Você está na página 1de 135

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS

PROFa. PATRÍCIA LIMA QUINTÃO

Aula 1 – Internet, Intranet e Tópicos Relacionados


Olá queridos(as) amigos (as)! Como estão?
Sejam muito bem-vindos à nossa primeira aula do curso. Estou certa de que
todos aproveitarão essa experiência ☺!

"Há muitas coisas que só parecem


impossíveis enquanto não tentamos
fazê-las." André Gide

Que Deus os abençoe e sucesso nos estudos!!


Grande abraço,

Profa Patrícia Lima Quintão


Facebook: http://www.facebook.com/patricia.quintao (Aguardo vocês por lá!)
Twitter: http://www.twitter.com/pquintao

Conteúdo desta aula


Internet e tópicos relacionados.
Redes de Computadores.
Glossário.
Lista de Questões Comentadas.
Questões Apresentadas na Aula.
Gabarito.

Introdução à Internet
A Internet é uma WAN, uma rede de redes de computadores de alcance
mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes
dispositivos são, em sua maioria, computadores pessoais, estações de
trabalho, servidores, que armazenam e transmitem informações. Todos estes
equipamentos são chamados de hospedeiros (hosts) ou sistemas
terminais, que se utilizam de protocolos de comunicação para trocar
informações e oferecer serviços aos usuários da rede.
● ● ●
Protocolo: Conjunto de regras preestabelecidas que os computadores usam
para se comunicarem entre si e, a partir dessa comunicação, produzir algum
resultado útil, como a navegação em sites, a transmissão de e-mails ou o
download de arquivos.
● ● ●

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 1


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

É importante que você esteja bem familiarizado(a) com os protocolos


mais cobrados pela banca e que foram destacados na Aula 0: HTTP,
HTTPS, SMTP, POP3, IMAP, Telnet, FTP, IP, TCP, UDP.
No caso da Internet, o protocolo é, na verdade, um conjunto de protocolos
chamado de TCP/IP. Este nome vem dos dois principais protocolos deste
conjunto: o TCP (Transmission Control Protocol - Protocolo de Controle de
Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão).
Importante!
A Internet opera em um modelo cliente-servidor, em que os hosts podem
participar como clientes (solicitando recursos) e/ou servidores (fornecendo
recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as
aplicações sejam criadas de acordo com este princípio. Os programas trocam
informações entre si, mesmo estando em hosts diferentes.
O TCP/IP fornece um canal de comunicação lógico entre as aplicações por meio
das chamadas portas. Isto permite que um determinado computador possa se
comunicar com vários outros utilizando o mesmo endereço IP, bastando indicar
uma porta diferente.
Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas
portas podem ser modificadas pelos usuários.

Figura - Alocação de algumas portas (Quintão, 2011)


Tecnologias para Acesso à Internet
Os métodos mais comuns de conexão à Internet são:
• O acesso discado (dial-up) dá-se por intermédio de uma linha telefônica
convencional com o uso de um equipamento conhecido como modem
(modulador / demodulador), que é capaz de converter os sinais digitais do
computador para os sinais analógicos da linha telefônica. É uma conexão
ponto a ponto, em que o modem do usuário realiza uma conexão com o
modem da operadora de telefone. A operadora, por sua vez, conecta o
computador do usuário à rede de acesso.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 2
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Algumas desvantagens do dial up: baixa taxa de transmissão (a taxa


