na
internet. O TCP faz a divisão dos dados que será enviada em segmentos de dados.
d) IMAP (Internet Message Access Protocol/Protocolo de acesso ao correio da internet)
permite somente a manipulação de caixas postais locais, permitindo a organização
da forma que melhor convier.

91. Dado o endereço de e-mail: lontras@lontras.sc.gov.br, assinale a alternativa correta:


a) Endereço de e-mail institucional
b) Endereço de e-mail comercial
c) Endereço de e-mail estadual
d) Nenhuma resposta correta
A respeito de noções de informática, julgue o item a seguir.

92. O POP3 é um protocolo utilizado para serviços de correio eletrônico e tem a função de
transporte no envio de emails do cliente para o destinatário.
Pretende-se construir uma aplicação que permita ao usuário o recebimento de emails sem
que eles sejam apagados do servidor.
Certo ( ) Errado ( )
93. Para atender ao objetivo mencionado nessa situação, é correto utilizar o protocolo
a) SMTP.
b) POP3.
c) FTP.
d) IMAP.
e) UDP.
144

94. Dispositivo de uma rede de computadores constituído de um programa ou equipamento


físico que objetiva aplicar uma política de segurança e acesso ao conteúdo dos computa-
dores ligados à rede. Este texto se refere ao
a) Firewall
b) TCP/IP
c) Antivírus
d) Gateway
e) Intranet

95. Sobre a segurança da informação, é correto afirmar:


a) Bitcoin é um software malicioso que infecta computadores, criptografando arquivos
e exigindo o pagamento de uma taxa para descriptografar o sistema.
b) É importante manter sempre atualizado o sistema operacional de um computador,
pois as atualizações normalmente corrigem falhas de segurança conhecidas.
c) Computadores que rodam o Sistema Operacional Linux são imunes a vírus.
d) Os antivírus modernos se utilizam da criptografia, em dois fatores, para garantir a
segurança do sistema operacional.
e) Apenas a presença de um software de Firewall garante a segurança de um computador.

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox,


em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.
96. O controle das estruturas organizacionais não é considerado como um dos tipos de con-
trole julgados importantes para se alcançar a segurança da informação em uma empresa.
Certo ( ) Errado ( )
No que se refere a segurança em recursos humanos, julgue o item subsequente, de acordo
com a NBR ISO/IEC 27001:2013.
97. Durante processos de contratação de recursos humanos, a norma preconiza que todos
os funcionários da organização devem receber treinamento, educação e conscientização
apropriados, bem como as atualizações regulares das políticas e os procedimentos orga-
nizacionais relevantes para as suas funções.
Certo ( ) Errado ( )
No que se refere a segurança em recursos humanos, julgue o item subsequente, de acordo
com a NBR ISO/IEC 27001:2013.
98. Segundo essa norma, funcionários e partes externas devem, somente após a sua contra-
tação, entender suas responsabilidades e estar em conformidade com os papéis para os
quais tenham sido selecionados.
Certo ( ) Errado ( )
Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação
e tecnologias e arquiteturas de data center.
99. A realização de becape com deduplicação de destino caracteriza-se pela realização do
processamento e da remoção dos dados redundantes após o envio dos dados do ambiente
de produção para o sistema servidor de becape.
Certo ( ) Errado ( )
Informática 145

No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.


100. Se, para criptografar a disponibilização de um sítio, tiver sido utilizado o HTTPS, então a
criptografia utilizada nesse ambiente é simétrica.
Certo ( ) Errado ( )
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo
item.

101. Um dispositivo configurado como IPS (intrusion prevention system) analisa tráfegos na
rede de computadores, em busca de assinaturas de ataques, e notifica os administradores,
porém não possui autonomia para bloquear o tráfego de rede.
Certo ( ) Errado ( )
Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra
softwares maliciosos.

102. A instalação e a execução de um ou mais sistemas antimalware em um computador garan-


tem proteção contra softwares maliciosos, mesmo que o usuário execute frequentemente
arquivos recebidos em mensagens e não atualize seus programas e o sistema operacional.
Certo ( ) Errado ( )
103. No que se refere aos mecanismos de segurança e as ameaças à segurança, é correto
afirmar que:
a) São exemplos de controles técnicos: câmeras de segurança; treinamento e conscien-
tização; e biometria.
b) São exemplos de controles físicos: criptografia; registro e avaliação de pessoal; car-
tões de acesso.
c) Na perda de integridade informações restritas são expostas pela quebra da senha de
usuário ou administrador.
d) Na perda de confiabilidade a informação é alterada indevidamente ou não se pode
garantir que a informação seja a mais recente.
e) Na perda por disponibilidade a informação deixa de estar acessível por quem necessita
dela ou não se tem o acesso esperado.

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.

104. O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informa-
ções sensíveis; para isso, ele realiza a sobrecarga dos recursos do servidor, por meio do
envio de excessiva quantidade de requisições ou por meio da geração de grande tráfego
de dados na rede.
Certo ( ) Errado ( )
105. No contexto de segurança de redes o que é sniffing?
a) Ataque que consiste na negação de serviço onde é feita a tentativa de sobrecarga em
um servidor, de forma distribuída através de máquinas zumbis.
b) Ataque que consiste na negação de serviço onde é feita a tentativa de sobrecarga em
um servidor, de forma que ele fique indisponível.
146

c) Ataque que consiste em mascarar pacotes IP utilizando endereços de remetentes


falsos.
d) Ataque que consiste no roubo de dados através da interceptação do tráfego.
e) Ataque que consiste em uma verificação sistemática de todas as possíveis chaves e
senhas.
Acerca dos conceitos de redes de computadores, da organização e do gerenciamento de arqui-
vos e dos procedimentos de segurança da informação, julgue o item.

106. Uma das formas de o usuário prevenir o phishing é ficando atento a mensagens, recebidas
em nome de alguma instituição, que o estimulem a instalar programas ou a clicar em links.
Certo ( ) Errado ( )
Acerca dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox,
em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.

