Você está na página 1de 26

Teste a sua Direção

Olá, tudo bem? É chegado o momento de testarmos a sua direção até o momento. Nosso
objetivo é saber se você realmente aprendeu o que foi lecionado nas últimas aulas, ou seja, se
está caminhando na Direção correta.

É provável que, ao resolver as questões, você perceba “lacunas de conhecimento”, aspectos


que precisa reforçar, assuntos que precisa reler etc. Não hesite em voltar às aulas anteriores e
relembrar tudo aquilo que julgar necessário. Mais importante do que terminar logo o curso é
avançar de maneira sólida, consistente. Se ainda assim alguma dúvida permanecer, lembre-
se que você pode me procurar por meio do e-mail equipevictordalton@direcaoconcursos.com.br, ok?

Faça um excelente teste de Direção!

Exercícios para revisão

1. A topologia de uma rede de comunicação refere-se à forma com que os enlaces físicos e os nós de
comutação estão organizados, determinando os caminhos físicos existentes e utilizáveis entre
quaisquer pares de estações conectadas a essa rede.

Rayane Das Graças Silva - 07815690602


A denominação correta da Figura 1 é

(A) anel.
(B) hierárquica.
(C) malha.
(D) barramento.
(E) estrela.

2. Numa conexão de rede com velocidade de 12Mbps, operando a plena capacidade, é capaz de transmitir,
a cada minuto, um texto em português com aproximadamente (sabendo que 1 caractere equivale a 1
byte):

(A) 1,5 milhão de caracteres;

(B) 4,5 milhões de caracteres;

(C) 9 milhões de caracteres;

(D) 45 milhões de caracteres;

(E) 90 milhões de caracteres.

3. Atualmente, grande parte das instalações físicas de redes de computadores é realizada utilizando a
tecnologia Ethernet com cabos de pares trançados. Neste tipo de instalação,

(A) um defeito em um dos computadores conectados não afeta o funcionamento da rede.

(B) utilizam-se menos cabos do que em uma instalação semelhante utilizando cabos coaxiais.

(C) são disponibilizadas maior largura de banda e velocidade do que permitem os cabos de Fibra Óptica
podem disponibilizar.

(D) o conector utilizado nas terminações dos cabos é denominado UTP.

(E) a topologia de rede estabelecida é sempre do tipo Barramento.

4. O Bluetooth é um(a)

(A) padrão da instalação para redes Ethernet

(B) sistema de armazenamento não volátil de alta capacidade

(C) tecnologia de compressão de dados para redes sem fio

(D) tecnologia para comunicação sem fio de curta distância

(E) interface física para ligações entre computadores com par trançado

Rayane Das Graças Silva - 07815690602


5. Analise as situações a seguir, que caracterizam duas formas de uso da Internet.

I. Pedro baixa o software Google Chrome para viabilizar a navegação de páginas, da Internet para o seu
computador.

II. Maria envia arquivos de atualização para um site de hospedagem de sites, de seu computador para um
servidor na Internet.

As situações I e II são conhecidas, respectivamente, pelos seguintes termos técnicos:

(A) download e upload.

(B) downlink e upload.

(C) downtime e upload.

(D) downlink e uplink.

(E) download e uplink.

6. Os tipos de rede digital podem ser classificados em função dos seus alcances geográficos. A rede com
alcance de até 500 metros, utilizada em escritórios ou andares de um edifício, é denominada rede local
e é conhecida pela sigla :

(A) LAN

(B) RAN

(C) CAN

(D) MAN

(E) WAN

7. A conexão entre computadores e meios físicos de dados é realizada através do dispositivo placa de rede.
Toda placa de rede recebe um número único para a sua identificação denominado

(A) IPV4.

(B) IPV6

(C) MAC.

(D) RASH.

(E) BIT.

Rayane Das Graças Silva - 07815690602


8. As redes aplicadas aos negócios são utilizadas pelas empresas com finalidades comerciais e corporativas.
Sobre estas redes pode-se afirmar:
(A) A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma
determinada empresa e liberado somente no ambiente de trabalho e em computadores registrados na
rede. Essa restrição do ambiente de trabalho é necessária, já que as intranets são necessariamente LANs
construídas sobre a internet. Em outras palavras, não é possível acessar intranets de outro computador
ligado à internet.
(B) As intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma empresa.
Uma intranet é uma versão particular da internet que funciona somente conectada a ela. Essa rede pode
servir para troca de informação, mensagens instantâneas, fóruns ou sistemas de gerenciamento de sites
ou serviços online.
(C) Uma extranet pode conectar funcionários de uma empresa que trabalham em escritórios diferentes
ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma
mesma empresa em uma mesma rede, mas sempre numa configuração de rede local.
(D) A diferença básica entre intranet e extranet está em quem gerencia a rede e nos protocolos que
utilizam. O funcionamento é o mesmo, a arquitetura da rede é a mesma, mas a extranet não utiliza os
protocolos HTTP, SMTP e FTP. Além disso, em uma intranet, quem a gerencia é só uma empresa,
enquanto que em uma extranet os gerentes são as várias empresas que compartilham a rede.
(E) Quando alguma informação da intranet é aberta a clientes ou fornecedores da empresa, essa rede
passa a ser chamada de extranet. A extranet é formada por redes privadas que compartilham uma rede
entre si para facilitar pedidos, pagamentos e o que mais precisarem. Numa extranet a empresa abre
uma parte de sua rede para contato com o cliente ou permite uma interface de acesso dos fornecedores
a rede.