máxima de transferência nesse sistema é de 56 Kbps – 56 Kilobits por
segundo, que é o limite do modem); linha telefônica fica ocupada durante o
acesso, ou seja, enquanto durar a conexão; linha sem qualidade de
transmissão, projetada para transmitir voz; etc.
Preste atenção! Todas as taxas de velocidade de comunicação são expressas
em bps (bits por segundo). Eventualmente alguma questão pode alterar a
unidade para bytes, obrigando-nos a fazer alguma conversão. Nesse caso,
basta dividir a taxa em bits por oito, para obter a taxa em bytes.
Caso você utilize qualquer conexão acima da velocidade padrão dos modems
para conexões discadas (56 Kbps), tem-se uma conexão à Internet em alta
velocidade (banda larga).
Dentre os principais tipos de acesso banda larga merecem destaque:
1. ADSL (Asymmetrical Digital Subscriber Line - Linha Digital
Assimétrica para Assinante): Trata-se de uma tecnologia (muito
cobrada em concursos!) que permite a transferência digital de dados em
alta velocidade por meio de linhas telefônicas comuns. Esse sistema não
deixa o telefone ocupado e, permite, portanto, a transmissão simultânea de
voz e dados (É possível navegar e falar ao telefone ao mesmo tempo!) em
alta velocidade. O macete da tecnologia ADSL é usar frequências não
utilizadas para a voz na linha telefônica. Assim, o modem do usuário pode
ficar conectado ao modem da operadora em tempo integral sem a
necessidade de ocupar o canal de voz, nem utilizar pulsos telefônicos.
Nessa tecnologia, a velocidade (taxa de transferência) de download
(que envolve o recebimento de dados ou como chamamos:
downstream) é diferente da velocidade de envio de dados (upload
ou upstream). A velocidade de download é sempre maior. A transmissão
de voz utiliza uma faixa de frequência, enquanto upload e download utilizam
outras faixas de frequência da linha telefônica. A tecnologia ADSL permite
velocidades de 64 Kbps a 8 Mbps, em média.
2. ISDN/RDSI - Rede Digital de Serviços Integrados – Integrated
Services Digital Network): Utiliza a linha telefônica convencional
para tráfego de voz e dados ao mesmo tempo. Ela divide o par de fios
em dois canais, um para voz e outro para dados. Cada um com 64 Kbps.
São duas linhas telefônicas no mesmo fio de antigamente, mas agora
oferecendo até 128 Kbps de conexão à Internet, via rede dial-up. Nesse
caso, o usuário gasta impulsos durante a conexão: a operadora cobrará os
pulsos de cada canal em separado, mais a segunda linha. Requer a compra
da placa ISDN.
• Internet a Cabo: Este sistema é oferecido pelas operadoras de TV por
assinatura (TV a cabo, mais precisamente, não as TVs via satélite). Essas
empresas aproveitam sua infraestrutura para oferecer conexão à Internet
de boa qualidade. Tal acesso exige um cable modem e um PC com placa de
rede. Um aparelho separa o sinal de TV dos dados da web, e o cable
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 3
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

modem permite o acesso de seu PC à rede mundial. Uma das vantagens


desse tipo de serviço é que a conexão com a web está permanentemente
ativa; basta ligar o computador e sair navegando. Em ambos os casos é
preciso assinar um provedor de banda larga, instalar uma placa de rede e
alugar ou comprar um cable modem (modem a cabo). A desvantagem
deste tipo de acesso é só estar disponível em localidades que já contam
com serviços de TV a Cabo. Um exemplo de serviço desse tipo é o Virtua,
fornecido pela empresa NET.
• Satélite: Nesse meio, o custo do serviço é muito maior que o de ADSL e
cabo, o que acaba tornando essa tecnologia restrita a quem não tenha outra
opção de conexão. Ainda, cabe destacar que nas conexões via satélite
ocorre um atraso (delay) significativo entre o envio e a recepção dos dados,
o que influencia diretamente o uso de aplicações como jogos eletrônicos on-
line (podemos ter levado um gol em um jogo de futebol e ainda nem
sabermos disso!). A qualidade da conexão também pode ser afetada pelas
condições climáticas. Normalmente utilizados em locais como zonas rurais,
que não dispõem de outras formas de conexão, como ADSL ou cabo.
• Celular: É possível acessar a Internet via rede celular. Antigamente era
uma conexão muito lenta e cara. Atualmente, tem crescido bastante e
ofertado boas velocidades de conexão, especialmente após a chegada da
tecnologia chamada rede 3G.
• Rádio: O acesso à Internet por rádio é uma forma de acessar a rede sem
precisar utilizar fios. É a famosa rede Wireless. Com equipamentos
adequados, como roteador sem fio e access point1, é possível construir uma
rede sem fios para acessar a Internet.
• Transmissão de dados via Rede elétrica (PLC - Power Line
Communications): já homologada pela Anatel (Agência Nacional de
Telecomunicações), essa tecnologia permite acesso à Internet pela rede
elétrica. No caso do PLC é utilizada a rede física de energia elétrica para
transmissão dos sinais, e cada tomada elétrica é um ponto de conexão da
rede.
Hotspot
Hotspot: Nome dado ao local em que a tecnologia Wi-Fi está disponível. São
encontrados geralmente em locais públicos, como shopping centers,
restaurantes, hotéis e aeroportos em que é possível conectar-se à Internet
utilizando qualquer computador portátil que esteja preparado para se
comunicar em uma rede sem fio do tipo Wi-Fi.