107. O phishing manifesta-se por meio do envio de mensagens eletrônicas que procuram atrair
a atenção do usuário pela possibilidade de obter alguma vantagem financeira.
Certo ( ) Errado ( )
Em determinada organização, não existem vulnerabilidades de segurança conhecidas nos
servidores e os sistemas estão atualizados e bem configurados. Considerando essa situação
hipotética, julgue o item seguinte.

108. Eventual ocorrência de um ataque de phishing em que um usuário seja convencido a clicar
um link malicioso específico recebido em uma mensagem de email poderá viabilizar um
subsequente ataque de ransomware contra os computadores dessa organização.
Certo ( ) Errado ( )
109. Sobre a segurança da informação, analise as afirmativas abaixo e identifique as corretas:
I. Cavalo de Troia pode ser entendido como um software que se apresenta como benigno,
mas que, quando executado, opera ações maliciosas, diversas ao propósito originalmente
apresentado ao usuário.
II. A autenticação em dois fatores é um mecanismo de prevenção de perda de dados.
III. Criptografia é o ato de embaralhar informações de maneira que apenas quem as emba-
ralhou consegue desembaralhar (descriptografar).
É correto o que se afirma em:
a) III, apenas.
b) I, apenas.
c) I e III, apenas.
d) I, II e III.
e) II, apenas.
Informática 147

110. Assinale a alternativa que apresenta o número de malwares com capacidade de autodu-
plicação que constam na tabela acima.
a) 1
b) 2
c) 3
d) 4
e) 5

111. Acerca dos malwares, dos vírus e dos worms, julgue os itens a seguir.
I. Os worms precisam de um programa host para serem executados, replicados e propaga-
dos. Depois que um worm entra no sistema, ele pode se copiar várias vezes e se propagar
pela rede ou pela conexão de Internet, infectando outros computadores e servidores.
II. Uma distinção importante entre vírus e worms é que os vírus precisam de um programa
host ativo ou de um sistema operacional ativo já infectado para serem executados, para
causar danos e para infectar outros documentos ou arquivos executáveis, enquanto os
worms são programas maliciosos autônomos, que se replicam e se propagam por redes
de computadores, sem a ajuda das pessoas.
III. Os vírus costumam ser anexados a um arquivo executável ou a um documento do Word.
Muitas vezes, eles se propagam por compartilhamento de arquivos P2P, por sites in-
fectados e pelos downloads de anexos de e‐mail. Depois que um vírus encontra uma
passagem pelo sistema, ele permanece dormente até que o arquivo ou o programa host
infectado seja ativado.
Assinale a alternativa correta.
a) Apenas o item I está certo.
b) Apenas o item II está certo.
c) Apenas o item III está certo.
d) Apenas os itens I e III estão certos.
e) Apenas os itens II e III estão certos.

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox,


em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

112. A maneira mais eficaz de o usuário de computador se prevenir de ataques como keyloggers
ou spywares é navegar na Internet com o Firefox, no modo navegação privativa.
Certo ( ) Errado ( )
148

Em determinada organização, não existem vulnerabilidades de segurança conhecidas nos


servidores e os sistemas estão atualizados e bem configurados. Considerando essa situação
hipotética, julgue o item seguinte.

113. Eventual ataque bem-sucedido de ransomware contra os servidores dessa organização


poderá ser revertido por meio de um bem elaborado contra-ataque de quebra das chaves
criptográficas por força bruta..
Certo ( ) Errado ( )
114. “Este malware finge ser um software legítimo para enganar o usuário e abrir as portas para
que uma pessoa acesse seu computador ou colete seus dados sem seu consentimento.
Esta pessoa por ter acesso ao seu computador pode enviar spans, infectar outros compu-
tadores e atacar seu servido”.
O conceito refere-se à:
a) Worms.
b) Cavalos de Troia (Trojans).
c) Spyware.
d) Bot e botnet.
e) Hijackers (sequestrador de navegador).

115. Malwares são tipos de softwares maliciosos que se infiltram em computadores para cau-
sar danos ou, em muitos casos, roubar dados do proprietário. Um deles tem função de
exibir vários anúncios indesejáveis, geralmente surgindo na forma de pop-ups, deixando
o computador cada vez mais lento. Os softwares que exibem anúncios indesejados são
chamados de:
a) Adware
b) Keylogger
c) Backdoor
d) Worm
e) Nenhuma das alternativas.

Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação


e tecnologias e arquiteturas de data center.

116. A realização de becape com deduplicação de destino caracteriza-se pela realização do


processamento e da remoção dos dados redundantes após o envio dos dados do ambiente
de produção para o sistema servidor de becape.
Certo ( ) Errado ( )
117. O principal objetivo do backup é criar uma cópia dos dados, protegendo-os contra perdas
acidentais, como por exemplo falhas de hardware, especialmente falhas de dispositivos
de armazenamento.
Sobre os diferentes tipos de backup, é INCORRETO afirmar:
Informática 149

a) O backup incremental sempre copia os dados alterados desde o último backup


completo.
b) O benefício de um backup incremental é que será copiada uma menor quantidade
de dados do que um backup completo.
c) O backup completo consiste simplesmente em fazer a cópia de todos os arquivos para
o diretório de destino ou dispositivo de backup correspondente.
d) Para uma mesma situação, o backup diferencial sempre copiaria uma quantidade de
informações maior ou igual ao backup incremental.
e) Backups incrementais são sempre mais econômicos que backups diferenciais, e
backups diferenciais são sempre mais econômicos que backups completos.

Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades.
Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para
todas as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.

118. Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras
de telecomunicação, então elas formarão a WAN (wide area network) da empresa.
Certo ( ) Errado ( )
Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.

119. A Internet e a intranet, devido às suas características específicas, operam com protocolos
diferentes, adequados a cada situação.
Certo ( ) Errado ( )
Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.

120. A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede
interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais
e sítios de outras organizações).
Certo ( ) Errado ( )
Julgue o item subsequente, relativo a redes de computadores.

121. As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local
area network), MAN (metropolitan area network), e WAN (wide area network).
Certo ( ) Errado ( )
Julgue o próximo item, em relação aos conceitos da arquitetura cliente-servidor e de Internet
e intranet.

