Você está na página 1de 216

INFORMÁTICA

Redes

SISTEMA DE ENSINO

Livro Eletrônico
FABRÍCIO MELO

Graduado em Sistemas de Informação.


Especialista em concursos públicos, professor em
diversos cursos preparatórios de Brasília e São
Paulo desde 2005. Com mais de 70 cursos na
área de Informática, suas aulas se destacam pela
excelente didática voltada para conhecimentos
práticos aplicados às questões mais recentes de
provas de concursos públicos.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
INFORMÁTICA
Redes
Prof. Fabrício Melo

Conceitos e Tecnologias relacionados à Internet, Intranet e Extranet..................5


História......................................................................................................5
Backbone...................................................................................................6
WWW (Web/Surface Web).......................................................................... 11
Motor de Busca......................................................................................... 14
Nuvem Computacional (Computação nas Nuvens/Cloud Computer).................. 25
Classificação das Nuvens............................................................................ 28
Bitcoin..................................................................................................... 40
Deep Web................................................................................................ 43
Rede Social............................................................................................... 46
E-mail (Correio Eletrônico).......................................................................... 51
Campos de Envio de E-mail......................................................................... 57
Outros Serviços da Internet........................................................................ 63
IOT (Internet das Coisas)........................................................................... 66
Aplicativos/Aplicações Móveis...................................................................... 70
Funcionamento da Internet......................................................................... 74
Protocolos da Internet................................................................................ 76
Protocolos de Aplicação.............................................................................. 84
Transferência de Arquivos........................................................................... 89
Intranet................................................................................................. 100
Extranet................................................................................................. 101
Nome de Domínio.................................................................................... 112
Mac Address........................................................................................... 124

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 3 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

URL ou Endereço Eletrônico...................................................................... 127


Html...................................................................................................... 130
Extensões: HTML ou HTM......................................................................... 131
Download e Upload.................................................................................. 133
Conexões............................................................................................... 135
Meios de Transmissão (Cabeada/Guiada).................................................... 141
Meios de Transmissão (Sem Fio/Wireless/Não Guiada).................................. 145
Topologias Físicas de Rede........................................................................ 152
Topologias Lógicas de Redes..................................................................... 156
Equipamentos Utilizados nas Redes de Computadores.................................. 165
Questões de Concurso.............................................................................. 173
Gabarito................................................................................................. 212

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 4 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

CONCEITOS E TECNOLOGIAS RELACIONADOS À INTER-


NET, INTRANET E EXTRANET
A Internet é um sistema global de redes de computadores interligadas que
utilizam um conjunto próprio de protocolos (TCP/IP), com o propósito de servir
progressivamente usuários no mundo inteiro.

História
ARPANET: Rede da Agência para Projetos de Pesquisa Avançada, foi uma rede
de comutação de pacotes, e a primeira rede a implementar o conjunto de proto-
colos TCP/IP. Ambas as tecnologias se tornaram a base técnica da Internet. A AR-
PANET foi inicialmente financiada pela Agência de Projetos de Pesquisa Avançada
(ARPA) do Departamento de Defesa dos Estados Unidos. A ARPANET foi desativada

em 1990, dando vida à INTERNET.

Lembre-se: a Internet também é conhecida como rede pública ou rede externa.

Já parou para pensar como todas essas informações circulam nessa imensa

rede? Como que milhões de pessoas em seus equipamentos conseguem trocar

informações 24 horas por dia, em altíssima velocidade? Você sabia que ao enviar

uma mensagem do seu Whatsapp para alguém, essa mensagem é encaminhada ao

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 5 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

servidor do Whatsapp lá nos EUA para, depois, encaminhar para a pessoa a qual

enviou? Agradecemos a uma grande estrutura física que está por trás de tudo isso.

Uma espécie de espinha dorsal da rede.

Backbone
No contexto de redes de computadores, o backbone (espinha dorsal) na In-

ternet significa um meio de transferência de dados em alta velocidade e alta ca-

pacidade ao longo de centenas ou milhares de quilômetros. Esta rede também é a

responsável por enviar e receber dados entre as cidades brasileiras ou para outros

países. A interligação pode ser feita tanto por meio de cabos de fibra óptica aéreos

e submarinos, quanto por satélites.

Questão 1    (CESPE/TJ-AM/ASSISTENTE) Apesar de a Internet ser uma rede mun-

dial de acesso amplo e gratuito, os usuários domésticos a utilizam por meio de

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 6 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

algum provedor de acesso à Internet, isto é, uma empresa privada que cobra pelo

acesso ao serviço.

Certo.

Podemos lembrar que para a infraestrutura (cabeamento, modem/roteador) chegar à

nossa casa, são utilizados serviços de provedores de acesso (NET/CLARO/VIVO/GVT...).

Questão 2    (INAZ DO PARÁ/CORE-SP/ASSISTENTE) A Internet se configura no

mundo de hoje como uma das principais ferramentas de comunicação do planeta.

Aponte a alternativa que apresenta conteúdo correto sobre a história dessa impor-

tante fonte de informação dos dias contemporâneos.

a) No final da década de 70, uma agência americana de projetos de pesquisa

criou a base da estrutura de comunicação de dados que mais tarde se transfor-

maria na Internet.

b) O tráfego eficiente de dados na grande rede somente começou a dar resultados

positivos a partir da utilização do conjunto de protocolos de referência TCP/IP, de-

senvolvido no início da década de 70.

c) A Fundação Nacional da Ciência, instituição americana de pesquisa em tecnolo-

gia, desenvolveu uma rede comercial chamada FNCNET, que mais tarde faria parte

da configuração da Internet.

d) Sua origem está fundamentada na implantação de uma rede experimental de

computadores de longa distância, chamada ARPANET, formada por um conjunto de

laboratórios americanos de pesquisa.

e) Somente foi possível consolidar a criação da Internet após a adequada junção

de redes paralelas como a Intranet e a Extranet.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 7 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra d.
Um pouquinho de história! ARPANET que deu vida à INTERNET. Lembramos que
a ARPANET foi implementada pelos militares na guerra fria, também. Foi desati-
vada em 1990.

Questão 3    (CESPE/EBSERH/TÉCNICO) A Internet foi projetada para ser altamen-


te tolerante a falhas, continuando a transmitir o tráfego mesmo no caso de ocorrer
ataques nucleares em várias partes da rede de computadores.

Certo.
Item que parece ser exagerado, certo?! Basta observarmos a figura acima para
concordarmos com o item. A internet trabalha com um tráfego redundante de da-
dos, onde a interrupção de dados em um ponto não irá interferir em outro, devido
ao sistema de rede Mesh (malha), onde está todo mundo ligado a todo mundo.

Questão 4    (UNIVERSA/SECRIA-DF/AGENTE) Assinale a alternativa que apresen-


ta o termo que corresponde a uma espécie de espinha dorsal da Internet na qual
as informações circulam entre os computadores interconectados e cuja estrutura
física pode ser compreendida por cabos de fibra óptica intercontinentais tanto aé-

reos quanto submarinos.

a) Backbone

b) Broadcasting

c) VPN (Virtual Private Network)

d) WAN (Wide area network)

e) WWW (World Wide Web)

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 8 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra a.

a) Certa. Definição de Backbone. Caiu na prova o termo espinha dorsal leia-se:

BACKBONE.

b) Errada. Broadcasting (transmissão) é um método de transferência de mensa-

gens para todos os receptores, simultaneamente.

c) Errada. VPN (rede privada virtual) é um tunelamento para transmissão de in-

formações de maneira segura, usando criptografia. Geralmente usado em uma

transmissão via Extranet.

d) Errada. WAN (rede de longa distância) é uma definição de rede de abrangência

física de longa distância. Abrange um país, continente ou planeta.

e) Errada. www (web) é um sistema de hipertextos da internet; serviço ao qual

usamos para acessarmos os sites.

Após estudarmos a estrutura física da Internet, precisamos abordar qual o prin-

cipal objetivo dessa grandiosa rede para nós usuários e empresas de todo planeta.

O principal objetivo da Internet é prover serviços, ok?! Mas quais seriam esses ser-

viços? Vamos compará-la a um grande shopping center. Dentro de um shopping,

existem centenas de lojas e serviços, certo?! Pois bem, é exatamente isso que a

rede mundial nos oferece! Veja:

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 9 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Cada nome que você observou na figura corresponde a um serviço que a Internet

oferece. Desde a compra de um curso online pelo Gran Cursos, até uma paquera em

uma rede social qualquer.

Questão 5    (CESPE/TRT-7/TÉCNICO) Entre as ferramentas necessárias para o uso

da Internet estão os browsers.

Errado.

Os Browsers (navegadores) são necessários para a navegação das páginas da WWW

(Web), e não para o uso da Internet. Existe uma “pegadinha” que as bancas fazem

em confundir a Rede (Internet) com os seus serviços. Para acessar a Internet, é

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 10 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

necessário um Modem. Já os aplicativos vão depender de qual serviço o usuário irá

utilizar. Exemplo: Acesso o meu Instagram com um aplicativo no meu Smartphone,

e não através de um navegador.

Vamos a uma análise dos principais serviços que compõem a Internet?

WWW (Web/Surface Web)


WWW-World Wide Web: (que em português significa, “Rede de alcance mundial”;

também conhecida como Web e WWW) é um sistema de documentos em hipermídia

que são interligados e executados na Internet. Os documentos podem estar na forma

de vídeos, sons, hipertextos e figuras. Todas as páginas que acessamos via Navega-

dores (browsers) e através das buscas no Google estão indexados na WWW.

Não é sinônimo de Internet! Mas posso afirmar que é o serviço mais utilizado na

Rede Pública.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 11 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 6    (FCC/TRT-3/ANALISTA) A World Wide Web, www ou simplesmente

Web é um

a) conjunto de protocolos HTTP.

b) sinônimo de Internet.

c) sistema de hipertexto.

d) web browser para interagir com páginas web.

e) servidor web responsável por aceitar e responder os pedidos HTTP.

Letra c.

A “pegadinha” é tentar induzir o(a) candidato(a) a marcar a letra “b” (sinônimo de

Internet). Exatamente por ser o serviço mais utilizado na Internet.

Questão 7    (CESPE/SEPLAGEDUC-DF/ORIENTADOR) A Internet é uma rede mun-

dial de computadores que possibilita o acesso, por meio de um navegador, a pági-

nas web que estejam localizadas nos mais diversos pontos do planeta; portanto,

Internet e WWW são termos que podem ser considerados sinônimos.

Errado.

Item idêntico à letra “b” da questão anterior, mudando apenas a banca.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 12 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 8    (CESPE/BRB/ESCRITURÁRIO) Com o surgimento da WWW (world

wide web), o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos

que agregam diversos formatos, com destaque para os documentos hipermídia,

que são a união de hipertexto com multimídia, ou seja, textos com links, imagens,

sons, vídeos, entre outros recursos.

Certo.

Observe que o item abordado é sobre WWW, mas com outra concepção. Bancas como

o CESPE tem o histórico de cobrar o mesmo assunto de várias maneiras diferentes.

O item afirma uma grande realidade trazida pela WWW, a evolução textual. Evolu-

ímos de informações apenas contidas em papéis, onde só agregam textos e ima-

gens, para os atuais sites (sítios) que agregam, além de textos e imagens, vídeos,

sons, efeitos especiais etc.

Questão 9    (CESPE/ECT/ADMNISTRADOR) A World Wide Web, ou simplesmente

Web, é um repositório de informações interligadas por diversos pontos espalhados

ao redor do mundo.

Certo.

Mais um item sobre WWW, com outra visão. Afirma que WWW é um repositório de

informações. Está certo quando se analisa no sentido lógico, e não físico. Pois o

físico seria o servidor onde se armazena a página que a WWW indexa.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 13 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 10    (IADES/APEX BRASIL/ANALISTA) Muitas pessoas, diariamente, aces-

sam diversos sites, blogs ou assistem filmes utilizando a internet. Assinale, a seguir,

o significado das primeiras três letras apresentadas em quase todos os sites (www).

a) Word Wild Web.

b) Word Wide Web.

c) World Wild Web.

d) World Web Wild.

e) World Wide Web.

Letra e.

Informática ou inglês?

Motor de Busca
Motor de busca: motor de pesquisa ou máquina de busca é um sistema de sof-

tware projetado para encontrar informações armazenadas em um sistema com-

putacional a partir de palavras-chave indicadas pelo utilizador, reduzindo o tempo

necessário para encontrar informações.

O grande problema sobre motor de busca em concursos públicos é contar com a

popularidade do Google, e tentar induzir o(a) candidato(a) a acreditar que só existe

ele como buscador. Não acredite, pois temos outros grandes buscadores no mercado:

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 14 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Além dos nomes dos mais populares buscadores da Internet, os examinadores

também abordam sobre como fazer uma busca na rede mundial. Você, nobre alu-

no(a), sabe buscar corretamente um dado de maneira precisa? Se a resposta for

não, leia as explicações a seguir.

Caso eu entre no Google e busque: João da Silva Sauro e pressiono Enter, o

Google irá buscar páginas e documentos que citam João, da, Silva, Sauro, João da,

João da Silva, João da Silva Sauro etc. Aparecerão milhões e milhões de resulta-

dos. Para evitar isso, existem os filtros de busca (busca avançada), que poderão

reduzir os resultados levando de maneira mais direta o que buscamos na Rede. Os

principais filtros são:

”” – Aspas (pesquisa exata). Ex: “João da Silva Sauro”. Irá retornar páginas e

documentos apenas com o nome completo, e não mais fragmentado.

”-” – hífen (excluir um item da busca). Ex: concurso –vestibular. Busque concur-

so, mas não os que tenham o termo vestibular.

“~” - til (termos sinônimos ou diretamente relacionados).

AND

OR - Conectivos booleanos (e, ou, não).

NOT

define: (dicionário, significado do termo).

filetype: (Procura arquivo por sua extensão). Ex: faroeste caboclo filetype:mp3.

allintext: (procura um termo dentro de um texto de um site).

intitle: (procura o termo no título de um site ou documento).

related: (relação, mesmo assunto) Ex: related: www.g1.com. Irá retornar pági-

nas de portais de notícias, como o G1.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 15 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

link: (sites que façam referência a um outro, por meio do link). Ex: link: www.

grancursosonline.com.br. Irá retornar sites que em seus textos mencionam o site

do Gran Cursos online.

.. – Dois pontos finais (intervalo). Ex: concurso câmara federal 2000..2010. Irá

retornar páginas e documentos de concursos da Câmara Federal de 2000 até 2010.

Gran Cursos online site: www.g1.com (fazer a busca somente no site do G1

atrás do nome Gran Cursos online).

# - Hashtag (buscas por Hashtags das redes sociais).

@ - redes sociais (busca por algum termo em alguma rede social específica) Ex:

“Ayrton Senna” @twitter

$ - (pesquisa de preços).

“*” – (termos desconhecidos - curingas – substitui qualquer termo) Ex: Mais

vale um * do que dois voando.

9/3 – (operações matemáticas) Ex: 9/3 aparecerá o resultado da divisão de

9 por 3.

9/03 – Irá retornar resultados sobre a data 9/03

Opções de imagem – (no Google imagens, o usuário possui um formulário com

uma série de filtros sobre imagens. Desde a qualidade (MP-Mega Pixels), colorida

ou preto e branco até o formato da imagem (JPG, GIF...).

Conversão de medidas – (celsius para fahrenheit, centímetros para quilômetros,

segundos para horas...).

Conversão de moedas – (qualquer moeda do mundo poderá ser convertida –

Real para Pesos Argentinos, Dólar para Euro...).

Previsão do tempo pelo mundo – (saiba quantos graus está fazendo nas

ilhas Cayman).

Doodles (versões animadas dos logotipos do Google).

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 16 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 11    (IBGP/PREF. SARZEDO-MG/TÉCNICO) Um usuário utilizando o site

de busca Google, pretende buscar os tópicos mais comuns (no momento) de um

determinado assunto em sua pesquisa.

Assinale a alternativa que apresenta o símbolo que deve ser utilizado para realizar

a pesquisa.

a) %

b) #

c) *

d) @

Letra b.

Questão mal formulada. Ele poderia ter sido mais específico. Interpreta-se que

tópicos = HASHTAG.

Questão 12    (FCC/TRT-2/ANALISTA) Considere hipoteticamente que um Analista

acessou em seu navegador o site de busca Google (www.google.com.br). Na página

que se abriu, digitou na linha de pesquisa site:http://www.trtsp.jus.br inurl:pje.

O objetivo do Analista era:

a) refinar a pesquisa para arquivos do tipo.pje no site http://www.trtsp.jus.br.

b) encontrar artigos que tenham um título que se inicia com pje e contenham mais pa-

lavras de que ele não se recorda, dentro da homepage do site http://www.trtsp.jus.br.

c) excluir a palavra pje dos resultados da busca dentro do site http://www.trtsp.jus.br.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 17 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

d) encontrar todos os sites relacionados ao site http://www.trtsp.jus.br que conte-


nham a palavra pje.
e) restringir os resultados da busca às páginas do site http://www.trtsp.jus.br que
contenham a palavra pje.

Letra e.
Uso de 2 (dois) tradicionais filtros do Google.

Questão 13    (COPS/UEL/PARANÁ PREVIDÊNCIA) O Google é uma das páginas de


busca mais utilizadas da Internet. Sobre a realização de buscas no Google, atribua
C (certo) ou E (errado) às afirmativas a seguir.
( ) Uma busca por RESULTADO PROVA irá mostrar as páginas que contenham essas
duas palavras na mesma página.
( ) Uma busca por 1100..1800 irá mostrar as páginas que contenham números que
variam entre o intervalo mostrado.
( ) Uma busca por “RESULTADO PROVA” irá mostrar as páginas que contenham
exatamente esse texto.
( ) Uma busca por PROVA -RESULTADO irá mostrar as páginas que contenham as
palavras PROVA e RESULTADO sozinhas.
( ) Uma busca por RESULTADO OR PROVA irá mostrar as páginas que contenham
as palavras RESULTADO ou PROVA de forma isolada.
Assinale a alternativa que contém, de cima para baixo, a sequência correta.
a) V, V, V, F, F.
b) V, V, F, V, F.
c) V, F, V, V, F.
d) F, V, F, F, V.

e) F, F, F, V, V.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 18 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra a.
4 – O uso do traço/hífen, irá excluir da busca o termo resultado. 5 – o OR (ou) não
buscará de forma isolada.

Questão 14    (QUADRIX/CRM-DF/ADMINISTRATIVO) Pesquisas de imagens com


base em seus tamanhos não podem ser realizadas pelo Google.

Errado.
Nunca subestime o Google, aluno(a)!

Questão 15    (VUNESP/PC-SP/AUXILIAR) UTILIZANDO O SITE DE PESQUISA


(BUSCA) Google na Internet, o usuário digitou o seguinte texto na Barra de pesquisa:
concurso -vunesp
O resultado dessa forma de busca serão os sites que
a) apresentam ambas as palavras, concurso e vunesp, em qualquer ordem.
b) incluem a palavra concurso, no endereço do site, e a palavra vunesp na infor-
mação do site.
c) apresentam ambas as palavras, concurso e vunesp, nessa ordem.
d) incluem a palavra concurso, no texto da página, e a palavra vunesp no endereço
do site.
e) apresentam a palavra concurso e não apresentam a palavra vunesp.

Letra e.

O uso do “ - “ antes da palavra irá exclui-la da busca.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 19 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 16    (CESPE/POL. CIVIL-PE/AGENTE) Assinale a opção que apresenta

corretamente o texto que, ao ser digitado no sítio de buscas Google, permite locali-

zar, na web, arquivos no formato pdf que contenham a frase “valorização do policial

civil”, mas não contenham o vocábulo “concurso”.

a) ‘valorização do policial civil’ without ‘concurso’ type(pdf)

b) ‘valorização do policial civil’ no:concurso archive(pdf)

c) “valorização do policial civil” not(concurso) in:pdf

d) “Valorização do Policial Civil.” -concurso filetype:pdf

e) valorização and do and policial and civil exclude(concurso) in:pdf

Letra d.

Três filtros abordados: o uso das aspas para a busca exata; hífen para a exclusão

do termo concurso e filetype: para a busca do arquivo em PDF.

 Obs.: Note que existe um espaço de um filtro para o outro. Jamais coloque os fil-

tros juntos, sem o uso do espaço.

Questão 17    (FGV/MPE-RJ/SUPERIOR) Maria procura na Internet uma imagem,

que servirá para ilustrar um cartaz. Como é necessária uma boa qualidade de ima-

gem e o assunto é amplo, Maria decidiu empregar os seguintes critérios na filtra-

gem dos resultados:

• associada à expressão “Rio 2016”;

• não associada à palavra “futebol”;

• com mais de 15 MP;

• colorida;

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 20 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

• esteja num site sob o domínio “.br”;

• esteja armazenada como um arquivo “JPG”;

• proporção quadrada.

Ao preparar a busca por meio do Google, dos critérios pretendidos, Maria conse-

guiu especificar:

a) somente três;

b) somente quatro;

c) somente cinco;

d) somente seis;

e) todos.

Letra e.

Aluno(a), faça você mesmo o teste. Entre no Google imagens, parte inferior direita

da página, clique em configurações, opção Pesquisa Avançada. Você irá assustar

com a quantidade de filtros de pesquisa de imagens que o Google oferece.

Questão 18    (QUADRIX/CRTR/TÉCNICO) como fazer uma busca no Google por um

termo que esteja somente no título de uma publicação?

a) Deve-se iniciar a busca com o sinal de maior (>).

b) Deve-se encerrar a busca com o sinal de maior (>).

c) Deve-se iniciar a busca com o termo “intitle:”.

d) Deve-se iniciar a busca com a tag <title>.

e) Deve-se encerrar a busca com a tag <title>.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 21 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra c.

Título de uma publicação: Intitle:

Questão 19    (CESPE/FUB/TÉCNICO) Ao realizar uma pesquisa na Internet, o Goo-

gle distingue palavras digitadas em maiúsculas daquelas digitadas em minúsculas

no texto ao ser pesquisado.

Errado.

Google não é Case Sensitive (diferenciar letras maiúsculas de letras minúsculas).

Característica presente no Sistema Operacional Linux.

Questão 20    (UFG/SANEAGO/ANALISTA) um motor de pesquisa ou ferramenta de

busca ou busca- dor é um programa desenvolvido para procurar palavras-chave,

fornecidas pelo usuário, em documentos e bases de dados. No contexto da inter-

net, um motor de pesquisa permite procurar palavras-chave em documentos que

estão na web, como aqueles que se encontram armazena- dos em websites. Entre

as ferramentas mais usadas encontram-se o Google, o Yahoo!, o Bing, o Lycos e o

Cadê. Ao usar o Google, o usuário pode utilizar

a) o apóstrofo, como em ‘texto’, para buscar a frase completa e não cada termo

em separado.

b) as reticências, como em 2010...2018, para mostrar resultados publicados no

intervalo de tempo especificado.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 22 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

c) a palavra file, como em file:pdf, para especificar um tipo de arquivo a ser localizado.
d) o menos, como em segurança -patrimonial, para procurar a palavra segurança,
excluindo os resultados em que aparecem a palavra patrimonial.

Letra d.
a) Errada. Termo exato é o uso das aspas “ “.
b) Errada. Intervalo; dois pontos finais ..
c) Errada. Arquivo; filetype:
d) Certa. Observe o espaço entre os filtros segurança -patrimonial. Já o hífen é
junto de patrimonial.

Questão 21    (CESPE/SEEDF/MONITOR) O Google, mecanismo de busca por do-


cumentos da Web a partir de palavras-chave, oferece um conjunto de aplicativos,
para a edição de documentos e planilhas eletrônicas, interoperáveis com outras
plataformas, como, por exemplo, com o Microsoft Office.

Certo.

Aluno(a), item interessante, que aborda outras ferramentas que fazem parte do
portfólio do Google. Google Docs, que permite a edição de documentos online; edi-
tor de texto, planilhas e apresentações. Grande concorrente do Microsoft Office 365.

Questão 22    (QUADRIX/CONTER/TÉCNICO) No sítio de pesquisa Google, o


recurso que permite que sejam mostrados os resultados enquanto o usuário digita
é conhecido como

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 23 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

a) Google Adwords.

b) Google Instant.

c) Google Maps.

d) Pesquisa avançada.

e) Pesquisas sequenciais.

Letra b.

Já percebeu que enquanto você está digitando o termo desejado, o Google já

começa INSTANTANEAMENTE a apresentar resultados?! Recurso conhecido como

Google Instant.

Questão 23    (VUNESP/PC-SP/AGETEL) O site de pesquisa (busca) na Internet

Google possibilita a realização de pesquisas direcionadas utilizando-se símbolos

em conjunto com palavras e frases. Por exemplo, o uso do símbolo @ antes de uma

palavra direciona a pesquisa para

a) nomes de domínio.

b) endereços de e-mail.

c) um site específico.

d) redes sociais.

e) endereços de servidores de páginas.

Letra d.

Se digitarmos: “Copa do mundo” @instagram, irá buscar o termo Copa do mundo

na rede Instagram.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 24 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 24    (FADESP/DETRAN-MA/AGENTE) É possível filtrar resultados de pes-

quisa explícitos, no Google, como conteúdo pornográfico, usando a configuração

a) SafeSearch.

b) Protect.

c) InPrivacy.

d) Podcasts.

e) Padlock.

Letra a.

A importância de ler muito sobre tecnologias Google. É possível filtrar resultados

da pesquisa explícitos no Google, como conteúdo pornográfico, usando a configu-

ração SafeSearch. O SafeSearch não é 100% preciso. Porém, ele pode ajudar você

a evitar resultados da pesquisa com conteúdo explícito e inadequado no seu smar-

tphone, tablet ou computador.

Nuvem Computacional (Computação nas Nuvens/Cloud


Computer)

A nuvem computacional, ou cloud computing, é um modelo de computação em

que dados, arquivos e aplicações residem em servidores físicos ou virtuais, acessí-

veis por meio de uma rede em qualquer dispositivo compatível. Basicamente, con-

siste em compartilhar ferramentas computacionais pela interligação dos sistemas,

semelhantes às nuvens no céu, ao invés de ter essas ferramentas localmente (mes-

mo nos servidores internos). A partir do momento que você processa, executa ou

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 25 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

armazena dados fora do seu computador local, ou seja, na Internet, está usando o

famoso sistema de nuvem computacional. Pode observar que a cada dia que passa

estamos menos dependentes das nossas máquinas locais e mais dependentes da

Internet. Temos um mercado “recheado” serviços de nuvens, entre eles:

Questão 25    (CETRED/SC-CE/ANALISTA) O conceito de computação em nuvem (em

inglês, cloud computing) refere-se à utilização das capacidades de armazenamento

e processamento de computadores compartilhados e interligados por meio da Inter-


net. O armazenamento de dados é feito em serviços que poderão ser acessados de

qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação

de programas específicos. Dois dos principais serviços disponíveis atualmente para

o armazenamento de dados, baseados no conceito de computação em nuvem, são:

a) Box e Sorage.

b) Evernote e RAID.

c) iCloud e SSDs (Solid State Drives)

d) SkyDrive e Jukebox.

e) Dropbox e Google Drive.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 26 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra e.

A importância do(a) candidato(a) estar sempre antenado(a) às novas tecnologias.

Como um sistema de nuvem funciona, na prática? Vamos analisar o exemplo abaixo:

Tenho cadastrado no Icloud (sistema de nuvem da Apple) três equipamentos;

Iphone, Ipad e Macbook. Todos na mesma conta. Caso eu tire uma foto no Iphone,

automaticamente ela irá ao Icloud, que sincronizará com o Ipad e o Macbook. Se

eu comprar uma música no Ipad, automaticamente irei escutá-la no Iphone e Ma-

cbook. A nuvem computacional permite TUDO EM TODOS. Tudo que armazeno em

um aparelho será sincronizado com os demais.

Sistema FREEMIUM: todos esses grandes serviços de nuvem oferecem uma de-

terminada quantidade de espaço e ferramentas gratuitas. Exemplo: (Icloud e One-

Drive oferecem 5 Gigabytes de armazenamento). Então, podemos classificar como

um serviço FREE. Caso o usuário precise de mais espaço, precisará comprar mais

espaço ou ferramentas. Assim, passará a ter um serviço PREMIUM.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 27 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

ELASTICIDADE/ESCALABILIDADE: é a capacidade de o usuário aumentar ou

diminuir a quantidade de espaço contratado a qualquer momento. Exemplo: tenho

um plano de 5 Gigabytes ao qual não comporta mais arquivos, basta eu ir às con-

figurações do serviço e contratar um plano com mais espaço. Posso afirmar que fiz

uma elasticidade na nuvem.

Classificação das Nuvens

De acordo com o NIST (Instituto Nacional de Padrões e Tecnologia do Departa-

mento de Comércio norte-americano), os sistemas de nuvem são classificados nos

seguintes modelos de implementação:

• Nuvem privada: a infraestrutura na nuvem é provisionada para uso exclu-

sivo por uma única organização composta de diversos consumidores (como

unidades de negócio). A sua propriedade, gerenciamento e operação podem

ser da organização, de terceiros ou de uma combinação mista, e pode estar

dentro ou fora das instalações da organização.

• Nuvem comunitária: a infraestrutura na nuvem é provisionada para uso ex-

clusivo por uma determinada comunidade de consumidores de organizações

que têm interesses em comum (de missão, requisitos de segurança, políticas,

observância de regulamentações). A sua propriedade, gerenciamento e ope-

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 28 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

ração podem ser de uma ou mais organizações da comunidade, de terceiros

ou de uma combinação mista, e pode estar dentro ou fora das instalações das

organizações participantes.