9. A _I__ é uma rede privada que se baseia nos serviços oferecidos pela família de protocolos __II__ , porém
seus serviços são somente acessíveis através do acesso a esta rede privada.
Conexões com a internet podem ter um custo mais baixo do que links dedicados, principalmente
quando as distâncias são grandes. Esse tem sido o motivo pelo qual as empresas cada vez mais utilizam
a infraestrutura da internet para conectar a sua rede privada, criando uma __III__ . Esta conexão deve
ser criptografada para garantir a integridade dos dados.

Preenche corretamente as lacunas I, II e III:

(A) I-Intranet - II-VPN - III-TCP/IP

(B) I-Intranet - II-TCP/IP - III-VPN

(C) I-Extranet - II-TCP/IP - III-VPN

(D) I-rede wireless - II-TCP/IP - III-Intranet

(E) I-VPN - II-ipv6 - III-Intranet

10. Os serviços da Internet são disponibilizados por meio dos protocolos do conjunto TCP/IP, em que o
protocolo IP é utilizado para identificar cada um dos computadores, dispositivos e servidores da rede

Rayane Das Graças Silva - 07815690602


Internet. Entretanto, como a memorização dos endereços IPs não é intuitivo e fácil, foi estabelecida a
identificação equivalente por meio de Nomes de Domínio. O serviço de rede, do conjunto TCP/IP, que
realiza o correlacionamento entre o Nome de Domínio e o respectivo endereço IP é o
(A) URL.
(B) SNMP.
(C) DHCP.
(D) HTTP.
(E) DNS.

11. Considere a figura abaixo que apresenta o modelo de 4 camadas e a suíte de protocolos TCP/IP.

As caixas I, II, III e IV da figura acima são corretamente preenchidas com:

(A) I - Aplicação / II - TCP e UDP / III - ICMP, IP e ARP / IV - Rede


(B) I - Apresentação/ II - ICMP, IP e ARP / III -TCP e UDP / IV – Física
(C) I - Rede/ II - ICMP, IP e ARP / III - Telnet e DNS / IV – Física
(D) I - Apresentação / II - Telnet e DNS / III - ICMP, IP e ARP / IV - Rede
(E) I - Aplicação / II - TCP e UDP / III -Telnet e DNS / IV - Enlace

12. Assinale a alternativa que contém o formato correto de endereço de uma página da Internet.
(A) contato@endereco.com
(B) www.endereco.com
(C) http://sites@endereco.com
(D) ftp://endereco.com.www
(E) endereco@contato://http

13. Dentre as alternativas a seguir, assinale a que indica a porta padrão para o protocolo HTTP.
(A) Porta 23
(B) Porta 80
(C) Porta 110
(D) Porta 143
(E) Porta 443.

14. Uma VPN (Virtual Private Network) é uma rede virtual, criada para interligar duas redes distantes
através da internet. Esse tipo de rede

Rayane Das Graças Silva - 07815690602


(A) não pode ser acessada remotamente.

(B) não permite compartilhar arquivos.

(C) não permite compartilhar impressoras.

(D) é considerada 100% segura, como os demais tipos de rede

(E) trafega dados encriptados.

15. No que diz respeito à navegação Internet, a sigla URL é empregada com o significado de

(A) rede que opera sem uso de fios.

(B) protocolo de comunicação da Internet.

(C) interface de conexão para vídeo de qualidade.

(D) linguagem padrão para bancos de dados relacionais.

(E) endereço eletrônico de um site.

16. Quando o usuário utiliza um endereço com o prefixo https:// para acessar uma página na Internet, tal
como https://www.google.com.br, ele está

(A) compartilhando arquivos com outros usuários utilizando o protocolo FTP.

(B) criando um backup local para a página acessada.

(C) permitindo acesso remoto de outros computadores, sem protocolo definido.

(D) utilizando um protocolo de comunicação criptografado.

(E) proibindo a criação de cookies.

17. A comunicação entre computadores conectados à Internet é feita por meio de protocolos. Existem
protocolos distintos para cada tipo de serviço de comunicação. Assinale a alternativa que contém,
respectivamente, um protocolo de navegação de páginas na internet e um protocolo para envio de e-
mail.

(A) HTTP e SNMP.

(B) HTTPS e SMTP.

(C) HTTP e HTTPS.

(D) FTP e SMTP

Rayane Das Graças Silva - 07815690602


(E) SMTP e SNMP.

18. Seja a seguinte URL, em que abcd.com.br é um host fictício:

ftp://abcd.com.br

O primeiro componente dessa URL, ftp, indica que o usuário deseja

(A) enviar um e-mail para outro usuário.

(B) enviar uma mensagem de texto, usando um terminal virtual.

(C) acessar arquivos de um grupo de discussão.

(D) acessar dados no formato de hipertexto.

(E) fazer download ou upload de arquivos.

19. Na arquitetura TCP/IP, os protocolos que atuam na camada de transporte são

(A) FTP e UDP.

(B) TCP e UDP.

(C) IP e SMTP.

(D) TCP e IP.

(E) HTTP e FTP.

20. Uma rede privada virtual

(A) envia dados através da Internet, dispensando criptografia para garantir privacidade.

(B) envia dados através da Internet, mas criptografa transmissões entre redes para garantir privacidade.

(C) define um programa para um roteador em uma rede e usa encapsulamento Pop-em-Ip.

(D) não envia dados através da Internet e criptografa dados para uso local para garantir privacidade.