O Provedor de Serviços de Internet


Tenha sempre em mente que a Internet é uma infraestrutura na qual as
aplicações são disponibilizadas. Para usufruir da rede Internet, os sistemas

1
Access Point (AP): dispositivo que atua como ponte entre uma rede sem fio e uma rede
tradicional.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 4
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

finais (hosts) devem conectar-se a uma rede fornecida por um Provedor de


Serviços Internet (conhecido como Internet Service Provider – ISP -).
Estes provedores – locais – conectam-se a provedores regionais e estes a
provedores nacionais ou internacionais.
Em suma, é uma arquitetura hierárquica, na qual o usuário conecta-se por
meio de uma rede de acesso (linha telefônica discada, ADSL, rede
corporativa, rede 3G, etc.).
Caiu em prova (Cespe/2011)!
Redes de acesso situadas na borda da Internet são conectadas ao
restante da rede segundo uma hierarquia de níveis de ISPs (Internet
service providers). Os ISPs de nível 1 estão no nível mais alto dessa
hierarquia.
• Estão no nível mais alto da hierarquia os grandes provedores de acesso,
conhecidos como ISPs de “nível 1” (Ex.: AT&T), com cobertura
nacional/internacional.

Fonte: Material Professor (Kurose, 2010)


• ISPs de nível 2, ISPs menores (geralmente regionais): conectam a um ou
a mais ISPs de nível 1, também podem se conectar a outros ISPs de nível 2.
O ISP de nível 2 é cliente do provedor de nível 1.
• ISPs de nível 3 e ISPs locais: rede do último salto (“acesso”), mais
próxima dos sistemas finais.
Um pacote, ao ser transmitido pela Internet, passa por muitas redes, conforme
destaca a figura seguinte:

Fonte: Material Professor (Kurose, 2010)

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 5


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Provedor de Acesso x Provedor de Hospedagem


...é uma outra diferenciação que pode vir em sua prova.
• Provedor de acesso (ou ISP – Internet Service Provider) é a
empresa que provê uma conexão de nosso computador à rede da
Internet. É o provedor de acesso que nos “empresta” um endereço IP
dinâmico enquanto estamos conectados à Internet. A rigor, o que
caracteriza um provedor de acesso é unicamente o fato de ele conectar
nossos computadores à Internet. São exemplos de provedores de
acesso: Uol, Globo, Terra, etc.
• Provedor de hospedagem: armazena as páginas de um site/sítio.
Pode estar na sua cidade, em outro estado ou até mesmo no exterior!

Comutação de Circuitos, de Mensagens e de Pacotes


Na Internet, as mensagens encaminhadas de um computador a outro são
transmitidas por meio de um caminho (rota) definido pelo protocolo IP. Este
caminho passa pelos roteadores ou gateways que armazenam e encaminham
as mensagens para outros roteadores até o destino final. É uma técnica
conhecida como comutação.
A função de comutação em uma rede de comunicação está relacionada à
alocação dos recursos da rede (meios de transmissão, repetidores, sistemas
intermediários, etc.) para a transmissão pelos diversos dispositivos
conectados. As principais formas de comutação são denominadas:
• Comutação de Circuitos
Pressupõe um caminho DEDICADO de comunicação entre duas
estações. Um bom exemplo de comutação por circuito é a rede
telefônica. É preciso estabelecer a comunicação (de modo físico mesmo)
entre os dois pontos comunicantes para, depois, realizar a transmissão
da voz.
• Comutação de Mensagens
Na comutação de mensagens NÃO é necessário o estabelecimento de
um caminho dedicado entre as estações. Ao invés disso, se uma estação
deseja transmitir uma mensagem, ela adiciona o endereço de destino a
essa mensagem que será então transmitida pela rede de nó em nó.
Em cada nó, a mensagem inteira é recebida e o próximo caminho da rota
é determinado com base no endereço contido na mensagem.
• Comutação de Pacotes
É semelhante à comutação de mensagens, mas a diferença está no fato
de que o tamanho da unidade de dados transmitida na comunicação de
pacotes é limitado (acima do limite, deve-se quebrar em unidades
menores – pacotes). Os pacotes de uma mesma mensagem podem estar
em transmissão simultaneamente pela rede em diferentes enlaces, o que