• Nuvem pública: a infraestrutura na nuvem é provisionada para uso aberto

ao público em geral. A sua propriedade, gerenciamento e operação podem ser

de uma empresa, uma instituição acadêmica, uma organização do governo,

ou de uma combinação mista. Ela fica nas instalações do fornecedor.

• Nuvem híbrida: a infraestrutura na nuvem é uma composição de duas ou

mais infraestruturas na nuvem (privadas, comunitárias ou públicas) que per-

manecem entidades distintas, mas são interligadas por tecnologia padroni-

zada ou proprietária que permite a comunicação de dados e portabilidade de

aplicações (como transferência de processamento para a nuvem para balan-

ceamento de carga entre nuvens).

Classificação de acordo com os serviços:

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 29 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

• Software como Serviço (SaaS – Software as a Service): o recurso for-

necido ao consumidor é o uso de aplicações do fornecedor executando em

uma infraestrutura na nuvem. As aplicações podem ser acessadas por vá-

rios dispositivos clientes através de interfaces leves ou ricas, tais como um

navegador web (como em e-mail baseado na web), ou por uma interface de

programação. O consumidor não gerencia nem controla a infraestrutura na

nuvem subjacente, incluindo rede, servidores, sistemas operacionais, arma-

zenamento, ou mesmo recursos individuais da aplicação, com a possível

exceção de configurações limitadas por usuário. Exemplos: Googles Docs,

Office 365, OneDrive e Icloud.

• Plataforma como Serviço (PaaS – Platform as a Service): o recurso

fornecido ao consumidor é instalar na infraestrutura da nuvem aplicativos

criados ou adquiridos pelo consumidor, desenvolvidos com linguagens de pro-

gramação, bibliotecas, serviços e ferramentas suportados pelo fornecedor ou

compatíveis. O consumidor não gerencia nem controla a infraestrutura na

nuvem subjacente incluindo rede, servidores, sistema operacional ou arma-

zenamento, mas tem controle sobre as aplicações instaladas e possivelmente

configurações do ambiente de hospedagem de aplicações. Exemplos: Win-

dows Azure e Google App Engine.

• Infraestrutura como Serviço (IaaS – Infrastructure as a Service): o

recurso fornecido ao consumidor é provisionar processamento, armazena-

mento, comunicação de rede e outros recursos de computação fundamentais

nos quais o consumidor pode instalar e executar softwares em geral, incluindo

sistemas operacionais e aplicativos. O consumidor não gerencia nem controla

a infraestrutura na nuvem subjacente, mas tem controle sobre os sistemas

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 30 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

operacionais, armazenamento, e aplicativos instalados, e possivelmente um


controle limitado de alguns componentes de rede (como firewalls). Exemplo:

Amazon Web Services.

Questão 26    (IDIB/CRO-BA/TÉCNICO) Das alternativas abaixo, marque aquela

que NÃO representa um dispositivo de armazenamento nas nuvens.

a) Google Drive

b) OneDrive

c) Disco rígido

d) Dropbox

Letra c.

Disco rígido é um dispositivo local, encontrado internamente em nossos computadores.

Questão 27    (FCC/TRT-2/TÉCNICO) Ao pesquisar sobre cloud storage, um Técnico

verificou que há diferentes tipos de armazenamento em nuvem, dependendo de

como o storage é feito, dentre os quais estão:

I – Voltada para pessoas físicas, esta nuvem é composta por sites que disponibi-

lizam um pequeno espaço de armazenamento gratuitamente e oferecem planos

para expandir a capacidade. Ideal para quem quer testar o serviço de cloud sto-

rage ou possui um pequeno volume de dados e não necessita de um alto nível de

segurança e desempenho.

II – Dividida entre clientes com negócios em comum, que rateiam os custos de

utilização e manutenção, esta nuvem pode ser hospedada e gerenciada dentro das

empresas ou, então, terceirizada.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 31 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

III – Esta nuvem é projetada para uso exclusivo de uma única empresa, nas depen-

dências da qual todo o hardware (storages e servidores) fica alocado. A empresa

possui controle total da implementação das aplicações na nuvem.

Os tipos de I, II e III são, correta e respectivamente,

a) FaaS, SaaS e IaaS.

b) nuvem pública, comunitária e privada.

c) IaaS, CaaS e SaaS.

d) nuvem gratuita, híbrida e corporativa.

e) IaaS, EaaS e PaaS.

Letra b.

Examinador explorou as 3 principais classificações sobre nuvem.

Questão 28    (FCC/TRT-6/ANALISTA) Um Analista utiliza um conjunto de aplica-

tivos de escritório (Google Docs) que não estão instalados em seu computador,

mas em servidores espalhados em pontos diversos da internet. Além de acessar os

aplicativos, guarda também os documentos produzidos por meio deles nesses ser-

vidores, de forma a poder acessá-los a partir de qualquer computador com acesso

à internet. O Analista utiliza um tipo de computação em nuvem conhecido como

a) Development as a Service.

b) Software as a Service.

c) Plataform as a Service.

d) Infrastructure as a Service.

e) Communication as a Service.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 32 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra b.

Google Docs, pacote de SOFTWARES para escritório. Então o classificamos

como SAAS.

Questão 29    (IADES/APEX BRASIL/ANALISTA) Análise de dados ou business in-

telligence são cenários comuns a que tipo de serviço de nuvem?

a) Dados como serviço (DaaS)

b) Software como serviço (SaaS)

c) Infraestrutura como serviço (IaaS)

d) Business como serviço (BaaS)

e) Plataforma como serviço (PaaS)

Letra e.

Termo chave: “Análise de dados”. Já podemos concluir que se refere à PAAS.

Questão 30    (CESPE/EMAP/ANALISTA) O uso do becape em nuvem para sistemas

de armazenamento de imagens tem como vantagem a salvaguarda das cópias em

ambientes fisicamente seguros e geograficamente distantes.

Certo.

Lembre-se: estamos terceirizando um serviço a uma empresa especializada em

salvaguarda de dados, possivelmente esses dados estarão seguros.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 33 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 31    (QUIADRIX/CRB-6/ASSISTENTE) A computação em nuvem fornece

alguns serviços de computação pela internet: por exemplo, armazenamento, pro-

cessamento de dados, rede, análise de dados, dentre outros. As empresas fornece-

doras desses serviços computacionais em nuvem, em sua maioria, oferecem essas

funcionalidades e cobram por sua utilização. Assinale alternativa que indica duas

provedoras globais de serviços de nuvem pública (Cloud computing).

a) Microsoft e Amazon.

b) Uber e WhatsApp.

c) Linux e Microsoft.

d) Microsoft e Walmart.

e) Apple e Facebook.

Letra a.

b) Errada. Uber = sistema de transporte privado por aplicativo. Whatsapp = rede

social ou aplicativo multiplataforma para a comunicação de dados.

c) Errada. Linux = sistema operacional. Microsoft = empresa desenvolvedora de

softwares e produtos tecnológicos.

d) Errada. Microsoft = empresa desenvolvedora de softwares e produtos tecnoló-

gicos. Wallmart = loja de departamento.

e) Errada. Apple = empresa desenvolvedora de softwares e produtos tecnológicos.

Facebook = rede social.

Questão 32    (CESPE/STJ/ANALISTA) O que diferencia uma nuvem pública de uma

nuvem privada é o fato de aquela ser disponibilizada gratuitamente para uso e esta

ser disponibilizada sob o modelo pay-per-usage (pague pelo uso).

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 34 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Errado.

Tanto a nuvem pública como a privada são modalidades pagas. O sistema Free-

mium que classifica como grátis ou pago. Free: grátis. Premium: pago.

Questão 33    (FEPESE/PC-SC/AGENTE) Dentre as várias definições propostas para

computação em nuvem, uma que é aceita pelo mercado é aquela proposta pelo

NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comercio

norte-americano). De acordo com a definição do NIST indique em qual modelo

de serviço a capacidade entregue ao consumidor é o fornecimento de capacida-

de de processamento, armazenamento, redes e outros recursos de computação

fundamentais, nos quais o consumidor é capaz de implantar e executar software

arbitrário, que pode incluir sistemas operacionais e aplicações. O consumidor não

gerencia ou controla a infraestrutura da nuvem subjacente, mas tem controle sobre

sistemas operacionais, armazenamento e aplicativos implantados; e, possivelmen-

te, controle limitado de componentes de rede selecionados.

a) HaaP – Hardware as a Platform

b) Paas – Platform as a Service

c) SaaS – Software as a Service

d) HaaS – Hardware as a Service

e) IaaS – Infrastructure as a Service

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 35 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra e.

Observe o trecho do enunciado: “NIST indique em qual modelo de serviço a capaci-

dade entregue ao consumidor é o fornecimento de capacidade de processamento,

armazenamento, redes e outros recursos de computação fun-damentais,...” O

examinador indicou a capacidade física (hardware) da nuvem, então temos o IAAS

(Infraestrutura como serviço na nuvem).

Questão 34    (CESPE/POL. CIVIL-PE/AGENTE) Um usuário instalou e configurou,

em uma estação de trabalho do órgão onde atua, um aplicativo de disco virtual,

que permite armazenamento de dados em nuvem (Cloud storage), e sincronizou

uma pasta que continha apenas um arquivo nomeado como xyz.doc. Em seguida,

ele inseriu três arquivos nessa pasta e modificou o conteúdo do arquivo xyz.doc.

Posteriormente, esse usuário configurou, em um computador na sua residência, o

mesmo aplicativo com a mesma conta utilizada no seu trabalho, mas não realizou

quaisquer edições ou inserção de arquivos na referida pasta.

Com base nas informações apresentadas nessa situação hipotética, é correto afir-

mar que, no computador na residência do usuário, a pasta utilizada para sincroni-

zar os dados conterá

a) quatro arquivos, porém o arquivo xyz.doc não conterá as modificações realiza-

das no órgão, uma vez que cloud storage sincroniza inserções, e não atualizações.

b) somente o arquivo xyz.doc sem as modificações realizadas no órgão, uma vez

que cloud storage sincroniza apenas arquivos que já existiam antes da instalação e

da configuração do programa.


O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 36 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

c) somente o arquivo xyz.doc com as modificações realizadas no órgão, uma vez

que cloud storage sincroniza apenas arquivos que já existiam antes da instalação e

da configuração do programa com suas devidas atualizações.


d) quatro arquivos, incluindo o arquivo xyz.doc com as modificações realizadas no

órgão em que o usuário atua.


e) três arquivos, uma vez que cloud storage sincroniza apenas
arquivos inseridos

após a instalação e a configuração do programa. 


Letra d.

Aluno(a), lembra da parte da aula que eu citei que a nuvem permite acessar TUDO

EM TODOS? Então, tudo que foi compartilhado em seu serviço será acessado

de sua residência.

Questão 35    (CESPE/TCE-PB/ANALISTA) Na computação em nuvem (cloud com-

puting), que mudou a visão de pessoas físicas e jurídicas acerca de recursos de

tecnologia da informação, o modelo que oferece um ambiente sob demanda para

desenvolvimento, teste e gerenciamento de aplicações de software é denominado

a) infraestrutura como serviço (IaaS).

b) big data como serviço (BDaaS).

c) software como serviço (SaaS).

d) plataforma como serviço (PaaS).

e) dados como serviço (DaaS).

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 37 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra d.

Observe o trecho do enunciado: “o modelo que oferece um ambiente sob deman-

da para desenvolvimento, teste e gerenciamento de aplicações de software é

denominado...” O examinador indicou o sistema de plataforma, PAAS (plataforma

como serviço na nuvem).

Questão 36    (CESPE/ANVISA/TÉCNCIO) Ao contratar e utilizar um serviço de

computação em nuvem para armazenar seus dados, o usuário perde a governança

sobre esses dados, por não visualizar como eles são submetidos aos processos de

becape, armazenamento e controle de segurança.

Certo.

A grande maioria dos candidatos marcou como errado o item. Pelo fato de o exa-

minador alegar que o usuário perde a governança sobre os dados. Realmente,

o usuário perde a governança sobre os dados, porque eles passam a ficar sob a

responsabilidade da empresa contratada para o armazenamento. Se você contrata

100 Gigabytes no Icloud, a Apple passa a ter a responsabilidade sobre seus dados.

O sistema de Backup e segurança dos seus dados é por conta da Apple.

 Obs.: O usuário não perde o gerenciamento de seus dados!

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 38 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 37    (CESPE/TELEBRAS/TÉCNICO) Os possíveis benefícios relacionados

ao uso da computação em nuvem nas organizações incluem a economia de

energia elétrica.

Certo.

Item que aborda as vantagens do uso da computação em nuvem. Existem várias

vantagens, as mais abordadas em provas referem-se à economia que as empresas

têm ao optar pela modalidade. Uma delas é a economia de energia elétrica, pois

o fato da empresa ter um servidor em seu espaço físico demanda um grande con-

sumo de energia para mantê-lo ligado e o excessivo consumo de ar condicionado

para refrigerá-lo.

Questão 38    (CESPE/SUFRAMA/TÉCNICO) Na hierarquia da computação em nu-

vem, o nível mais baixo é o PaaS (Platform-as-a-Service). Nesse nível, é disponibi-

lizado ao usuário somente a estrutura de hardware, a qual inclui o processador, a

memória, a energia, a refrigeração e a rede; ao passo que a estrutura de software,

que inclui o sistema operacional, os servidores de banco de dados e os servidores

web, fica a cargo do próprio usuário.

Errado.

Aluno(a), o CESPE tem o costume de inaugurar temas novos em suas provas. Foi a

primeira vez que a banca abordou o conceito da hierarquia da nuvem. Observe que

o examinador coloca o termo chave da questão logo no início, percebe? Justamente

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 39 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

para o(a) candidato(a) que não estudou sobre o tema desistir e pular o item. A par-

tir de agora, não proceda mais assim, tudo bem!? O CESPE permite muitas vezes

que o(a) candidato(a) acerte o item por interpretação de texto e técnicas de reda-

ção. Exemplo: observe se o item possui; negações, restrições, falar mal, exageros

e, principalmente, a fuga do tema.

Neste caso, o CESPE permite que o(a) candidato(a) que não estudou a hierarquia

da nuvem mesmo assim acerte o item. O CESPE afirma que a estrutura da nuvem

fica a cargo do usuário. O usuário está contratando um sistema de nuvem justa-

mente para terceirizar e ficar livre em se preocupar com essas estruturas, certo!?

Então, sem estudar o tema, bastaria ter frieza e analisar o item que seria possível

acertá-lo sem saber nada sobre PAAS.

Bitcoin

Vamos falar da moeda digital mais famosa do mundo?! Assunto que começou a

ser abordado em concursos, recentemente.

Bitcoin (BTC ou XBT) é uma moeda digital do tipo criptomoeda descentra-

lizada e, também, um sistema econômico alternativo (peer-to-peer electronic

cash system), apresentada em 2008 por um programador ou grupo de progra-

madores Satoshi Nakamoto (pseudonimo). É responsável pelo ressurgimento do

sistema bancário livre.

O bitcoin permite transações financeiras sem intermediários, mas verificadas

por todos os usuários da rede (nós da rede) Bitcoin, que são gravadas em um ban-

co de dados distribuídos, chamado de blockchain.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 40 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

A rede descentralizada, ou sistema econômico alternativo Bitcoin, possui a

topologia ponto-a-ponto (peer-to-peer ou P2P), isto é, uma estrutura sem inter-

mediário e sem uma entidade administradora central. Torna inviável qualquer

autoridade financeira ou governamental manipular a emissão e o valor de bitcoins

ou induzir a inflação com a produção de mais dinheiro.

A tecnologia Blockchain (“Cadeia de Blocos” em inglês) é um tipo de banco de

dados distribuídos, que tem a função de livro-razão de contabilidade pública (sal-

dos e transações de contas), onde são registradas as transações bitcoin. Esta tec-

nologia permite que esses dados sejam transmitidos entre todos os participantes

da rede (nós P2P) de maneira descentralizada e transparente. Dessa maneira, não

é necessária a confiança em um terceiro ou entidade central para que os dados de

contabilidade estejam certos e não sejam fraudados.

A rede Bitcoin cria e distribui um novo lote de bitcoins aproximadamente 6 ve-

zes por hora, aleatoriamente, entre participantes que estão rodando o programa

de mineração de criptomoedas. Qualquer participante minerador tem chance de

ganhar um lote. O ato de gerar bitcoins é comumente chamado de “minerar” (em

referência à “mineração do ouro”). A probabilidade de um certo minerador ganhar

um lote depende do poder de processamento computacional com que ele contribui

para a rede Bitcoin em relação aos outros. A quantia de bitcoins geradas por lote

nunca passa de 50 BTC, e esse valor está programado no protocolo bitcoin para

diminuir com o passar do tempo, de modo que o total de bitcoins criadas nunca ul-

trapasse 21 milhões de unidades BTC. Vale a pena investir em Bitcoins? A resposta

varia de especialista para especialista. Alguns falam que pode ser um bom investi-

mento, desde que a pessoa possua outros e não concentre tudo na moeda. Outros

acham arriscado investir, e alguns que a ideia é usar como reserva.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 41 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 39    (FEPESE/PC-SC/AGENTE) No contexto de moedas virtuais, o Bitcoin

mitiga o problema de gastar uma mesma moeda mais de uma vez (o problema de

double-spending), empregando:

a) Blockchain.

b) Criptografia simétrica centralizada.

c) Criptografia assimétrica centralizada.

d) Autenticação do gasto e sua validação por um comitê central.

e) Registro em tempo real no livro contábil digital da entidade mantenedora

do bitcoin.

Letra a.

Bastaria o(a) candidato(a) saber um único detalhe sobre Bitcoin para acertar a

questão. Que a moeda é descentralizada, não existe um órgão central ou servidor

central. Observe que todas as demais alternativas citam a centralização.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 42 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Deep Web
Aluno(a), observe a figura abaixo:

O iceberg representa a Internet. A parte que está fora da água representa o que

já estudamos em nossa aula, WWW (web/Surface Web). Tudo que acessamos via na-

vegadores (Internet Explorer, Edge, Google Chrome, Firefox...) e buscamos no Goo-

gle está nessa parte descoberta (WWW). Já a parte abaixo representa a Deep Web.

Deep Web é o conjunto de conteúdos da internet não acessível diretamente por

sites de busca. Isso inclui, por exemplo, documentos hospedados dentro de sites

que exigem login e senha. Sua origem e sua proposta original são legítimas. Afi-

nal, nem todo material deve ser acessado por qualquer usuário. O problema é que,

longe da vigilância pública, essa enorme área secreta (500 vezes maior que a web

comum!) virou uma terra sem lei, repleta de atividades ilegais pavorosas. A parte

bizarra da Deep Web conhecemos como a DarkWeb. Os endereços da Deep Web

podem ser bem bizarros, com uma sucessão de letras e números seguida do sufixo.

onion, em vez do tradicional.com. Originalmente, sua função é positiva: proteger

conteúdos confidenciais, como os de governos, bancos, empresas, forças militares

e universidades, acessíveis só com login, por exemplo. Para ter acesso à Deep Web,

terá que instalar um navegador próprio, como exemplo o TOR.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 43 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 40    (IBFC/MGS/ADVOGADO) Sites públicos, armazenados em servido-

res comerciais e indexados nos buscadores populares como o Google, compõem a

internet acessada pela grande parte dos usuários da rede de computadores. En-

tretanto, existe uma infraestrutura de rede e de navegação que expande essa pos-

sibilidade em algo conhecido como Deep web. Um exemplo é a rede implementada

pelo sistema Tor (do inglês The Onion Router, ou Roteador Cebola), no qual os sites

hospedados não serão, por exemplo, localizáveis pelos buscadores tradicionais. A

informação da rede e o processamento dos dados durante a navegação do usuário

são realizados em diversos dos nós pertencentes (em uma estrutura de acesso em

camadas) e a informação é encriptada. O sites da rede Tor são identificados pela

extensão.onion em seu domínios e, são acessados pelos usuários através do brow-

ser Tor, desenvolvido a partir do Firefox. Analise as afirmativas abaixo, dê valores

Verdadeiro (V) ou Falso (F).

( ) O rastreamento dos dados de navegação de um usuário na rede Tor com o Tor

browser em sites.onion é praticamente impossível.

( ) Os sites https://facebookcorewwwi.onion/ e http://3g2upl4pq6kufc4m.onion/

podem ser acessados por browsers como o Firefox ou o Google Chrome.

( ) Uma rede oculta dos mecanismos tradicionais de busca e visita foi provavelmen-

te desenvolvida para uso na propagação de pornografa e venda de drogas.

( ) Se um usuário da rede Tor acessa um site normal da rede http está comprome-

tendo a segurança dos demais usuários da rede Tor.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 44 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

( ) A estrutura descentralizada do acesso aos sites na rede Tor e o processo de crip-

tografa devem inviabilizar a realização de buscadores de conteúdo como o Google.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

a) V, V, F, V, F

b) V, F, V, F, V

c) V, V, V, V, F

d) V, F, F, F, V

Letra d.

2 – Sites citados não podem ser acessados por navegadores tradicionais.

3 – Deep Web não foi criada para fins ilícitos, sua criação é legitima, como estudado

no conceito acima.

4 – Acessar a rede tradicional através de um navegador tradicional não irá afetar

a segurança da rede Tor.

Questão 41    (CESPE/TJDFT/TÉCNICO) Deep Web é o conjunto de conteúdos da

Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo,

documentos hospedados em sítios que exigem login e senha. A origem e a proposta

original da Deep Web são legítimas, afinal nem todo material deve ser acessado por

qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área

secreta foi tomada pelo desregramento, e está repleta de atividades ilegais.

Certo.

Observe que o CESPE copiou e colou o conceito de Deep Web. Usaríamos aquele

raciocínio anterior sobre itens novos, que a banca aborda. Não tem: negações, res-

trições, falando mal, exageros e principalmente a fuga do tema. Então, a conclusão

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 45 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

é que ele conta uma história, certo? O CESPE não inventa histórias em suas provas.
Então, errado, eu não marcaria jamais em um item assim. Se tiver margem para o

famoso “chute”, marque CERTO.

Rede Social
Já checou seu Facebook e Instagram hoje? Sem querer induzir a distração, saiba

que eles caem em concursos públicos, também!

É uma estrutura social composta por pessoas ou organizações, conectadas por

um ou vários tipos de relações, que compartilham valores e objetivos comuns. Uma

das fundamentais características na definição das redes é a sua abertura, possibili-

tando relacionamentos horizontais e não hierárquicos entre os participantes.

Questão 42    (CESPE/ALCE/ANALISTA) A URL twitter.com disponibiliza um serviço

de rede social que permite aos usuários a criação de um microblogue, no qual po-

dem ser postados textos de, no máximo, 140 caracteres.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 46 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Errado.

Muito cuidado com questões que ficam defasadas com o passar do tempo. Esse

item é um grande exemplo. Quando esse item foi cobrado, ele estava certo, pois o

Twitter permitia textos de, no máximo, 140 caracteres. Como foi passado por uma

atualização, hoje ele permite até 280 caracteres.

Questão 43    (CESPE/ANCINE/TÉCNICO) O Facebook, espaço público e gratuito,

permite a troca de informações entre usuários cadastrados que criam suas redes

sociais. As informações postadas em uma página pessoal podem ser vistas por to-

das as pessoas que estejam cadastradas no Facebook, em todo o mundo.

Certo.

Outro item que requer atenção!

Professor, o perfil do Facebook é meu e somente meus amigos e familiares que

podem acessar, então eu marquei errado porque o examinador afirmou que

pessoas do mundo inteiro podem acessar.

Mas, aluno(a), observe que o item colocou uma palavrinha mágica, PODEM. Então

não necessariamente as pessoas irão ver. Mas poderão ver, ok!

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 47 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 44    (FUNCERN/PREF. APODI/TÉCNICO) A criptografia de ponta a pon-

ta de uma rede social assegura que somente você e a pessoa com que você está

se comunicando possam ler o que é enviado e ninguém mais, nem mesmo essa

rede social. Essa rede social descreve que “as suas mensagens estão seguras com

cadeados e somente você e a pessoa que as recebe possuem as chaves especiais

necessária para destrancá-los e ler as mensagens”. Segundo essa rede social, a

criptografia de ponta a ponta assegura que suas mensagens, fotos, vídeos, men-

sagens de voz, atualizações de status, documentos e ligações estão seguras e não

cairão em mãos erradas. Além disso, cada grupo criado nela pode ter no máximo

256 membros. Essa rede social é conhecida pelo nome de

a) Whatsapp.

b) Telegram.

c) Instagram.

d) Flickr.

Letra a.

Questão perigosa. O Telegram tem praticamente as mesmas características,

porém, os grupos são maiores, podendo chegar até 200.000 pessoas (atualização

de Janeiro de 2019).

Questão 45    (IF-ES/IF-ES/ASSISTENTE) A comunicação digital por meio de redes

sociais é um recurso que tem sido amplamente utilizado por empresas atualmente.

Sobre as redes sociais atuais, marque a afirmativa INCORRETA.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 48 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

a) O LinkedIn é uma rede social de relacionamento com foco profissional.

Nele, um usuário pode manter seu currículo cadastrado para que outras pessoas

tenham acesso.

b) Diferentemente do Facebook, que utiliza o conceito de ‘amigos’, o Twitter utiliza

o conceito de ‘seguidores’. Cada mensagem no Twitter é limitada a 120 caracteres.

c) O Facebook permite a criação de páginas pessoais ou corporativas.

d) O Instagram é uma rede social que tem como objetivo o compartilhamento de

fotos e vídeos.

e) Por meio de blogs, é possível a publicação de mensagens de texto e imagens.

Letra b.

O Twitter aumentou o limite para 280 caracteres.

Questão 46    (QUADRIX/CRO-PR/ASSISTENTE) Para responder a esta questão,

sobre o aplicativo de mensagens instantâneas WhatsApp, leia cuidadosamente as

afirmações a seguir.

I – Para proporcionar ao usuário uma comunicação mais abrangente, o WhatsApp

agora está disponível tanto no celular como no computador através da sua versão

WhatsApp Web.

II – O WhatsApp Web é uma extensão da conta do WhatsApp do aparelho celular

para o computador.

III – As mensagens enviadas e recebidas são completamente sincronizadas entre

o aparelho celular e o computador, podendo ser vistas em ambos os dispositivos

(computador e celular).

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 49 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Está correto o que se afirma em:

a) I e II, somente.

b) II e III, somente.

c) I e III, somente.

d) todas.

e) nenhuma.

Letra d.

Aluno(a), dificilmente alguém erra uma questão que aborda o Whatsapp, concorda?

Ferramenta que se tornou necessária na vida de milhões de pessoas.

Questão 47    (UNIVERSA/SECRIA/AGENTE) assinale a alternativa que apresenta o

termo utilizado, no Twitter, para se referir à função de indexar tópicos e assuntos

específicos de conversa.

a) avatar


b) instagram


c) selfie


d) hashtag


e) perfil

Letra d.

Sei que nesse exato momento você entrará em seu Instagram, Twitter ou Facebook

e irá digitar: lendo a aula do professor Fabrício. #infocomfabricio. Você criou uma

hashtag. Vai associar a frase digitada ao termo infocomfabricio. Incorporando a

postagem a um banco de dados.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 50 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

E-mail (Correio Eletrônico)


Um correio eletrônico, ou ainda, e-mail, é um método que permite compor, en-

viar e receber mensagens através de sistemas eletrônicos de comunicação.

Existem dois tipos de serviços de e-mail:

Webmail: é uma interface da World Wide Web que permite ao utilizador ler e

escrever e-mails usando um navegador.

Vantagens: mobilidade: acesso em qualquer computador que tenha internet e

Economia de espaço em disco.

Desvantagem: sem conexão à Internet, não se tem acesso à Caixa Postal.

Posso afirmar que o Webmail é o serviço de e-mail mais popular do mundo.

Basta você ter um navegador para acessar seus e-mails sem qualquer conhecimen-

to adicional.

Correio Local: Serviço de e-mail que necessita de um software específico para

o gerenciamento das mensagens (Microsoft Outlook, E-Mail, Thunderbird...)

Vantagens: leitura offline de e-mails recebidos.

Desvantagens: consome espaço em disco e Configuração de protocolos.

O grande problema do correio local é requerer do usuário conhecimento em con-

figurações de protocolos. Mesmo programas mais recentes já oferecem um passo a

passo bem simples. No correio local, o usuário irá configurar os seguintes protocolos:

SMTP (Simple Mail Transfer Protocol): é o protocolo padrão para envio de

e-mails através da Internet. Porta (25/587).

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 51 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Post Office Protocol (POP3): é um protocolo utilizado no acesso remoto a

uma caixa de correio eletrônico. O POP3 permite que todas as mensagens contidas

em uma caixa de correio eletrônico possam ser transferidas sequencialmente para

um computador local. Porta (110).

IMAP (Internet Message Access Protocol): é um protocolo de gerencia-

mento de correio eletrônico em que as mensagens ficam armazenadas no servidor

e o internauta pode ter acesso a suas pastas e mensagens em qualquer computa-

dor, tanto por webmail como por cliente de correio eletrônico. Porta (143).

Sobre o conceito de protocolo, fique tranquilo(a) que iremos abordar mais

tarde, com maiores detalhes.