122. A intranet é uma rede de equipamentos que permite acesso externo controlado, para
negócios específicos ou propósitos educacionais, sendo uma extensão da rede local de
uma organização, disponibilizada para usuários externos à organização.
Certo ( ) Errado ( )
150

123. Algumas empresas interconectam todas as suas redes internas, frequentemente usando
a mesma tecnologia da Internet. Essas ____I_____ em geral só estão acessíveis dentro da
empresa, mas, em todos os outros aspectos, funcionam do mesmo modo que a ____II___.
As lacunas I e II são, CORRETA e respectivamente, preenchidas pelos termos indicados na
alternativa
a) Intranets / Internet
b) MAN (Metropolitan Area Network) / Intranet
c) WAN (wide area network) / Extranet
d) Extranets / Internet
e) Intranets / Extranet

Julgue o próximo item, em relação aos conceitos da arquitetura cliente-servidor e de Internet


e intranet.

124. A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmi-
tir o tráfego mesmo no caso de ocorrer ataques nucleares em várias partes da rede de
computadores.
Certo ( ) Errado ( )
O próximo item, que abordam procedimentos de informática e conceitos de Internet e intranet,
apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.

125. A área administrativa do INSS informou a todos os servidores públicos lotados nesse órgão
que o acesso a determinado sistema de consulta de dados cadastrais seria disponibilizado
por meio da Internet, em substituição ao acesso realizado somente por meio da intranet
do órgão. Nessa situação, não haverá similaridade entre os sistemas de consulta, porque
sistemas voltados para intranet, diferentemente dos voltados para Internet, não são com-
patíveis com o ambiente web.
Certo ( ) Errado ( )
126. Sobre Redes Internas, considere as seguintes afirmativas:
I. Em uma rede com cabos, é indispensável o roteador de wireless.
II. A capacidade de processamento do servidor que é medida em Gb determina a velocidade
de acesso dos computares ligados na rede.
III. Pode-se conectar uma impressora multifuncional, para uso geral, através da rede sem fio.
IV. Documentos que devem ser impressos de um notebook devem ser colocados no desktop
ligado à rede e configurado para acessar a impressora.
Assinale a alternativa correta.
a) Somente a afirmativa 2 é verdadeira.
b) Somente a afirmativa 3 é verdadeira.
c) Somente as afirmativas 1 e 3 são verdadeiras.
d) Somente as afirmativas 2 e 4 são verdadeiras.
e) As afirmativas 1, 2, 3 e 4 são verdadeiras.
Informática 151

127. Há soluções tecnológicas que visam reduzir os custos de aquisição e manutenção de com-
putadores. Qual é o nome atribuído a computadores de rede, sem disco rígido, que acessam
programas de um servidor ao invés de armazená-los?
a) Uplink.
b) Viewer.
c) VRML.
d) Thin client.
e) Path-to-Profitability (P2P).

128. Assinale a alternativa que corresponde ao nome dado a um conjunto de computadores


que compartilham informações e softwares em uma rede local, em uma área delimitada,
como, por exemplo, escritórios e edifícios.
a) MAN – Metropolitan Area Network.
b) WORD – Word Area Network.
c) DNS – Domain Name System.
d) VPN – Virtual Private Network.
e) LAN – Local Area Network.

129. Em um edital para aquisição de uma impressora laser, consta que ela deve possuir interface
compatível com os padrões 802.11b/g/n. Essa interface refere-se a:
a) conexão wireless.
b) conexão de rede ethernet com fio.
c) conexão com o computador por cabo USB.
d) conexão com o computador por cabo paralelo.
e) conexão por meio bluetooth.

130. É uma funcionalidade de um firewall pessoal.


a) Separar os e-mails desejados dos indesejados (spams).
b) Analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códi-
gos maliciosos e barrando a comunicação entre um invasor e um código malicioso
já instalado.
c) Verificar vulnerabilidades nos programas instalados no computador e determinar
quais devem ser atualizados.
d) Alertar o usuário quando uma página suspeita de ser falsa é acessada.

131. É uma parte da hierarquia de nomes da Internet – DNS – que permite identificar as insti-
tuições ou conjunto de instituições na rede.
a) Domínio.
b) FTP.
c) Host.
d) TCP/IP.
152

132. Um sistema de uma empresa está acessível aos seus colaboradores através da sua Intranet.
Isso significa que
a) o sistema pode ser acessado somente por colaboradores internos ou usuários previa-
mente autorizados, e somente através da rede local da organização (o usuário deve
estar fisicamente nas instalações da empresa).
b) qualquer usuário na Internet pode acessar o sistema.
c) faz parte da Deep Web.
d) o sistema pode ser acessado somente por usuários previamente autorizados, mas
também pode ser possível o acesso através da Internet, dependendo de como a
Intranet foi configurada.
e) as tecnologias utilizadas pela rede que armazena o sistema são diferentes das utili-
zadas na Internet.
Considerando que, em uma empresa, um computador seja usado por várias pessoas para
acesso à Intranet, julgue os itens que se seguem.

133. TCP/IP é o protocolo padrão para o acesso à Internet. No caso da intranet, o acesso é
realizado, por padrão, com o uso do protocolo IPv6.
Certo ( ) Errado ( )
134. Em uma situação normal, caso um usuário deseje acessar a Internet e a intranet da em-
presa ao mesmo tempo, ele deve usar duas versões diferentes de navegador, por questão
de incompatibilidade de tecnologia entre a Internet e a intranet.
Certo ( ) Errado ( )
Quanto ao uso seguro das tecnologias de informação e comunicação, julgue os itens que se
seguem.
135. As intranets são estruturadas de maneira que as organizações possam disponibilizar suas
informações internas de forma segura, irrestrita e pública, sem que os usuários necessitem
de autenticação, ou seja, de fornecimento de nome de login e senha.
Certo ( ) Errado ( )
No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.
136. Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são
restritas a um grupo predefinido de usuários de uma instituição específica.
Certo ( ) Errado ( )
A respeito da Internet e de intranets, julgue os itens subsequentes.
137. As intranets possuem as características e fundamentos semelhantes aos da Internet e
baseiam-se no mesmo conjunto de protocolos utilizados na Internet. Entre outros, são
exemplos de protocolos para intranets: transmission control protocol (TCP) e internet
protocol (IP).
Certo ( ) Errado ( )
A respeito da Internet e de intranets, julgue os itens subsequentes.
138. As máquinas na Internet comunicam-se entre si por meio do conjunto de protocolos TCP/
IP, o qual permite que sistemas heterogêneos operem por meio de redes inteiramente
diversas.
Certo ( ) Errado ( )
Informática 153

Com relação aos ambientes Windows, Internet e intranet, julgue os itens a seguir.