(E) define um túnel através da Intranet entre um roteador em um site e um roteador em outro e usa
encapsulamento drag-and-drop.

Rayane Das Graças Silva - 07815690602


21. Pequenas informações salvas pelo navegador do usuário pelos sites por ele visitados e que podem, por
exemplo, guardar a identificação e a senha dele quando muda de uma página para outra, são conhecidas
por
(A) keyloggers.
(B) malwares.
(C) blogs.
(D) chats.
(E) cookies.

22. A tela de configurações do Google Chrome pode ser aberta digitando-se na linha de endereço do
navegador
(A) http://www.google.com/setup
(B) chrome://settings
(C) http://www.google.com/tools
(D) chrome://config
(E) chrome://setup

Considerando a figura acima, que ilustra uma janela do Google Chrome com uma página web, julgue o
item a seguir:

23. O ícone

(A) indica que o site atual está armazenado na lista de favoritos.


(B) indica que o site atual é acessado com muita frequência.
(C) indica que o site atual está presente no histórico de navegação.
(D) é utilizado para abrir o site atual em uma nova janela.
(E) é utilizado para armazenar o site atual na lista de favoritos

24. Sobre as operações de download de arquivos no navegador Chrome, assinale a afirmativa correta.

(A) Os arquivos devem ser sempre gravados na pasta especificada por meio da página de configurações.
(B) Os arquivos devem ser sempre gravados na pasta “Downloads” do Windows.
(C) Existe uma configuração que escolhe a pasta no momento do download.

Rayane Das Graças Silva - 07815690602


(D) Existe uma configuração que permite especificar a pasta de acordo com o tipo do arquivo.
(E) Existe uma configuração que permite especificar a pasta de acordo com o tamanho do arquivo.

25. Considere um link existente em uma página da Internet. Para abrir esse link em uma nova aba nos
navegadores Firefox ou Chrome, deve-se clicar no link segurando, no teclado, a(s) tecla(as):

(A) Shift
(B) Ctrl
(C) Alt
(D) Shift+Alt
(E) Ctrl+Alt

26. Com relação aos principais navegadores utilizados (Firefox, Chrome, Internet Explorer), analise as
afirmativas a seguir.
I. Para exibir o conteúdo da página de um site na modalidade tela cheia, deve-se acionar a tecla de função
F11.
II. Para imprimir o conteúdo de uma página de um site, deve-se executar o atalho de teclado Ctrl + P.

III. Para acessar a janela Opções da Internet, deve-se acionar o ícone :

Assinale:

(A) se somente a afirmativa I estiver correta.


(B) se somente a afirmativa II estiver correta.
(C) se somente as afirmativas I e II estiverem corretas.
(D) se somente as afirmativas II e III estiverem corretas.
(E) se todas as afirmativas estiverem corretas.

27. Considere uma pesquisa que será efetuada utilizando o Google pelo termo celular -smartphone. Essa busca
retornará resultados:

(A) tanto de celular quanto de smartphone.


(B) que contenham exatamente as palavras celular e smartphone.
(C) com a palavra celular, mas elimina sites que contenham a palavra smartphone.
(D) para celular que possui também a palavra smartphone
(E) para as duas palavras, mas também faz referências aos sinônimos da segunda palavra: smartphone.

28. Nos navegadores mais populares como Google Chrome, Mozilla Firefox e Internet Explorer, em sua
configuração padrão em português, o usuário pode utilizar um atalho de teclado para acessar a ferramenta
“Localizar", utilizada para buscar um termo na página que está sendo exibida. Assinale a alternativa que
contém o atalho para essa funcionalidade.

(A) Ctrl+C
(B) Ctrl+F
(C) Ctrl+L

Rayane Das Graças Silva - 07815690602


(D) Ctrl+S
(E) Ctrl+P

29. Os navegadores mais populares oferecem uma opção de navegação, chamada anônima ou em modo
privado. A característica que diferencia esse tipo de navegação do modo normal é:

(A) downloads não são salvos em disco


(B) o endereço IP do navegador não é passado ao site acessado
(C) favoritos marcados no modo privado não são salvos
(D) os cookies dos sites acessados são excluídos quando é fechada a janela anônima
(E) o histórico dos sites acessados fica criptografado.

30. Nos navegadores (browsers) de Internet mais populares, quando são acessados alguns sites, é apresentado
um ícone com um cadeado junto à Barra de endereços do navegador. A apresentação desse cadeado indica
que
(A) o conteúdo do site acessado é livre de vírus.
(B) há a necessidade de possuir uma senha para acessar o conteúdo do site
(C) o conteúdo do site tem acesso privado
(D)a conexão do navegador com o site é segura
(E) o site apresenta restrição de acesso

Rayane Das Graças Silva - 07815690602


Gabarito

1–D 9–B 17 – B 25 – B

2–E 10 – E 18 – E 26 – C

3–A 11 – A 19 – B 27 – C

4–D 12 – B 20 – B 28 – B

5–A 13 – B 21 – E 29 – D

6–A 14 – E 22 – B 30 – D

7–C 15 – E 23 – E

8–E 16 – D 24 – C

Resolução dos exercícios

1. A topologia de uma rede de comunicação refere-se à forma com que os enlaces físicos e os nós de
comutação estão organizados, determinando os caminhos físicos existentes e utilizáveis entre
quaisquer pares de estações conectadas a essa rede.

A denominação correta da Figura 1 é

(A) anel.
(B) hierárquica.
(C) malha.
(D) barramento.
(E) estrela.