Como toda essa maravilhosa logística dos e-mails funciona? Observe a figura

a seguir:

Observe que o e-mail não funciona como o Bitcoin, ponto a ponto (p2p). Sem-

pre teremos a figura de um servidor central ao qual o usuário conecta, loga, redige

o seu e-mail e pede para enviar. O servidor será encarregado pelo envio, armaze-

namento, recebimento e toda a logística das mensagens.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 52 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 48    (CESPE/STM/ANALISTA) Para o funcionamento de um serviço de cor-

reio eletrônico, são necessários cliente e servidor. A função do cliente de email é a

de acesso do usuário a mensagens, e o servidor tem a função de envio, recebimento

e manutenção das mensagens.

Certo.

Descrição exata de como funciona a logística de um e-mail. Observe que nesse

item a palavra necessários não deixou o item errado, pois sem o servidor o e-mail

não funciona.

Questão 49    (VUNESP/PC-SP/AGENTE) Atualmente, o uso do sistema webmail é

mais difundido que aquele que se utiliza de um programa específico de gerencia-

mento de e-mail. No sistema webmail, a pasta

a) Rascunhos fica armazenada na pasta Documentos do usuário do computador.

b) Spam contém todos os e-mails recebidos com mais de um destinatário.

c) Enviados se localiza no servidor de e-mail acessado por webmail.

d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado

e armazena os e-mails recebidos.

e) Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado

para o acesso por webmail.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 53 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra c.

O gerenciamento é todo feito pelo servidor, então, no WebMail, as pastas de men-

sagens ficam nas “nuvens”.

Questão 50    (FEPESE/PC-SC/ESCRIVÃO) Com relação aos protocolos utilizados

no âmbito do correio eletrônico são realizadas as seguintes afirmativas:

1. Através de um programa cliente que envia comandos ao servidor de correio ele-

trônico que suporta o protocolo IMAP, o usuário pode manipular suas mensagens

e pastas (também chamadas de “folders”) a partir de computadores diferentes em

diversas localidades sem que seja necessária a transferência das mesmas do servi-

dor para o computador de onde se está fazendo o acesso.

2. O protocolo IMAP não se destina a fornecer extensas operações de manipulação

de correio no servidor; normalmente, o correio é baixado e depois excluído.

3. Quando um cliente SMTP possui uma mensagem para transmitir, ele estabelece

um canal de transmissão (two-way) com um servidor SMTP. A responsabilidade do

cliente SMTP é transmitir a mensagem de correio eletrônico para um ou mais ser-

vidores SMTP, ou reportar sua falha na tentativa de transmissão.

Assinale a alternativa que indica todas as afirmativas corretas.

a) É correta apenas a afirmativa 2.

b) São corretas apenas as afirmativas 1 e 2.

c) São corretas apenas as afirmativas 1 e 3.

d) São corretas apenas as afirmativas 2 e 3.

e) São corretas as afirmativas 1, 2 e 3.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 54 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra c.

1. Certa. Abordou o conceito do protocolo IMAP, sincroniza as mensagens no ser-

vidor e no computador do usuário, podendo acessar os e-mails de qualquer lugar

sem tirá-los do servidor.

2. Errada. Função do protocolo POP, baixa a mensagem do servidor para o compu-

tador do usuário, não deixando cópia no servidor.

3. Certa. Função do protocolo SMTP, enviar as mensagens. E-mail utiliza o proto-

colo de transporte (iremos estudar mais tarde) TCP, que é um protocolo confiável,

indicando mensagem de erro em caso de falha na tentativa do envio.

Questão 51    (CESGRANRIO/BBDF/ESCRITURARIO) O uso de correio eletrônico é

normalmente efetuado por meio de clientes de e-mail, como o Outlook Express da

Microsoft, ou por meio de webmails, ferramentas disponibilizadas pelos provedores

de internet em seus sites. Considerando como exemplo o programa da Microsoft,

verifica-se que uma diferença entre essas ferramentas disponibilizadas pelos pro-

vedores e o programa Outlook Express consiste no fato de que nele

a) as mensagens são gravadas em uma pasta específica na máquina do usuário

para serem visualizadas, enquanto, no webmail, não é necessária essa operação.

b) as mensagens são salvas automaticamente, na pasta Rascunho, assim que são

criadas, enquanto as mensagens são salvas, no webmail, apenas se o usuário co-

mandar essa operação.

c) existe um limite de 20 destinatários para cada mensagem a ser enviada, en-

quanto, no webmail, esse limite é de apenas 5 destinatários.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 55 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

d) existe uma pasta específica para catalogar as mensagens enviadas, enquanto,

no webmail, essas mensagens são descartadas após o envio.

e) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no

webmail, apenas arquivos de texto podem ser anexados à mensagem.

Letra a.

Abordou a principal diferença de um Webmail para um correio local. No Webmail,

as mensagens não ficam armazenadas em nossa máquina, mas sim, no servidor.

Por isso, quando acessamos o Gmail percebemos que ele oferece 15 Gigabytes de

espaço em seus servidores. Já no correio local, as mensagens são armazenadas em

nossas máquinas, quando baixadas do servidor.

Questão 52    (CESPE/PREVIC/ANALISTA) Apesar de o HTTP (Hipertext transfer

protocol ) ser normalmente utilizado para acessar páginas, em alguns casos ele

também é usado na transferência de mensagens de correio eletrônico do computa-

dor do usuário final para o servidor de correio eletrônico.

Certo.

Muito cuidado para não associar e-mails apenas aos três protocolos estudados an-

teriormente. Quando utilizamos o sistema Webmail, por ser um acesso via página

(site) feito através de um navegador, usaremos na comunicação USUÁRIO com o

SERVIDOR o protocolo HTTP (protocolo usado nos acessos a páginas da WWW).

CUIDADO! No envio do servidor para outro servidor, não utilizamos o HTTP.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 56 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 53    (CESPE/BRB/ESCRITURARIO) Para que o SMTP, um protocolo de

recebimento de mensagens de e-mail pela Internet, seja utilizado, é necessário

um endereço IP do servidor que armazene as mensagens de correio eletrônico do

usuário do serviço.

Errado.

A pegadinha mais comum das bancas, principalmente do CESPE, é inverter a função

dos protocolos. SMTP é um protocolo de envio, e não de recebimento de mensagens.

Campos de Envio de E-mail

Já ficou na dúvida de como preencher um e-mail? Vamos relembrar?

De: Remetente (pessoa que está enviando o e-mail, emissor).

Para: Destinatário principal (pessoa que será o principal receptor do e-mail).

CC: Destinatário secundário (pessoa que receberá uma cópia do e-mail. Mui-

to usado em ambiente corporativo para organizar as mensagens da empresa.

Exemplo: Para: subordinado CC: Diretor da empresa. O subordinado recebe o

e-mail ciente que o diretor tem uma cópia em mãos, e o diretor está ciente que

a ordem foi emitida).

CCO: Destinatário oculto (o para: e o cc: não sabem que essa pessoa também

recebeu o mesmo e-mail. Mas o cco sabe que os demais receberam).

Assunto: Assunto do e-mail (é permitido enviar e-mail sem assunto, porém,

muito deselegante).

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 57 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 54    (VUNESP/PC-SP/AUXILIAR) Um usuário da Internet está preparando

uma mensagem de e-mail para enviar uma imagem em formato JPEG que está

armazenada em seu computador. Uma das formas de se preparar e enviar correta-

mente esse e-mail com a imagem é

a) em modo texto com formatação, incluir o link (caminho) para a pasta com o

arquivo da imagem.

b) em modo texto simples, ou sem formatação, utilizar o recurso de anexar o ar-

quivo com a imagem.

c) em modo texto simples, ou sem formatação, inserir a imagem no corpo da

mensagem.

d) inserir o link (caminho) para a pasta com o arquivo da imagem no campo Cco

da mensagem.

e) inserir o atalho para o arquivo com a imagem no corpo da mensagem.

Letra b.

Simples, se a imagem não ultrapassar o limite de tamanho do servidor, basta

anexá-la ao e-mail.

Questão 55    (VUNESP/PC-SP/AGENTE) Ao se preparar uma mensagem para

envio por meio de um correio eletrônico, é correto afirmar que

a) os campos Cc e Cco são ambos obrigatórios.

b) o campo Assunto é obrigatório, e o campo Cco é opcional.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 58 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

c) os campos Para e Cco são ambos obrigatórios.

d) pelo menos um dos campos Para, Cc ou Cco deve ser especificado.

e) o campo Cco é obrigatório, e o campo Assunto é opcional.

Letra d.

Impossível enviar um e-mail sem especificar algum campo de destinatário. Então,

qualquer um dos três campos podem ser preenchidos para o envio.

Questão 56    (VUNESP/PC-SP/AGENTE) Considere que você recebeu uma mensa-

gem de e-mail com um arquivo de imagem (no formato JPEG) anexo. Caso você uti-

lize a opção de Responder esse e-mail, na ferramenta de gerenciamento de e-mails,

a) deve-se incluir um texto no corpo da mensagem para que a resposta seja

enviada.

b) o Assunto da mensagem de resposta não pode ser editado.

c) o modo de texto (com ou sem formatação) da mensagem não pode ser alterado.

d) por padrão, todos os destinatários da mensagem original receberão a resposta.

e) por padrão, o arquivo de imagem não será anexado na mensagem de resposta.

Letra e.

Ao responder um e-mail, via de regra o anexo não irá junto ao se encaminhar o

e-mail que teríamos a opção de enviar o anexo ou não.

Questão 57    (VUNESP/TJ-SP/ESCREVENTE) Quando se recebe uma mensagem

por meio do correio eletrônico, há diversas opções de resposta, sendo que na opção

encaminhar,

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 59 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

a) na mensagem de encaminhamento, não pode ser editado ou alterado o campo

Assunto da mensagem original recebida.

b) se houver anexos na mensagem original recebida, esta só pode ser enviada para

um destinatário.

c) se houver anexos na mensagem original recebida, apenas um deles pode ser

incorporado à mensagem de encaminhamento.

d) tanto o texto da mensagem original recebida quanto eventuais anexos são in-

corporados à mensagem de encaminhamento.

e) não pode haver destinatários em cópia, se houver mais de um anexo na men-

sagem original recebida.

Letra d.

O recurso encaminhar já pode incorporar, também, o anexo. Diferente do receber

que a regra é não incorporar.

Questão 58    (ESAF-ANAC.MEDIO2016) A especificação do destinatário em Cor-

reio Eletrônico é um string alfanumérico da forma abaixo.

a) parte-empresa@nome-usuário.


b) máquina-local@máquina-destino.


c) cliente-prioritário@login-empresa.


d) parte-local@servidor-cliente.


e) parte-local@nome-domínio.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 60 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra e.

A regra de um endereçamento de um e-mail é que sempre no endereço venha o si-

nal do @ (arroba). O @ (arroba) tem a função de “at”, junção. Exemplo: eu@gmail.

com – eu no servidor do gmail. A questão abordou termos mais técnicos, mas, por

eliminação, seria possível chegar até a resposta. Parte-local: usuário @ nome-do-

minio: o servidor que está provendo o serviço.

Questão 59    (CESPE/TRE-BA/TÉCNICO) Para responder uma mensagem de cor-

reio eletrônico e, simultaneamente, encaminhá-la para todos os endereços de email

constantes no campo Para: (ou To) e no campo Cópia: (ou Copy) no cabeçalho da

mensagem recebida, o usuário deve utilizar a opção

a) encaminhar mensagem.

b) encaminhar mensagem para todos os destinatários.

c) responder para todos.

d) responder para o remetente.

e) responder com cópia oculta.

Letra c.

Se vai responder para TODOS, basta utilizar a opção responder para todos.

 Obs.: Usuários presentes no CCO não receberão a resposta, pois os endereços

deles não estão sendo visualizados por quem está no Para: ou CC:.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 61 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 60    (VUNESP/ARCESP/ANALISTA) Observe a tela de edição de novas

mensagens do GMAIL, acessada no navegador Google Chrome, versão 64.0.3282.

O valor “95K” exibido na imagem identifica

a) o tamanho do arquivo anexado.

b) a quantidade de arquivos anexados.

c) a quantidade de vezes que a mensagem foi “curtida”.

d) a quantidade de vezes que a mensagem foi lida.

e) um código de acesso para abrir o arquivo.

Letra a.

95K = 95 KB (kiloBytes) = 95 mil bytes de tamanho.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 62 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Outros Serviços da Internet

Outros serviços não menos importantes para o nosso dia a dia, porém menos

cobrados em concursos, são:

Educação a distância (EaD): é a modalidade de ensino que permite que o

aprendiz não esteja fisicamente presente em um ambiente formal de ensino-aprendi-

zagem. Diz respeito também à separação temporal ou espacial entre o professor e o

aprendiz. A interligação (conexão) entre professor e aluno se dá por meio de tecno-

logias, principalmente as telemáticas, como a Internet, em especial as hipermídias,

mas também podem ser utilizados o correio, o rádio, a televisão, o vídeo, o CD-ROM,

o telefone, o fax, o celular, o iPod, o notebook, entre outras tecnologias semelhantes.

Quando aplicada na Web: E-Learning

Wiki: software colaborativo que permite a edição coletiva dos documentos

usando um sistema que não necessita que o conteúdo tenha que ser revisto antes

da sua publicação. O que faz a “wiki” tão diferente das outras páginas da Internet

é certamente o fato de poder ser editada pelos usuários que por ela navegam.

Questão 61    (QUADRIX/CRMV-RR/ASSISTENTE) Qual dos seguintes serviços da

Web é um ótimo exemplo de ambiente colaborativo?

a) Google.

b) Yahoo.

c) Wikipedia.

d) Gmail.

e) MS Office 365.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 63 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra c.

Ideia central, colaboração. Pessoas do mundo inteiro gerando conteúdo para um

ambiente 24 horas por dia.

Fórum de discussão/Grupos de discussão: é uma ferramenta para páginas de

Internet destinada a promover debates através de mensagens publicadas abordando

uma mesma questão. Os status de usuários registrados em um fórum geralmente

variam em três níveis de permissão: usuários, moderadores e administradores.

Chat: que em português significa “conversação”, ou “bate-papo”, usado no

Brasil, é um neologismo para designar aplicações de conversação em tempo

real. Esta definição inclui programas de IRC, conversação em sítio web ou men-

sageiros instantâneos.

Comércio eletrônico (e-commerce): é um tipo de transação comercial fei-

ta especialmente através de um equipamento eletrônico, como, por exemplo, um

computador, permeando a aquisição de bens, produtos ou serviços, terminando

com a liquidação financeira por intermédio de meios de pagamento eletrônicos.

• B2B (Business2Business) – Empresa negociando com Empresa

• B2C (Business2Customer) – Empresa negociando com pessoa

• C2B (Customer2Business) – Pessoa negociando com empresa

• C2C (Customer2Customer) – Pessoa negociando com pessoa

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 64 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Podendo entrar o G, government (governo).

DICA:
Não confundir com e-business, (e-business é mais
abrangente).

Voz sobre IP: também chamado VoIP, telefonia IP, telefonia Internet, telefonia

em banda larga e voz sobre banda larga, é o roteamento de conversação humana

usando a Internet ou qualquer outra rede de computadores baseada no Protocolo

de Internet, tornando a transmissão de voz mais um dos serviços suportados pela

rede de dados. Exemplo de um servidor Voip: Skype.

Questão 62    (CESPE/MIN. SAÚDE/TÉCNICO) Entre os recursos disponibilizados

atualmente na Internet, estão os denominados grupos de discussão, que consis-

tem em comunidades virtuais e permitem que usuários da rede mundial de com-

putadores possam trocar mensagens de interesse comum, utilizando, entre outros,

recursos de correio eletrônico e de páginas web. Entre os elementos normalmente

presentes em um grupo de discussão, encontram-se o administrador do grupo, que

decide acerca das regras do grupo, e o moderador do grupo, que tem a função de

aprovar, ou não, determinada mensagem.

Certo.

Conceito copiado e colado sobre os grupos de discussão.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 65 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

IOT (Internet das Coisas)

A Internet das Coisas (IoT) é a ideia de embutir sensores em objetos do dia a


dia – de máquinas industriais a dispositivos wearables – para coletar dados e tomar
decisões baseadas nesses dados por meio de uma rede. Ela pode ser encontrada
em um edifício que usa sensores para ajustar temperatura e luminosidade automa-
ticamente ou em equipamentos que alertam a equipe de manutenção sobre uma
falha iminente. Em resumo, a Internet das Coisas é o futuro da tecnologia que pode
tornar nossas vidas mais eficientes.
Para controlarmos essa série de dispositivos, precisamos de placas (hardwares)
controladores, vejamos:

Hardware IOT

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 66 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Arduino: é uma plataforma de prototipagem eletrônica de hardware livre e de

placa única, projetada com um microcontrolador Atmel AVR com suporte de entra-

da/saída embutido, uma linguagem de programação padrão, a qual tem origem em

Wiring, e é essencialmente C/C++.

Raspberry: Mini-microcomputador equivalente a um cartão de crédito, abriga

processador, processador gráfico, slot para cartões de memória, interface USB,

HDMI e seus respectivos controladores. Além disso, ele também apresenta memó-

ria RAM, entrada de energia e barramentos de expansão. Ainda que pequeno, o

Raspberry é um computador completo.

As transmissões IOT, podem ser feitas por qualquer tecnologia que transmita

informações, como exemplo:

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 67 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

RFID (Identificação por rádio frequência): é um método de identificação


automática através de sinais de rádio, recuperando e armazenando dados remota-
mente através de dispositivos denominados etiquetas RFID.
Uma etiqueta ou tag RFID é um transponder, pequeno objeto que pode ser colo-
cado em uma pessoa, animal, equipamento, embalagem ou produto, dentre outros.
Contém chips de silício e antenas, que lhe permitem responder aos sinais de rádio
enviados por uma base transmissora. Além das etiquetas passivas, que respondem
ao sinal enviado pela base transmissora, existem ainda as etiquetas semipassivas
e as ativas, dotadas de bateria, que lhes permite enviar o próprio sinal. São bem
mais caras do que as etiquetas passivas.
Além do RFID, temos o uso da Wi-Fi, Bluetooth e NFC, que estudaremos mais
adiante.

Questão 63    (CESPE/ABIN/OFICIAL) Em uma residência, caracteriza uma solução de


IoT a instalação de um detector de fumaças capaz de gerar alertas em caso de fumaça
e ser acionado, a partir de um smartphone, para iniciar um mecanismo de reação.

Certo.
Questão bem simples e óbvia se o(a) candidato(a) entendesse o mínimo de IOT.

Questão 64    (CESPE/ABIN/OFICIAL) A atual geração de dispositivos IOT (Internet


das coisas) não foi concebida com foco em segurança do software, o que os torna
candidatos prováveis a integrar gigantescas botnets que, entre outras atividades
rentáveis, podem ser usadas para acelerar quebras de senhas para invadir contas

online, minerar bitcoins e reali-zar ataques de negação de serviço sob encomenda.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 68 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Certo.
Item que liga com o conceito de Segurança da Informação, que estudamos em
uma outra aula. Teoricamente, todo dispositivo que está conectado em uma rede
pode ser acessado e controlado por terceiros. A tecnologia IOT, realmente, não
foi concebida com foco em segurança, mas sim, em fazer automatização em re-
sidências, empresas etc.

Questão 65    (CESPE/ABIN/OFICIAL) Redes wi-fi e Bluetooth podem ser utilizadas


para IoT, já NFC (near field communication) não atende a demandas de IoT.

Errado.
Acima, citamos as tecnologias que são compatíveis com a transmissão de dados
em IOT.

Questão 66    (QUADRIX/CRM-ES/AGENTE) Quando o assunto são novas tecnolo-


gias, qual nova tecnologia refere-se a um extenso conjunto de pontos utilizados
para acessar aplicativos e informações ou para interagir com pessoas, redes so-
ciais, governos e empresas, incluindo dispositivos móveis, wearables (tecnologias
para vestir), aparelhos eletrônicos de consumo e domésticos, dispositivos automo-
tivos e ambientais – tais como os sensores da Internet das Coisas (IoT)?
a) Malha de dispositivos.
b) Experiência ambiente-usuário.
c) Impressão 3D.
d) Aprendizagem avançada de máquinas.

e) Agentes e equipamentos autônomos.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 69 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra a.
Aluno(a), lembra do início da nossa aula? Que a Internet tem uma topologia do tipo
MESH (MALHA).

Questão 67    (CESPE/FUB/ENGENHEIRO) A Internet das coisas (IoT), fusão de


redes de informação e de redes físicas, permite monitorar operações ou processos
por meio da comparação entre o que é executado e o que foi previamente planejado.

Certo.
Através das placas controladoras, computadores, smartphones e obviamente, sof-
twares de automação.

Aplicativos/Aplicações Móveis

Um aplicativo móvel ou aplicação móvel é um sistema desenvolvido para ser


instalado em um dispositivo eletrônico móvel, como tablets e smartphones. Os apli-
cativos são normalmente conhecidos como “apps” ou “app mobile”. A sigla “app” é

uma abreviatura de “aplicação de software”.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 70 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Originalmente, os aplicativos foram criados como forma de suporte à produtivi-

dade e à recuperação de informações, como correio eletrônico, calendário, conta-

tos, mercado de ações e informações meteorológicas, por exemplo. Porém, com a

crescente procura, a disponibilidade e a evolução dos aplicativos conduziu à rápida

expansão para outras categorias, como jogos, GPS, serviços de acompanhamento

de pedidos variados, venda de ingressos, confirmações de presenças, redes sociais,

negócios, mercados de ações etc. Os aplicativos móveis têm o propósito de facilitar

o nosso dia a dia.

Os principais Sistemas Operacionais para Mobile, são:

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 71 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

 Obs.: Alguns já defasados, como o WinCE e o Windows Phone, que foi substituído

pelo Windows 10.

Aplicativos Mobile

Os aplicativos são instalados nos dispositivos móveis através de uma loja on-

line, como Google Play, App Store ou Windows Phone Store. Alguns aplicativos

disponíveis podem ser baixados de forma gratuita, outros são pagos. Um mesmo

aplicativo pode custar um valor diferente, dependendo do dispositivo para o qual

é baixado. A cada lançamento de um novo modelo de Smartphone ou Tablet, os

Apps são atualizados ou desenvolvidos para explorarem o máximo dos aparelhos.

Temos como exemplo Apps que exploram: câmera (leitores de QRCode nos bancos

mobile, Realidade aumentada em jogos...), GPS (Apps de comidas, transportes e

relacionamentos...) e até mesmo o 3D Touch, tecnologia dos Iphones que, ao tocar

mais forte na tela, surgem novas funções.

Questão 68    (CESPE/TCE-PA/TÉCNICO) Android, sistema operacional Linux mul-

tiusuário em que cada aplicativo é visto como um usuário diferente, atribui a cada

aplicativo uma identidade de usuário exclusiva.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 72 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Certo.

Quando pegamos o telefone de alguém e acessamos o nosso Instagram, por exem-

plo, ele não personaliza para a nossa conta de usuário?! A maioria dos Apps supor-

tam vários usuários, cada um com identidade própria.

Questão 69    (FCC/TRT-SE/ANALISTA) Smartphones, tablets, ultrabooks etc im-

pulsionaram o uso de redes móveis e o conceito de BYOD − Bring Your Own Device

no meio corporativo. Neste cenário, é correto afirmar que

a) com a disponibilidade de tecnologias VPN (rede pública construída sobre uma

rede privada) para dispositivos móveis, o meio corporativo passou a aceitar que

acessar ferramentas de trabalho pelo dispositivo mais confortável para o funcioná-

rio pode trazer aumento de produtividade.

b) ao invés do client-server passa-se a ter client-cloud − o cliente utiliza as fun-

cionalidades nativas dos sistemas operacionais para desktop como iOS e Android

com esquemas de segurança e criptografia, integrando outras ferramentas nativas

dos dispositivos.

c) novos apps estão explorando o uso da câmera e do GPS e para isso há um com-

ponente importante na arquitetura das novas aplicações corporativas: o Firmwhe-

re, que é uma camada de software entre a aplicação e o sistema operacional, que

facilita o seu desenvolvimento.

d) utilizar apps que permitem o trabalho offline e, quando a rede fica disponível,

promovem a sincronização dos dados com a nuvem, é uma característica que as

aplicações corporativas podem ter para evitar paradas no trabalho caso a rede não

esteja disponível.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 73 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

e) aplicativos como digital vallets (carteiras digitais) permitem compras seguras


através do dispositivo móvel e todos os bancos já oferecem um app para celulares
que utiliza o bluetooth para ler o QR Code (código de barras) e pagar uma conta.

Letra d.
a) Errada. VPN = Rede privada virtual. É uma rede privada dentro de uma pública.
b) Errada. IOS é um Sistema Operacional da Apple para Mobile, e não Desktop.
c) Errada. Não existe o termo Firmwhere, mas sim, Firmware.
e) Errada. Para a leitura de um QR Code, utilizamos a câmera, e não o bluetooth.
Também não podemos afirmar que TODOS os bancos já possuem carteiras digitais.
É a tecnologia que permite cadastrar o cartão de crédito no SmartPhone para a re-
alização de pagamentos.

Funcionamento da Internet
Você já se perguntou como a Internet funciona? Onde ficam as páginas e servi-

ços que acessamos todos os dias, a todo momento? Vejamos abaixo:

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 74 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Observe que existe o papel de um PC (cliente) solicitando a informação a um

ISP (servidor) e o servidor devolvendo, certo? Exatamente assim que a grande

maioria dos serviços da Internet funcionam, sistema cliente/servidor. Existem al-

guns exemplos de serviços que não são baseados em cliente servidor; é o caso do

Bitcoin, que trabalha com sistema Peer2Peer (P2P).

Questão 70    (QUADRIX/CFO-DF/ADINISTRADOR/) A Internet é a maior rede de

computadores existente na atualidade, sendo destinada, exclusivamente, a estabe-

lecer a conexão entre computadores denominados de servidores e clientes.

Errado.

Observe a palavra restritiva, “exclusivamente”, na maioria dos casos deixa os itens

errados. O BitCoin é um clássico exemplo de serviço que não opera com cliente/

servidor, mas sim, com sistema P2P, Peer-to-peer (ponto a ponto).

Questão 71    (CESPE/CEF. RJ SP/ESCRITURARIO) Com relação à Internet, assina-

le a opção correta.

a) O cliente de e-mail consiste em um programa que permite acesso à caixa postal

do usuário de correio eletrônico; para essa atividade, dispensa-se o servidor.

b) Uma VPN é uma rede virtual privada utilizada como alternativa segura para usu-

ários que não desejam utilizar a Internet.

c) VoIP é uma tecnologia atualmente promissora que, ao otimizar o uso da linha

telefônica residencial ou empresarial, permite a realização de ligações telefônicas

em tempo real e com baixo custo.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 75 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

d) A Internet emprega o modelo de comunicação cliente-servidor.

e) Denomina-se domínio da Internet o servidor que contém as informações que se

deseja acessar para diversas finalidades, tais como correio eletrônico, transferência

de arquivos, acesso à Web etc.

Letra d.

a) Errada. E-mail não dispensa o servidor.

b) Errada. VPN (rede privada virtual) é utilizada justamente na Internet.

c) Errada. VOIP não otimiza o uso da linha telefônica.

d) Certa. O modelo de comunicação da Internet.

e) Errada. Domínio é o endereço que é registrado para o acesso aos sites.

Protocolos da Internet

Agora que sabemos como é empregado o sistema de comunicação da Internet,

cliente-servidor, vamos abordar como toda essa comunicação é possível. Como

fazemos computadores de fabricantes e sistemas operacionais heterogêneos se

comunicarem? Simples, criando um padrão de comunicação, onde todos devem

obedecer. Como se o planeta inteiro, a partir do ano que vem, fosse obrigado a falar

o português do Brasil. Para isso, foram criados os chamados protocolos. Conjunto

de regras e convenções padronizadas que devem ser obedecidas a fim de permitir

a troca de dados entre computadores ligados em rede.

O nome dado à família de protocolos que torna possível a comunicação de com-

putadores de redes diferentes:

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 76 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

TCP/IP

Também chamado de pilha de protocolos TCP/IP, é um conjunto de protocolos

de comunicação entre computadores em rede. Seu nome vem de dois protocolos: o

TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP

(Internet Protocol - Protocolo de Internet, ou ainda, protocolo de interconexão). O

conjunto de protocolos pode ser visto como um modelo de camadas (Modelo OSI),

onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto

de serviços bem definidos para o protocolo da camada superior. As camadas mais

altas estão logicamente mais perto do usuário (chamada camada de aplicação) e

lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas

para tarefas de menor nível de abstração.

Camada 1 (física) OSI – Camada 1 (rede) TCP/IP: recebe os dados e

começa o processo, ou insere os dados terminando o processo, de acordo com a

ordem. Associamos a cabos e conectores. Exemplos de alguns dispositivos que

atuam na camada física são os hubs, repetidores, cabos, etc. Seu PDU (Unidade de

dados de protocolo) são os BITS.

Camada 2 (enlace) OSI – Camada 1 (rede) TCP/IP: depois que a camada

física tenha formatado os dados de maneira que a camada de enlace os entenda,

começa a segunda parte do processo. A camada de enlace já entende um endere-

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 77 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

ço, o endereço físico (MAC Address – Media Access Control ou Controle de acesso

à mídia) para que na próxima parte do processo de comunicação entre as camadas

do OSI, quando o dado é enviado à camada de rede pela camada de enlace, esse

endereço vira endereço IP (ou seja, o MAC se converte em IP). Após o recebimen-

to dos bits, ela os converte de maneira inteligível (converte de bit para byte, por

exemplo), os transforma em unidade de dado, subtrai o endereço físico e enca-

minha para a camada de rede que continua o processo. Esta camada detecta e,

opcionalmente, corrige erros que possam acontecer na camada física. Atua com o

Switch. Seu PDU (Unidade de dados de protocolo) são os QUADROS.