139. Intranet é uma rede, restrita a um grupo de usuários, que utiliza os mesmos recursos e
protocolos que a Internet, como o TCP/IP, o FTP, o SMTP, entre outros.
Certo ( ) Errado ( )
Acerca de conceitos e tecnologias relacionados à Internet, julgue os itens subsequentes.

140. A Internet é controlada no Brasil pela ANATEL, órgão governamental regulamentador de


telecomunicação no país.
Certo ( ) Errado ( )
Acerca de conceitos e tecnologias relacionados à Internet, julgue os itens subsequentes.

141. Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet
para o fornecimento de serviços.
Certo ( ) Errado ( )
Com relação às tecnologias utilizadas na Internet e intranet, julgue os itens a seguir.

142. Intranet designa basicamente o sítio interno de uma corporação, distinguindo-se da Internet
por ser uma rede isolada e segura, que não requer o uso de senhas para acesso de usuários.
Certo ( ) Errado ( )
Em relação aos conceitos de Internet, julgue os itens a seguir.

143. Redes de acesso situadas na borda da Internet são conectadas ao restante da rede segundo
uma hierarquia de níveis de ISPs (Internet service providers). Os ISPs de nível 1 estão no
nível mais alto dessa hierarquia.
Certo ( ) Errado ( )
A respeito de fundamentos de computação, julgue os itens seguintes.

144. Intranet é uma rede de computadores interna à organização e mantida com a finalidade
de possibilitar o compartilhamento de dados e informações, agilizando o trabalho e re-
duzindo custos.
Certo ( ) Errado ( )
Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e intra-
net, julgue os próximos itens.

145. Para se acessar a Internet ou uma intranet, é suficiente que o usuário tenha o Internet
Explorer instalado em seu computador.
Certo ( ) Errado ( )
146. A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local,
mas não permite que esses serviços sejam acessados de outros locais.
Certo ( ) Errado ( )
Acerca de Internet e de intranet, julgue os itens subsequentes.

147. Se a página da intranet estiver inacessível, significa que o computador em uso não tem
permissão de acesso aos recursos da rede, devido à ausência do protocolo IP.
Certo ( ) Errado ( )
154

Acerca de informática, julgue o item a seguir.

148. A Internet se caracteriza por ser uma rede do tipo cliente/servidor, na qual cada computa-
dor é independente um do outro e compartilha os dados sem uma centralização, e qual-
quer computador do tipo cliente é um servidor independente de informações ou serviços.
Certo ( ) Errado ( )
No que se refere a Internet e intranet, julgue os itens subsecutivos.

149. A intranet utiliza os protocolos da Internet, mas no âmbito interno de empresas, para que
os empregados possam acessar remotamente dados e informações corporativas a partir
de suas residências. O protocolo específico para transferência de arquivos na Internet,
que deve ser configurado de forma diferenciado quando utilizado na intranet, é o IN-FTP
(file transfer protocol-intranet).
Certo ( ) Errado ( )
Acerca dos conceitos de Internet e intranet, bem como de suas tecnologias e seus serviços,
julgue o item a seguir.

150. Não é possível disponibilizar o serviço de correio eletrônico em redes intranet, em razão
de essas redes serem privadas.
Certo ( ) Errado ( )
151. A secretaria de segurança pública do DF necessitou criar uma ferramenta de compar-
tilhamento de chamados e instruções, como também de comunicação interna para os
agentes de polícia. Contudo não pode criar tal ferramenta em sua Intranet, apesar de ser
mais seguro, pois os protocolos desse ambiente não condizem com a aplicação, assim a
ferramenta terá de ser criada na Internet, o que a torna acessível por todos, mesmo não
possuam usuário e senha.
Certo ( ) Errado ( )
152. Em um ambiente de rede qualquer usuário pode criar uma VPN com outra rede privada,
independente de esta opção ser desbloqueada no firewall da rede.
Certo ( ) Errado ( )
Sobre os conceitos de Internet e redes de computadores julgue os próximos itens.

153. A Internet é composta por várias Intranets que compartilham informações entre si, a fim
de tornar mais rápida à comunicação entre os usuários da rede mundial de computadores.
Certo ( ) Errado ( )
Sobre os conceitos de Internet e redes de computadores julgue os próximos itens.

154. Uma VPN pode ser constituída sem o uso de criptografia, uma vez que é utilizada para
ligar duas redes, possibilitando o tráfego de informações entre elas.
Certo ( ) Errado ( )
155. Uma Intranet é uma rede privada, assim sendo deve ser mantido a restrição de acesso a
este ambiente exclusivamente aos funcionários da empresa por meio de usuário e senha,
não sendo possível compartilhar informações para mais de uma pessoa por meio dessa
infraestrutura.
Certo ( ) Errado ( )
Informática 155

A respeito dos conceitos fundamentais de informática, julgue os itens a seguir.