COMENTÁRIO:

Rayane Das Graças Silva - 07815690602


A imagem é a representação clássica da topologia barramento. A linha horizontal representa o barramento e
os círculos ligados a eles são os nós (dispositivos) conectados à rede

RESPOSTA:LETRA D

2. Numa conexão de rede com velocidade de 12Mbps, operando a plena capacidade, é capaz de transmitir,
a cada minuto, um texto em português com aproximadamente (sabendo que 1 caractere equivale a 1
byte):

(A) 1,5 milhão de caracteres;

(B) 4,5 milhões de caracteres;

(C) 9 milhões de caracteres;

(D) 45 milhões de caracteres;

(E) 90 milhões de caracteres.

COMENTÁRIO:

A velocidade de 12 Mbps equivale a 12 milhões de bits por segundo, como 1 caractere equivale a 1 byte e 1
12.000.000
byte equivale a 8 bits, temos 12 Mbps é capaz de transmitir = 1.500.000 caracteres por segundo.
8
Em um minuto, então, teremos 1.5000.000 x 60 = 90.000.000 de caracteres.

RESPOSTA: LETRA E

3. Atualmente, grande parte das instalações físicas de redes de computadores é realizada utilizando a
tecnologia Ethernet com cabos de pares trançados. Neste tipo de instalação,

(A) um defeito em um dos computadores conectados não afeta o funcionamento da rede.

(B) utilizam-se menos cabos do que em uma instalação semelhante utilizando cabos coaxiais.

(C) são disponibilizadas maior largura de banda e velocidade do que permitem os cabos de Fibra Óptica
podem disponibilizar.

(D) o conector utilizado nas terminações dos cabos é denominado UTP.

(E) a topologia de rede estabelecida é sempre do tipo Barramento.

COMENTÁRIO:

Na alternativa A está correta, numa rede Ethernet, o defeito em um dos cabos afeta apenas o computador
conectado nesse cabo.

A alternativa B está incorreta porque a quantidade de cabos necessária é a mesma, independente do tipo
de cabo. A alternativa C está incorreta porque com Fibras Ópticas temos maiores velocidades. A alternativa

Rayane Das Graças Silva - 07815690602


D está errada porque UTP é o tipo do cabo e não o conector, o correto seria RJ-45. E a alternativa E está
incorreta porque a topologia pode ser estrela.

RESPOSTA: LETRA A

4. O Bluetooth é um(a)

(A) padrão da instalação para redes Ethernet

(B) sistema de armazenamento não volátil de alta capacidade

(C) tecnologia de compressão de dados para redes sem fio

(D) tecnologia para comunicação sem fio de curta distância

(E) interface física para ligações entre computadores com par trançado

COMENTÁRIO:

O bluetooth é um padrão bem conhecido e muito utilizado para comunicação sem fio de curta distância.

RESPOSTA: LETRA D

5. Analise as situações a seguir, que caracterizam duas formas de uso da Internet.

I. Pedro baixa o software Google Chrome para viabilizar a navegação de páginas, da Internet para o seu
computador.

II. Maria envia arquivos de atualização para um site de hospedagem de sites, de seu computador para um
servidor na Internet.

As situações I e II são conhecidas, respectivamente, pelos seguintes termos técnicos:

(A) download e upload.

(B) downlink e upload.

(C) downtime e upload.

(D) downlink e uplink.

(E) download e uplink.

COMENTÁRIO:

O processo de transmissão de dados da Internet para o computador do usuário é conhecido com download.
E o processo inverso, ou seja, transmissão de dados do computador do usuário para a Internet é conhecido
como upload. O termo downlink é utilizado para o link(conexão) de dados do provedor de Internet para o
computador do usuário e uplink do computador do usuário para o provedor de Internet.

Rayane Das Graças Silva - 07815690602


RESPOSTA: LETRA A

6. Os tipos de rede digital podem ser classificados em função dos seus alcances geográficos. A rede com
alcance de até 500 metros, utilizada em escritórios ou andares de um edifício, é denominada rede local
e é conhecida pela sigla :

(A) LAN

(B) RAN

(C) CAN

(D) MAN

(E) WAN

COMENTÁRIO:

A sigla para redes locais é LAN, da expressão em inglês Local Area Network, que em português significaria
“rede de área local” ou simplesmente “rede local”. A sigla RAN(Regional Area Network) é utilizada para
redes de alcance de uma região geográfica específica; CAN(Controller Area Network) é uma rede com
controle de acesso e de pequeno alcance; MAN(Metropolitan Area Network) para redes com área de uma
região metropolitana; e WAN(Wide Area Network) para redes que abrangem uma grande área geográfica,
como um país ou continente.

RESPOSTA: LETRA A

7. A conexão entre computadores e meios físicos de dados é realizada através do dispositivo placa de rede.
Toda placa de rede recebe um número único para a sua identificação denominado

(A) IPV4.

(B) IPV6

(C) MAC.

(D) RASH.

(E) BIT.

COMENTÁRIO:

O endereço único que cada placa de rede recebe é conhecido como endereço físico ou endereço MAC (Media
Access Control).