A camada de enlace (link de dados) contém as subcamadas:

LLC – Controle de Enlace Lógico - especifica os mecanismos para endereçamen-

to de máquinas conectadas ao meio e controla a troca de dados entre os usuários

da rede. A operação e formato deste padrão é baseado no protocolo HDLC. Ele es-

tabelece três tipos de serviço:

• sem conexão e sem reconhecimento;

• com conexão; e

• com reconhecimento e sem conexão.

MAC - Controle de Acesso ao Meio - utilizado em redes de computadores para

estabelecer parte da camada de enlace. É provedora de acesso a um canal de co-

municação e o endereçamento neste canal, possibilitando a conexão de diversos

computadores numa rede. O endereçamento é realizado pelo endereço MAC (Ma-

cAddress/endereço físico).

Camada 3 (rede) OSI – Camada 2 (Internet) TCP/IP: a partir de disposi-

tivos como roteadores(routers), ela decide qual o melhor caminho para os dados

no processo de interconexão, bem como estabelecimento das rotas. A camada 3 já

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 78 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

processa o endereço físico, que o converte para endereço lógico (o endereço IP).

Operando com os protocolos lógicos IP e o IPX. A partir daí, o quadro da camada

de enlace se transforma em unidade de dado de camada 3. Atua com o Roteador,

que determina as melhores rotas baseados nos seus critérios, endereça os dados

pelas redes, e gerencia suas tabelas de roteamento. Seu PDU (Unidade de dados

de protocolo) são os PACOTES.

Camada 4 (transporte) OSI – Camada 3 (transporte) TCP/IP: respon-

sável pela qualidade na entrega/recebimento dos dados. A camada de transporte

gerencia esse processo, para assegurar de maneira confiável o sucesso no trans-

porte dos dados. Um exemplo de serviço nessa camada é o Q.O.S, ou Quality of

Service (Qualidade de Serviço), que é uma coleção de tecnologias que permitem

que aplicativos requisitem e recebam níveis de serviços previsíveis em termos de

capacidade de throughput de dados (largura de banda), variações de latência (jit-

ter) e retardo. Após os pacotes virem da camada de rede, já com seus “remeten-

tes/destinatários”, é hora de entregá-los, como se a encomenda tivesse acabado

de sair da transportadora (camada 3) e o caminhão fosse transportar (camada 4).

Entram os protocolos de transporte, TCP e o UDP. Seu PDU (Unidade de dados de

protocolo) são os SEGMENTOS.

Camada 5 (Sessão) OSI – Camada 4 (Aplicação) TCP/IP: depois da recep-

ção dos bits, a obtenção do endereço, e a definição de um caminho para o trans-

porte, inicia a sessão responsável pelo processo da troca de dados/comunicação.

A camada 5 é responsável por iniciar, gerenciar e terminar a conexão entre hosts/

equipamentos/máquinas. A camada de sessão responsabiliza-se com a sincroniza-

ção entre as máquinas, para que a sessão aberta entre eles se mantenha funcio-

nando. Seu PDU (Unidade de dados de protocolo) são os DADOS.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 79 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Camada 6 (Apresentação) OSI – Camada 4 (Aplicação) TCP/IP: atua

como intermediária no processo com as suas camadas adjacentes. Responsável

pela formatação dos dados e da representação destes, é a camada responsável por

fazer com que duas redes diferentes (por exemplo, uma TCP/IP e outra IPX/SPX)

se comuniquem, “traduzindo” os dados no processo de comunicação. Atua com o

Gateway, que veremos logo abaixo.

Camada 7 (Aplicação) OSI – Camada 4 (Aplicação) TCP/IP: é a mais pró-

xima do usuário, pois ele interage direto com ela através de softwares como clien-

te de correio (Outlook, Thunderbird...), Navegadores (Internet Explorer, Chrome,

Firefox...) etc. Pode tanto iniciar quanto finalizar o processo, pois como a camada

física, localiza-se nos extremos do modelo.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 80 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Vamos abordar cada um dos principais protocolos que fazem parte de toda a

família TCP/IP.

Protocolos de IP

IP: endereço de Protocolo da Internet (Endereço IP/IP address), é um número

atribuído a cada dispositivo (computador, impressora, smartphone etc.) conectado

a uma rede de computadores que utiliza o Protocolo de Internet para comunicação.

Opera na camada 3 do modelo OSI, Rede.

Questão 72    (FUNCERN/PREF. JARDIM DE PIRANHAS-RN/AGENTE) O modelo

OSI é um modelo de rede de computador referência da ISO que é distribuído em

camadas. Tem como objetivo padronizar os protocolos de comunicação. O modelo

é dividido em

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 81 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

a) 7 camadas.

b) 6 camadas.

c) 8 camadas.

d) 5 camadas.

Letra a.

OSI = 7 camadas e TCPÍP = 4 camadas.

Questão 73    (CESPE/INSS/TÉCNICO) Na Internet, os endereços IP (Internet Pro-

tocol) constituem recursos que podem ser utilizados para identificação de micro-

computadores que acessam a rede.

Certo.

Definição certa do famoso número IP.


Nat: NAT (network address translation) é um protocolo que faz a tradução dos

endereços IP e portas TCP da rede local para a Internet. Ou seja, o pacote a ser

enviado ou recebido de sua estação de trabalho na sua rede local vai até o roteador,

onde seu IP é trocado pelo IP do roteador. A substituição do IP da rede local valida

o envio do pacote na internet. No retorno do pacote, acontece a mesma coisa, po-

rém, ao contrário, o que garante que o pacote chegue ao seu destino. Porta: 5351.

Basta lembrar da sua conexão ao Wi-Fi. Exemplo: em sua casa, você tem três

equipamentos ligados a um roteador. Os três equipamentos estão conectados ao

IP do seu roteador, simples assim. Pelo fato do IP dos equipamentos da rede local

ser um IP fixo ou IP frio, não tendo compatibilidade com a faixa de IP da Internet.

Exemplo: 192.168.1.1

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 82 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 74    (CESPE/TJ-ES/ANALISTA) O protocolo NAT tem a capacidade de mo-


dificar o endereço de um datagrama IP em um roteador, a fim de permitir a comu-
nicação de dados entre uma rede privada e uma rede pública.

Certo.
Abordou a função típica do protocolo NAT.

Protocolos de Transporte

TCP: O TCP (transmission control protocol), um protocolo orientado para a cone-


xão, possibilita a transferência de dados na internet com as características de confia-
bilidade, isto é, a mensagem chega ao receptor ou mensagens enviadas chegam na
ordem de envio. Protocolo que opera na camada 4 do modelo OSI, camada de trans-

porte. O TCP é o protocolo responsável em transportar os pacotes de dados da rede.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 83 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

UDP: o UDP (User Datagram Protocol), um protocolo não orientado para a co-

nexão, possibilita a transferência de dados na internet com as características de

não confiabilidade, isto é, a mensagem pode não chegar ao receptor ou mensagens

enviadas podem chegar fora da ordem de envio. Protocolo que opera na camada

4 do modelo OSI, camada de transporte. Utilizado em transporte de pacotes que

exigem velocidade, e não confiabilidade. Exemplos: streaming de dados (Youtube/

Netflix) e VOIP (Skype e chamada de voz do Whatsapp).

Questão 75    (CESPE/TJ-RR/ANALISTA) O TCP (transmission control protocol), um

protocolo não orientado para a conexão, possibilita a transferência de dados na in-

ternet, com as características de não confiabilidade, isto é, a mensagem pode não

chegar ao receptor ou mensagens enviadas podem chegar fora da ordem de envio.

Errado.

Conceito invertido. Foi abordado o conceito de UDP, e não do TCP.

Protocolos de Aplicação

DHCP: Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP

que oferece configuração dinâmica de terminais, com concessão de endereços IP

de host e outros parâmetros de configuração para clientes de rede. Portas (67/68).

Esse é o protocolo responsável em gerar o número que identifica o nosso computa-

dor na rede, o número IP. Esse número é conhecido como IP dinâmico, IP variável

ou IP quente, pois cada vez que conectamos à rede, o DHCP gera um novo número

ao nosso dispositivo. Exemplo: quando colocamos nosso telefone em modo avião,

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 84 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

perdemos toda a comunicação com a rede. Assim que tiramos do modo avião, esta-
belecemos uma nova conexão com a operadora que, através do DHCP, gera um IP
ao nosso dispositivo. Cuidado: jamais em uma mesma rede é permitido máquinas
com o mesmo número IP. Cada máquina com um número diferente da outra. Opera

na camada 7 do modelo OSI, camada de aplicação.

Questão 76    (CESGRANRIO/BB/ESCRITURÁRIO) A Internet baseia-se no proto-

colo TCP/IP em que o endereço IP pode ser designado de maneira fixa ou variável.

O responsável por designar endereços IP variáveis que possibilitam a navegação na

Web é o servidor de

a) HTTP.

b) HTML.

c) DNS.

d) DHCP.

e) PHP.

Letra d.

Pediu o protocolo que designa endereços IP variáveis que possibilitam a navegação

na Web, DHCP.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 85 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

HTTP: sigla de HyperText Transfer Protocol, que em português quer dizer: pro-

tocolo de transferência de hipertexto. Este protocolo é o conjunto de regras que

permite a transferência de informações na Web, ou seja, o protocolo que permite

a transferência das páginas/sites/hipertextos que acessamos na WWW. Porta (80).

Questão 77    (CESPE/FUB/TÉCNICO) O protocolo HTTP permite o acesso a páginas

na Internet com o uso de um navegador.

Certo.

Questão direta! Cobra a função primaria do Protocolo HTTP, permitir o acesso às

páginas por meio de um navegador (Internet Explorer, Google Chrome, Firefox...).

HTTPS: (HyperText Transfer Protocol secure), é uma implementação do pro-

tocolo HTTP sobre uma camada SSL ou do TLS, essa camada adicional permite

que os dados sejam transmitidos através de uma conexão criptografada e que se

verifique a autenticidade do servidor e do cliente através de certificados digitais.

Porta (443). Pode observar que sites de compras, bancos e acessos restritos usam

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 86 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

esse protocolo. Ele é simples de acertar nas provas. Para o examinador cobrar al-

gum item relacionado ao HTTPS, terá que colocar no enunciado ou nas respostas

os seguintes termos:

Questão 78    (CESPE/TELEBRAS/TÉCNICO) O uso do HTTPS (hypertext transfer

protocol secure) aumenta a segurança de sítios da Internet, ao implementar segu-

rança na comunicação mediante conexão criptografada e uso de certificados digitais.

Certo.

Observe os termos citados no item: segurança, conexão criptografada e certifica-

dos digitais. Tem alguma dúvida se é o HTTPS?

Questão 79    (CESPE/BRB/ADVOGADO) O uso de HTTPS (HTTP seguro) permite

que as informações enviadas e recebidas em uma conexão na Internet estejam

protegidas por meio de certificados digitais.

Certo.

Observe novamente; HTTPS associado a certificados digitais.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 87 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 80    (CESPE/ABIN/OFICIAL DE INTELIGÊNCIA) No Internet Explorer, ao

acessar uma página por meio do protocolo seguro HTTP, que utiliza o algoritmo de

criptografia SSL (secure socket layer), o usuário é informado pelo navegador, me-

diante a exibição de um ícone contendo um cadeado, de que a conexão é segura.

Errado.

CESPE induzindo o(a) candidato(a) ao erro. Ao colocar a palavra seguro antes da

sigla HTTP, ele classifica o protocolo tradicional, HTTP, como protocolo seguro. A

palavra seguro deveria vir após a sigla HTTP. Exemplo: O protocolo HTTP seguro.

Assim ele estaria abordando de forma correta o protocolo HTTPS.

FTP: significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e

é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos

como ficheiros), sendo uma das mais usadas na internet. Portas (20/21).

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 88 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Transferência de Arquivos
O FTP trabalha com os seguintes tipos de transferências:

TRANSFERÊNCIA POR FLUXO CONTÍNUO: os dados são transmitidos como um

fluxo contínuo de caracteres.

TRANSFERÊNCIA POR MODO BLOCADO: o arquivo é transferido como uma série

de blocos precedidos por um cabeçalho especial. Este cabeçalho é constituído por

um contador (2 bytes) e um descritor (1 byte).

TRANSFERÊNCIA POR MODO COMPRIMIDO: a técnica de compressão utilizada

caracteriza-se por transmitir uma sequência de caracteres iguais repetidos. Nesse

modo de transmissão, são enviados três (3) tipos de informação: DADOS NOR-

MAIS; DADOS COMPRIMIDOS; INFORMAÇÕES DE CONTROLE.

Questão 81    (CESPE/DPF/AGENTE) Nas aplicações de transferência de arquivos

por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos

por um cabeçalho especial de controle.

Errado.

Seria a transferência por modo blocado.

Questão 82    (UNIVERSA/POL. CIVIL-DF/AGENTE) Qual a sigla utilizada para um

protocolo que permite, de forma bastante rápida e versátil, transferir arquivos de

servidores para um computador pessoal, sendo um dos mais usados na internet

para essa finalidade?

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 89 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

a) Telnet

b) HTTP

c) POP3

d) FTP

e) SMTP

Letra d.

Aluno(a), observe o uso das seguintes palavras-chave: rápida, versátil e transferir

arquivos. Sempre associe esses termos ao protocolo FTP.

Questão 83    (CESPE/ECT/ADMINISTRADOR) O FTP difere de outras aplicações

cliente/servidor na Internet por estabelecer duas conexões entre os nós. Uma de-

las é usada para a transferência de dados, e a outra, para a troca de informações

de controle.

Certo.

Temos nesse item a justificativa do protocolo FTP ser rápido e versátil. É justamen-

te por ele operar em duas portas na rede, porta 20 e porta 21, que estudaremos

mais à frente. Os protocolos tradicionais operam com apenas uma porta de cone-

xão, certo?! Então, se eu tenho um protocolo que opera com 2 portas, é sinal que

a conexão ficará mais rápida e versátil.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 90 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Telnet: é um protocolo cliente-servidor usado para permitir a comunicação

entre computadores ligados numa rede (exemplos: rede local/LAN, Internet), ba-

seado em TCP. Telnet é um protocolo de login remoto. Este protocolo vem sendo

gradualmente substituído pelo SSH, cujo conteúdo é criptografado antes de ser

enviado. Portas (23 telnet/22ssh). Protocolo muito utilizado em alguns comércios,

como as farmácias, por exemplo. Quando iremos comprar um remédio, o vendedor

passa um leitor de códigos de barras na caixa do remédio para ler o preço. O com-

putador utilizado é apenas um mero terminal de rede (terminal burro), pois todo o

sistema que está sendo exibido na tela do computador vem de um servidor central,

que espelha as máquinas clientes através do TELNET ou SSH, por exemplo.

Questão 84    (FCC/BANESE/ESCRITURÁRIO) para rodar comandos remotamen-

te, executar aplicativos gráficos, transferir arquivos e criar túneis seguros, en-

tre outros recursos, NÃO se trata de uma ferramenta disponível de acesso re-

moto a computadores:

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 91 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

a) VNC.

b) NX Server.

c) WTS.

d) SSH.

e) FTP.

Letra e.

Observe que o enunciado da questão só passa a ter importância após a palavra NÃO,

pois ele está negando e quer um protocolo que NÃO seja de acesso remoto. Nas al-

ternativas, temos o FTP (protocolo de transferência de arquivos). Todos os outros são

de acesso remoto. VNC, NX server, WTS e SSH, conforme estudamos anteriormente.

Questão 85    (CESPE/DPU/TÉCNICO) Os protocolos de comunicação SSH e TEL-

NET garantem comunicação segura, uma vez que os dados são criptografados an-

tes de serem enviados.

Errado.

Comunicação segura é apenas o SSH que utiliza criptografia. O TELNET é um pro-

tocolo de acesso remoto sem segurança.

SNMP: (do inglês Simple Network Management Protocol - Protocolo Simples de

Gerência de Rede) é um protocolo de gerência típica de redes TCP/IP, da camada de

aplicação, que facilita o intercâmbio de informações. Possibilita aos administrado-

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 92 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

res de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais

problemas, e fornecer informações para o planejamento de sua expansão, dentre

outras. Porta (161).

 Obs.: Protocolo raramente cobrado em provas da área administrativa. Apenas

tome cuidado para não confundir com o protocolo de e-mail, SMTP (envio

de e-mail).

ARP: (do inglês Address Resolution Protocol - Protocolo de Resolução de Ende-

reço) tem um papel fundamental entre os protocolos da camada Internet da suíte

TCP/IP, porque permite conhecer o endereço físico de uma placa de rede que cor-

responde a um endereço IP.

Cada máquina ligada à rede possui um número de identificação de 48 bits. Este

número é um número único, que é fixado a partir da fabricação da placa de rede

na fábrica. Entretanto, a comunicação na Internet não é feita diretamente a partir

deste número (porque seria necessário alterar o endereçamento dos computadores

cada vez que se alterasse uma placa de rede), mas a partir de um endereço dito

lógico, atribuído por um organismo, o endereço IP.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 93 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Assim, para fazer a correspondência entre os endereços físicos e os endereços

lógicos, o protocolo ARP “pergunta” às máquinas da rede para conhecer o seu en-
dereço físico, depois cria uma tabela de correspondência entre os endereços lógicos
e os endereços físicos numa memória.

Questão 86    (FGV/COMPESA/ANALISTA) Dentro de uma rede local, faz-se neces-


sária a associação entre os endereços físicos das máquinas que compõem a rede e
seus endereços IP.
Essa associação é feita pelo protocolo
a) UDP.
b) TCP.
c) DHCP.
d) ARP.
e) TELNET.

Letra d.
Tomar cuidado para não confundir com o DHCP e NAT. O segredo das questões será

sempre a ideia de associação entre endereço físico (MAC ADDRESS) para lógico (IP).

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 94 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Internet Relay Chat (IRC): é um protocolo de comunicação bastante utilizado

na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arqui-

vos, permitindo a conversa em grupo ou privada. Protocolo de comunicação em

tempo real/instantânea. Porta (194).

Outros protocolos de comunicação em tempo real:

 Obs.: XMPP é o protocolo utilizado pelo famoso WhatsApp.

Questão 87    (FCC/TRE-SP/TÉCNICO) O protocolo da Internet que possibilita aos

usuários trocar informações em tempo real denomina-se:

a) IRC

b) E-mail

c) FTP e. Gopher

d) Telnet

e) HTTP

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 95 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra a.

b) Errada. E-mail não é protocolo, é um serviço que utiliza três protocolos, SMTP,

POP e IMAP.

c) Errada. FTP: transferência de arquivos. Gopher: protocolo de busca de dados

em uma rede.

d) Errada. Telnet: acesso remoto.

e) Errada. HTTP: Transferência de hipertextos (sites).

De acordo com a figura acima, julgue o item que se segue

Questão 88    (CESPE/STJ/ANALISTA) Sabendo que, ao se preencher os campos de

informação indicados na página mostrada e clicar o botão CONSULTAR, uma aplica-

ção cliente/servidor será iniciada entre um servidor do sítio do STJ e o computador

do usuário, é correto concluir que, com base nos conceitos e modos de funciona-

mento da Internet atuais, um conjunto de protocolos de comunicação denominado

TCP/IP será utilizado para possibilitar a troca de informações entre o servidor e o

cliente. Com o uso desses protocolos, as informações são enviadas na forma de pa-

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 96 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

cotes, que contêm, cada um, além da informação a ser enviada e de outros dados,

o número IP do computador de destino. Nessa comunicação, é possível que pacotes

referentes a uma mesma informação trafeguem pela rede por caminhos diferentes

entre a origem e o destino.

Certo.

Uma das questões mais bem elaboradas que eu já presenciei em toda minha vida

no mercado de concursos públicos. O examinador, em apenas um item, abordou 5

(cinco) temas que poderiam ser cobrados de maneiras separadas. Vamos a eles:

• “clicar o botão CONSULTAR, uma aplicação cliente/servidor será iniciada entre

um servidor do sítio do STJ e o computador do usuário,..” Definição da ideia

de cliente-servidor.

• “com base nos conceitos e modos de funcionamento da Internet atuais, um

conjunto de protocolos de comunicação denominado TCP/IP será utilizado

para possibilitar a troca de informações entre o servidor e o cliente...” Abor-

dou o principal protocolo da Internet, TCP/IP

• “Com o uso desses protocolos, as informações são enviadas na forma de pa-

cotes...” Exatamente, as informações na rede viajam na forma de pacotes/

datagramas para não gerar congestionamento na rede.

• “que contêm, cada um, além da informação a ser enviada e de outros dados,

o número IP do computador de destino...” Sim, o pacote tem que ser identifi-

cado pelo servidor para ser entregue ao nosso computador. Essa identificação

vem no cabeçalho do pacote, através do endereço IP da nossa máquina.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 97 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

• “Nessa comunicação, é possível que pacotes referentes a uma mesma infor-

mação trafeguem pela rede por caminhos diferentes entre a origem e o desti-

no.” Os pacotes viajam por caminhos diferentes, de acordo com a escolha do

Roteador (router), que é o responsável em escolher esses caminhos na rede.

Sugestão: aluno(a), assista um vídeo no meu canal do Youtube chamado:

Warriors of the Net. Esse vídeo irá explorar de maneira bem clara todo esse fun-

cionamento da Internet abordado no item acima. Segue o link: https://youtu.be/

CEaqf8VWZuk

Questão 89    (CESPE/IFF/ANALISTA) No funcionamento normal entre duas redes

diferentes, o firewall é o elemento de controle entre elas e trabalha na camada de

rede e de transporte da pilha TCP/IP.

Na situação precedente, para permitir que um servidor web convencional funcio-

ne normalmente em uma rede e que um cliente o acesse de outra rede passando

pelo firewall, a porta padrão e o protocolo de transporte a serem utilizados são,

respectivamente, a

a) 80 e o SSH.

b) 53 e o UDP.

c) 80 e o TCP.

d) 53 e o TCP.

e) 80 e o UDP.

Letra c.

Servidor Web convencional = página Web tradicional (HTTP), porta 80. E o proto-

colo padrão de transporte das páginas é o TCP

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 98 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 90    (FEPESE/PC-SC/AGENTE) Assinale a alternativa que contém o núme-


ro de portas TCP padrão empregadas pelos protocolos HTTP, FTP (porta de transfe-
rência de dados) e SMTP (e-mail) no servidor, respectivamente.
a) 80 • 20 • 25
b) 80 • 21 • 25
c) 80 • 22 • 25
d) 80 • 25 • 22
e) 8080 • 21 • 25

Letra a.
Muito cuidado com esse tipo de questão, aluno(a). Não é recorrente nas provas,
mas pode vir como uma surpresa desagradável logo no seu concurso dos sonhos.
Cada protocolo opera em uma porta de conexão da rede, onde existem as portas
já definidas para cada protocolo e as portas aleatórias. Você observou que nas ex-
plicações sobre os protocolos foi colocado, no final, o número das portas que cada

protocolo opera. Abaixo, segue uma tabela com as principais portas.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 99 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Intranet
Um dos assuntos mais pedidos em provas é a Intranet. Conceito simples, mas

os examinadores sempre dão um jeito de complicar.

É uma rede de computadores privada que assenta sobre a suíte de protocolos

da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo,

a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou co-

laboradores internos, na qual são utilizados os mesmos programas e protocolos de

comunicação empregados na Internet, TCP/IP.

A intranet é um dos principais veículos de comunicação em corporações. Por ela,

o fluxo de dados (centralização de documentos, formulários, notícias da empresa

etc.) é constante, pretendendo reduzir os custos e ganhar velocidade na divulgação

e distribuição de informações. Apesar do seu uso interno, acessando aos dados cor-

porativos, a intranet permite que computadores localizados numa filial, se conec-

tados à internet com uma senha, acessem conteúdos que estejam na sua matriz.

Ela cria um canal de comunicação direto entre a empresa e os seus funcionários/

colaboradores, tendo um ganho significativo em termos de segurança.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 100 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Extranet
É uma rede de computadores que permite acesso externo controlado, para ne-
gócios específicos ou propósitos educacionais. Em um contexto de business-to-bu-
siness, uma Extranet também pode ser vista como uma parte da empresa que é
estendida a usuários externos (“rede extra-empresa”), tais como representantes e
clientes. Outro uso comum do termo Extranet se dá na designação da “parte priva-
da” de um site, onde somente “usuários registrados” podem navegar, previamente
autenticados por sua senha (login).

Aluno(a), você irá perceber que os examinadores cobram esses conceitos, estu-
dados acima, em três vertentes;
• Cobrar o conceito de Intranet (rede com um proposito específico de acesso
interno somente por pessoas autorizadas).
• Cobrar a exceção (a Intranet PODE ser acessada de fora do ambiente interno
da empresa).

• Cobrar o conceito do acesso externo (Extranet).

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 101 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Caso a Extranet seja acessada através da Internet (meio padrão de acesso),

como é feito para que o acesso seja seguro? Observe abaixo:

Observe que ao acessar a Intranet (extranet) da empresa em nossa residência, foi

criado um tunelamento na conexão chamado de VPN (rede privada virtual). Trata-se

de uma rede privada construída sobre a infraestrutura de uma rede pública, onde é

criado um túnel de conexão para trafegar dados criptografados, trazendo segurança

ao acesso da rede interna da empresa fora de sua circunscrição (extranet).

Questão 91    (CESPE/SEEDF/ORIENTADOR) É correto conceituar intranet como

uma rede de informações internas de uma organização, que tem como objetivo

compartilhar dados e informações para os seus colaboradores, usuários devida-

mente autorizados a acessar essa rede.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 102 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Certo.

Observe que foi abordado nesse item a primeira vertente sobre Intranet, conceito
de acesso interno pelos seus colaboradores através de acesso seguro.

Questão 92    (CESPE/TCU/TÉCNICO) Mesmo que seja uma rede privada de


determinado órgão ou empresa destinada a compartilhar informações confiden-
ciais, uma intranet poderá́ ser acessada por um computador remoto localizado na
rede mundial de computadores, a Internet.

Certo.
Observe, agora, que foi abordado no item a segunda vertente sobre Intranet, a
POSSIBILIDADE de acessá-la de fora da circunscrição da empresa.

Questão 93    (IADES/METRÔ-DF/TÉCNICO) A internet é uma importante ferra-


menta para usuários e empresas. A esse respeito, no que se refere às empresas,
é correto afirmar que o canal de comunicação externo que permite aos usuários
interagirem com a empresa (normalmente parceiros, fornecedores e vendedores)
é denominado
a) extranet.
b) LAN
c) MAN.
d) WAN.

e) intranet.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 103 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra a.

Questão que abordou a terceira vertente, conceito do acesso externo à Intranet,

chamado de Extranet.

Questão 94    (CESPE/TJ-AM/ASSISTENTE) As intranets utilizam tecnologias da In-

ternet para viabilizar a comunicação entre os empregados de uma empresa, permi-

tindo-lhes compartilhar informações e trabalhar de forma colaborativa.

Certo.

Mais um item conceituando de maneira básica a Intranet.

Questão 95    (FCC/METRÔ-SP/TÉCNICO) A Intranet é uma rede de computadores

que disponibiliza um conjunto de serviços análogo à Internet. Diferente da Inter-

net, uma Intranet

a) não usa o conjunto de protocolos TCP/IP, mas os protocolos OSI.

b) é uma rede interna e exclusiva de uma organização.

c) não pode ser conectada a outras redes, ou seja, fica restrita ao ambiente interno

da empresa.

d) não conecta equipamentos usando tecnologias Wi-Fi, pois não suporta protoco-

los wireless.

e) acessa páginas de conteúdo disponíveis em servidor central usando o protocolo

HTML.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 104 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra b.

Conceito mais básico possível sobre uma INTRANET.

Questão 96    (IADES/ARCON-PA/ASSISTENTE) As organizações cada vez mais

utilizam as facilidades da internet e da intranet para receber e passar informações.

A respeito dessas duas formas de organização dos computadores em rede, é cor-

reto afirmar que

a) geralmente, na intranet, o acesso é restrito a determinado público.

b) computadores que utilizam intranet não têm acesso à internet.

c) somente na internet é possível realizar a troca de informações por meio de

mensagens.

d) o caráter corporativo da intranet impede a inserção de vídeos nos conteúdos.

e) computadores que usam intranet devem estar instalados no mesmo edifício.

Letra a.

Observe que a alternativa “a” cobrou um dos princípios básicos para se definir uma

Intranet, acesso restrito a determinado público.

Questão 97    (VUNESP/PC-SP/INVESTIGADOR) Uma das diferenças entre a Inter-

net e a Intranet é que na Intranet

a) o acesso é restrito a um certo público que se utiliza de nome de usuário e senha

para o acesso.

b) o acesso é realizado apenas pelos computadores localizados no mesmo local

físico do servidor de Intranet.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 105 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

c) a transmissão da informação entre o servidor e o navegador é sempre monito-

rada para prevenir o vazamento de informação.

d) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois

se tratam de sites corporativos.

e) é disponibilizada apenas a troca de informações por meio do e-mail corporativo.

Letra a.

b) Errada. O acesso PODE ser feito de local físico diferente.

c) Errada. Não existe uma obrigatoriedade no monitoramento do acesso.

d) Errada. As páginas podem conter qualquer conteúdo, desde que seja do inte-

resse da organização.

e) Errada. Podem ser disponibilizados outros meios de comunicação.