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 6


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

reduz o atraso de transmissão total de uma mensagem. Além disso,


redes com tamanho de pacotes requerem nós de comutação com menor
capacidade de armazenamento e os procedimentos de recuperação de
erros para pacotes são mais eficientes do que para mensagens.

Intranet e Extranet
Intranet é uma rede restrita que utiliza os protocolos e tecnologias utilizados
pela Internet para a troca e o processamento de ● ● ●
dados internos. Consequentemente, todos os Intranet: rede
conceitos da Internet aplicam-se também numa baseada em protocolos
intranet, como por exemplo o modelo de TCP/IP, pertencente a
comunicação cliente-servidor, em que diversas uma empresa,
máquinas se conectam a um servidor que possui acessível apenas por
uma funcionalidade específica, como a de membros da
armazenamento de páginas web, a de correio organização,
eletrônico, a de transferência de arquivos, etc. empregados ou
A gama de serviços disponibilizados em uma terceiros com
intranet não é rígida, mas normalmente o que se autorização.
tem é a utilização intensa de navegadores web ● ● ●
como principal interface de trabalho. Serviços de e-
mail também são comuns em uma intranet.
Extranet: é uma intranet que está parcialmente acessível a pessoas de fora
do mundo interno. O servidor real (o computador que serve as páginas web)
fica protegido por trás de um equipamento especial. Este equipamento especial
(firewall) ajuda a controlar o acesso entre a intranet e a Internet, permitindo o
acesso apenas às pessoas que estão devidamente autorizadas.
Contém informações restritas aos parceiros (fornecedores, franquias,
distribuidores, etc.) de uma instituição. A interligação de duas intranets de
duas empresas para manter a comunicação da cadeia de negócios
(entre parceiros de negócios, por exemplo) pode ser considerada uma
Extranet.

Internet 2
É um projeto de rede de computadores de alta velocidade e performance. Sua
criação tem um propósito educacional, unindo grandes centros universitários e
de pesquisa ao redor do mundo (o Brasil já faz parte dessa rede).

Download/Upload – O que é, para que serve


• Download: Processo de transferir arquivos de um computador remoto (que
pode estar próximo ou do outro lado do mundo) para o computador do
usuário, através da rede. Você deverá informar o local em que os arquivos
serão armazenados no seu computador. Importante
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 7
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

• O upload: É justamente o contrário, pois permite a transferência de


arquivos do seu computador para um computador remoto na rede,
utilizando qualquer protocolo de comunicação.

HomePage x Site
Site (também chamado de sítio da Web): é um conjunto de páginas web,
acessíveis geralmente pelo protocolo HTTP na Internet.
HomePage: é um termo utilizado para designar a página inicial de um site –
a primeira página que é exibida quando acessamos o diretório raiz de um site,
como www.pontodosconcursos.com.br. Nesse caso, a página inicial é definida
no servidor web. O termo também pode ser utilizado para se referir à primeira
página exibida pelo navegador web quando ele é iniciado.
Páginas estáticas X páginas dinâmicas
Chamamos de estática uma página web (arquivo .HTML) cujo conteúdo NÃO
varia em função dos dados fornecidos pelo visitante. Ou seja, qualquer pessoa
que acesse uma página estática visualiza o mesmo conteúdo. Para que o
conteúdo de uma página estática mude, um novo arquivo deve ser carregado
(upload) para o servidor web.