RESPOSTA: LETRA C

8. As redes aplicadas aos negócios são utilizadas pelas empresas com finalidades comerciais e corporativas.
Sobre estas redes pode-se afirmar:

Rayane Das Graças Silva - 07815690602


(A) A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma
determinada empresa e liberado somente no ambiente de trabalho e em computadores registrados na
rede. Essa restrição do ambiente de trabalho é necessária, já que as intranets são necessariamente LANs
construídas sobre a internet. Em outras palavras, não é possível acessar intranets de outro computador
ligado à internet.
(B) As intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma empresa.
Uma intranet é uma versão particular da internet que funciona somente conectada a ela. Essa rede pode
servir para troca de informação, mensagens instantâneas, fóruns ou sistemas de gerenciamento de sites
ou serviços online.
(C) Uma extranet pode conectar funcionários de uma empresa que trabalham em escritórios diferentes
ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma
mesma empresa em uma mesma rede, mas sempre numa configuração de rede local.
(D) A diferença básica entre intranet e extranet está em quem gerencia a rede e nos protocolos que
utilizam. O funcionamento é o mesmo, a arquitetura da rede é a mesma, mas a extranet não utiliza os
protocolos HTTP, SMTP e FTP. Além disso, em uma intranet, quem a gerencia é só uma empresa,
enquanto que em uma extranet os gerentes são as várias empresas que compartilham a rede.
(E) Quando alguma informação da intranet é aberta a clientes ou fornecedores da empresa, essa rede
passa a ser chamada de extranet. A extranet é formada por redes privadas que compartilham uma rede
entre si para facilitar pedidos, pagamentos e o que mais precisarem. Numa extranet a empresa abre
uma parte de sua rede para contato com o cliente ou permite uma interface de acesso dos fornecedores
a rede.

COMENTÁRIO:

A alternativa A está incorreta porque as Intranets não são LANs construídas sobre a Internet e é possível
um usuário da Internet acessar a Intranet através do uso de uma VPN (Virtual Private Network).

A alternativa B possui um único erro, que é afirmar que a Intranet só funciona conectada à Internet.

A alternativa C está incorreta porque a sentença se trata da definição de Intranet e não de Extranet.

A alternativa D está incorreta porque na Extranet também são utilizados os protocolos HTTP, SMTP e FTP.
E quem gerencia a Extranet também é o responsável pela Intranet.

A alternativa E traz uma definição correta e bem completa de Extranet.

RESPOSTA: LETRA E

9. A _I__ é uma rede privada que se baseia nos serviços oferecidos pela família de protocolos __II__ , porém
seus serviços são somente acessíveis através do acesso a esta rede privada.
Conexões com a internet podem ter um custo mais baixo do que links dedicados, principalmente
quando as distâncias são grandes. Esse tem sido o motivo pelo qual as empresas cada vez mais utilizam
a infraestrutura da internet para conectar a sua rede privada, criando uma __III__ . Esta conexão deve
ser criptografada para garantir a integridade dos dados.

Preenche corretamente as lacunas I, II e III:

(A) I-Intranet - II-VPN - III-TCP/IP

Rayane Das Graças Silva - 07815690602


(B) I-Intranet - II-TCP/IP - III-VPN

(C) I-Extranet - II-TCP/IP - III-VPN

(D) I-rede wireless - II-TCP/IP - III-Intranet

(E) I-VPN - II-ipv6 - III-Intranet

COMENTÁRIO:

O termo mais utilizado para uma de rede privada é Intranet (I). Ela utiliza a mesma família de protocolos da
Internet, que é a TCP/IP (II). A VPN (III) é a tecnologia mais utilizada para a conexão a uma Intranet através
da Internet.

RESPOSTA: LETRA B

10. Os serviços da Internet são disponibilizados por meio dos protocolos do conjunto TCP/IP, em que o
protocolo IP é utilizado para identificar cada um dos computadores, dispositivos e servidores da rede
Internet. Entretanto, como a memorização dos endereços IPs não é intuitivo e fácil, foi estabelecida a
identificação equivalente por meio de Nomes de Domínio. O serviço de rede, do conjunto TCP/IP, que
realiza o correlacionamento entre o Nome de Domínio e o respectivo endereço IP é o
(A) URL.
(B) SNMP.
(C) DHCP.
(D) HTTP.
(E) DNS.

COMENTÁRIO:

O protocolo DNS (Domain Name System), um dos mais importantes da Internet, é o responsável por converter
os nomes de domínio como www.direcaoconcursos.com.br em endereços IP. O SNMP(Simple Network
Management Protocol) é um protocolo utilizado na gerência de dispositivos de rede, como switches e
roteadores. O DHCP (Dynamic Host Configuration Protocol) é um protocolo que permite a configuração
automática de rede (endereço IP, máscara de sub-rede, servidor de DNS e gateway) de dispositivos numa rede
local. E HTTP(Hypertext Transfer Protocol) é o bem conhecido protocolo da camada de aplicação utilizado
para o acesso à sites.

RESPOSTA:LETRA E

11. Considere a figura abaixo que apresenta o modelo de 4 camadas e a suíte de protocolos TCP/IP.

Rayane Das Graças Silva - 07815690602


As caixas I, II, III e IV da figura acima são corretamente preenchidas com:

(A) I - Aplicação / II - TCP e UDP / III - ICMP, IP e ARP / IV - Rede


(B) I - Apresentação/ II - ICMP, IP e ARP / III -TCP e UDP / IV – Física
(C) I - Rede/ II - ICMP, IP e ARP / III - Telnet e DNS / IV – Física
(D) I - Apresentação / II - Telnet e DNS / III - ICMP, IP e ARP / IV - Rede
(E) I - Aplicação / II - TCP e UDP / III -Telnet e DNS / IV - Enlace

COMENTÁRIO:

A camada do modelo TCP/IP mais acima da figura indicada por I é a camada de aplicação e à camada mais
abaixo indicada por IV é a camada de “acesso à rede” ou simplesmente de “rede”. Os protocolos da camada
de transporte em III são TCP(Transport Control Protocol) e UDP(User Datagram Protocol). E os protocolos da
camada de rede indicados em III são ICMP(Internet Control Message Protocol), IP(Internet Protocol) e
ARP(Address Resolution Protocol). Os protocolos Telnet e DNS(Domain Name System) são da camada de
aplicação, a camada de apresentação não existe no modelo TCP/IP, ela existe no modelo OSI. E as camadas
físicas e de enlace só existem no modelo TCP/IP híbrido de 5 camadas e no modelo OSI.