156. A única diferença entre navegação na Internet e navegação na intranet é a necessidade


de se configurar, na intranet, o endereço interno padrão no navegador, uma vez que os
dados serão acessados internamente.
Certo ( ) Errado ( )
157. Residências tipicamente empregam uma LAN para se conectar à Internet WAN através de
um Internet Service Provider (ISP) utilizando um modem de banda larga. O ISP fornece um
endereço IP da WAN para o modem, e geralmente todos os computadores da rede LAN
usam endereços IP privados. Todos os computadores da LAN podem se comunicar direta-
mente uns com os outros, mas devem passar por um nó central chamado de gateway de
rede, tipicamente um modem-roteador de banda larga, para conectar-se ao ISP.
Certo ( ) Errado ( )
158. Uma VPN fornece conectividade de rede através de uma distância física normalmente longa.
A este respeito, uma VPN permite o compartilhamento de arquivos, videoconferência e
serviços de rede semelhantes. As redes privadas virtuais em geral não fornecem novas fun-
cionalidades em comparação com os mecanismos alternativos, mas uma VPN implementa
os serviços de forma mais eficiente e barata que na maioria dos casos. Tecnologias VPN
incluem diversos mecanismos de segurança para proteger as conexões, virtuais privadas.
Certo ( ) Errado ( )
159. As Redes Locais de Computadores − LAN são construídas, em sua grande maioria, utilizando
cabos de pares trançados, padrão Ethernet e o equipamento denominado Switch, que tem
a função de gerenciar as conexões lógicas dos cabos utilizando, para isso, o endereço MAC.
Certo ( ) Errado ( )
160. A Intranet possui características técnicas próprias que a diferenciam quanto a Internet.
Uma dessas características técnicas que a distingue é o fato da Intranet ser:
a) desenvolvida com base no protocolo TCP/IP.
b) a única que possui Grupos de Discussão.
c) a única que possui banda larga.
d) privada e não pública

161. Várias empresas utilizam a intranet por diversas razões. A principal delas é a necessidade de
a) oferecer treinamento on-line.
b) reduzir custos.
c) autorizar processos empresariais.
d) permitir que funcionários obtenham informações.

162. Cada interface em uma LAN tem um endereço IP e um endereço MAC.


Certo ( ) Errado ( )
156

Com base nos conceitos e definições de Internet, Intranet, Extranet e VPN julgue se corretas
as questões a seguir.

163. Para acessar externamente uma Intranet corporativa há necessidade de usar recursos de
segurança uma vez que a Intranet é um ambiente de acesso restrito e protegido por vários
recursos de segurança como o Firewall.
Certo ( ) Errado ( )
Com base nos conceitos e definições de Internet, Intranet, Extranet e VPN julgue se corretas
as questões a seguir.
164. Tanto a Internet como a Intranet, usam as mesmas tecnologias e para finalidades similares,
como compartilhar conteúdo entre aqueles que possuem acesso, embora tenham níveis
de acesso diferentes.
Certo ( ) Errado ( )
Com base nos conceitos e definições de Internet, Intranet, Extranet e VPN julgue se corretas
as questões a seguir.
165. A Intranet é uma rede de computadores aberta quer pode ser usada por qualquer pessoa
desde que tenha acesso à Internet.
Certo ( ) Errado ( )
Uma Intranet é o ambiente físico de conexão de dispositivos de uma empresa, no qual somente
pessoas autorizadas tem acesso, normalmente seus funcionários.
166. Por questões de segurança um ambiente de rede interno de uma instituição não pode ser
acessado por usuários que se encontrem fisicamente fora desta instituição.
Certo ( ) Errado ( )
167. Um usuário deseja acessar a rede da empresa a partir de outra cidade, para tanto foi re-
comendado que realizasse o acesso via link dedicado uma vez que utilizar uma VPN não
seria uma opção financeiramente acessível.
Certo ( ) Errado ( )
168. A Intranet é uma rede de computadores privada mantida dentro de uma organização.
Certo ( ) Errado ( )
169. O backbone de uma intranet é uma estrutura de rede cabeada de alta velocidade.
Certo ( ) Errado ( )
Com base nos conceitos e definições de Internet, Intranet, Extranet e VPN julgue se corretas
as questões a seguir.
170. Para acessar externamente uma Intranet corporativa não há necessidade de usar recursos
de segurança uma vez que a Intranet é um ambiente de acesso restrito e protegido por
vários recursos de segurança como o Firewall.
Certo ( ) Errado ( )
171. Um agente de Polícia Rodoviária Federal estando em um posto avançado do órgão neces-
sitava acessar o sistema de consultas de placas de transito, porém, todos os computadores
do posto encontravam-se em uso por outros agentes, então para poder acessar o sistema
o agente usou seu notebook, porém mesmo conectando o seu notebook ao cabo de rede
ele não conseguiu acessar ao sistema, outro agente então comentou que era necessário
conectar ao mesmo domínio de rede.
Certo ( ) Errado ( )
Informática 157

172. Tanto a Internet como a Intranet, embora usem tecnologias diferentes, são usadas para
finalidades similares, como compartilhar conteúdo entre aqueles que possuem acesso.
Certo ( ) Errado ( )
173. A Intranet de uma empresa é uma rede de computadores de uso exclusivo desta, que só
pode ser acessada internamente pelos seus funcionários.
Certo ( ) Errado ( )
174. Uma Extranet é uma rede proprietária que interliga toda uma rede interna de uma empresa
a outra empresa, de forma controlada, permitindo acesso apenas à pessoas autorizadas.
Certo ( ) Errado ( )
175. Em uma VPN (Virtual Private Network) o tráfego de dados é levado pela rede pública
utilizando protocolos padrões, não necessariamente seguros. Para que a conexão seja
segura as VPNs usam protocolos de criptografia por tunelamento que fornecem a con-
fidencialidade, autenticação e integridade necessárias para garantir a privacidade das
comunicações requeridas.
Certo ( ) Errado ( )
176. Para conectar uma rede privada a uma rede pública é comum o emprego de um servidor
Proxy, que tem por função armazenar uma cópia do conteúdo solicitado pelo dispositivo
da rede privada.
Certo ( ) Errado ( )
177. Para criar ambientes virtuais com servidores de páginas para manterem sites, servidores
de e-mail para permitir a comunicação via correio eletrônico e até mesmo servidores de
arquivos para uma comunicação mais rápida e centralizada entre os funcionários da em-
presa, apenas, é necessário usar a Internet.
Certo ( ) Errado ( )
A respeito de redes de computadores e seus dispositivos julgue os itens que se seguem.
178. Para que uma rede de computadores possa ser dividida em grupos menores que podem
ou não se “enxergar” na rede é necessário que seja usado pelo menos um roteador.
Certo ( ) Errado ( )
179. Sobre tipos de Grupo do Google “Fórum de Perguntas e Respostas”, nas configurações
predefinidas, considere as seguintes afirmativas:
1. Os tópicos podem ser marcados como resolvidos ou classificados pelos usuários.
2. As pessoas devem postar usando a interface da Web, mas ainda podem receber
atualizações por e-mail.
3. Os tópicos podem ser atribuídos a outros membros e tratados como tarefas que
podem ser resolvidas ou reatribuídas.
Assinale a alternativa correta.
a) Somente a afirmativa 1 é verdadeira.
b) Somente as afirmativas 1 e 2 são verdadeiras.
c) Somente a afirmativa 3 é verdadeira.
d) Somente as afirmativas 2 e 3 são verdadeiras.
e) As afirmativas 1, 2 e 3 são verdadeiras.
158