Questão 98    (IADES/PM. CHOAEM-DF/OFICIAL) A internet é uma poderosa fer-

ramenta para usuários e empresas. Quando se utiliza essa tecnologia de maneira

protegida e interna em uma empresa ou departamento com restrições de acesso,

é correto afirmar que se está definindo uma

a) extranet.

b) LAN.

c) MAN.

d) WAN.

e) intranet.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 106 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra e.

Tradicional conceito sobre Intranet. Observe o trecho do enunciado: “Quando se

utiliza essa tecnologia de maneira protegida e interna em uma empresa ou depar-

tamento com restrições de acesso,...”

Questão 99    (CESPE/TJDFT/ANALISTA) Uma virtual private network é um tipo de

rede privada dedicada exclusivamente para o tráfego de dados seguros e que pre-

cisa estar segregada dos backbones públicos da Internet. Em outras palavras, ela

dispensa a infraestrutura das redes comuns.

Errado.

A VPN (rede privada virtual) não está segregada dos backbones públicos da Inter-

net. Pelo contrário, VPN opera dentro da Rede pública.

Questão 100    (QUADRIX/CRB/TÉCNICO) Redes de computadores utilizam um

protocolo de tunelamento quando um protocolo de rede encapsula um protocolo

de carga diferente. Assinale a alternativa que exibe duas consequências diretas

dessa utilização.

a) Maior segurança e maior velocidade de transmissão.

b) Maior segurança e menor velocidade de transmissão.

c) Menor segurança e maior velocidade de transmissão.

d) Menor segurança e menor velocidade de transmissão.

e) A segurança e a velocidade de transmissão não se alteram.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 107 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra b.

Questão que aborda alguns conhecimentos sobre a VPN. Como saberíamos que

o examinador está cobrando VPN? Quando ele cita: “de tunelamento quando um

protocolo de rede encapsula um protocolo de carga diferente...” No uso da VPN

em uma rede, teremos duas consequências: maior segurança por operar com

criptografia e menor velocidade de transmissão, devido à criptografia aumentar o

tamanho dos dados.

Existe uma confusão que fazemos em alguns conceitos de redes. Confundir o con-

ceito de rede lógica com o conceito de rede física. Rede lógica é classificada de

acordo com a tecnologia da rede (sistema). Já a rede física é classificada de acordo

com a sua abrangência física(geográfica). Observe a tabela abaixo:

Então, podemos afirmar que uma Intranet opera geograficamente dentro de uma

LAN (rede local). Ou seja, não são termos sinônimos.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 108 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 101    (FCC/BB/ESCRITURÁRIO) No contexto de segurança do acesso a


distância a computadores, é o processo que encapsula o pacote de dados, pre-
viamente protegido por mecanismos que o torna ilegível, podendo, dessa forma,
trafegar em uma rede pública até chegar ao seu destino, onde é desencapsulado e
tornado legível. Trata-se de
a) autenticação.
b) gerenciador de chaves digitais.
c) conexão segura.
d) criptografia.
e) tunelamento.

Letra e.
Tunelamento = VPN = segurança para acesso remoto (distante).

Questão 102    (CESPE/DPRF/POLICIAL) Por meio de uma aplicação de acesso re-


moto, um computador é capaz de acessar e controlar outro computador, indepen-
dentemente da distância física entre eles, desde que ambos os computadores este-
jam conectados à Internet.

Certo.
Os computadores precisam estar conectados em uma rede, como ele citou, inde-
pendentemente da distância, utilizaríamos a Internet. Sem contar que o item se
referia a conceitos de Internet.
Exemplos de aplicativos de acesso remoto: TeamViewer, LogMeIn, Skype for Busi-

ness, Conexão da Área de Trabalho Remota etc.).

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 109 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 103    (FCC/COPERGÁS/TÉCNICO) Considere, por hipótese, que na CO-

PERGÁS exista uma VPN − Virtual Private Network, que consegue estabelecer uma

ligação direta entre um computador e o servidor de destino, criando um tipo de

túnel protegido na internet. Neste cenário,

a) é possível que um usuário possa acessar seus documentos, e-mails corporativos

e sistemas na nuvem, via VPN, sem se preocupar em ser interceptado.

b) um usuário pode fazer acesso à distância, que é uma tecnologia que permite que

um computador consiga acessar um servidor público por meio de um outro compu-

tador que deve estar fisicamente conectado à rede.

c) a conexão à distância é feita com segurança de dados somente na direção da

empresa para o servidor externo; o caminho contrário não é seguro.

d) é possível acessar o servidor apenas de dispositivos que estejam com o mesmo

sistema operacional do servidor, como desktops, smartphones ou tablets conecta-

dos à rede.

e) para realizar o acesso à distância é necessário um hardware que utilize o proto-

colo SSLseg para fazer a ligação direta entre o computador e o servidor.

Letra a.

A função da VPN é prover o acesso seguro, por isso a despreocupação por parte de

quem acessa.

Questão 104    (IADES/CEITEC/TÉCNICO) Considere hipoteticamente que, após a

instalação de uma rede intranet em determinada empresa, o responsável pelo setor

convidou os colaboradores para repassar-lhes orientações a respeito do processo.

Supondo que todas as instruções passadas estejam corretas, assinale a alternativa

que apresenta uma informação transmitida aos colaboradores.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 110 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

a) A intranet utiliza os protocolos TCP/IP para fazer a conexão entre os computadores.


b) Para instalação da intranet, é necessário que o número de usuários seja maior que 10.
c) Intranet e LAN (Local Area Network) são idênticas nas respectivas características
de instalação e nas funcionalidades.
d) A intranet não permite o acesso de equipamento instalado fora da empresa.
e) Uma vantagem da intranet é que ela, diferentemente da internet, é imune
às invasões.

Letra a.
a) Certa. Intranet utiliza os mesmos programas, tecnologia e protocolos da Internet.
b) Errada. Pode ser apenas 1 (um) usuário.
c) Errada. Tradicional pegadinha, querer igualar o conceito de Intranet com LAN
(rede local). A Intranet funciona dentro de uma LAN.
d) Errada. Permite, sim.
e) Errada. Não existe nenhuma rede imune à invasão.

Questão 105    (CESPE/TELEBRAS/TÉCNICO) As redes locais (LANs) são aquelas


instaladas em grandes cidades de regiões metropolitanas, para a interconexão de
um grupo grande de usuários.

Errado.
PAN – Rede com abrangência pequena, centímetros ou metros.
LAN – Rede que não tem uma abrangência pré-definida. Desde que esteja em um
lugar (local). O tamanho desse lugar não importa.
MAN – Rede que abrange uma cidade ou município.

WAN- Rede que abrange um país, continente ou planeta terra.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 111 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Nome de Domínio
Domínio é um nome que serve para localizar e identificar conjuntos de compu-

tadores na Internet. O nome de domínio foi concebido com o objetivo de facilitar a

memorização dos endereços de computadores na Internet. Sem ele, teríamos que

memorizar uma sequência grande de números. Observe:

Cada endereço de uma página que acessamos na Internet é um número IP. En-

tão, o nome www.professorfabricio.com = 143.107.111.42. Já pensou se você tives-

se que decorar cada número desse para acessar um determinado site? Seria bem

complicado, não é?! Você precisaria conhecer uma boa quantidade de números, veja:

Divisão dos IPs:

IPV4:143.107.111.42

4 grupos de 8bits (0 a 9) = 32bits

Total de Ips = 4294967296 combinações possíveis

(4 bilhões 294 milhões 967 mil 296)

O padrão IPV4 tem 2 (duas) faixas de IPs; IPs quentes (IPs que conseguimos aces-

sar a Internet) e os IPs frios/privados (Ips que só usamos para redes locais (LAN)).

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 112 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

A FAIXA DE IPS QUE NÃO ACESSAM A INTERNET SÃO:

De 10.0.0.0 a 10.255.255.255

De 172.16.0.0 a 172.31.255.255

De 192.168.0.0 a 192.168.255.255

IPV6: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344

8 grupos de 16bits (0 a f) = 128bits

Total de Ips = 340282366920938463463374607431768211456 combinações

possíveis. (340 undecilhões 282 decilhões 366 nonilhões 920 octilhões 938 seti-

lhões 463 sextilhões 463 quintilhões 374 quatrilhões 607 trilhões 431 bilhões 768

milhões 211 mil 456).

Teríamos que decorar boa parte dessas combinações para acessarmos as

páginas. Assustador!

Então, professor, quem faz esse trabalho para nós?

Vamos lá, irei explicar! Quando digitamos: www.grancursosonline.com.br e

pressionamos ENTER, o pedido será enviado a um servidor:

DNS (Servidor/Sistema/Protocolo de nome de domínio)

Cada domínio possui um registro no DNS, que define qual o endereço IP do

servidor de hospedagem e o IP do servidor de e-mail que responderão por este

domínio. O processo para a descoberta dos servidores que respondem por um do-

mínio é denominado resolução do nome ou resolução do domínio. O DNS irá fazer

o seguinte papel: procurar o www.grancursosonline.com.br e associá-lo a um IP.

Caso o endereço exista, a página será carregada em nossa tela, caso não exista,

retornará um erro; página não encontrada – erro 404.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 113 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 106    (FCC/PREF. RECIFE-PE/ASSISTENTE) Um Assistente de Gestão

Pública está acompanhando o endereçamento dos computadores em uma rede

Classe C utilizando o protocolo IP v4. Depois de apresentado a ele um conjunto de

endereços IP a serem atribuídos aos computadores da rede, identificou correta-

mente como válido apenas o endereço

a) 204.17.5.262

b) 204.317.5.32

c) 172.416.17.230

d) 204.15.328.128

e) 204.15.5.32

Letra e.

Observe que a única alternativa que traz combinações de números menores do que

255 em cada octeto é a letra “e”.

Questão 107    (QUADRIX/CRP-2/ASSISTENTE) Os computadores em redes IPv6

são identificados por um conjunto de algarismos conhecidos como endereços IP.

Considerando essa informação, assinale a alternativa que apresenta um endereço

IPv6 incorreto.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 114 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

a) 2001:0DH8:000:000:130G:000:000:140B

b) 2001: DB8:0:54::

c) 2001:DB8:0:0:130F::140B

d) 2001:DB8:0:54:0:0:0:0

e) 2001:DB8::130F:0:0:140B

Letra a.

Basta saber uma regra para acertar a questão, IPV6, por trabalhar com números

hexadecimais suporta, no máximo; 0 a 9 e A até F. Observe que o examinador co-

locou a letra G no endereço.

Questão 108    (CESPE/TRE-GO/TÉCNICO) O endereço IPv6 tem 128 bits e é forma-

do por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.

Errado.

O erro está no final do item. IPV6 tem 8 grupos de 16 bits cada um, totalizando

128 bits.

Questão 109    (IADES/CRM/ANALISTA) O método de busca de computadores na

internet é fundamentado em um sistema de gerenciamento de nomes, hierárquico

e distribuído, que possui a função básica de converter nomes em “endereço IP”, que

é a forma como a rede consegue localizar qualquer computador a ela conectado.

Acerca desse assunto, assinale a alternativa que indica a sigla correspondente a

esse sistema de gerenciamento de nomes.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 115 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

a) E-mail.
b) HTTP.
c) POP.
d) SPAM.
e) DNS.

Letra e.
a) Errada. Serviço de caixa postal da Internet.
b) Errada. Protocolo de transferência de hipertexto (sites).
c) Errada. Protocolo de recebimento de e-mail.
d) Errada. E-mails enviados em massa sem a nossa solicitação, geralmente
com propagandas.
e) Certa. Servidor de nomes de domínio.

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10
e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente
os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por
vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios
acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.

Questão 110    (CESPE/DPF/AGENTE) O endereço 172.20.1.1 identificado por Mar-


ta é o endereço IPv4 de um servidor web na Internet pública.

Errado.
De acordo com as faixas de IPS que estudamos acima, o IP da Marta é um IP frio/

privado, por isso não pode ser de um servidor Web na Internet pública.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 116 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 111    (ESAF/ANAC/TÉCNICO) Assinale a opção correta relativa a endereço IP.


a) Contém 2 bytes no formato 000.000, em que cada byte pode incorporar um
valor de zero a 255.
b) Contém 3 bytes no formato 0000.0000.0000, em que cada byte pode incorporar
um valor de zero a 1023.
c) Contém 2 bytes no formato 000.000, em que cada byte pode incorporar um
valor de zero a 255, e dois bytes no formato 000.000, em que cada byte pode in-
corporar um valor de zero a 128.
d) Contém 4 bytes no formato 000.000.000.000, em que cada byte pode incorpo-
rar um valor de zero a 999.
e) Contém 4 bytes no formato 000.000.000.000, em que cada byte pode incorpo-
rar um valor de zero a 255.

Letra e.
Questão que induz o(a) candidato(a) a marcar letra “d”. Se começamos um ende-
reço com o padrão 000.000.000.000, poderíamos terminar com 999.999.999.999,
certo? No IPV4, não!! O padrão IPV4 suporta números que variam entre 0 e 255.

A seguir, algumas dicas sobre domínios.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 117 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 112    (IDIB/CRF-RJ/TÉCNICO) Indique, nas alternativas abaixo, a URL

que representa um endereço eletrônico de um órgão governamental.

a) http://www.google.com

b) http://www.nubank.com

c) http://www.amaricanas.com.br

d) http://www.rio.rj.gov.br

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 118 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra d.
GOV = Órgão governamental.

Questão 113    (VUNESP/PC-SP/AGENTE) Utilizando um navegador típico de Internet,


o usuário digitou o seguinte endereço: www.carlos.cim.br. De acordo com o ende-
reço digitado, é correto afirmar que o usuário está acessando um site web de um
profissional liberal da classe
a) contador.
b) instrutor.
c) impressor.
d) corretor.
e) importador.

Letra d.
Profissionais liberais: somente para pessoas físicas

Fonte da relação abaixo: Site Registro.br - Categorias de domínios.br (DPNs) -


https://registro.br/dominio/categoria.html
ADM.BR Administradores
ADV.BR Advogados
ARQ.BR Arquitetos
ATO.BR Atores
BIO.BR Biólogos
BMD.BR Biomédicos
CIM.BR Corretores

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 119 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

CNG.BR Cenógrafos
CNT.BR Contadores
ECN.BR Economistas
ENG.BR Engenheiros
ETI.BR Especialista em Tecnologia da Informação
FND.BR Fonoaudiólogos
FOT.BR Fotógrafos
FST.BR Fisioterapeutas
GGF.BR Geógrafos
JOR.BR Jornalistas
LEL.BR Leiloeiros
MAT.BR Matemáticos e Estatísticos
MED.BR Médicos
MUS.BR Músicos
NOT.BR Notários
NTR.BR Nutricionistas
ODO.BR Dentistas
PPG.BR Publicitários e profissionais da área de propaganda e marketing
PRO.BR Professores
PSC.BR Psicólogos
QSL.BR Rádio amadores
SLG.BR Sociólogos
TAXI.BR Taxistas
TEO.BR Teólogos
TRD.BR Tradutores
VET.BR Veterinários
ZLG.BR Zoólogos

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 120 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 114    (VUNESP/PC-SP/AGENTE) O URL utilizado na Barra de endereço de

um navegador identifica o tipo de informação que será encontrado no site visita-

do. No Brasil, o domínio REC.BR é utilizado para identificar sites de empresas com

atividades de

a) televisão.

b) turismo.

c) radiodifusão pela rede.

d) esportes.

e) entretenimento.

Letra e.

Quer familiarizar com mais alguns domínios, veja abaixo:

Pessoas jurídicas sem restrição

AGR.BR Empresas agrícolas, fazendas

ESP.BR Esporte em geral

ETC.BR Empresas que não se enquadram nas outras categorias

FAR.BR Farmácias e drogarias

IMB.BR Imobiliárias

IND.BR Indústrias

INF.BR Meios de informação (rádios, jornais, bibliotecas etc..)

RADIO.BR Empresas que queiram enviar áudio pela rede

REC.BR Atividades de entretenimento, diversão, jogos etc...

SRV.BR Empresas prestadoras de serviços

TMP.BR Eventos temporários, como feiras e exposições

TUR.BR Empresas da área de turismo

TV.BR Empresas de radiodifusão ou transmissão via Internet de sons e imagens

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 121 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

COM RESTRIÇÃO

AM.BR Empresas de radiodifusão sonora

COOP.BR Cooperativas

FM.BR Empresas de radiodifusão sonora

G12.BR Instituições de ensino de primeiro e segundo grau

GOV.BR Instituições do governo federal

MIL.BR Forças Armadas Brasileiras

ORG.BR Instituições não governamentais sem fins lucrativos

PSI.BR Provedores de serviço Internet

DNSSEC OBRIGATÓRIO

B.BR Bancos

DEF.BR Defensorias Públicas

JUS.BR Instituições do Poder Judiciário

LEG.BR Instituições do Poder Legislativo

MP.BR Instituições do Ministério Público

Questão 115    (IADES/TCDF/TÉCNICO) A imagem 1 mostra a página principal na


internet do Tribunal de Justiça do Distrito Federal e dos Territórios. O nome do sí-

tio eletrônico foi propositadamente apagado da barra de endereços para que você

possa identificá-lo. Assinale a alternativa que contem corretamente a informação

de endereço eletrônico (URL) para a página principal na internet do sítio eletrônico

do tribunal em questão e que permite a pesquisa de processos em tramitação.

a) http://www.tj.com.br

b) http://www.tjdf.com.br

c) http://www.tj.df.gov.br

d) http://www.tjdft.com.gov.br

e) http://www.tjdft.jus.br

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 122 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra e.

Domínios do judiciário brasileiro são.jus. Distrito Federal abrangia também os terri-

tórios brasileiros, por isso o tjdft (tribunal de justiça do distrito federal e territórios).

 Obs.: Cuidado com a posição das barras! Observe que em endereços de rede

sempre usamos as barras normais “/”. Se cair, http:\\ estará errado o ende-

reçamento. Barras invertidas utilizamos no sistema operacional Windows.

Questão 116    (VUNESP/PC-SP/AGETEL) O URL utilizado na Barra de endereço de

um navegador identifica o tipo de informação que será encontrado no site visita-

do. No Brasil, o domínio REC.BR é utilizado para identificar sites de empresas com

atividades de

a) radiodifusão pela rede.

b) entretenimento.

c) esportes.

d) turismo.

e) televisão.

Letra b.

a) Errada. Radiodifusão:.am ou .fm.

c) Errada. Esportes: .esp

d) Errada. Turismo: .tur

e) Errada. Televisão: .tv

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 123 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Mac Address

MAC é responsável pela identificação única das máquinas em uma rede, define

um endereço (número) de 48 bits gravado em uma memória do tipo ROM, presente

na própria interface física de rede (placa de rede/NIC).

Um endereço MAC opera na camada de enlace (link de dados) da rede. Os en-

dereços MAC são usados como endereços físicos para a maioria das tecnologias

do padrão IEEE 802(Instituto de engenharia elétrica eletrônica), como por exem-

plo, Ethernet e Wi-Fi. Os endereços MAC são atribuídos às placas de rede pelos

fabricantes, e permitem que identifiquemos quem é o fabricante da placa por

meio de um número de identificação registrado, e o endereço completo também

é conhecido como BIA – burned-in address, ou ainda como endereço de hardware

ou endereço físico.

O endereço MAC no padrão ethernet é um endereço de 48 bits, constituído por

6 Bytes, números hexadecimais (0 a 9 e A a F), sendo os 3 primeiros conhecidos

como endereço OUI (Organizationally Unique Identifier), que indicam o fabricante

(atribuído pelo IEEE), e os 3 últimos são controlados pelo fabricante, identificando

de forma exclusiva cada placa fabricada.

Exemplo: 00-50-56-C1-01-18

Quer descobrir o endereço MAC do seu computador? No Windows, abra o CMD

(prompt de comando) e digite: ipconfig -all. No Linux, abra o bash (prompt de co-

mando) e digite: ifconfig.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 124 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Veja o MacAddress da minha máquina no Windows:

Questão 117    (FCC/SABESP/TÉCNICO) Foi pedido a um analista de suporte que

verificasse o MAC Address de um computador com o Windows 7 para configurá-lo

em um roteador. Sabendo disso, assinale a alternativa que apresenta um exemplo

desse endereço.

a) 2001:DB8:0:0:130F::140B

b) #macaddress.com

c) 16-DE-2B-E0-D6-37

d) ipconfig macaddress

e) 255.255.0.0

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 125 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra c.

Como já aprendemos anteriormente os endereços lógicos, IPV4 e IPV6, a questão

ficou fácil de acertar.

Questão 118    (NC-UFPR/ITAIPU/TÉCNICO) Para conectar um novo dispositivo a

uma rede corporativa, é necessário informar o número de identificação do hardwa-

re. Esse número é informado por meio do:

a) MAC ADDRESS

b) IP

c) SMTP

d) JSP

e) CGI

Letra a.

IDENTIFICAÇÃO DO HARDWARE = MAC ADDRESS.

Questão 119    (CESPE/ANAC/TÉCNICO) O endereço físico, também conhecido

como endereço MAC, compreende 48 bits.

Certo.

Não confunda com o IPV4 = 32 bits e o. IPV6 = 128bits.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 126 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

URL ou Endereço Eletrônico


Um URL ou endereço é o caminho que leva o browser (navegador) até as pági-

nas da Internet. Esse sistema de endereço é também chamado de localizador Uni-

forme de Recursos. As partes que constituem um endereço eletrônico da Web são

separadas por pontos: Exemplo: http://www.professorfabricio.com

Descrição sobre uma URL

RFC (Request for Comments) que em português significa: requisição de comen-

tários, é um documento que descreve os padrões para os diversos componentes

que fazem parte de uma Rede, em especial a Internet.

http://www.professorfabricio.com:80/materiais/excel2016

esquema://domínio:porta/caminho/

• Esquema, ou protocolo, poderá ser HTTP, HTTPS, FTP, entre outros.

• Domínio, ou máquina, designa o servidor que disponibiliza o documento ou

recurso designado.

• Porta é o ponto lógico no qual pode-se fazer a conexão com o servidor

(opcional).

• Caminho especifica o local (geralmente num sistema de arquivos) onde se

encontra o recurso dentro do servidor.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 127 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 120    (CESPE/DPF/ESCRIVÃO) URL (uniform resource locator) é um en-

dereço virtual utilizado na Web que pode estar associado a um sítio, um computa-

dor ou um arquivo.

Certo.

Um excelente resumo sobre o conceito de URL.

Questão 121    (VUNESP/TJSP/TÉCNICO) Em geral, a especificação completa do

Uniform Resource Locator (URL) apresenta os seguintes campos:

esquema://domínio:porta/caminhorecurso?querystring#fragmento Sobre esses

campos, é correto afirmar que

a) o fragmento é uma parte obrigatória, presente em qualquer URL.


b) o esquema pode ser apenas http ou https.


c) o domínio determina o servidor que torna disponível o recurso ou o documento

solicitado.

d) a porta sempre será um número menor ou igual a 40.

e) o caminho especifica as redes por meio das quais a solicitação será encaminhada.

Letra c.

a) Errada. Fragmento não é uma parte obrigatória.

b) Errada. O esquema também poderia ser FTP://. Endereço de um arquivo

em FTP.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 128 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

c) Certa. O servidor do recurso.

d) Errada. As portas podem ir até 65.536. A porta do HTTP, por exemplo, é a 80.

e) Errada. Caminho é onde ficam as pastas e arquivos do servidor que estamos

acessando.

Questão 122    (VUNESP/PC-SP/AUXILIAR) Considere o seguinte URL utilizado na

barra de endereços de um navegador de Internet típico:

http://www.policiacivil.sp.gov.br/portal

Com relação a esse URL, é correto afirmar que

a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil

do Estado de São Paulo.

b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre

o usuário e o servidor Internet.

c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio

de tablets.

d) a transferência de informação entre o navegador e o servidor Internet não é

criptografada.

e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de tran-

sações e negócios.

Letra d.

Para o conteúdo ser criptografado seria necessário o uso do protocolo HTTPS://.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 129 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 123    (CESPE/ANAC/TÉCNICO) URL (uniform resource locator) é um

repositório de informações interligadas por diversos pontos espalhados ao redor

do Mundo.

Errado.

Aluno(a), você lembra desse item que corrigimos anteriormente na parte

sobre WWW.

Questão 124    (CESPE/ECT/ADMNISTRADOR) A World Wide Web, ou simplesmen-

te Web, é um repositório de informações interligadas por diversos pontos espalha-

dos ao redor do mundo.

Certo.

Observe que são itens bem parecidos, em que o examinador quis confundir URL

com o conceito de WWW.

Html

Abreviação de Linguagem de marcação para Hipertexto, é a lingua-

gem padrão para desenvolvimento de páginas na WEB. Responsável

pela formatação das páginas através de Tags.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 130 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Extensões: HTML ou HTM

Outras linguagens Web: XML, ASP, PHP, JAVA…

Cuidado para não confundir HTML (linguagem) com HTTP (protocolo). HTML não é

protocolo e nem linguagem de programação.

Quando estiver navegando em alguma página, clique com o botão direito do

mouse em uma área vazia, opção exibir código fonte, ou pressione a tecla F12. Irá

surgir o código HTML da referida página. Veja:

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 131 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 125    (IADES/METRÔ-DF/OPERADOR) Assinale a alternativa que apre-

senta a linguagem de marcação (tags) responsável pela formatação de textos,

dados, imagens e tabelas de uma página na internet.

a) HTML.

b) XML.

c) CSS.

d) Java Script.

e) Java.

Letra a.

Observe que existem outras linguagens nas respostas; XML, Java Script, Java e a

folha de estilos (CSS). O(a) candidato(a) teria que ter atenção ao fragmento: “lin-

guagem de marcação (tags) responsável pela formatação de textos,...” para chegar

à conclusão que a questão está abordando a linguagem HTML.

Questão 126    (CESPE/BRB/ADVOGADO) A linguagem HTML é utilizada para for-

matar o conteúdo de uma página da Internet e pode ser editada com o uso de

qualquer editor de texto.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 132 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Certo.

HTML pode ser editada em qualquer editor de textos; Word, Writer, Wordpad, Bloco

de notas etc. Basta salvar o arquivo no formato correto, HTM ou HTML. O editor irá

converter o arquivo de texto em um arquivo da WEB (página).

 Obs.: Programas de planilhas (Excel e Calc) e programas de apresentações de

slides (P.Point e Impress) também criam arquivos em HTML.

Download e Upload

Download: é nada mais que pegar para você algo que está na Internet.

Upload: em português significa carregar – é a transferência de um arquivo do

seu computador para outro computador.

 Obs.: Cuidado para não considerar downloads somente quando salva algum arqui-

vo da Internet. O fato da informação chegar em nossos computadores é

considerado um download. Exemplos: Acessar um site, assistir a um vídeo

do Youtube... E o ato de enviar um e-mail, por exemplo, é um Upload.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 133 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 127    (SELECON/PREF.CUIABÁ/TÉCNICO) Um internauta baixou o arquivo

ccleaner-5-38- 6357.exe do site do fabricante na internet para viabilizar a instalação

do software Ccleaner em seu computador. O procedimento de baixar um arquivo da

internet para o computador de um usuário é conhecido pelo seguinte termo:

a) download

b) downsize

c) upload

d) upsize

Letra a.

Baixar = DOWN.

Questão 128    (VUNESP/PREF. ITANHAÉM-SP/RECEPCIONISTA) Um usuário pre-

cisa enviar, por meio da página na internet de um sistema de Recursos Humanos,

alguns comprovantes e cópias de documentos.

Assinale a alternativa que contém o nome da ação correspondente a enviar um

arquivo do computador do usuário através de uma página da internet, conforme a

necessidade descrita no enunciado.

a) Upload.

b) Download.

c) Backup.

d) Cópia de segurança.

e) Baixar.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 134 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra a.

Enviar = Upload!

Questão 129    (CESGRANRIO/CEF/TÉCNICO BANCÁRIO) O envio e o recebimento

de um arquivo de textos ou de imagens na internet, entre um servidor e um cliente,

constituem, em relação ao cliente, respectivamente, um

a) download e um upload

b) downgrade e um upgrade

c) downfile e um upfile


d) upgrade e um downgrade

e) upload e um download

Letra e.

Cuidado com a letra “a”. O examinador pediu envio e recebimento, RESPECTI-

VAMENTE.

Conexões
Ao contratarmos uma conexão com a Internet, precisamos escolher qual a tec-

nologia que mais nos agrada em custo e benefício. Dentre elas, temos a classifica-

ção por gêneros e espécies:

Dial-up (Linha discada, dial-up internet Access, internet discada): é uma

forma de acesso à internet que usa a rede pública de telefonia comutada para esta-

belecer uma conexão com um provedor de acesso à internet através de um número

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 135 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

de telefone para com uma linha de telefone. O computador do usuário ou roteador

utiliza um modem para encodificar e decodificar a informação em sinais de áudio.

Apesar da proliferação da internet de alta velocidade (banda larga), o uso da li-

nha discada pode ser utilizada quando não existem outras formas de conexão, ou

quando essa é muito cara, como em zonas rurais ou lugares remotos. Felizmente,

a tecnologia Dial-up está em seus últimos momentos de vida, pois a cada dia que

passa menos pessoas utilizam.

