Você está na página 1de 11

Professor Léo Matos

Informática
Exercícios

REDES E INTERNET- CESPE

56. (CESPE ANATEL 2012) Para que o serviço de configuração de endereços IP, nativo no Windows 7,
permita suporte ao protocolo IPv6, é necessária a execução do aplicativo IPv6Windows64bit.exe ,
disponível no DVD de instalação do Windows.

Tipos de endereços IP

Endereço IPV4:

192.168.10.2

200.7.298

Tipos de endereços IP

Endereço IPV6:

8000:0000:0000:0000:0123:4567:89AB:CDEF

1 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br


Professor Léo Matos
Informática
Exercícios

57. (CESPE ANATEL 2012) O tráfego de DNS é considerado malicioso devido às alterações que ele
ocasiona no arquivo de resolução de nomes padrão do Windows 7; por isso, o firewall do Windows pode
ser configurado para bloquear automaticamente esse tipo de tráfego.

2 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br


Professor Léo Matos
Informática
Exercícios

3 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br


Professor Léo Matos
Informática
Exercícios

58. (CESPE ANCINE 2012) Uma rede de computadores que possua o protocolo TCP/IP pode conectar-se
à Internet, pois esse é o principal protocolo de intercâmbio de informações da rede mundial.

Principais Protocolos TCP/IP

 TCP

 IP

 HTTP

 POP3

 IMAP

 SMTP

 FTP

 UDP

 TELNET

4 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br


Professor Léo Matos
Informática
Exercícios

TCP ( Transmission control protocol)

 Protocolo de controle de transmissão

 Responsável pelo transporte de pacotes

 Orientado a conexão

 Eficiente + lento

 Garante a entrega dos pacotes

UDP ( User Datagram protocol)

 Protocolo de transporte de pacotes

 Sem orientação a conexão

 Entrega rápida de pacotes

 Inconsistente (Não garante a entrega dos pacotes)

5 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br


Professor Léo Matos
Informática
Exercícios

IP ( Internet Protocol )

 Protocolo para Interligar Redes

 Usado para endereçar as estações, permitindo que estes possam comunicar através de uma rede.

 Também tem a função de endereçar os pacotes antes de serem enviados na rede.

6 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br


Professor Léo Matos
Informática
Exercícios

59. (CESPE MCTI 2012) Normalmente, a comunicação com um proxy utiliza o protocolo HTTP. Também
deve ser definida uma porta de comunicação, já que um proxy recebe e envia dados por uma porta
específica.

60. (CESPE MCTI 2012) Se a opção No proxy estivesse habilitada, o aplicativo acessaria a Internet sem
o auxílio de um antivírus, que é a função desempenhada pelo proxy.

61. (CESPE STJ 2012) Uma tecnologia para comunicação de voz utilizada em intranet é a de Voz sobre
IP (VoIP), a qual permite ao usuário fazer e receber unicamente ligações telefônicas externas, mas não
ligações internas (ramais convencionais).

62. (CESPE ANS 2013) No endereço eletrônico www.saude.sp.gov.br há um erro, pois, na organização
de domínio, não deve haver separação por estado ( .sp ), mas apenas a indicação de sítio governamental
(.gov) e a indicação do país (.br).

63. (CESPE ANS 2013) Ainda que seja possível ler e-mails utilizando-se o Webmail, essa interface não
possibilita o Download de arquivos anexos às mensagens.

7 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br


Professor Léo Matos
Informática
Exercícios

64. (CESPE CÂMARA DOS DEPUTADOS 2012) O TCP/IP, pilha de protocolos na qual a Internet
funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é
possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico.

65. (CESPE CÂMARA DOS DEPUTADOS 2012) Uma rede local sem fio, ou WLAN, conforme a
configuração usada, permite a conexão com o ponto de acesso à Internet, com ou sem o uso de proteção
dos dados mediante criptografia.

ETHERNET ( IEEE 802.3)

WI-FI ( IEEE 802.11)

8 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br


Professor Léo Matos
Informática
Exercícios

66. (CESPE CÂMARA DOS DEPUTADOS 2012) A camada de enlace de uma rede de computadores
consiste, tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode ser constituído de fios
de cobre ou fibra óptica.

67. (CESPE CÂMARA DOS DEPUTADOS 2012) Uma rede local (LAN — local area network) é
caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite
que os dados trafeguem com taxas acima de 100 Mbps.

68. (CESPE CÂMARA DOS DEPUTADOS 2012) A finalidade do uso de certificados digitais em páginas
na Internet, por meio de HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se
capturados durante o tráfego, sejam identificados por quem o capturou.

69. (CESPE CÂMARA DOS DEPUTADOS 2012) O termo phishing designa a técnica utilizada por um
fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações
que parecem ser verdadeiras com o objetivo de enganar esses usuários.

70. (CESPE CÂMARA DOS DEPUTADOS 2012) O termo Spam, consiste de emails não solicitados que
são enviados, normalmente, apenas para uma única pessoa e têm sempre conteúdo comercial. Essa
mensagem não transporta vírus de computador ou links na Internet.

9 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br


Professor Léo Matos
Informática
Exercícios

71. (CESPE CPRM 2013) Em intranet, podem ser criados grupos de discussão ou redes sociais
corporativas para se tratar, por exemplo, de resultados de pesquisas realizadas em determinado período
pela organização que utiliza a intranet.

72. (CESPE IBAMA 2012) POP (post office protocol) e HTTP (hypertext transfer protocol) são protocolos
utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer protocol) é utilizado para
transferir arquivos.

73. (CESPE IBAMA 2012) As redes locais denominadas LANs (local area network) viabilizam o
compartilhamento de informações entre os módulos processadores componentes de determinado
hardware, por meio de protocolos de comunicação como o TCP/IP (transfer control protocol/internet
protocol), garantindo a independência das várias estações de processamento e armazenamento. As taxas
de transmissão e de erro dessas redes geralmente são baixas.

74. (CESPE MJ 2013) Uma rede local (LAN) permite conectar um número reduzido de computadores
entre si, uma vez que ela é usada para comunicação em uma área geograficamente pequena. A
recomendação técnica é de que esse número não ultrapasse cem computadores.

75. (CESPE PC/AL 2012) Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais populares de
meios de transmissão não guiados.

76. (CESPE PC/AL 2012) Os conectores padrão do tipo RJ-45 são utilizados para conectar as placas de
redes dos computadores aos cabos de redes locais.

CONECTORES RJ45 E RJ11

Para plugar os cabos de Par trançado tanto UTP quanto STP precisamos ter em suas extremidades os conectores.

RJ45 – Conector com 8 pinos e utilizados com frequência em cabos de categoria 5 (cabos de redes de
computadores).

10 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br


Professor Léo Matos
Informática
Exercícios

RJ11 – Conector com 4 pinos e utilizados com freqüência em cabos de categoria 1 (telefonia), são os conectores
utilizados nos cabos dos nossos telefones.

GABARITO

56. E 57. E 58. C 59. C 60. E


61. E 62. E 63. E 64. C 65. C
66. E 67. E 68. C 69. C 70. E
71. C 72. E 73. E 74. E 75. C
76. C

11 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br