Uma página dinâmica, por outro lado, é sensível à interação com o visitante,
como por exemplo, as páginas de transações bancárias. Quando recebem uma
requisição, as páginas dinâmicas normalmente consultam dados armazenados
em bancos de dados e enviam ao usuário um conteúdo de acordo com os
dados consultados. Assim, uma página de uma loja virtual que exibe as
promoções da hora, de acordo com o relógio do sistema, sem que tenha sido
necessário alterar a página web armazenada no servidor, é uma página
dinâmica.
Hipertexto e HTML
Hipertexto ou hypertext é um conceito simples, trata-se de um texto que
contém elos com outros textos, chamados hyperlinks ou hiperlinks. Se
estamos visualizando um hipertexto na janela de um navegador e clicamos em
um hiperlink, somos remetidos a outro conteúdo, geralmente associado ao
anterior. Essa possibilidade sucede-se ao longo de toda a navegação
possibilitando que façamos uma leitura não-linear.
Existe um tipo de arquivo que sintetiza esse conceito, o HTML. Os arquivos
criados em HTML (Hyper Text Markup Language – Linguagem de
Marcação de Hipertexto) são a base de navegação da Internet. Por isso,
todos os navegadores web são capazes de interpretar um arquivo HTML.
Navegadores web ou browsers são, portanto, softwares capazes de ler
arquivos HTML.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 8


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Domínio x URL
Domínio é um endereço único e exclusivo que é utilizado para identificar sites
(também conhecidos como sítios) na Internet. Uma vez que uma organização
tenha sido designada com um domínio, este será atribuído somente para ela.
Domínios que não estão registrados, não podem ser encontrados na Internet.
No Brasil os nomes de domínios são registrados e gerenciados pelo CGI.br –
Comitê Gestor da Internet no Brasil, nos sites http://registro.br,
http://www.registro.br, dentre outros.
A seguir destacamos alguns exemplos de tipos de domínio:
Domínio Conteúdos
.blog Web Logs (Páginas Pessoais)
.com Sites comerciais
.edu Instituições de Educação
.gov Sites de Governo
.org Organizações Não Governamentais
.wiki Sites de Colaboração
As URLs podem ser conter informações sobre protocolos e portas, o domínio
referente à máquina, o caminho dentro dela e o recurso solicitado. Exemplo:
http://www.pontodosconcursos.com.br:8080/projetos/index.htm.
O que cada parte da URL significa:
• http:// - protocolo de acesso do recurso;
• www.pontodosconcursos.com.br – nome de domínio da máquina;
• :8080 – porta de acesso alternativa (a porta padrão do http é a 80);
• /projetos/ - caminho de diretórios até o recurso;
• index.htm – recurso a ser acessado, que na verdade é uma página
HTML.

O Serviço World Wide Web – WWW


Dentre os serviços disponibilizados pela Internet, um dos mais importantes é a
World Wide Web (também chamado de sistema WWW ou simplesmente de
Web). Trata-se de um sistema que usa o protocolo HTTP para comunicação, e
permite a transferência de conteúdo no formato de hipertexto.
Observação
Para navegar na WWW é preciso estar conectado na
Internet e possuir um programa capaz de traduzir os
comandos existentes nos documentos em HTML para
uma forma visual.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 9
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Estes programas são os Navegadores Internet


(Browsers), como o Microsoft Internet Explorer,
Mozilla Firefox e Google Chrome.
É importante que exista um protocolo para que as pessoas possam
desenvolver aplicativos, documentos e outros recursos que sejam “entendidos”
por todos os demais. Podemos, então, afirmar que a WWW é uma aplicação
em rede que utiliza o protocolo HTTP para comunicar-se por meio da
Internet.
Mudança de Paradigma Quanto ao Uso da Web
Observação: focar na Web 2.0, aqui!!
O número de usuários da Web aumentou consideravelmente em virtude do
surgimento de novas tecnologias e ferramentas que utilizam a Internet como
ambiente de aplicação, as quais trouxeram consigo novas maneiras de
interação, comunicação e troca de informações entre os usuários, como
destacado a seguir.
*** Geração 1.0 da Web (The World Wide Web) - (1990-2000)
Caracterizada por exibir páginas com a maioria dos conteúdos estáticos. Nessa
fase apenas administradores eram responsáveis por inserir o conteúdo e as
informações que seriam expostas aos usuários - as informações eram
utilizadas de forma unidirecional, dos webmasters para os usuários, e o papel
do usuário era de apenas espectador das ações e conteúdo disponibilizado na
Web, não tinha autorização para reeditar, alterar e tão pouco compartilhar
informações (RAVACHE, 2006). Coutinho e Bottentuit Júnior (2007) destacam
também que nessa fase uma gama de informação era disponibilizada a
usuários que tinham poder de compra, por ser a maioria dos serviços pagos e
controlados por licença, tornando o acesso às páginas e serviços da Web
limitados.
Primo (2007) destaca que os principais fatores que contribuíram para que as
páginas Web ficassem mais robustas, acessíveis e principalmente, cada vez
mais interativas, tornando a Web um ambiente mais democrático, de fácil
publicação e independente de software específico, linguagem de programação
ou custos adicionais, estão relacionados com questões como: o avanço
tecnológico; o aumento da quantidade de acessos à Internet; a expansão da
velocidade de banda; a necessidade de rapidez e eficiência na comunicação e
garantia da integridade da informação. Neste contexto, tem-se a transição da
Web 1.0 para a segunda fase da Web, denominada Web 2.0, ou geração 2.0 da
Web, no final da década de 90 e início dos anos 2000.
*** Geração 2.0 da Web (Web Social) - (2000- 2010)
Mas o que significa Web 2.0?
Bem, pessoal, este conceito é novo, e interessante para as provas, já
que vem sendo cobrado bastante nos últimos certames.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 10