Características:

• Lenta – velocidade máxima suportada: 56Kbps

• Espécie de DialUp: ISDN

• Tarifação por tempo de uso

• Normalmente ocupa a linha telefônica

Banda larga: é a conexão de internet que permite ao usuário navegar em alta

velocidade. A diferença entre acesso discado e banda larga é a velocidade de co-

nexão. O acesso discado tem a velocidade de até 56 Kbps, enquanto a banda larga

tem velocidade mínima de 128 Kpbs.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 136 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Características:

• Alta velocidade: 1Mbps-50gbps...

• Não ocupa a linha telefônica (ADSL)

• Três nós de transmissão: Download, Upload e voz.

• Valor de tarifação fixo

Espécies de Banda Larga

ADSL: é a sigla para Assymmetric Digital Subscriber Line ou “Linha Digital As-

simétrica para Assinante”, um tipo de conexão ADSL que permite a transferência

digital de dados em alta velocidade por meio de linhas telefônicas comuns.

É o tipo de conexão à internet em banda larga mais usado no Brasil e um dos

mais conhecidos no mundo. Tem a característica principal de que os dados podem

trafegar mais rápido em um sentido do que em outro. É por causa dessas carac-

terísticas que o ADSL ganhou o termo “assymmetric” (assimétrica) no nome, pois

indica que a tecnologia possui maior velocidade para download e menor velocidade

para upload. O modem ou roteador ADSL pode ser ligado ao computador via uma

placa ethernet, através de uma porta USB ou ainda em modo wireless (sem fio).

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 137 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Cable modem (Modem a cabo): esta tecnologia utiliza as redes de transmis-

são de TV por cabo convencionais (chamadas de televisão a cabo - Community An-

tenna Television) para transmitir dados em alta velocidade, fazendo uso da porção

de banda não utilizada pela TV a cabo.

PLC / BPL: PLC (ou Power Line Communication) é a internet transmitida atra-

vés dos fios de energia elétrica, conhecida também como BPL – Broadband over

Power Lines. Esta modalidade de internet tende a ser mais barata do que as de-

mais, pelo simples fato de que todo cabeamento necessário para a distribuição

do sinal já está instalado, conectado e funcionando. A rede elétrica é a única que

chega a 98% das unidades habitacionais do país. Isto inclui comércio, residências,

indústrias e zonas rurais. Esta soma de fatores fazem do PLC uma ótima opção para

projetos de inclusão digital. A energia elétrica é transmitida na frequência dos 50 a

60 Hz, enquanto que o sinal do PLC fica entre 1,7 a 30 Mhz. Por isso, os dois sinais

podem passar pelo mesmo fio, sem que um interfira no funcionamento do outro.

Eles também são independentes, e continuam funcionando mesmo que o outro

pare de ser transmitido.

3G: o padrão 3G é a terceira geração de padrões e tecnologias de telefonia mó-

vel, substituindo o 2G.

4G: é a sigla para a Quarta Geração de telefonia móvel.

Satélite: é um método de acesso à Internet que, na teoria, pode ser oferecido

em qualquer parte do planeta. Possibilita altas taxas de transferência de dados,

sendo sua comunicação feita do cliente para o satélite e deste para o servidor (ou

podendo passar o sinal por outros satélites interligados). Tecnologia de altíssimo

custo, tornando inviável para muitos usuários.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 138 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Rádio: consiste em distribuir o sinal da Internet captado por um link dedicado

utilizando antenas e distribuindo-o através de POPs (Point of Presence) espalhados

pela cidade, formando uma grande rede de usuários. Esta tecnologia está se espa-

lhando pelo interior do Brasil devido ao baixo custo de manutenção e boas taxas de

preço e velocidade. É muito comum haver grupos de assinantes — condomínios por

exemplo — que juntos custeiam e dividem o custo de todo o equipamento necessário

para levar o sinal até suas residências, tornando o preço individual ainda mais baixo.

Questão 130    (ESAF/MI/AUDITOR) nos sistemas de conexão à Internet,

a) o acesso discado permite uso simultâneo da linha telefônica para transmissão

de voz.

b) no acesso DSL, a linha telefônica conduz exclusivamente dados.

c) o acesso a cabo utiliza-se do sinal da televisão por antena.

d) no acesso DSL, o cabo conduz simultaneamente sinais telefônicos e sinais

de televisão.

e) o acesso discado à Internet bloqueia a linha telefônica comum do usuário.

Letra e.

a) Errada. No acesso discado, o uso não é simultâneo.

b) Errada. A DSL não conduz exclusivamente dados. Dados e voz.

c) Errada. Cabo utiliza-se do sinal via cabo (coaxial/fibra óptica).

d) Errada. Quem conduz sinais telefônicos, televisão e voz é o Cable Modem.

e) Certa. Uma das grandes desvantagens da Dial-Up, bloqueio da linha telefônica

comum.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 139 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 131    (CESPE/TELEBRAS/TÉCNICO) O acesso à Internet com o uso de

cabo (cable modem) é, atualmente, uma das principais formas de acesso à rede

por meio de TVs por assinatura, pois um cabo (geralmente coaxial) de transmissão

de dados de TV é compartilhado para trafegar dados de usuário.

Certo.

Aluno(a), apenas eu achei que foi uma propaganda velada da NET? Brincadeiras a

parte, observe que ele não afirmou que necessariamente a transmissão é feita por

cabos coaxiais, pois o serviço pode ser oferecido também por fibra óptica.

Questão 132    (CESPE/MDS/TÉCNICO) As empresas de TV por assinatura a cabo

oferecem a opção de conexão à Internet por meio de redes locais com tecnologia

ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para

essa tecnologia.

Errado.

Item com dois erros que muitos candidatos sequer perceberam. 1- Empresas de Tv

por assinatura a cabo não operam com ADSL, mas sim com o Cable Modem. 2- A

internet não vem por meio de redes locais (LAN), mas sim, por meio de redes de

longa distância (WAN). Quem opera nas redes locais é a Intranet.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 140 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Meios de Transmissão (Cabeada/Guiada)

Cabo Coaxial: O cabo coaxial, um dos primeiros tipos de cabos usados em rede.

Possui um fio que transmite os dados, uma camada de resina, uma malha que funcio-

na como blindagem contra interferências eletromagnéticas e envolto por uma camada

de PVC. O cabo coaxial utiliza em suas extremidades conectores chamados BNC.

• Velocidade: 10Mbps – (Docsis 3.1*)

* é um padrão internacional para transmissão de dados por uma rede de cabos

coaxiais. É empregado por muitos operadores da televisão a cabo para fornecer o

acesso da Internet sobre uma infraestrutura de rede HFC (rede híbrida).

• Padrão: 10base2 – coaxial fino - thinnet (185 Mts) e 10base5 – coaxial

grosso - thicknet ( 500mts)

Cabo Par Trançado: Par trançado é o tipo de cabo mais usado, atualmen-

te. Existem basicamente dois tipos de cabo par trançado: sem blindagem, UTP

(Unshielded Twisted Pair), e com blindagem, STP (Shielded Twisted Pair). A diferen-

ça é justamente a existência de uma malha em volta do cabo, protegendo-o contra

interferências eletromagnéticas. Esse tipo de cabo utiliza um conector chamado

RJ-45. A maioria das redes hoje em dia utiliza esse sistema de cabeamento.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 141 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

• Velocidades: 10, 100 ou 1000Mbps

• Padrão: 10,100 ou 1000baseT

• Categoria: 1-7

• Distância: 100 Mts

Cabo Fibra Óptica: totalmente imune a interferências eletromagnéticas. Na

instalação de redes em ambientes com muita interferência (indústrias), a melhor

solução é a utilização de fibra óptica. A fibra óptica, sob o aspecto construtivo, é

similar ao cabo coaxial, sendo que o núcleo e a casca são feitos de sílica dopada

(uma espécie de vidro) ou até mesmo plástico, da espessura de um fio de cabelo.

No núcleo é inserido um sinal de luz vindo de um LED ou laser, modulado pelo sinal

transmitido, que percorre a fibra se refletindo na casca.

• Velocidades: 100, 1000Mbps, 10Gbps

• Padrão: 100baseF ( 2000Mts) ou 1000baseS (550 Mts) ou L (5000mts)...

• Conectores: LC, SC, ST e MT-RJ

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 142 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 133    (CESPE/FUB/TÉCNICO) O cabo coaxial, meio físico de comunicação,

é resistente à água e a outras substâncias corrosivas, apresenta largura de banda

muito maior que um par trançado, realiza conexões entre pontos a quilômetros de

distância e é imune a ruídos elétricos.

Errado.

Examinador exagerou um pouco nos elogios a esse cabo. Quer dizer que se jogar

um ácido no cabo, ele não irá danificar?

Questão 134    (UNIVERSA/IF-PA/TÉCNICO) Os cabos de par trançado são os mais

comuns para ligar a placa de rede nos equipamentos como hubs e switch. O tipo

de cabo de par trançado mais usado atualmente tanto em redes domésticas quanto

em redes empresariais e o tipo de cabo que possui blindagem feita com a malha

metálica e é recomendado para ambientes com interferência eletromagnética acen-

tuada são, respectivamente

a) UTP e ScTP.

b) STP e ScTP.

c) ScTP e UTP.

d) STP e UTP.

e) UTP e STP.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 143 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra e.

Sem blindagem, UTP (Unshielded Twisted Pair), e com blindagem, STP (Shielded

Twisted Pair).

Questão 135    (VUNESP/PC-SP/AGENTE) Para se realizar a comunicação de dados

(comunicação digital), pode-se utilizar diversos tipos de meios de transmissão.

Dentre os tipos de meios, o que apresenta maior velocidade de transmissão é:

a) Satélite.

b) PLC (comunicação pelo cabo de energia).

c) Fibra ótica.

d) Sem fio Wi-Fi.

e) Cabo ADSL.

Letra c.

Incomparável com os demais no quesito velocidade.

Questão 136    (FCC/MPE-SE/ANALISTA) O cabo coaxial fino é também conhecido como

a) 10Base2, tipicamente usado em redes WAN e usa conexões com os micros via

conectores RJ-11.

b) 10Base2, tipicamente usado em redes ethernet e usa conexões com os micros

via conectores BNC em “T”.

c) 10Base5, tipicamente usado em redes MAN e usa conexões com os micros via

conectores RJ-45.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 144 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

d) 10Base5, tipicamente usado em redes ethernet e usa conexões com os micros


via conectores BNC em “T”.
e) 10BaseT, tipicamente usado em redes WAN e usa conexões com os micros via
conectores BNC em “T”.

Letra b.
Referiu-se a cabo coaxial fino, 10Base2.

Meios de Transmissão (Sem Fio/Wireless/Não Guiada)

Wireless (sem fio): permite a conexão entre diferentes pontos sem a necessi-
dade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica).

IRDA: Infrared Data Association (IrDA) é uma definição de padrões de comu-


nicação entre equipamentos de comunicação wireless. Tipo de barramento que
permite a conexão de dispositivos sem fio como controles remotos, celulares, com-
putadores, dentre outros. Tecnologia considerada ultrapassada para os padrões de
hoje, devido a algumas limitações: transmissão ponto a ponto, apenas dois apa-
relhos. Precisa de um ângulo de apontamento, se perder o ângulo, não funciona.

Consome muita energia, por isso, a troca de pilhas constante. Protocolo: 802.15.4.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 145 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

NFC: comunicação por campo de proximidade (CCP), ou near-field communi-

cation (NFC), é uma tecnologia que permite a troca de informações sem fio e de

forma segura entre dispositivos compatíveis que estejam próximos um do outro.

Ou seja, logo que os dispositivos estejam suficientemente próximos, a comunica-

ção é estabelecida automaticamente, sem a necessidade de configurações adicio-

nais. Estes dispositivos podem ser telefones celulares, tablets, crachás, cartões de

bilhetes eletrônicos, pulseiras e qualquer outro dispositivo que tenha um chip NFC.

Protocolo: 802.20.

BLUETOOTH: é um padrão global de comunicação sem fio e de baixo consumo

de energia que permite a transmissão de dados entre até 8 dispositivos compatí-

veis com a tecnologia. Para isso, uma combinação de hardware e software é utili-

zada para permitir que essa comunicação ocorra entre os mais diferentes tipos de

aparelhos. A transmissão de dados é feita através de radiofrequência, permitindo

que um dispositivo detecte o outro independentemente de suas posições, desde

que estejam dentro do limite de proximidade. Protocolo: 802.15.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 146 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

AD-HOC: é uma expressão que, também, pode expressar sem cabeça. Em te-

lecomunicações, o termo é empregado para designar o tipo de rede que não possui

um nó ou terminal especial para o qual todas as comunicações convergem e que

as encaminha para os respectivos destinos (este terminal é geralmente designado

por ponto de acesso). Desta forma, uma rede de computadores Ad-hoc é aquela

na qual todos os terminais funcionam como roteadores, encaminhando de forma

comunitária as comunicações advindas de seus terminais vizinhos, sem o uso de

fios. Protocolo: 802.11.

WI-FI: é um conjunto de especificações para redes locais sem fio (WLAN - Wi-

reless Local Area Network) baseada no padrão IEEE 802.11. O nome Wi-Fi é tido

como uma abreviatura do termo inglês “Wireless Fidelity”. Com a tecnologia Wi-Fi,

é possível implementar redes que conectam computadores e outros dispositivos

compatíveis (telefones celulares, consoles de videogame, impressoras etc.) que

estejam próximos geograficamente. Protocolo: 802.11.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 147 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

WI-MAX: especifica uma interface sem fio para redes metropolitanas (WMAN).
Foi atribuído a este padrão o nome WiMAX (Worldwide Interoperability for Microwa-
ve Access/Interoperabilidade Mundial para Acesso de Micro-ondas). O termo WiMAX
foi criado por um grupo de indústrias conhecido como WiMAX Forum, cujo objetivo
é promover a compatibilidade e interoperabilidade entre equipamentos baseados
no padrão IEEE 802.16. Este padrão é similar ao padrão Wi-Fi (IEEE 802.11), que
já é bastante difundido, porém, agrega conhecimentos e recursos mais recentes,
visando um melhor desempenho de comunicação. Protocolo: 802.16.

Questão 137    (QUADRIX/CRF-RJ/AGENTE) Um técnico está utilizando um equipa-


mento de padrão 802.11n, para distribuir o sinal de internet banda larga para di-
versos dispositivos móveis, como tablets, celulares e notebooks nas dependências
da empresa. Pode-se concluir corretamente que tal equipamento é um:
a) Modem ADSL.
b) Switch.
c) Hub.
d) Roteador wireless.

e) Proxy Wi-Fi.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 148 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra d.

Observe o protocolo, 802.11n, usado em redes Wi-Fi ou AdHoc. Nas redes Wi-Fi,

será necessário o uso de um Roteador Wireless.

Questão 138    (CESPE/MPU/TÉCNICO) Wi-Fi (wireless fidelity) refere-se a pro-

dutos que utilizam tecnologias para acesso sem fio à Internet, com velocidade

que pode chegar a taxas superiores a 10 Mbps. A conexão é realizada por meio

de pontos de acesso denominados hot spots. Atualmente, o usuário consegue

conectar-se em diferentes lugares, como hotéis, aeroportos, restaurantes, entre

outros. Para que seja acessado um hot spot, o computador utilizado deve possuir

a tecnologia Wi-Fi específica.

Certo.

Conceituou bem a tecnologia Wi-Fi. Observe que não limitou a velocidade. Isso é

muito importante observar, pois essas tecnologias vêm avançando rapidamente e

sempre melhorando; velocidade, segurança e estabilidade. Exemplo: Observe na

compra de um aparelho que possua Wi-Fi as seguintes especificações: 802.11/a//

b/g/n/ac. O padrão ac atualmente é o mais moderno das tecnologias Wi-Fi.

 Obs.: Roteadores também podem ser chamados de HotSpot ou Access Point.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 149 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 139    (QUADRIX/CRTR/ANALISTA) sobre a tecnologia Wi-Fi, leia as afirma-

tivas a seguir.

I – As redes Wi-Fi funcionam por meio de ondas de rádio. Elas são transmitidas por

meio de um adaptador, roteador, que recebe os sinais, decodifica e os emite a partir

de uma antena.

II – O raio de ação de uma rede Wi-Fi é variável, de acordo com o roteador e a

antena utilizada.

III – A expressão Wi-Fi surgiu como uma alusão à expressão High Fidelity (Hi-Fi),

utilizada pela indústria fonográfica na década de 50.

Está correto o que se afirma em:

a) I e II, somente.

b) II e III, somente.

c) I e III, somente.

d) todas.

e) nenhuma.

Letra d.

I – Certa. Conceito do funcionamento da Wi-Fi.

II – Certa. As antenas vêm medidas por DBI (decibel isotrópica). Quanto maior o

DBI da antena e melhor a localização do roteador, maior será a distância atingida.

III – Certa. O nome seria para a abreviação de wireless fidelity, ou “fidelidade sem

fio”, mas não passa de uma brincadeira com o termo Hi-Fi, designado para qualificar

aparelhos de som com áudio mais confiável, que é usado desde a década de 1950.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 150 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 140    (QUADRIX/CRB/TÉCNICO) sobre a tecnologia Bluetooth, leia as afir-


mativas a seguir.
I – É uma tecnologia de comunicação sem fio que permite que computadores,
smartphones, tablets e afins troquem dados entre si e se conectem a mouses, te-
clados, fones de ouvido, impressoras, caixas de som e outros acessórios a partir de
ondas de rádio.

II – É um padrão global de comunicação sem fio e de baixo consumo de energia
que permite a transmissão de dados entre dispositivos, independentemente da dis-
tância de um para outro.

III – Para que seja possível atender aos mais variados tipos de dispositivos, o
Bluetooth foi dividido em classes; no entanto, com pouquíssimas restrições, dispo-
sitivos de classes diferentes podem se comunicar.

Está correto o que se afirma em:
a) I e II, somente.
b) II e III, somente.
c) I e III, somente.
d) todas.
e) nenhuma.

Letra c.
I – Certa. Conceito sobre o Bluetooth.
II – Errada. Depende da distância, geralmente metros.
III – Certa. Já tentou conectar o bluetooth do Iphone com o Galaxy da Samsung?
Pode observar que você não irá conseguir, por conta das classes de Bluetooth, que
são diferentes. Os fabricantes adotam essas classes por questões de segurança dos

seus dispositivos.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 151 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 141    (CESPE/MIN. SAÚDE/TÉCNICO) O termo Wi-Fi é entendido como

uma tecnologia de interconexão entre dispositivos sem fios na qual é usado o

protocolo IEEE 802.11.

Certo.

Atenção a esses protocolos que citei nos conceitos das tecnologias durante a aula,

caem com frequência.

Topologias Físicas de Rede

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 152 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

As topologias físicas definem como são interligados, fisicamente, os compo-

nentes da rede.

Estrela: todos os computadores ligados a um dispositivo switch ou

hub. O Hub ou Switch tem a função de receber os sinais provenien-

tes dos vários computadores e enviá-los ao computador de desti-

no. É a topologia mais utilizada atualmente nas redes locais (LAN).

Barramento (BUS): utiliza um único caminho para os dados trafe-

garem, geralmente por um cabo coaxial, enquanto todo os outros

equipamentos(nós/hosts) ou pontos de redes são ligados no caminho

deste cabo. Os dados se propagam por toda extensão do cabo e são

recebidos por todos os nós da rede, cabendo às máquinas verifica-

rem se a transmissão é destinada e aceitar ou não (descartar).

Anel (RING): as máquinas são interligadas em série, formando

um anel (ou circuito fechado). A transmissão é unidirecional de

nó/host em nó/host, com o objetivo de alcançar o destino. Os da-

dos passam pelas máquinas através da retransmissão, até chegar

ao receptor.

Malha (MESH): é uma estrela evoluída, pois um nó/host possui várias

conexões no mesmo nó/host, assim, estará ligado ponto a ponto

com todos os demais nós/hosts. Na topologia malha fica viável im-

plementar o conceito de redundância e tolerância a falhas.

Árvore (Hierárquica): é dividida em níveis. O nível mais alto está

ligado a vários nós/hosts do nível inferior da hierarquia. Estes nós/

hosts podem ser eles mesmos conectados a vários nós/hosts do

nível inferior.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 153 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 142    (FUNRIO/AL-RR/ASSISTENTE) Em uma empresa, foi instalada uma

rede de computadores, sendo que a topologia de rede, aplicada a essa rede, foi

aquela na qual toda a informação deve passar obrigatoriamente por uma estação

central inteligente.

Nesse caso, foi utilizada a topologia

a) barramento.

b) estrela.

c) token ring.

d) terminadora.

Letra b.

Passar pelo Switch.

Questão 143    (CS-UFG/UFG/TÉCNICO) A topologia de rede estrela possui a se-

guinte característica:

a) roteamento centralizado.

b) sentido bidirecional.

c) direcionamento simples.

d) encaminhamento via token.

Letra a.

Roteamento realizado pelo Switch.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 154 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 144    (UNIVERSA/SIPAM/TÉCNICO) Topologia é a forma na qual compu-

tadores e demais dispositivos estão conectados em uma rede de computadores. O

nome da topologia de rede na qual todos os dispositivos estão conectados entre si,

de forma entrelaçada é:

a) anel.

b) estrela.

c) malha.

d) barramento.

e) árvore.

Letra c.

Com o termo “entrelaçada”, podemos deduzir a resposta.

Questão 145    (CESPE/TRE-GO/ANALISTA) A topologia de uma rede refere-se ao

leiaute físico e lógico e ao meio de conexão dos dispositivos na rede, ou seja, como

estes estão conectados. Na topologia em anel, há um computador central chamado

token, que é responsável por gerenciar a comunicação entre os nós.

Errado.

Na topologia em Anel, não há um computador central, como vimos acima.

Questão 146    (CESPE/STJ/TÉCNICO) A topologia física de uma rede representa a

forma como os computadores estão nela interligados, levando em consideração os

tipos de computadores envolvidos. Quanto a essa topologia, as redes são classifi-

cadas em homogêneas e heterogêneas.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 155 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Errado.
A topologia física não leva em consideração os tipos de computadores envolvidos,
mas sim como estão conectados (layout físico). Redes homogêneas são redes em
que é utilizada apenas uma plataforma (Windows). Redes heterogêneas são redes
em que são utilizadas mais de uma plataforma (Windows/Linux).

Topologias Lógicas de Redes

Ethernet: a topologia lógica de transmitir dados para toda a rede (broadcast),


embora só a máquina com a placa de rede com o endereço indicado nos dados é que
os receberá. Atualmente, pode ser estabelecida a ligação só com a máquina a que
se destina a transmissão. Existem colisões quando duas transmissões começam ao
mesmo tempo. Quando ocorrem colisões, a transmissão tem que reiniciar outra vez.

Token Ring: um pacote especial, token (testemunho), circula ao longo do cabo


do anel; quando uma máquina quer enviar informações, tem de esperar por um
token livre; quando o token está sendo utilizado por uma máquina, as outras não
podem transmitir informação; sem colisões - não há desperdício de tempo.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 156 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

FDDI: o duplo anel consiste em dois cabos independentes de fibra óptica, que

conduzem o tráfego em sentidos únicos e opostos. Um dos anéis é chamado de

anel primário, e é por ele que passam as informações; o segundo servirá apenas

para cópia (backup), não sendo utilizado até que haja falhas de algum segmento

(do anel principal).

Questão 147    (AOCP/TCE.PA/TÉCNICO) Uma das características das redes

Token Ring é

a) ter um controle descentralizado, cada máquina transmite quando quiser e até

ao mesmo tempo.

b) que são computadores com alta capacidade de processamento e armazenagem

para disponibilizar serviços em uma rede.

c) que as máquinas da rede realizam turnos no envio dos seus bits, evitando coli-

sões nos acessos simultâneos.

d) possuir um barramento específico para interligar todos os dispositivos existen-

tes em uma rede local.

e) fazer uso do protocolo NetBEUI para a interligação de pequenas redes por ser

um protocolo simples.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 157 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra c.

Como visto acima, a Token Ring opera sem colisões.

Tipos de Enlace de Transmissão

ENLACE (data link) é a ligação entre dispositivos de comunicação em dois ou

mais locais, que possibilita transmitir e receber informações.

Não confundir o enlace de dados com o canal de comunicação que se refere ao meio

usado para transportar uma mensagem do emissor ao receptor.

A rede opera com 3 (três) modos de transmissão.

São eles:

SIMPLEX: a transferência de informação é feita em um só sentido, de um trans-

missor para um receptor. É o mais simples, pois o papel de cada dispositivo está

definido ao início e nunca se altera.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 158 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

HALF-DUPLEX: a transferência de informação na rede pode ser processada

nos dois sentidos, mas alternada. Este modo de operação obriga a existência de

mecanismos que permitam a um dispositivo de rede passar de transmissor a re-

ceptor, e vice-versa.

FULL-DUPLEX: a transferência de informação processa-se nos dois sentidos,

simultaneamente.

Questão 148    (CESPE/EBSERH/TÉCNICO) Com relação à direção do fluxo de da-

dos, no modo de comunicação half-duplex uma estação pode realizar tanto a trans-

missão quanto a recepção, no entanto, elas não podem ocorrer ao mesmo tempo.

Certo.

Half = metade/parte. Pela tradução, poderíamos deduzir que o item está certo.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 159 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 149    (CONSULPLAN/TRE-RJ/ANALISTA) As transmissões de dados têm

um papel fundamental atualmente, principalmente quando se trata de redes de

computadores. Através da internet diversos serviços são possíveis de serem rea-

lizados, e isto tem facilitado muito para as empresas, de uma maneira geral. Em

se tratando das redes de computadores, eletronicamente falando, há três tipos de

transmissão de dados; assinale-os.

a) Simplex; Duplex; Full-duplex.

b) Duplex; Half-duplex; Full-duplex.

c) Simplex; Half-duplex; Full-duplex.

d) Duplex; Half-simplex; Full-simplex.1

Unicast X Multicast X Broadcast

Unicast [uni = um e cast = transmitir]: nessa comunicação, uma mensagem só

pode ser enviada para um destino;

Multicast [multi = vários e cast = transmitir]: nessa comunicação, uma mensa-

gem é enviada para um grupo de destino.

Broadcast (REDES DE DIFUSÃO) [broad = todos e cast = transmitir]: nessa co-

municação, uma mensagem é enviada para todos os destinos.

Questão 150    (QUADRIX/CRESS-GO/AGENTE) As redes de difusão, uma das tec-

nologias de transmissão utilizadas em redes de computadores, possuem vários

canais de comunicação, sendo que todos eles são compartilhados por todas as má-

quinas da rede.

1
Letra c.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 160 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Errado.
Possui um ÚNICO CANAL, compartilhado por todas as máquinas.

Questão 151    (QUADRIX/CREA-PR/AUXILIAR) No tipo de tecnologia de transmis-


são conhecido como redes de difusão, as mensagens enviadas por uma determina-
da máquina são recebidas somente pela máquina endereçada, ou seja, a máquina
de destino.

Errado.
Difusão = Broadcasting. É enviada para todos os destinos.

Comutação de Circuitos x Comutação de Pacotes X Comutação de Células

Um processo de comutação é aquele que reserva e libera recursos de uma rede


para sua utilização. As comutações de circuitos e de pacotes são usadas no sistema
de telefonia atual. A comutação de circuito particularmente é usada no tráfego de
voz, ela é a base para o sistema telefônico tradicional, e a comutação de pacotes é
usada para o tráfego de dados, sendo, por sua vez, a base para a Internet e para
a Voz sobre IP.
Comutação de circuito = Telefonia fixa/celulares. São sistemas de comunicações
que apresentam tráfego constante, necessitando de uma conexão dedicada para a
transferência de informações contínuas.
Comutação de pacotes = Telefonia VOIP. A comutação de pacotes não exige
qualquer tipo de configuração antecipada. A comutação de pacotes é a técnica que
envia uma mensagem de dados dividida em pequenas unidades, chamadas de pa-

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 161 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

cotes. Ela não exige o prévio estabelecimento de um caminho físico para a trans-

missão dos pacotes de dados. Os pacotes podem ser transmitidos por diferentes

caminhos e chegar fora da ordem em que foram transmitidos.

A comutação de células = ATM (Modo de Transferência Assíncrono). Permite a

integração e transporte de dados, voz, imagens e vídeo sobre uma mesma rede. É

considerada a evolução técnica da comutação de pacotes. Essa tecnologia foi criada

visando taxas de transmissão mais altas e maior facilidade de se obter uma baixa

taxa de erros em tais transmissões.

Questão 152    (CESPE/ECT/ANALISTA) Há duas abordagens para a transmissão de

dados através de uma rede de comunicação: comutação de circuitos e comutação de

pacotes. Na Internet, a transmissão de dados é realizada via comutação de pacotes.

Certo.

Testando o conceito tradicional das comutações.

Questão 153    (IBFC/TRE-AM/OPERADOR) Quanto as diferenciações da comuta-

ção de circuitos e a comutação de pacotes, selecione a única alternativa que esteja

tecnicamente correta:

a) A comutação de pacotes é um tipo de alocação de recursos para transferência de

informação que se caracteriza pela utilização permanente destes recursos durante

toda a transmissão.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 162 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

b) A comutação de pacotes é uma técnica apropriada para sistemas de comunica-

ções que apresentam tráfego constante (por exemplo, a comunicação de voz), ne-

cessitando de uma conexão dedicada para a transferência de informações contínuas.

c) A comutação de circuitos é um tipo de alocação de recursos para transferência

de informação que se caracteriza pela utilização permanente destes recursos du-

rante toda a transmissão.

d) A comutação de circuitos é utilizada para otimizar o uso da largura de banda da

rede, minimizar a latência e aumentar a robustez da comunicação.