RESPOSTA:LETRA A

12. Assinale a alternativa que contém o formato correto de endereço de uma página da Internet.
(A) contato@endereco.com
(B) www.endereco.com
(C) http://sites@endereco.com
(D) ftp://endereco.com.www
(E) endereco@contato://http

COMENTÁRIO:

A alternativa A está incorreta porque ela contém um endereço de e-mail e não de página da Internet. A
alternativa C está incorreta porque não é permitido usar “@” em endereços de página. A letra D está incorreta
porque as páginas na Internet utilizam o protocolo http e não ftp, além do www que deveria vir logo após o
“//”. A letra E está incorreta porque o protocolo http deveria vir no início do endereço e porque não podemos
ter “@”.

RESPOSTA: LETRA B

13. Dentre as alternativas a seguir, assinale a que indica a porta padrão para o protocolo HTTP.
Rayane Das Graças Silva - 07815690602
(A) Porta 23
(B) Porta 80
(C) Porta 110
(D) Porta 143
(E) Porta 443.

COMENTÁRIO:

O HTTP(Hypertext Transfer Protocol) é um protocolo da camada de aplicação e um dos mais utilizados na


Internet, usado quando acessamos sites pelo navegador. Ele utiliza a porta 80 TCP(Transport Control
Protocol).

RESPOSTA: LETRA B

14. Uma VPN (Virtual Private Network) é uma rede virtual, criada para interligar duas redes distantes
através da internet. Esse tipo de rede

(A) não pode ser acessada remotamente.

(B) não permite compartilhar arquivos.

(C) não permite compartilhar impressoras.

(D) é considerada 100% segura, como os demais tipos de rede

(E) trafega dados encriptados.

COMENTÁRIO:

A alternativa A está incorreta porque a VPN pode ser acessada remotamente a partir de um computador
que esteja na Internet, por exemplo.

As alternativas B e C estão incorretas porque todos os serviços de uma Intranet podem ser disponibilizados
através de uma VPN.

A alternativa D está incorreta porque nenhuma rede pode ser considerada 100% segura.

A alternativa E descreve corretamente uma das principais características da VPN, que é o tráfego de dados
de forma criptografada.

RESPOSTA: LETRA E

15. No que diz respeito à navegação Internet, a sigla URL é empregada com o significado de

(A) rede que opera sem uso de fios.

(B) protocolo de comunicação da Internet.

(C) interface de conexão para vídeo de qualidade.

Rayane Das Graças Silva - 07815690602


(D) linguagem padrão para bancos de dados relacionais.

(E) endereço eletrônico de um site.

COMENTÁRIO:

Na alternativa A temos a definição de uma rede wireless ou wi-fi. As alternativas B e C estão incorretas porque
URL(Uniform Resource Locator) não é um protocolo nem interface de conexão , e sim um formato para
endereços de recursos numa rede. Na alternativa D, a linguagem padrão para banco de dados relacionais mais
utilizada é o SQL (Structured Query Language). A alternativa E está correta, a URL pode ser utilizada parar
endereços de sites.

RESPOSTA: LETRA E

16. Quando o usuário utiliza um endereço com o prefixo https:// para acessar uma página na Internet, tal
como https://www.google.com.br, ele está

(A) compartilhando arquivos com outros usuários utilizando o protocolo FTP.

(B) criando um backup local para a página acessada.

(C) permitindo acesso remoto de outros computadores, sem protocolo definido.

(D) utilizando um protocolo de comunicação criptografado.

(E) proibindo a criação de cookies.

COMENTÁRIO:

Quando um usuário utiliza o protocolo HTTPS(Hyper Text Transfer Protocol Secure), ele está utilizando o
protocolo HTTP com uma camada de segurança, onde os dados são trafegados de forma criptografada.
Não possui nenhuma relação com o protocolo FTP, nem com backups locais e os cookies podem ser
utilizados normalmente como no HTTP.

RESPOSTA: LETRA D

17. A comunicação entre computadores conectados à Internet é feita por meio de protocolos. Existem
protocolos distintos para cada tipo de serviço de comunicação. Assinale a alternativa que contém,
respectivamente, um protocolo de navegação de páginas na internet e um protocolo para envio de e-
mail.

(A) HTTP e SNMP.

(B) HTTPS e SMTP.

(C) HTTP e HTTPS.

(D) FTP e SMTP

(E) SMTP e SNMP.

Rayane Das Graças Silva - 07815690602


COMENTÁRIO:

O protocolo utilizado na navegação de páginas é o HTTP(Hyper Text Transfer Protocol) e para o envio de e-
mails é o SMTP(Simple Mail Transfer Protocol). O SNMP(Simple Network Management Network) é um
protocolo utilizado na gerência de dispositivos de rede, como switches e roteadores; o HTTPS é o mesmo
protocolo HTTP, porém acrescido de uma camada de segurança; e o FTP (File Transfer Protocol) é um
protocolo para transferência de arquivos.