180. As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes
apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis,
utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas
ser eficiente, para garantir-se segurança.
Certo ( ) Errado ( )
181. A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros elementos, de
um canal de comunicação criptografado entre dois gateways de rede.
Certo ( ) Errado ( )
182. Considerando as definições de Internet e Intranet, analise as assertivas e assinale a alter-
nativa correta.
I. A Intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da
Internet, porém de uso exclusivo de um determinado local como, por exemplo, a rede de
uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos.
II. A Internet é um sistema global de redes de computadores interligadas que utilizam um
conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o propósito de
servir progressivamente usuários no mundo inteiro. É uma rede de várias outras redes,
que consiste de milhões de empresas privadas, públicas, acadêmicas e de governo, com
alcance local e global e que está ligada por uma ampla variedade de tecnologias de rede
eletrônica, sem fio e ópticas.
III. A Intranet por ser uma rede de computadores privada, nunca poderá ser acessada através
de uma conexão de Internet. Esta restrição é importante para garantir a segurança de
acesso da Intranet.
a) Apenas I está correta.
b) Apenas II está correta.
c) Apenas III está correta.
d) Apenas I e II estão corretas.
e) Apenas I, II e III estão corretas.

183. O backbone, ou espinha dorsal, da Internet no Brasil é administrado por empresas pri-
vadas que detêm o poder de exploração do acesso à Internet. Essas empresas, também
conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas,
as quais podem, também, armazenar seus dados na rede.
Certo ( ) Errado ( )
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados
a Internet/intranet, julgue o item seguinte.
184. Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos
como uma série de blocos precedidos por um cabeçalho especial de controle.
Certo ( ) Errado ( )
Informática 159

A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados


a Internet/intranet, julgue o item seguinte.
185. Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que
viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipu-
lado por diferentes programas, processos ou hardwares, mas, para que os fluxos de dados
de determinada aplicação multimídia sejam qualitativamente otimizados na transmissão
ou no armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner.
Certo ( ) Errado ( )
Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias,
ferramentas, aplicativos e procedimentos associados à Internet.

186. Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e con-
trolar outro computador, independentemente da distância física entre eles, desde que
ambos os computadores estejam conectados à Internet.
Certo ( ) Errado ( )
Com relação a redes de computadores, julgue o item a seguir.

187. No fluxo de pacotes em uma rede de computadores, a qualidade de serviço é determinada


pelos parâmetros relacionados a propagação, recuperação, interferência e perda de dados.
Certo ( ) Errado ( )
No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os
itens subsequentes.

188. A Internet por rádio, no Brasil, ainda é um serviço de baixa velocidade, sujeito a intem-
péries e inoperante no caso de dias nublados, porque utiliza infraestrutura por satélite.
Certo ( ) Errado ( )
189. A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas dis-
tâncias, em um ambiente móvel, incluindo o acesso a Internet.
Certo ( ) Errado ( )
190. ADSL é um serviço implementado pelo Internet Explorer que permite aumentar a veloci-
dade de acesso a Internet.
Certo ( ) Errado ( )
Sobre os conceitos de Internet e redes de computadores julgue os próximos itens.

191. Através de uma conexão 3G é possível se atingir taxas superiores a 1 megabit por segundo.
Certo ( ) Errado ( )
192. No modelo cliente/servidor é chamado de cliente o host que inicia a comunicação, ou
seja, a partir do qual o usuário executa o comando de teste de disponibilidade. Servidor
é o alvo do teste, pois este deve possuir um serviço habilitado para ser capaz de receber
o pacote do cliente e respondê-lo.
Certo ( ) Errado ( )
193. Em uma rede ponto a ponto (peer-to-peer), o usuário controla seus próprios recursos por
meio de um ponto central de controle ou de administração da rede.
Certo ( ) Errado ( )
160