Letra c.

De acordo com o que estudamos acima.

Questão 154    (CESPE/BANCO AMAZÔNIA-AM/ANALISTA) Na comutação de pa-

cotes, diferentemente do que ocorre na comutação de circuitos, é necessária a

reserva prévia de recursos, o que impede que dados sejam perdidos ou comutados

erroneamente.

Errado.

Conceitos invertidos.

Questão 155    (CESPE/BANCO AMAZÔNIA-AM/TÉCNICO) A comutação na Inter-

net é realizada usando-se a metodologia de datagramas para a comutação de pa-

cotes na camada de redes.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 163 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Certo.

A Internet opera com pacotes/datagramas na camada de redes.

Questão 156    (CESPE/DPF/AGENTE) Nas aplicações multimídia, os fluxos de da-

dos podem conter áudio, vídeo e metadados que viabilizam a sincronização de áu-

dio e vídeo. Cada um desses três fluxos pode ser manipulado por diferentes progra-

mas, processos ou hardwares, mas, para que os fluxos de dados de determinada

aplicação multimídia sejam qualitativamente otimizados na transmissão ou no ar-

mazenamento, eles devem ser encapsulados juntos, em um formato de contêiner.

Certo.

As aplicações multimídia permitem o fluxo de dados com áudios, vídeo e metadados.

Metadados são dados sobre outros dados. Sejam as informações disponíveis sobre

um livro no catálogo de uma biblioteca, sejam os dados técnicos extraídos de uma

fotografia digital (data de criação, formato, tamanho do arquivo, esquema de cor,

localização etc.), etiquetas (tags) com palavras-chave que aparecem ao lado de um

artigo de blog ou site e que ajudam a classificá-lo em pesquisas posteriores.

Dados multimídia podem ser baixados separadamente, o usuário pode baixar ape-

nas o áudio de um vídeo ou modificar os metadados do MP3 para exibir as informa-

ções editadas sobre autor, disco, nome da música etc.

Para serem otimizados e baixados juntos, os fluxos de dados devem ser analisa-

dos na forma de contêiner (pacote encapsulado), a fim de mensurar a qualidade e

quantidade de dados trafegados.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 164 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Equipamentos Utilizados nas Redes de Computadores

Roteador – Router

Roteador (neologismo derivado da palavra router ou encaminhador) é um equi-

pamento usado para fazer a comutação de protocolos, a comunicação entre dife-

rentes redes de computadores provendo a comunicação entre computadores dis-

tantes entre si.

Roteadores são dispositivos que operam na camada 3 (rede) do modelo OSI de

referência. A principal característica desses equipamentos é selecionar a rota mais

apropriada para repassar os pacotes recebidos. Ou seja, encaminhar os pacotes

para o melhor caminho disponível para um determinado destino.

HUB – Concentrador

HUB ou Concentrador, é a parte central de conexão de uma rede. Muito usado

no começo das redes de computadores, ele é o dispositivo ativo que concentra a

ligação entre diversos computadores que estão em uma rede de área local ou LAN.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 165 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Trabalha na camada 1 (física) do modelo OSI, ou seja, só consegue encaminhar

bits, não conseguindo assim rotear (endereçar) a mensagem da origem para o des-

tino. Neste caso, o HUB é indicado para redes com poucos terminais, pois o mes-

mo não comporta um grande volume de informações passando por ele ao mesmo

tempo devido à sua metodologia de trabalho por broadcast, que envia a mesma

informação dentro de uma rede para todas as máquinas interligadas.

Switch - Comutador

Um switch é um dispositivo utilizado em redes de computadores para reencami-

nhar frames entre os diversos nós. Possuem diversas portas, assim como os con-

centradores (hubs). A principal diferença entre o comutador e o concentrador é que

o comutador segmenta a rede internamente, sendo que a cada porta corresponde

um segmento diferente, o que significa que não haverá colisões entre pacotes de

segmentos diferentes e é capaz de entregar o pacote somente à máquina que pediu

— ao contrário dos concentradores, cujas portas partilham o mesmo domínio de coli-

são. Um comutador opera na camada 2 (enlace), encaminhando os pacotes de acor-

do com o endereço MAC de destino, e é destinado a redes locais para segmentação.

Existem atualmente comutadores que operam juntamente na camada 3 (camada

de rede), herdando algumas propriedades dos roteadores (routers).

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 166 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Ponte - Bridge

Bridge ou ponte é o termo utilizado em informática para designar um dispositivo

que liga duas ou mais redes informáticas que usam protocolos distintos ou iguais,

ou dois segmentos da mesma rede que usam o mesmo protocolo, por exemplo,

ethernet ou token ring. Bridges servem para interligar duas redes, como por exem-

plo, ligação de uma rede de um edifício com outro.

Repetidor

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 167 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Repetidor é um equipamento utilizado para interligação de redes idênticas, pois

eles amplificam e regeneram eletricamente os sinais transmitidos no meio físico. Os

repetidores atuam na camada 1 (física) (Modelo OSI). Recebem todos os pacotes de

cada uma das redes que interliga e os repete nas demais redes, sem realizar qual-

quer tipo de tratamento sobre os mesmos. Repetidores são utilizados para estender a

transmissão de ondas de rádio, por exemplo, redes wireless, wimax e telefonia celular.

Placa de Rede

Uma placa de rede (também chamada adaptador de rede ou NIC) é um dispo-

sitivo de hardware que opera na camada 2 (enlace) do modelo OSI. É responsável

pela comunicação entre os computadores em uma rede. A placa de rede é o har-

dware que permite aos computadores conversarem entre si através da rede. Sua

função é controlar todo o envio e recebimento de dados através da rede. As arqui-

teturas mais utilizadas hoje em dia são: Ethernet e FDDI.

Questão 157    (CESPE/DPU/TÉCNICO) Switchs e roteadores são equipamentos

utilizados para definir a origem e o destino de pacotes de dados que trafegam entre

máquinas de usuários ou de servidores e podem ser utilizados para interligar várias

redes de computadores entre si.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 168 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Certo.
Uso primário dos 2 (dois) equipamentos. Aluno(a), irei dar uma dica para dife-
renciá-los:
HUB = BURRO. Quando uma máquina solicita a informação no Servidor, ele envia
ao HUB, que encaminha os pacotes para todas as máquinas. Apenas a máquina que
solicitou que recebe, as demais, descartam.
SWITCH = INTELIGENTE. Quando uma máquina solicita a informação no Servi-
dor, ele envia ao SWITCH, que encaminha os pacotes apenas para a máquina que
solicitou. O SWITCH tem uma tabela de IPs que possui o endereço de cada equi-
pamento ligado a ele.

Questão 158    (FGV/MPE-AL/TÉCNICO) Um único computador em um escritório é


conectado à Internet através de uma conexão banda larga cabeada e um roteador
com uma única porta LAN.
Para compartilhar essa conexão com outros computadores no escritório, formando
assim uma rede local cabeada, a essa rede deverá ser acrescido o equipamento
a) Firewall.
b) Modem.
c) DNS.
d) Repetidor.
e) Switch.

Letra e.

Função do Switch, interligar uma rede cabeada.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 169 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 159    (FCC/TRT-6/ANALISTA) Um Analista comprou um roteador wireless

e o conectou por cabo em um switch para acessar a estrutura de rede cabeada.

Isso permitiu que todos os dispositivos sem fio conectados nesse roteador tivessem

acesso a todos os serviços disponíveis na rede cabeada, como por exemplo, acesso

à internet. Nesse caso, o roteador foi configurado pelo Analista para operar no modo

a) ponto a ponto.

b) access point.

c) bridge.

d) modem.

e) backbone.

Letra b.

Processo amplamente utilizado em residências e empresas.

Questão 160    (COPESE-UFT/CAMARA PALMAS/CONTADOR) Assinale a alternati-

va contendo o item que NÃO pertence ao rol de dispositivos de uma rede de com-

putadores.

a) Java.

b) Roteador.

c) Modem.

d) Switch.

Letra a.

Java é uma linguagem de programação amplamente utilizada para desenvolvimento

de aplicativos para dispositivos móveis.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 170 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 161    (FCC/METRÔ-SP/OFICIAL LOGÍSTICA) Em uma empresa há um

modem, que também é roteador, que recebe o sinal de Internet e o distribui por

cabo e via wireless para computadores e dispositivos móveis dos funcionários.

Como esse roteador não possui portas suficientes para ligar por cabos outros 5

computadores, um técnico sugeriu utilizar um equipamento que, ligado ao rotea-

dor, poderá oferecer portas suficientes para ligar outros computadores do escritó-

rio, permitindo, inclusive, acesso à Internet. O equipamento sugerido foi um

a) switch.

b) hub usb.

c) dmz.

d) proxy.

e) vnc bridge.

Letra a.

Mais uma vez abordando uma das funções do SWITCH.

Questão 162    (CS-UFG/UFG/TÉCNICO) O dispositivo de rede utilizado em circui-

tos de comunicação que reduz a distorção, amplificando ou regenerando um sinal,

de modo que possa continuar sendo transmitido com força e formas originais, é

a) hubs.

b) repetidores.

c) switchs.

d) roteadores.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 171 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Letra b.

Particularmente, não indico a compra do repetidor. Prefiro investir em um roteador

de melhor qualidade.

Questão 163    (FCC/DETRAN-SP/AGENTE) Um Agente de Trânsito precisa adquirir

um equipamento para conectar vários computadores em uma Local Area Network

− LAN, de forma que os dados vindos do computador de origem somente sejam

repassados por esse equipamento ao computador de destino e não a todos os com-

putadores da rede. O equipamento que realiza essa função é um

a) modem.

b) firewall.

c) hub.

d) switch.

e) backbone.

Letra d.

Veja o trecho da questão: “de forma que os dados vindos do computador de origem

somente sejam repassados por esse equipamento ao computador de destino e não

a todos os computadores da rede...”

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 172 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

QUESTÕES DE CONCURSO
Questão 1    (CESPE/TJ-PR/TÉCNICO) Uma rede de computadores apresenta as

seguintes características: utiliza protocolo TCP/IP, é embasada no modelo web,

oferece serviços de email, transferência de arquivos e acesso a páginas HTTP a

um conjunto restrito de usuários internos de uma empresa, para troca de infor-

mações corporativas.

As características dessa rede de computadores são típicas de

a) rede de correio eletrônico.

b) extranet.

c) Internet.

d) intranet.

e) World Wide Web (WWW).

Questão 2    (CESPE/MPC-PA/ASSISTENTE) A Internet apresenta como caracterís-

tica o fato de

a) ter seus conteúdos disponibilizados controlados pelo registro.br.

b) ser controlada de forma global pela ARPANET (Advanced Research Projects

Agency Network).

c) ser restrita aos usuários de uma rede corporativa.

d) ter criptografia nativa em todas as comunicações.

e) ser formada por diferentes redes.

Questão 3    (CESPE/MPC-PA/ASSISTENTE) Uma empresa possui, em sua rede de

computadores, um computador que disponibiliza arquivos para muitos usuários, o

que possibilita manter o controle do acesso de pessoas a arquivos, de acordo com o

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 173 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

usuário autenticado e o endereço IP do computador que foi acessado. Para acessar

um arquivo armazenado nesse computador, o usuário deverá anexar esse arquivo

em um email e enviá-lo a outro usuário.

Nesse caso, o computador do usuário conectado a essa rede é considerado

a) um servidor.

b) uma estação de trabalho.

c) um provedor de serviços.

d) um gerenciador de serviços.

e) um orquestrador de infraestrutura.

Questão 4    (CESPE/SLU/ANALISTA) Os protocolos criptográficos TLS e SSL con-

ferem segurança de comunicação na Internet para serviços do tipo navegação por

páginas (HTTPS) e e-mail (SMTP).

Questão 5    (FUNCAB/DETRAN-PB/ANALISTA) No modelo OSI, a camada respon-

sável pela comutação de pacotes é conhecida como:

a) apresentação.

b) rede.

c) sessão.

d) internet.

e) transporte.

Questão 6    (CESPE/IPEA/ANALISTA) A comutação de pacotes é uma forma de

comutação empregada em algumas redes de computadores. Nessa forma de co-

mutação, os dados das aplicações são transmitidos em pacotes contendo, além dos

dados de aplicações, dados de controle. Ao longo de uma rota, o pacote é recebido,

temporariamente armazenado e transmitido para o próximo nó. A transmissão dos

pacotes pode seguir uma abordagem com base em datagramas ou circuito virtual.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 174 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 7    (QUADRIX/CRM-DF/ASSISTENTE) A Ethernet é um padrão para a

transmissão de pacotes de dados entre computadores conectados por meio de dis-

positivos, como, por exemplo, hubs e roteadores.

Questão 8    (FGV/PREF. NITERÓI-RJ/AUXILIAR) Tito quer enviar um e-mail para

um grupo de vinte pessoas, de modo que nenhum componente do grupo possa

descobrir quem são os demais membros.

Uma solução rápida e prática para isso é:

a) cadastrar contatos fictícios com os e-mails de todos os destinatários;

b) colocar toda a lista de destinatários como Cc;

c) colocar toda a lista de destinatários como Cco;

d) criptografar a lista de destinatários do e-mail;

e) enviar um e-mail separado para cada destinatário.

Questão 9    (FGV/PREF. NITERÓI-RJ/AUXILIAR) Tito pretende fazer uma busca na

Internet sobre o vírus de computador denominado Cavalo de Troia, mas não está

interessado em páginas que façam referência à Guerra de Troia, na antiga Grécia.

O texto de busca mais adequado para Tito é:

a) cavalo de troia sem falar na grecia

b) cavalo troia

c) - grécia - troia + cavalo

d) “cavalo de troia” “guerra de *”

e) “cavalo de troia” -grecia -guerra

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 175 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 10    (FGV/PREF. NITERÓI-RJ/AUXILIAR) No contexto da ligação de

computadores e outros tipos de artefatos a uma rede de computadores, o termo

“banda” refere-se:

a) à quantidade de memória disponível no modem;

b) à velocidade de transmissão de dados;

c) ao limite de tamanho dos arquivos transmitidos;

d) ao limite de tempo que uma conexão pode durar;

e) ao número máximo de arquivos que podem ser transmitidos simultaneamente.

Questão 11    (FGV/PREF. NITERÓI-RJ/AUXILIAR) Os sites da Internet que ofere-

cem navegação mais segura podem ser identificados pelo exame do prefixo da URL

de acesso.

O prefixo que indica essa condição é:

a) http://

b) https://

c) url:

d) www.

e) @

Questão 12    (FGV/AL-RO/TÉCNICO) Em um correio eletrônico, o endereço do des-

tinatário secundário, que irá receber uma cópia de uma mensagem, é preenchido

no campo

a) Cc

b) Cco

c) Para

d) Assunto

e) Anexo

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 176 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 13    (FGV/AL-RO/TÉCNICO) Paulo Martins assumiu seu novo trabalho na


empresa virtual.com.br e precisa de um correio eletrônico (e-mail) para enviar e
receber mensagens.
Para isso, uma formação correta do endereço do correio eletrônico de Paulo Martins é
a) p.martins@virtual.com.br
b) P,Martins@virtual,com,br
c) Martins.p.virtual.com.br
d) Martins.p@virtual,com,br
e) @p.martins.virtual.com.br

Questão 14    (FGV/AL-RO/ASSISTENTE) Anderson está navegando pela Internet e


deseja saber as páginas do domínio.leg.br que contém seu nome.
Para isso, usando o Google, Anderson deve fazer a seguinte pesquisa refinada
a) anderson related:.leg.br
b) anderson #.leg.br
c) @.leg.br anderson
d) anderson site:.leg.br
e) url:.leg.br anderson

Questão 15    (FGV/MPE-AL/TÉCNICO) Para baixar arquivos para o sistema opera-


cional Ubuntu, uma das fontes oficiais é mostrada a seguir.
Memorial University of Newfoundland ftp 10 Mbps
O acrônimo ftp refere-se
a) ao método de autenticação usado para estabelecer a conexão.
b) ao status da conexão.
c) a um indicativo da segurança dos dados na conexão.
d) a um indicativo da velocidade de transferência de arquivos.

e) a um protocolo para a transferência de arquivo.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 177 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 16    (FGV/MPE-AL/TÉCNICO) Com relação ao domínio “.br”, avalie as afir-

mações a seguir.

I – É destinado a sites que estejam hospedados fisicamente no Brasil.

II – É regido por uma entidade brasileira.

III – Somente brasileiros, incluindo os naturalizados, podem possuir um domínio “.br”.

É correto o que se afirma em

a) I, apenas.

b) II, apenas.

c) III, apenas.

d) I e II, apenas.

e) I, II e III.

Questão 17    (FGV/MPE-AL/TÉCNICO) Um único computador em um escritório é

conectado à Internet através de uma conexão banda larga cabeada e um roteador

com uma única porta LAN.

Para compartilhar essa conexão com outros computadores no escritório, formando

assim uma rede local cabeada, a essa rede deverá ser acrescido o equipamento

a) Firewall.

b) Modem.

c) DNS.

d) Repetidor.

e) Switch.

Questão 18    (COPESE/PREF. BOM JESUS-PI/PROCURADOR) Assinale a opção

que representa o nome do protocolo de comunicação entre computadores em rede.

a) USB

b) TCP/IP

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 178 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

c) Ethernet
d) Wifi
e) WAN

Questão 19    (COPESE/PREF. BOM JESUS-PI/PROCURADOR) A NETFLIX (https://


www.netflix.com/br/) é um site que vem se popularizando e oferta serviços de
a) antivírus.
b) antispyware.
c) streaming de mídia.
d) feeds.
e) segurança de redes de computadores.

Questão 20    (IBFC/IDAM/ANALISTA) Para se ter acesso à Internet através de


rede Wi-Fi, deve-se estar no raio de ação ou área de abrangência de um ponto de
acesso. Esse ponto de acesso é conhecido tecnicamente por:
a) switch
b) firewall
c) hotspot
d) bridge

Questão 21    (IBFC/IDAM/ANALISTA) Para Um dos conceitos básicos de rede de


computadores aplicado na Internet, ou mesmo na Intranet, é o protocolo da Inter-
net - endereço IP. Assinale, das alternativas abaixo, a única que identifica correta-
mente um endereço IP:
a) 352.472
b) 501.987.301
c) 208.80.152.130

d) 123.452.578.621.874

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 179 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 22    (IBFC/IDAM/ASSISTENTE) Tanto para a Internet como para a Intra-

net, quando existe a necessidade de transferir dados e arquivos, utiliza-se basica-

mente do protocolo:

a) TCP

b) FTP

c) HTTP

d) SMTP

Questão 23    (IBFC/IDAM/ASSISTENTE) Existem vários tipos de redes de compu-

tadores. Dentro desse tópico pode-se classificar a tecnologia Bluetooth como sendo

uma rede com as características do tipo:

a) PAN

b) WAN

c) MAN

d) SAN

Questão 24    (IBFC/MGS/ADVOGADO) O protocolo mais popular de transferência de

dados na internet, HTTP (do inglês Hypertext Transfer Protocol) teve desenvolvida,

ao longo da última década, uma variação com maior segurança, o chamado HTTPS.

O HTTPS utiliza uma combinação dos protocolos de comunicação criptografados TLS

(Transport Layer Security) ou SSL (Secure Sockets Layers, em inglês). Sobre esse

assunto, analise as afrmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) Os sites que são acessados a partir de um protocolo de transferência de hiper-

texto seguro, aparecem com o código “https://” antes da URL.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 180 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

( ) No HTTPS há uma conexão de dados segura entre o computador do usuário e o ser-

vidor, usando criptografa, que procuram difcultar a interceptação das informações du-

rante a transmissão dos dados entre o computador do usuário e os servidores dos sites.
( ) Hipertexto é implementado na linguagem html que é uma linguagem de progra-
mação de sites e que possibilita programar técnicas de criptografa.
( ) No Google Chrome, desde a versão de 2018, sites HTTP sem a camada de segu-
rança aparecem marcados em vermelho com a advertência “Inseguro”.
Assinale a alternativa que apresenta, de cima para baixo, a sequência correta.
a) V, F, F, V
b) F, F, V, F
c) F, V, V, F
d)V, V, F, V

Questão 25    (IBFC/PREF. DIVINOPOLIS/TÉCNICO) Quanto a aplicabilidade de


uma Intranet numa empresa, analise as afirmativas abaixo e assinale a alterna-
tiva correta.
I – o departamento de pessoal disponibiliza formulários de alteração de endereço,
vale transporte etc.
II – um diretor, em reunião em outro país, acessa os dados corporativos da empre-
sa, por meio de uma senha de acesso
III – o departamento de tecnologia disponibiliza aos seus colaboradores um siste-
ma de abertura de chamada técnica
Estão corretas as afirmativas:
a) apenas I
b) apenas II
c) apenas III

d) I, II e III

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 181 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 26    (IBFC/CAMÂRA FEIRA DE SANTANA-BA/PROCURADOR) Quanto a

Internet, Intranet e Extranet e seus principais protocolos, analise as afirmativas

abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresen-

ta a sequência correta (de cima para baixo):

( ) a Extranet é tipicamente utilizada por fornecedores, parceiros e clientes.

( ) tanto a Internet como a Intranet e a Extranet utilizam o protocolo TCP/IP.

a) V - V

b) V - F

c) F – V

d) F - F

Questão 27    (VUNESP/PREF. VALINHOS-SP/AGENTE) Um usuário, a partir da

conta remetente@valinhos.gov.br, prepara um e-mail para comunicar um novo me-

morando aos seus colegas de trabalho, conforme a imagem exibida a seguir.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 182 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

É correto afirmar:

a) colega3@valinhos.gov.br não sabe que o e-mail foi enviado para colega@

valinhos.gov.br

b) colega@valinhos.gov.br sabe que o e-mail foi enviado para colega3@valinhos.gov.br

c) colega3@valinhos.gov.br sabe que o e-mail foi enviado para colega2@valinhos.gov.br

d) colega@valinhos.gov.br não sabe que o e-mail foi enviado para colega2@

valinhos.gov.br

e) colega2@valinhos.gov.br sabe que o e-mail foi enviado para colega3@valinhos.gov.br

Questão 28    (FCC/SEMEF-AM/TÉCNICO) O uso do encurtador de URL Bitly, nas

postagens em redes sociais,

a) tem por função principal alterar a estrutura funcional do site ao qual o usuário

será direcionado

b) foi criado com o objetivo de implementar melhorias de conteúdo no site ao qual

ele direciona o usuário.

c) facilita a visualização do número de acessos a um site por quantidade de cliques

dos usuários.

d) serve como link alternativo de sites com conteúdo mais sintético do que o con-

tido no link original.

e) é feito para direcionar o usuário a sites similares com maior velocidade de car-

regamento do que o site original.

Questão 29    (FCC/PREF. RECIFE-PE/TÉCNICO) Um Assistente de Gestão Pública

está acompanhando o endereçamento dos computadores em uma rede Classe C

utilizando o protocolo IP v4. Depois de apresentado a ele um conjunto de ende-

reços IP a serem atribuídos aos computadores da rede, identificou corretamente

como válido apenas o endereço

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 183 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

a) 204.17.5.262
b) 204.317.5.32
c) 172.416.17.230
d) 204.15.328.128
e) 204.15.5.32

Questão 30    (FCC/AFAP/ASSISTENTE) No campo de busca do site da Google, na


internet, um Técnico de Informática digitou a frase financiar as atividades produti-
vas do Estado do Amapá e realizou a pesquisa. Percebeu que muitos sites traziam
apenas parte da frase que digitou. Para obter os sites que possuem a referência
exata à frase digitada, colocou a frase entre
a) asteriscos.
b) chaves.
c) colchetes.
d) os sinais de < e >.
e) aspas.

Questão 31    (CESPE/PGE-PE/ANALISTA) Entre os delimitadores de pesquisa pelo


Google, o comando filetype:pdf delimita a busca apenas de arquivos no formato PDF.

Questão 32    (VUNESP/PREF. ARUJÁ-SP/ESCRITURÁRIO) Observe a pesquisa

efetuada no Google exibida na figura a seguir:

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 184 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Ao clicar na opção indicada pela seta, o usuário fará com que o Google traga os

mesmos resultados da pesquisa

a)!prefeitura de arujá!

b) “prefeitura de arujá”

c) @prefeitura de arujá@

d) #prefeitura de arujá#

e) $prefeitura de arujá$

Questão 33    (VUNESP/CÂMARA SERTÃOZINHO-SP/ESCRITURÁRIO) Para fazer

uma consulta no buscador Google que encontre arquivos em formato PDF com a

palavra “concurso”, basta digitar no campo de busca:

a) concurso typefile:pdf

b) filetype:pdf concurso

c) file:pdf concurso

d) file=pdf concurso

e) pdf:concurso

Questão 34    (VUNESP/CÂMARA SERRANA-SP/ANALISTA) Considerando o termo

de pesquisa a seguir, feito no site de pesquisas Google, assinale a alternativa com

o resultado correto.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 185 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

a)

b)

c)

d)

e)

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 186 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 35    (VUNESP/MPE-SP/ANALISTA) Considere os resultados apresentados

pelo Google, conforme imagem a seguir.

O comando de pesquisa inserido antes do URL do Ministério Público_______:

www.mpsp.mp.br foi:

a) info

b) intitle

c) inurl

d) site

e) related

Questão 36    (VUNESP/SEDUC-SP/OFICIAL) Na rede mundial de computadores,

Internet, os serviços de comunicação e informação são disponibilizados por meio

de endereços e links com formatos padronizados URL (Uniform Resource Locator).

Um exemplo de formato de endereço válido na Internet é:

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 187 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

a) http:@site.com.br

b) HTML:site.estado.gov

c) html://www.mundo.com

d) https://meusite.org.br

e) www.#social.*site.com

Questão 37    (FUNCERN/PREF. APODI/TÉCNICO) Caracteriza-se por uma rede de

computadores privada que assenta-se sobre um conjunto de protocolos da Inter-

net, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede

de uma empresa, cujo acesso é exclusivo aos seus utilizadores ou colaboradores

internos. Essa descrição refere-se à

a) Internet.

b) Arpanet.

c) Extranet.

d) Intranet

Questão 38    (FUNCERN/PREF. SÍTIO NOVO-RN/GUARDA MUNICIPAL) Com o

avanço do uso de tecnologias digitais, bem como uma maior disponibilidade de

opções de conexões de Internet, criou-se uma nova alternativa para o armazena-

mento de arquivos, os chamados serviços de armazenamento em nuvem.

Marque a opção que apresenta um serviço, cujo fim principal é o armazenamento

de arquivos em nuvem.

a) ZilaFile

b) Cloud Stack

c) Dropbox

d) XDrive

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 188 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 39    (FUNCERN/IF-RN/ASSISTENTE) Em uma rede de computadores de

uma empresa de médio ou grande porte, diversos equipamentos podem ser utiliza-

dos. Dentre esses equipamentos,

a) o hub é o que permite que toda a empresa tem acesso à internet.

b) o telnet é o que permite que toda a empresa tem acesso à internet.

c) o switch é o que permite a interconexão entre diversos setores da empresa.

d) o modem é o que permite a interconexão entre diversos setores da empresa.

Questão 40    (UFU-MG/UFU-MG/ENGENHEIRO) Considerando-se as revoluções

ocasionadas pela internet, assinale a alternativa correta.

a) A navegação na internet torna-se mais rápida quando se utiliza de um servidor

proxy. Esse servidor consegue armazenar todos os recursos já baixados pelos usu-

ários da internet e encaminhar esses recursos até o computador local diretamente.

b) Por meio do protocolo HTTP e utilizando-se de um navegador (browser), o usuário

insere na URL somente o nome de um recurso que quer acessar, sem precisar saber

a localização física do recurso. Esse recurso, que está em um servidor na internet, é

composto exclusivamente de links para outros recursos ou para ele mesmo.

c) Os sites de busca de informações fazem uso de mecanismos cada vez mais so-

fisticados. Utilizando-se de palavras-chave, o site retorna diversos links para infor-

mações relacionadas. E consegue, ainda, pesquisar endereços, nomes, descrições,

dentre outras opções exceto imagens.

d) Os sites web são conjuntos de hipertextos que, geralmente, combinam recursos

de texto, de imagens e de links que podem ser acessados por meio de protocolos

HTTP ou HTTPS, utilizando-se a internet.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 189 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 41    (UFU-MG/TÉC. CONTABILIDADE) A Internet dispõe de uma grande

quantidade de serviços, em que a maioria das ações dos usuários é executada pelo

acesso a páginas Web. Para atender à grande demanda, incorporar maior funcio-

nalidade e melhorar a aparência das páginas Web, novos recursos de navegação

foram desenvolvidos e novos serviços foram disponibilizados.

A tabela a seguir apresenta uma lista de recursos/extensões e suas definições.

Recursos

I – Adware

II – JavaScripts

III – Cookies

IV – Janelas de pop-up

V – Plug-ins

Definições

( ) Aparecem automaticamente e sem permissão, sobrepondo a janela do navega-

dor Web, após acessar uma determinada página web ou um hiperlink específico.

( ) Pequeno fragmento de dados que um servidor envia para o navegador do usu-

ário. O navegador pode, assim, armazenar esses dados e enviá-los de volta com a

próxima requisição para o mesmo servidor.

( ) Pequenos programas que podem ser instalados em seu navegador Web para

prover funcionalidades extras. Muitos deles são confiáveis, mas há possibilidade de

alguns executarem atividades maliciosas.