RESPOSTA: LETRA B

18. Seja a seguinte URL, em que abcd.com.br é um host fictício:

ftp://abcd.com.br

O primeiro componente dessa URL, ftp, indica que o usuário deseja

(A) enviar um e-mail para outro usuário.

(B) enviar uma mensagem de texto, usando um terminal virtual.

(C) acessar arquivos de um grupo de discussão.

(D) acessar dados no formato de hipertexto.

(E) fazer download ou upload de arquivos.

COMENTÁRIO:

Vimos que a URL(Uniform Resource Locator) possui o seguinte formato:

protocolo://domínio:porta/caminho/recurso?querystring#fragmento

No caso da questão, o protocolo dessa URL é o FTP (File Transfer Protocolo), que é um protocolo de
transferência de arquivos.

RESPOSTA: LETRA E

19. Na arquitetura TCP/IP, os protocolos que atuam na camada de transporte são

(A) FTP e UDP.

(B) TCP e UDP.

(C) IP e SMTP.

(D) TCP e IP.

(E) HTTP e FTP.

Rayane Das Graças Silva - 07815690602


COMENTÁRIO:

Os protocolos da camada de transporte na arquitetura TCP/IP são o TCP (Transport Control Protocol) e o
UDP (User Datagram Protocol). Os protocolos FTP(File Transfer Protocol) e HTTP Hyper Text Transfer
Protocol) são da camada de aplicação e o protocolo IP(Internet Protocol) é da camada de Rede ou Internet.

RESPOSTA: LETRA B

20. Uma rede privada virtual

(A) envia dados através da Internet, dispensando criptografia para garantir privacidade.

(B) envia dados através da Internet, mas criptografa transmissões entre redes para garantir privacidade.

(C) define um programa para um roteador em uma rede e usa encapsulamento Pop-em-Ip.

(D) não envia dados através da Internet e criptografa dados para uso local para garantir privacidade.

(E) define um túnel através da Intranet entre um roteador em um site e um roteador em outro e usa
encapsulamento drag-and-drop.

COMENTÁRIO:

A rede privada virtual, conhecida pela sigla VPN (Virtual Private Network), é uma tecnologia que permite a
conexão de um computador ou uma rede a uma outra rede, de forma que os dados são trafegados de forma
criptografada.

RESPOSTA: LETRA B.

21. Pequenas informações salvas pelo navegador do usuário pelos sites por ele visitados e que podem, por
exemplo, guardar a identificação e a senha dele quando muda de uma página para outra, são conhecidas
por
(A) keyloggers.
(B) malwares.
(C) blogs.
(D) chats.
(E) cookies.

COMENTÁRIO:

As pequenas informações que são salvas ao acessar um site e que são reenviadas quando o usuário volta a
acessar o site são conhecidas como cookies.

RESPOSTA:LETRA E

22. A tela de configurações do Google Chrome pode ser aberta digitando-se na linha de endereço do
navegador
(A) http://www.google.com/setup

Rayane Das Graças Silva - 07815690602


(B) chrome://settings
(C) http://www.google.com/tools
(D) chrome://config
(E) chrome://setup

COMENTÁRIO:

Algumas configurações e informações podem ser visualizadas utilizando determinados endereços na barra de
endereços. Alguns desses endereços mais importantes são:

• chrome://system – exibe informações do Chrome e do computador;

• chrome://downloads – exibe a lista de downloads

• chrome://components – exibe componentes do navegador;

• chrome://extensions – exibe as extensões instaladas;

• chrome://inspect/#devices – informações sobre dispositivos conectados;

• chrome://settings – exibe a tela de configurações

RESPOSTA:LETRA B

Considerando a figura acima, que ilustra uma janela do Google Chrome com uma página web, julgue o
item a seguir:

23. O ícone

(A) indica que o site atual está armazenado na lista de favoritos.


(B) indica que o site atual é acessado com muita frequência.
(C) indica que o site atual está presente no histórico de navegação.
(D) é utilizado para abrir o site atual em uma nova janela.
(E) é utilizado para armazenar o site atual na lista de favoritos

Rayane Das Graças Silva - 07815690602


COMENTÁRIO:

O ícone possui a função de armazenar o site atual na lista de favoritos. É um dos ícones mais conhecidos

e utilizados. Caso o ícone fosse , indicaria que o site já está armazenado na lista de favoritos.

RESPOSTA:LETRA E

24. Sobre as operações de download de arquivos no navegador Chrome, assinale a afirmativa correta.

(A) Os arquivos devem ser sempre gravados na pasta especificada por meio da página de configurações.
(B) Os arquivos devem ser sempre gravados na pasta “Downloads” do Windows.
(C) Existe uma configuração que escolhe a pasta no momento do download.
(D) Existe uma configuração que permite especificar a pasta de acordo com o tipo do arquivo.
(E) Existe uma configuração que permite especificar a pasta de acordo com o tamanho do arquivo.

COMENTÁRIO:

As configurações de download nos principais navegadores possuem alguma flexibilidade. No caso do


Chrome e outros navegadores, o usuário pode configurar a pasta de sua preferência, e que pode ser alterada
a qualquer momento. Também é possível configurar para que o Chrome pergunte onde salvar para cada
download. Porém, não é possível configurar uma pasta diferente para cada tipo de arquivo, nem pelo
tamanho do arquivo.