194. O modelo de rede onde o computador atua como cliente e servidor é relativamente simples
e que não possuem hierarquia, esse modelo possui, tipicamente, menos de 10 computa-
dores. Nesse modelo também inexistem servidores dedicados.
Certo ( ) Errado ( )
195. Um cabeamento estruturado de rede constitui-se de cabeamento horizontal, também
chamado de Backbone, e o cabeamento Vertical que interliga os armários principais às
tomadas em que serão ligados os computadores.
Certo ( ) Errado ( )
196. ADSL é a forma mais conhecida para acesso banda larga via Internet. No ADSL, os dados
são transmitidos de forma Simétrica. A taxa de transmissão na direção do assinante é a
mesma que no sentido contrário até 24Mbps no ADSL2+.
Certo ( ) Errado ( )
197. A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente
é oferecida por empresas de telefonia fixa.
Certo ( ) Errado ( )
198. Em redes de computadores, um servidor é um computador projetado para processar
pedidos e fornecer dados a outros computadores em uma rede local ou pela Internet.
Certo ( ) Errado ( )
199. Peer to peer é uma abordagem para redes de computadores onde todos os computadores
compartilham a responsabilidade equivalente para processamento de dados. Difere da
rede cliente-servidor, em que certos dispositivos têm a responsabilidade de servir dados
e outros dispositivos de consumir.
Certo ( ) Errado ( )
200. No que tange aos conceitos de redes de computadores, SAN e NAS são modelos de arma-
zenamento de dados em rede, que podem ser acessadas através de VPN.
Certo ( ) Errado ( )
201. A internet pode ser considerada uma rede de várias redes, por serem interligadas por vá-
rios roteadores que fazem com que computadores, em qualquer parte do mundo, sejam
conectados à grande rede. Várias formas de conexão à internet são possíveis; analise‐as.
I. Por linha telefônica discada é também chamada de conexão ADSL (Asymmetric Subscriber
Digital Line), com velocidades mais lentas, porém mais estáveis.
II. A Banda Larga é amplamente utilizada em diversas localidades em que a empresa te-
lefônica exerce o papel de provedor de acesso e é conhecida como PLC (Power Line
Communication).
III. Por conexão de dados, utilizadas nos smartphones, conhecida por GPRS (General Packet
Radio Service) e EDGE (Enhanced Data GSM Environment).
IV. Via satélite é uma alternativa para as localidades que não possuem outro tipo de acesso,
mas esse sistema é normalmente muito caro e sua velocidade é muito boa. O grande
problema é sua instabilidade.
Estão corretas apenas as afirmativas:
a) I e II.
Informática 161

b) I e III.
c) II e IV.
d) III e IV.
A respeito dos conceitos de redes e conexão de computadores e outros dispositivos julgue.

202. Internet das Coisas (IoT), é uma rede de objetos físicos, veículos, prédios e outros que
possuem tecnologia embarcada, sensores e conexão e é com rede capaz de coletar e
transmitir dados.
Certo ( ) Errado ( )
203. RFID é um método de identificação automática através de sinais de rádio, recuperando e
armazenando dados remotamente através de dispositivos denominados etiquetas RFID.
Certo ( ) Errado ( )
Julgue o item que se segue, a respeito de DNS (domain name service).

204. As atualizações entre servidores DNS utilizam o UDP, enquanto as consultas feitas a ser-
vidores DNS utilizam o TCP (ou, opcionalmente, o SCTP).
Certo ( ) Errado ( )
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser
julgada, a respeito de sistemas operacionais, intranet e Internet.

205. Em determinado computador, no histórico de navegação de um usuário do Google Chrome,


observou-se que havia, na lista de endereços acessados, mais sítios com endereços iniciados
com https:// do que com http://. Nessa situação, com base somente nessa informação,
conclui-se que esse usuário acessa mais sítios de intranet do que de Internet, uma vez que
uma das prerrogativas da intranet é o caráter limitado ao seu acesso.

Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades.
Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para
todas as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.

206. Definir os processos de acesso ao meio físico e fornecer endereçamento para a camada
de aplicação são funções do controle de acesso ao meio físico (MAC).
Certo ( ) Errado ( )
Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.

207. As informações do DNS (domain name system) estão distribuídas em várias máquinas e o
tamanho de sua base de dados é ilimitado.
Certo ( ) Errado ( )
208. Na internet, há a possibilidade de se fazer a encriptação dos dados trocados entre com-
putadores. Para tanto, esse protocolo é apresentado antes do endereço eletrônico do site
que o usuário deseja acessar. Qual é o nome desse protocolo?
a) FTP
b) IDC
162

c) HTTPS
d) HTTP
e) HTML ou HTM

209. Ao digitar um novo e válido endereço da internet no browser em um equipamento devi-


damente configurado e conectado na internet, o serviço que traduz o nome do site para
o respectivo endereço IP denomina-se:
a) HTTP.
b) NTP.
c) SMTP.
d) DNS.
e) POP3.

210. Preencha a lacuna e assinale a alternativa correta.


O _____ é uma aplicação que funciona sobre o protocolo TCP e pode ser utilizada para copiar
arquivos entre máquinas ligadas à Internet.
a) NTP
b) FTP
c) DHCP
d) FSP

Julgue o item subsequente, relativo a redes de computadores.

211. DNS é um protocolo da camada de aplicação que usa o UDP — com o UDP há apresentação
entre as entidades remetente e destinatária da camada de transporte antes do envio de
um segmento.
Certo ( ) Errado ( )
Julgue o item subsequente, relativo a redes de computadores.

212. Um protocolo da camada de transporte é implementado no sistema final e fornece co-


municação lógica entre processos de aplicação que rodam em hospedeiros diferentes.
Certo ( ) Errado ( )
Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e
segurança.

213. Por meio de uma LAN sem fio embasada na tecnologia IEEE 802.11, é possível que os
usuários transmitam (e recebam) pacotes para (e de) um ponto de acesso conectado a
uma rede de computadores com fio conectada à Internet.
Certo ( ) Errado ( )
214. Os programas de transferência de arquivos usualmente utilizam um protocolo padrão para
essa tarefa, conhecido pela sigla:
a) FTP;
b) HTTP;
Informática 163

c) POP;
d) SMTP;
e) VPN.

215. A camada de aplicação do TCP-IP contém protocolos de nível mais alto. Entre eles, inclui-se o
a) SMTP para transferência de arquivos.
b) FTP para e-mail.
c) TCP para as aplicações enviarem datagramas IP encapsulados, sem que seja necessário
se estabelecer uma conexão.
d) UDP para cuidar do controle de fluxo.
e) HTTP para navegar na Internet.

216. O protocolo que permite a navegação na internet segura através de criptografia de infor-
mações é o
a) HTTPS
b) HTTP
c) HTML
d) XHTML
e) XML

A respeito de redes de computadores julgue o que se segue.

217. Sistemas finais são conectados entre si por enlaces de comunicação e comutadores de
pacotes.
Certo ( ) Errado ( )
218. Todos os recursos presentes na Internet são localizados por meio de um endereço único
conhecido como:
a) DNS
b) FTP.
c) HTML.
d) HTTP.
e) URL.