( ) Recurso projetado especificamente para apresentar propagandas. Pode ser usa-

do para fins legítimos ou para fins maliciosos.

( ) Código móvel utilizado por desenvolvedores para incorporar maior funcionalida-

de e melhorar a aparência de páginas Web.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 190 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Correlacione a sequência de recursos com suas respectivas definições, e assinale a

alternativa que apresenta a sequência correta, de cima para baixo.

a) IV, III, V, I e II.

b) III, II, V, IV e I.

c) V, III, IV, I e II.

d) II, III, V, I e IV.

Questão 42    (UFU-MG/UFU-MG/TÉCNICO ENFERMAGEM) Em relação aos concei-

tos básicos sobre Internet e suas ferramentas, marque V se a afirmativa for verda-

deira ou F se for falsa.

( ) Um usuário doméstico faz acesso à Internet por meio de um serviço contratado

de acesso por fibra ótica. Esse acesso, disponibilizado pelo serviço contratado, é

realizado pelo provedor.

( ) Um worm é um arquivo de texto armazenado no computador de um usuário a

pedido de um servidor da web, permitindo que um site armazene informações no

computador do usuário e depois as recupere.

( ) No caso de se utilizar de um servidor proxy firewall para acessar um sítio na

Internet, o cliente não troca pacotes de informações diretamente com o servidor

solicitado.

( ) Para acessar conteúdos disponíveis, um usuário deve dispor de um aplicativo

conhecido por cliente de e-mail.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

a) V, V, V, F.

b) F, V, F, F.

c) V, F, V, F.

d) V, F, V, V.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 191 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 43    (UFU-MG/UFU-MG/ENGENHEIRO) A Internet tornou-se ferramenta

indispensável em ambientes de trabalho. Uma grande variedade de plataformas

e de ferramentas migrou completamente para sistemas baseados na internet tais

como: sistemas de gerenciamento empresarial, sistemas bancários e sistemas

de comunicação.

Nesse contexto, assinale a alternativa correta.

a) Atualmente, é comum que indivíduos possuam diversas contas de e-mail. Por

exemplo, uma conta de endereço eletrônico para assuntos pessoais e outra especí-

fica para assuntos corporativos. Devido à diferença em relação ao domínio no qual

cada uma dessas contas de e-mail de uma mesma pessoa (pessoal e corporativo) é

armazenada, o nome de usuário, ou seja, a primeira parte do e-mail, que compõe

os endereços e que fica localizada à esquerda do símbolo @, necessita ser diferente

para cada e-mail dessa pessoa.

b) Os meios de comunicação baseados na internet, se empregados corretamente,

permitem uma significativa redução em termos de custos relacionados à comuni-

cação. Correspondências tradicionais podem ser substituídas pelo uso de e-mails,

cujo custo tende a ser menor. Há suporte inclusive para o uso de assinaturas digi-

tais. Uma assinatura digital é uma forma de autenticação que tipicamente é tratada

como substituta da assinatura física.

c) Uma metodologia comum de interação nas plataformas da internet é por meio

da troca de arquivos. Essas trocas ocorrem, geralmente, em dois sentidos de co-

municação. Ao movimentar um arquivo qualquer, localizado originalmente em seu

computador local, na direção de outro computador remoto na internet, esse mo-

vimento é denominado download no jargão da internet. Por sua vez, o movimento

inverso é denominado pelo termo upload.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 192 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

d) Páginas na internet são endereçadas por meio de URLs (Uniform Resource Locator

- Localizador Padrão de Recursos). Uma URL é hierarquicamente estruturada e,

em geral, possui um prefixo que indica o protocolo a ser utilizado na comunicação

(por exemplo, http e https são os protocolos mais comumente utilizados), ou seja,

um termo que representa o local onde o recurso está armazenado (por exemplo,

o nome de um produto ou de uma empresa) e, finalmente, sufixos compostos que

indicam o tipo e, até mesmo, o país onde se encontra a página armazenada (por

exemplo,.com.br para páginas comerciais brasileiras). O protocolo http é ideal para

uso em sites de bancos, pois possui suporte para mecanismos de criptografia, ao

passo que o https é uma versão mais simples desse protocolo, sem suporte a me-

canismos de segurança.

Questão 44    (FCC/AFAP/ASSISTENTE) No campo de busca do site da Google, na

internet, um Técnico de Informática digitou a frase financiar as atividades produti-

vas do Estado do Amapá e realizou a pesquisa. Percebeu que muitos sites traziam

apenas parte da frase que digitou. Para obter os sites que possuem a referência

exata à frase digitada, colocou a frase entre

a) asteriscos.

b) chaves.

c) colchetes.

d) os sinais de < e >.

e) aspas.

Questão 45    (IDIB/CRC-CE/AUXILIAR) Acerca dos conhecimentos de Internet,

Extranet e Intranet, marque a alternativa falsa.

a) O acesso à Internet é de domínio público.

b) O acesso à Intranet é restrito a funcionários de uma empresa ou órgão.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 193 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

c) A informação compartilhada na rede de Internet é distribuída somente em de-

terminadas empresas.

d) O acesso a Extranet é restrito a clientes, parceiros e/ou fornecedores de uma

determinada empresa ou órgão.

Questão 46    (IDIB/CRC-CE/AUXILIAR) Sabendo que a Extranet é uma extensão

da Intranet e que toma forma a partir do momento em que as organizações passam

a possibilitar um acesso externo às Intranets, via Internet, marque a alternativa

com um tipo de acesso que a exemplifica.

a) TCP

b) VPN

c) ARPANET

d) DATAGRAMA

Questão 47    (IBGP/PREF. SANTA LUZIA-MG/PROCURADOR) Sobre as redes de

computadores, assinale V para as afirmativas verdadeiras e F para as falsas.

( ) É a interligação de um conjunto de dispositivos capazes de se comunicar.

( ) Os dispositivos em uma rede são conectados usando meios de transmissão com

ou sem fio.

( ) O protocolo de uma rede é o conjunto de diretrizes ou regras para a comunica-

ção entre computadores.

Assinale a alternativa que apresenta a sequência CORRETA:

a) F F F.

b) F F V.

c) V V F.

d) V V V.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 194 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 48    (FCC/TRT-2/TÉCNICO) Considere hipoteticamente que um Técnico

acessou em seu navegador o site de busca Google (www.google.com.br). Na página

que se abriu, digitou na linha de pesquisa related:http://www.trtsp.jus.br intext:pje.

O objetivo do Técnico era

a) refinar a pesquisa para arquivos do tipo.pje no site http://www.trtsp.jus.br

b) encontrar artigos que têm um título que se inicia com pje e contenham mais

palavras de que ele não se recorda, dentro do site http://www.trtsp.jus.br

c) excluir a palavra pje dos resultados de busca dentro de todos os sites relaciona-

dos ao http://www.trtsp.jus.br

d) encontrar todos os sites relacionados ao site http://www.trtsp.jus.br. Caso con-

tenham a palavra pje, esta será destacada.

e) restringir os resultados de busca no Google às páginas ligadas ao site http://

www.trtsp.jus.br que necessariamente contenham a palavra pje.

Questão 49    (FCC/DETRAN-MA/ASSISTENTE) Atualmente, o acesso à internet é

realizado por meio de uma estrutura composta tipicamente por um provedor de

acesso à internet, um Modem/roteador de acesso ao provedor, um AccessPoint/

roteador sem fio Wi-Fi (802.11g) e um computador portátil.

Com relação à comunicação Wi-Fi, é correto afirmar que

a) utilizar o WEP é mais seguro que a comunicação por cabo de par trançado.

b) permite o acesso à internet, mas não à intranet.

c) possui velocidade de transmissão maior que um cabo de par trançado Categoria 5.

d) opera na frequência de 2,4 GHz, ou seja, micro-ondas.

e) opera na mesma frequência dos telefones sem fio, ou seja, 900 MHz.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 195 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 50    (IADES/ARCON-PA/CONTROLADOR) Com relação à pesquisa do

Google, assinale a alternativa correta.

a) Há diferença de resultado para letras maiúsculas, como em RIO DE JANEIRO e

rio de janeiro.

b) O campo pesquisa não calcula a operação matemática 2³, apenas mostra resul-

tados para o número 23.

c) Há diferença de resultado para palavras com letras iniciais em maiúsculo.

d) O campo de pesquisa realiza conversão de unidades.

e) O corretor ortográfico usa automaticamente a grafia mais incomum de uma pa-

lavra, mesmo que ela não tenha sido digitada corretamente.

Questão 51    (IADES/ARCON-PA/TÉCNICO) As organizações cada vez mais uti-

lizam as facilidades da internet e da intranet para receber e passar informações.

A respeito dessas duas formas de organização dos computadores em rede, é

correto afirmar que

a) computadores que utilizam intranet não têm acesso à internet.

b) geralmente, na intranet, o acesso é restrito a determinado público.

c) somente na internet é possível realizar a troca de informações por meio de

mensagens.

d) o caráter corporativo da intranet impede a inserção de vídeos nos conteúdos.

e) computadores que usam intranet devem estar instalados no mesmo edifício.

Questão 52    (IDECAN/UERN/TÉCNICO) A computação em nuvem, ou Cloud Com-

puting, vem crescendo consideravelmente, e diversas empresas já estão migrando

seus sistemas para a “nuvem”. Isso significa sistemas não localizados no mesmo

espaço físico da empresa, isto é, usa-se a infraestrutura da Internet para acessar

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 196 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

os recursos que estão alocados em outra localidade. Algumas características são

próprias da computação em nuvem, que define o seu conjunto de tecnologias. Uma

dessas características exige recursos administrativos e gerenciais que permitem

autonomia de gestão e operação entre os diversos sites. Assinale a alternativa que

apresenta essa característica.

a) Escalabilidade.

b) Adaptabilidade.

c) Heterogeneidade.

d) Abstração da infraestrutura e distribuição geográfica.

Questão 53    (IDECAN/PREF. NATAL/ADMINISTRADOR) Sobre conceitos de

internet, analise.

I – Os browsers são programas desenvolvidos para proporcionar a navegação pela web.

II – Upload é o processo de obter um arquivo de um computador remoto disponível

na rede.

III – URL é um aplicativo que permite a troca de mensagens entre computadores

conectados na internet.

Está(ão) correta(s) apenas a(s) afirmativa(s)

a) I.

b) II.

c) III.

d) I e II.

Questão 54    (IDECAN/AGU/ADMINISTRADOR) O diretor de uma certa empresa

de venda de seguros, visando uma maior interatividade dos seus colaboradores,

contratou uma empresa de tecnologia da informação para desenvolver um portal

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 197 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

onde serão divulgadas informações para todos colaboradores, como aniversarian-

tes do mês, mural de avisos e emissão de contracheque. Ao realizar o contrato com

a empresa, o diretor foi incisivo ao afirmar que o portal deveria ser de uso restrito

aos colaboradores da sua empresa, que poderão acessá-lo através de um login/

senha disponibilizado pela direção no ato da admissão. De acordo com as informa-

ções, afirma-se que o serviço contratado é para criar uma

a) Intranet.

b) Extranet.

c) Internet privada.

d) Página de arquivos.

e) Sala virtual em ambiente externo.

Questão 55    (IDECAN/COREN-MA/AUXILIAR) Uma página web permite, entre ou-

tras funções, visualizar uma imagem, ouvir música ou carregar uma outra página,

apenas com um clique do mouse. Isso é possível devido a

a) Linux.

b) MacOS.

c) Windows.

d) Hyperlinks ou links.

e) rede de computadores.

Questão 56    (IDECAN/BANESTES/ANALISTA) Segundo Kurose (2010), o correio

eletrônico existe desde o início da Internet. Ao contrário do correio normal, que

anda a passos lentos, o correio eletrônico é rápido, fácil de distribuir e barato. Iden-

tifique dois protocolos utilizados em correio eletrônico.

a) DNS e http.

b) POP3 e TCP.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 198 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

c) IMAP e FTP.

d) POP3 e SMTP.

e) SMTP e IP.

Questão 57    (IDECAN/FUNTELPA/ADMINISTRADOR) Sobre a utilização de ferra-

mentas de navegação da Internet, analise:

I – Um navegador, também conhecido como web browser ou simplesmente brow-

ser, é um programa de computador que habilita seus usuários a interagirem com

documentos virtuais da Internet, também conhecidos como páginas da web.

II – Internet Explorer, Mozilla Firefox e Debian são exemplos de navegadores de

internet.

III – Uma URL (Uniform Resource Locator) em português, Localizador Padrão de

Recursos, é o endereço de um recurso (um site, arquivo para download etc.), dis-

ponível em uma rede; seja a Internet ou uma rede corporativa, uma intranet.

IV – Upload é o processo de transferência de uma cópia de arquivo em um compu-

tador remoto para um computador local, utilizando a estrutura de rede da internet.

Estão corretas apenas as afirmativas:

a) I, II, III, IV

b) I, III

c) III, IV

d) I, III, IV

e) I, II, IV

Questão 58    (CESPE/MPE-PI/TÉCNICO) Ao acessar o sítio http://wwws.simp.

mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou

em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 199 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, espe-

cificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que

os dados trafegados entre o computador do usuário e o servidor são criptografados.

Questão 59    (CESPE/DPF/ESCRIVÃO) Internet pode ser dividida em intranet, res-

trita aos serviços disponibilizados na rede interna de uma organização, e extranet,

com os demais serviços (exemplo: redes sociais e sítios de outras organizações).

Questão 60    (CESPE/DPF/ESCRIVÃO) A Internet e a intranet, devido às suas carac-

terísticas específicas, operam com protocolos diferentes, adequados a cada situação.

Questão 61    (CESPE/DPF/PAPILOSCOPISTA) O símbolo @ em endereços de email

tem o sentido da preposição no, sendo utilizado para separar o nome do usuário do

nome do provedor.

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows

10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa

usualmente os sítios da intranet da empresa e também sítios da Internet pública.

Após navegar por vários sítios, Marta verificou o histórico de navegação e identi-

ficou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha

o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue o item a seguir.

Questão 62    (CESPE/DPF/AGENTE) Por meio do serviço de proxy para rede local,

Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intra-

net quanto os sítios da Internet pública.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 200 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 63    (COPS/UEL/UEL/TÉCNICO) Sobre a Internet, e-mail e programas as-

sociados, considere as afirmativas a seguir.

I – O Google Chrome é um navegador Web.

II – O endereço www.bing.com pertence a uma página de buscas.

III – Um endereço de e-mail válido contém o símbolo @ em sua formação.

IV – No Google, a busca de preços é feita com o símbolo #.

Assinale a alternativa correta.

a) Somente as afirmativas I e II são corretas.

b) Somente as afirmativas I e IV são corretas.

c) Somente as afirmativas III e IV são corretas.

d) Somente as afirmativas I, II e III são corretas.

e) Somente as afirmativas II, III e IV são corretas.

Questão 64    (COPS/UEL/PARANÁ PREVIDÊNCIA/TÉCNICO) Relacione os progra-

mas/recursos, na coluna da esquerda, com suas funções, na coluna da direita.

(I) Windows Explorer.

(II) Windows Live Messenger.

(III) Google Chrome.

(IV) Notepad.

(V) Bing.

(A) Página de busca.

(B) Editor de texto.

(C) Gerenciador de arquivos.

(D) Comunicador instantâneo.

(E) Navegador de Internet.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 201 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Assinale a alternativa que contém a associação correta.

a) I-C, II-D, III-A, IV-B, V-E.

b) I-C, II-D, III-E, IV-B, V-A.

c) I-D, II-C, III-E, IV-B, V-A.

d) I-E, II-C, III-A, IV-D, V-B.

e) I-E, II-D, III-A, IV-C, V-B.

Questão 65    (CESPE/EBSERH/TÉCNICO) A intranet é uma rede de equipamentos

que permite acesso externo controlado, para negócios específicos ou propósitos

educacionais, sendo uma extensão da rede local de uma organização, disponibili-

zada para usuários externos à organização.

Questão 66    (QUADRIX/CRM-ES/AGENTE) Quando o assunto são novas tecnolo-

gias, qual nova tecnologia refere-se a um extenso conjunto de pontos utilizados

para acessar aplicativos e informações ou para interagir com pessoas, redes so-

ciais, governos e empresas, incluindo dispositivos móveis, wearables (tecnologias

para vestir), aparelhos eletrônicos de consumo e domésticos, dispositivos automo-

tivos e ambientais – tais como os sensores da Internet das Coisas (IoT)?

a) Malha de dispositivos.

b) Experiência ambiente-usuário.

c) Impressão 3D.

d) Aprendizagem avançada de máquinas.

e) Agentes e equipamentos autônomos.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 202 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 67    (QUADRIX/CRF-MT/AGENTE) Sobre as características do protocolo

IP, leia as afirmativas a seguir.

I – Oferece um Serviço de datagramas não confiável.

II – Não oferece facilidade de Fragmentação e Remontagem de pacotes.

III – Trabalha com roteamento adaptativo.

Está correto o que se afirma em:

a) I e II, somente.

b) II e III, somente.

c) I e III, somente.

d) todas.

e) nenhuma.

Questão 68    (QUADRIX/CRM-DF/ADMINISTRATIVO) A Ethernet é um padrão

para a transmissão de pacotes de dados entre computadores conectados por meio

de dispositivos, como, por exemplo, hubs e roteadores.

Questão 69    (QUADRIX/CONTER AUXILIAR) Como fazer uma busca no Google

por um termo que esteja somente no título de uma publicação?

a) Deve-se iniciar a busca com o sinal de maior (>).

b) Deve-se encerrar a busca com o sinal de maior (>).

c) Deve-se iniciar a busca com o termo “intitle:”.

d) Deve-se iniciar a busca com a tag <title>.

e) Deve-se encerrar a busca com a tag <title>.

Questão 70    (QUADRIX/CFO-DF/TÉCNICO) No Google, quando um usuário reali-

zar uma pesquisa usando uma imagem, somente serão mostradas, nos resultados,

as imagens que são exatamente iguais à imagem pesquisada.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 203 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 71    (QUADRIX/CFO-DF/TÉCNICO) Ao se digitar a palavra Odontojia, o


Google não mostrará resultado algum, pois a palavra apresenta erro de ortografia.

Questão 72    (QUADRIX/CRQ-18/AGENTE) Em um escritório, há um computador


ligado a um modem de banda larga que também é roteador wireless, pelo qual se
conecta à internet. Para que um novo computador com placa de rede e sem Wi-Fi
possa acessar a Internet, ele:
a) poderá ser conectado por cabo de rede ao modem.
b) deverá ser conectado a um novo modem.
c) poderá ser conectado via wireless ao modem.
d) deverá estar ligado a uma linha telefônica.
e) deverá ser conectado por bluetooth ao modem.

Questão 73    (QUADRIX/CRA-AC/ASSISTENTE) O principal protocolo de transfe-


rência que um navegador da Internet usa para interagir com um servidor Web,
cuja execução será assumida mesmo que seu nome seja omitido no endereço da
página, é identificado pelo acrônimo:
a) URL.
b) TCP.
c) HTML.
d) HTTP.
e) WWW.

Questão 74    (QUADRIX/CRA-AC/ASSISTENTE) O e-mail continua a ser um dos


aplicativos mais usados na Internet. Existem três tipos de protocolos padrão usa-
dos com mensagens, que foram divididos conceitualmente em duas partes separa-
das: uma aplicação de interface de mensagem e uma aplicação de transferência de

mensagem. Para transferência de mensagens é usado somente:

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 204 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

a) o protocolo IMAP.

b) o protocolo SMTP.

c) os protocolos IMAP e POP3.

d) os protocolos IMAP e SMTP.

e) os protocolos SMTP e POP3.

Questão 75    (QUADRIX/CFB/ASSISTENTE) Uma empresa resolveu utilizar servi-

ços e softwares de computação nas nuvens. Isso significa que:

a) terá que pagar pelo uso dos softwares de terceiros que utilizará na nuvem.

b) além do navegador, terá que instalar um software que permite acessar recursos

na nuvem.

c) poderá utilizar todos os softwares disponíveis na nuvem gratuitamente, desde

que concorde com os termos de uso.

d) poderá utilizar softwares na nuvem gratuitamente, mas os arquivos gerados não

poderão ser armazenados na nuvem.

e) poderá acessar softwares instalados em servidores de outras empresas na inter-

net para realizar serviços.

Questão 76    (QUADRIX/COBRA TÉCNOLOGIA/TÉCNICO) Em uma grande empre-

sa, diversos escritórios estão localizados em vários bairros diferentes, em uma

mesma cidade. Todos eles conectados em uma mesma rede de computadores. Que

classificação de rede representa melhor tal distribuição geográfica?

a) SAN.

b) WAN.

c) MAN.

d) LAN.

e) WLAN.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 205 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 77    (VUNESP/PC-SP/AGENTE) Ao se preparar uma mensagem para en-

vio por meio de um correio eletrônico, o usuário anexou dois ou mais arquivos em

uma mesma mensagem, sendo correto afirmar que esses arquivos

a) podem ser todos do tipo pdf.

b) devem ser criptografados.

c) não podem ser protegidos por senha.

d) não podem ser de mesmo tamanho.

e) devem ser compactados.

Questão 78    (VUNESP/PC-SP/AGENTE) Na preparação de um e-mail a ser envia-

do, é necessário que se insira um endereço de e-mail válido.

Um endereço de e-mail com formato válido é

a) usuario~sobrenome@provedor^br

b) @usuario.provedor.br

c) usuario@provedor.br

d) #usuario@provedor.br

e) usuario.provedor.br@

Questão 79    (VUNESP/PC-SP/AGENTE) Um usuário da Internet está escrevendo

uma mensagem de e-mail utilizando uma ferramenta típica de e-mail. Por um en-

gano, o usuário, em vez de preencher os campos destinados para se colocar os en-

dereços de e-mail (Para, Cc e Cco) escreveu o endereço do destinatário no campo

Assunto e não preencheu os outros campos de endereço. Nessa situação,

a) ao enviar a mensagem, o sistema de e-mail retornará uma mensagem de en-

dereço inválido.

b) a ferramenta de e-mail abrirá uma janela solicitando a confirmação do endereço

destinatário como sendo aquele inserido no campo Assunto.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 206 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

c) ao enviar a mensagem, o servidor de e-mail de destino retornará uma mensa-

gem de usuário não encontrado.

d) o e-mail não será enviado, pois o sistema requer que pelo menos um destina-

tário seja especificado.

e) o e-mail será enviado corretamente, pois o sistema de e-mail faz a verificação e

a correção automática do destinatário.

Questão 80    (VUNESP/PC-SP/AGENTE) O recurso de armazenamento na nuvem

(Cloud Storage) é bastante eficiente e útil para as necessidades de processamento

e armazenamento de dados. Entretanto, deve-se tomar alguns cuidados no uso

desse recurso, como

a) acessar o sistema de armazenamento utilizando dispositivos móveis que permi-

tem a comunicação de vários lugares.

b) acessar o sistema de armazenamento utilizando uma conexão sem fio com WPA-2.

c) realizar backups próprios, uma vez que não há esquema de backup no armaze-

namento na nuvem.

d) não realizar o compartilhamento dos arquivos, pois não há como configurar as

permissões de acesso no armazenamento na nuvem.

e) acessar o sistema de armazenamento utilizando os recursos de criptografia e

segurança da informação.

Questão 81    (VUNESP/PC-SP/INVESTIGADOR) O sistema de e-mail da Internet

utiliza um formato de endereço padrão definido pelo consórcio que gerencia a In-

ternet. Dentre os endereços citados, o que segue o padrão de formato para um

endereço de e-mail é:

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 207 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

a) email.gmail.com@

b) meu_email@mail.com

c) google.mail.com

d) @meu_email.com

e) www.gmail.com

Questão 82    (VUNESP/PC-SP/INVESTIGADOR) O site da Secretaria de Estado da

Segurança Pública (http://www.ssp.sp.gov.br/) apresenta, dentre outros, o seguin-

te recurso localizado próximo ao rodapé da página:

Quando ativo e configurado, esse recurso é utilizado para

a) acessar o site de forma anônima e segura.

b) receber, de forma automática, as notícias e novidades do site.

c) alterar o formato da página para os dispositivos móveis.

d) enviar o link do site para os dispositivos móveis.

e) criptografar as informações transmitidas pelo site.

Questão 83    (VUNESP/PC-SP/ESCRIVÃO) Quando se realiza uma navegação na

Internet é necessário a digitação de um URL na Barra de endereço do navegador.

Considerando que se esteja realizando a navegação Internet para acessar uma

página cujo domínio é de uma organização governamental brasileira, um exemplo

correto de URL é:

a) https://bb.com.br

b) http://www.ssp.sp.gov.br

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 208 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

c) http://www.ong.org.br

d) mailto://fazenda.gov.br

e) ftp://receita.gov.br

Questão 84    (VUNESP/PC-SP/ESCRIVÃO) Considere que um usuário da Internet

está escrevendo uma mensagem de e-mail no modo texto simples (sem formatação),

utilizando o serviço de webmail. Nessa situação, na mensagem de e-mail em edi-

ção, o usuário pode

a) inserir imagens diretamente no corpo da mensagem.

b) utilizar diferentes cores de texto na mensagem.

c) utilizar fontes de tamanhos pequeno, normal e grande.

d) inserir arquivos de imagens como anexos.

e) utilizar o recurso de destaque de texto em negrito.

Questão 85    (VUNESP/TJ-SP/ESCREVENTE) Utilizando o site de busca Google,

deseja-se pesquisar apenas as páginas que contenham exatamente a frase: feria-

dos no Brasil. Para isso, deve-se digitar, na Barra de Pesquisa do site, o seguinte:

a) (feriados no Brasil)

b) feriados-no-Brasil

c) feriados&no&Brasil

d) feriadosANDnoANDBrasil

e) “feriados no Brasil”

Questão 86    (VUNESP/PREF. ITANHAÉM-SP/FISIOTERAPEUTA) Foi preparada

uma mensagem de correio eletrônico com as seguintes características:

De: bruno@website.com.br

Para: maria@website.com.br

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 209 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Cc: thais@website.com.br, vinicius@website.com.br

Cco: isabela@website.com.br

Assunto: Reunião com felipe@website.com.br

Assinale a alternativa que apresenta corretamente para quantos destinatários a

mensagem será enviada.

a) 1.

b) 2.

c) 3.

d) 4.

e) 5.

Questão 87    (VUNESP/TJ-SP/ASSISTENTE) Um servidor do Tribunal de Justiça

precisa responder um questionamento de um cidadão via correio eletrônico. Além

disso, precisa que sua conversa seja acompanhada por um juiz, de modo que o

cidadão não saiba quem é o juiz (nem o endereço de e-mail usado por este) que

acompanha a conversa. O servidor enviará, então, uma única mensagem por cor-

reio eletrônico para 2 destinatários, sendo o endereço de e-mail do cidadão pre-

enchido no campo ________ e o endereço de e-mail usado pelo juiz preenchido

no campo ________ .

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do

enunciado.

a) Para … Para

b) Para … Assunto

c) Para … Cc

d) Assunto … Cco

e) Para … Cco

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 210 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Questão 88    (VUNESP/PM-SP/OFICIAL) Para acessar um site na internet, é preciso

digitar o ____________________do site em ___________ .

Assinale a alternativa que preenche, correta e respectivamente, as lacunas da frase.

a) link … uma URL

b) endereço … um link

c) endereço … um browser Web

d) URL … um endereço

e) link … um endereço da internet

Questão 89    (CESPE/DPRF/AGENTE) A computação em nuvem do tipo software as

a service (SaaS) possibilita que o usuário acesse aplicativos e serviços de qualquer

local usando um computador conectado à Internet.

Questão 90    (IADES/CRF-TO/ASSISTENTE) Protocolos de rede são regras utili-

zadas pelos computadores para se comunicarem na internet. O protocolo NTP é

responsável pela funcionalidade denominada

a) transporte de mensagens de e-mail pela internet.

b) transferência de páginas web entre servidor e cliente.

c) sincronização dos relógios na rede.

d) segurança para redes sem fio.

e) transferência de mensagens curtas entre telefones celulares.

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 211 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

GABARITO
1. d 25. d 49. d 73. d

2. e 26. a 50. d 74. b

3. b 27. c 51. b 75. e

4. C 28. c 52. d 76. c

5. b 29. e 53. a 77. a

6. C 30. e 54. a 78. c

7. C 31. C 55. d 79. d

8. c 32. b 56. d 80. e

9. e 33. b 57. b 81. b

10. b 34. b 58. E 82. b

11. b 35. e 59. E 83. b

12. a 36. d 60. E 84. d

13. a 37. d 61. C 85. e

14. d 38. c 62. C 86. d

15. e 39. c 63. d 87. e

16. b 40. d 64. b 88. c

17. e 41. a 65. E 89. C

18. b 42. c 66. a 90. c

19. c 43. b 67. c

20. c 44. e 68. C

21. c 45. c 69. c

22. b 46. b 70. E

23. a 47. d 71. E

24. d 48. d 72. a

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 212 de 216
INFORMÁTICA
Redes
Prof. Fabrício Melo

Chegamos ao fim de mais uma aula.

Espero que tenha gostado e aprendido muito sobre esses conceitos de rede,

Internet, intranet e suas tecnologias.

Até a próxima aula!!

Fabrício Melo

@infocomfabricio

Não esqueça de avaliar a nossa aula! 

O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 213 de 216
O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 214 de 216
O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 215 de 216
O conteúdo deste livro eletrônico é licenciado para MAYKON DE PAULA SILVEIRA - 07099645790, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Você também pode gostar