RESPOSTA:LETRA C

25. Considereum link existente em uma página da Internet. Para abrir esse link em uma nova aba nos
navegadores Firefox ou Chrome, deve-se clicar no link segurando, no teclado, a(s) tecla(as):

(A) Shift
(B) Ctrl
(C) Alt
(D) Shift+Alt
(E) Ctrl+Alt

COMENTÁRIO:

O procedimento correto para abrir um link em uma nova aba é clicá-lo pressionando a tecla CTRL. E para
abrir numa nova janela deve ser pressionada a tecla Shift

RESPOSTA:LETRA B

26. Com relação aos principais navegadores utilizados (Firefox, Chrome, Internet Explorer), analise as
afirmativas a seguir.
I. Para exibir o conteúdo da página de um site na modalidade tela cheia, deve-se acionar a tecla de função F11.
II. Para imprimir o conteúdo de uma página de um site, deve-se executar o atalho de teclado Ctrl + P.

III. Para acessar a janela Opções da Internet, deve-se acionar o ícone :

Rayane Das Graças Silva - 07815690602


Assinale:

(A) se somente a afirmativa I estiver correta.


(B) se somente a afirmativa II estiver correta.
(C) se somente as afirmativas I e II estiverem corretas.
(D) se somente as afirmativas II e III estiverem corretas.
(E) se todas as afirmativas estiverem corretas.

COMENTÁRIO:

O item I está correto, para os 3 navegadores, a tecla F11 exibe o sítio acessado em tela cheia. O item II também
está correto, CTRL+P tem a função de abrir a janela para impressão. E o item III está incorreto porque o ícone
apresentado tem a função de adicionar uma página à lista de Favoritos.

RESPOSTA:LETRA C

27. Considere uma pesquisa que será efetuada utilizando o Google pelo termo celular -smartphone. Essa busca
retornará resultados:

(A) tanto de celular quanto de smartphone.


(B) que contenham exatamente as palavras celular e smartphone.
(C) com a palavra celular, mas elimina sites que contenham a palavra smartphone.
(D) para celular que possui também a palavra smartphone
(E) para as duas palavras, mas também faz referências aos sinônimos da segunda palavra: smartphone.

COMENTÁRIO:

O Google permite que os usuários utilizem alguns operadores de forma a uma busca mais personalizada. Um
desses operadores mais conhecidos é o traço (-) que indica que o termo seguinte não deve aparecer nas páginas
do resultado da busca.

RESPOSTA:LETRA C

28. Nos navegadores mais populares como Google Chrome, Mozilla Firefox e Internet Explorer, em sua
configuração padrão em português, o usuário pode utilizar um atalho de teclado para acessar a ferramenta
“Localizar", utilizada para buscar um termo na página que está sendo exibida. Assinale a alternativa que
contém o atalho para essa funcionalidade.

(A) Ctrl+C
(B) Ctrl+F
(C) Ctrl+L
(D) Ctrl+S
(E) Ctrl+P

COMENTÁRIO:

A funcionalidade descrita é uma das mais utilizadas pelos usuários, cujo atalho correto é CTRL+F (F de “find”,
localizar em inglês)

Rayane Das Graças Silva - 07815690602


CTRL+C é o atalho bem conhecido para copiar um conteúdo selecionado. CTRL+P é o atalho para imprimir
(print em inglês). CTRL+L é o atalho para digitar uma URL na Barra de Endereços. E CTRL+S é o atalho para
salvar a página que está sendo exibida. Repare que os cinco atalhos colocados são os mesmos para os 3
navegadores citados.

RESPOSTA:LETRA B

29. Os navegadores mais populares oferecem uma opção de navegação, chamada anônima ou em modo
privado. A característica que diferencia esse tipo de navegação do modo normal é:

(A) downloads não são salvos em disco


(B) o endereço IP do navegador não é passado ao site acessado
(C) favoritos marcados no modo privado não são salvos
(D) os cookies dos sites acessados são excluídos quando é fechada a janela anônima
(E) o histórico dos sites acessados fica criptografado.

COMENTÁRIO:

A navegação anônima evita que os sites acessados sejam gravados no histórico, assim como elimina cookies e
outros dados ao se fechar a janela do navegador, porém os favoritos adicionados permanecem. Nenhuma
criptografia é aplicada nos dados durante a navegação se não for utilizado o protocolo HTTPS, desta forma, o
provedor de Internet ainda pode conhecer os sites visitados pelo usuário.

RESPOSTA:LETRA D

30. Nos navegadores (browsers) de Internet mais populares, quando são acessados alguns sites, é apresentado
um ícone com um cadeado junto à Barra de endereços do navegador. A apresentação desse cadeado indica
que
(A) o conteúdo do site acessado é livre de vírus.
(B) há a necessidade de possuir uma senha para acessar o conteúdo do site
(C) o conteúdo do site tem acesso privado
(D)a conexão do navegador com o site é segura
(E) o site apresenta restrição de acesso

COMENTÁRIO:

A exibição de um cadeado ao lado do endereço do site indica que os dados são trafegados utilizando criptografia,
ou seja, de forma segura, através do uso do protocolo HTTPS. O cadeado não possui nenhuma relação com o
uso de senhas nem com ausência de vírus ou outros tipos de malwares.

RESPOSTA:LETRA D

Fim do teste. Até o próximo encontro!


Saudações,
Prof. Victor Dalton

Rayane Das Graças Silva - 07815690602


Rayane Das Graças Silva - 07815690602

Você também pode gostar