219. Com relação aos conceitos sobre Intranet, Internet e os protocolos envolvidos nessas
tecnologias, assinale a única alternativa INCORRETA.
a) O protocolo FTP permite realizar transferência de arquivos entre diferentes
computadores.
b) HTTPS é um protocolo de comunicação seguro, utilizado para entregar mensagens
de correio eletrônico na Internet.
c) A Intranet é uma rede de computadores privada dentro de uma organização.
164

d) O padrão TCP/IP é um conjunto de protocolos de comunicação utilizados na Internet.


e) O protocolo IP é responsável por endereçar e encaminhar pacotes que trafegam pela
rede mundial de computadores.
A respeito de redes de computadores julgue o que se segue.

220. Na Internet, todas as comunicações entre dois dispositivos conectados são governadas
por um ou mais protocolos.
Certo ( ) Errado ( )
Com relação a informática, julgue o item que se segue.

221. Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser uti-
lizados para identificação de microcomputadores que acessam a rede.
Certo ( ) Errado ( )
A respeito dos conceitos relacionados à Internet, julgue o item que se segue.

222. Com o surgimento da WWW (world wide web), o acesso a arquivos de conteúdo apenas
textual evoluiu para arquivos que agregam diversos formatos, com destaque para os do-
cumentos hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com
links, imagens, sons, vídeos, entre outros recursos.
Certo ( ) Errado ( )
223. O websites dos Correios (www.correios.com.br) está instalado em uma máquina cujo
endereço IP é 200.252.60.24 . Ele usa a porta padrão do protocolo http.
Qual URL permite acessar corretamente a página inicial desse website?
a) http://200.252.60.24/100
b) http://200.252.60.24:80
c) http://200.252.60.24:100
d) http://200.252.60.24/100.html
e) http://200.252.60.24/80

224. Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido in-
teiro (sem ser dividido em vários pedaços), e transita sempre por uma única rota entre os
computadores de origem e de destino, sempre que ocorre uma transmissão.
Certo ( ) Errado ( )
A respeito das ferramentas utilizadas na Internet, julgue o item seguinte.
225. Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a transferência
de arquivos em diversos formatos, permitindo tanto a cópia quanto a gravação de arquivos
no sítio.
Certo ( ) Errado ( )
A respeito da Internet e de intranets, julgue os itens subsequentes.

226. O domain name system (DNS) pode ser compreendido como um esquema de atribuição
de nomes que possui estrutura hierárquica e natureza distribuída.
Certo ( ) Errado ( )
Informática 165

227. Analise as afirmações com relação a instalações físicas de redes de computadores, utili-
zando a tecnologia Ethernet com cabos de pares trançados.
I. O conector utilizado nas terminações dos cabos é denominado de UTP.
II. A topologia de rede mais comumente implementada é do tipo Estrela/HUB.
III. Na topologia Estrela, um defeito em um dos computadores conectados não afeta o fun-
cionamento da rede.
Está(ão) CORRETA(S) apenas
a) I e II.
b) I e III.
c) II e III.
d) I.
e) II.

GABARITO
1 Certo 58 Certo 115 A 172 Errado
2 Certo 59 Errado 116 Certo 173 Certo
3 Certo 60 Errado 117 A 174 Errado
4 Certo 61 Errado 118 Certo 175 Certo
5 Certo 62 Certo 119 Errado 176 Certo
6 Certo 63 Errado 120 Errado 177 Errado
7 Certo 64 Certo 121 Certo 178 Certo
8 Certo 65 Errado 122 Errado 179 B
9 B 66 Errado 123 A 180 Certo
10 Errado 67 Certo 124 Certo 181 Certo
11 Certo 68 Certo 125 Errado 182 D
12 B 69 Errado 126 B 183 Errado
13 Errado 70 D 127 D 184 Errado
14 B 71 E 128 E 185 Certo
15 A 72 Errado 129 A 186 Certo
16 Certo 73 B 130 B 187 Errado
17 D 74 B 131 A 188 Errado
18 Errado 75 B 132 D 189 Certo
19 Errado 76 B 133 Errado 190 Errado
20 Certo 77 B 134 Errado 191 Certo
21 Errado 78 Certo 135 Errado 192 Certo
22 Errado 79 Errado 136 Certo 193 Errado
23 Certo 80 Errado 137 Certo 194 Certo
24 Certo 81 Certo 138 Certo 195 Errado
25 B 82 A 139 Certo 196 Errado
26 Certo 83 A 140 Errado 197 Certo
166

27 Errado 84 E 141 Certo 198 Certo


28 Errado 85 E 142 Errado 199 Certo
29 Errado 86 C 143 Certo 200 Certo
30 Certo 87 A 144 Certo 201 D
31 Certo 88 B 145 Errado 202 Certo
32 B 89 C 146 Errado 203 Certo
33 C 90 C 147 Errado 204 Errado
34 A 91 A 148 Errado 205 Errado
35 Certo 92 Errado 149 Errado 206 Errado
36 Errado 93 D 150 Errado 207 Certo
37 Errado 94 A 151 Errado 208 C
38 Errado 95 B 152 Errado 209 D
39 Certo 96 Errado 153 Errado 210 B
40 Certo 97 Certo 154 Errado 211 Errado
41 Errado 98 Errado 155 Errado 212 Certo
42 D 99 Certo 156 Errado 213 Certo
43 Errado 100 Errado 157 Certo 214 A
44 C 101 Errado 158 Certo 215 E
45 Certo 102 Errado 159 Certo 216 A
46 D 103 E 160 D 217 Certo
47 Certo 104 Errado 161 D 218 E
48 Certo 105 D 162 Certo 219 B
49 Errado 106 Certo 163 Certo 220 Certo
50 E 107 Certo 164 Certo 221 Certo
51 Errado 108 Certo 165 Errado 222 Certo
52 Errado 109 B 166 Errado 223 B
53 Certo 110 B 167 Errado 224 Errado
54 Errado 111 E 168 Certo 225 Certo
55 C 112 Errado 169 Certo 226 Certo
56 Errado 113 Errado 170 Errado 227 C
57 Certo 114 B 171 Certo
 167
168

Você também pode gostar