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

A Web 2.0 pode ser entendida como sendo um conjunto de tecnologias que
facilita uma conexão mais social da Web permitindo a seus usuários ter acesso
a um conjunto de ferramentas dinâmicas que permitem grande interatividade,
aproveitando a inteligência coletiva.
Este novo conceito é contextualizado numa nova
geração de aplicações Web, em que tudo está
acessível: as pessoas não mais precisam ter o
software instalado em seu computador porque ele
está disponível on-line, facilitando a edição e
publicação imediatas.
Na Web 2.0, surge um conceito que “quase” a define, o conteúdo
colaborativo!!!! Guardem isso!
O termo Web 2.0 refere-se a uma segunda geração de
serviços disponíveis na Web que permite a
colaboração e o compartilhamento de informações
on-line entre as pessoas.
De acordo com O’Reilly (2005), um dos princípios de considerar a Web como
uma plataforma é a viabilidade de se trabalhar o conteúdo e as informações
das páginas on-line, que anteriormente eram engessadas por um software
específico. Isso traz para o usuário autonomia e aperfeiçoamento da
usabilidade, que agora passa a ser participativa, incorporando conceitos de
interconexão e compartilhamento.
A geração 2.0 da Web tem repercussões sociais importantes, que enfatizam
o trabalho colaborativo, a troca e circulação de informações, redes de
relacionamento, construção social de conhecimento apoiados pela
informática.
Com isso, termos como Blog, Wikipédia, Orkut, YouTube, Del.icio.us, Twitter,
Facebook, MSN Messenger são apenas alguns exemplos de ferramentas que
fazem parte da variedade de aplicativos disponíveis.
Conforme Coutinho e Bottentuit Júnior (2007) as aplicações da Web 2.0 podem
ser separadas de acordo com a maneira em que são utilizadas:
• aplicações que são executadas DIRETAMENTE na Internet, ou seja,
não necessitam de instalação, e a quantidade de usuários que as acessa
influencia na sua eficácia. Como exemplos temos Google Docs, Skype,
YouTube, Wikipédia, Orkut;
• aplicações que podem funcionar OFF-LINE, porém trazem vantagens se
forem utilizadas on-line, como no caso o Picasa Fotos, o Google Maps,
Mapquest, iTunes.
Na primeira geração da Web, as páginas que antes eram trabalhadas como
unidades isoladas têm agora uma estrutura de integridade e conteúdo muito
mais interativo e dinâmico (PRIMO, 2007). A tabela seguinte mostra as
principais diferenças entre as duas gerações Web e as ferramentas utilizadas
em cada uma dessas fases.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 11
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Web 1.0 Web 2.0


Usuário é consumidor e
Usuário é consumidor da informação
desenvolvedor da informação
Dificuldades inerentes a programação e
Facilidades de criação e edição de
a aquisição de software específico para
páginas on-line
criação de páginas na Web.
O usuário tem vários servidores
Para ter um espaço na rede é preciso
para disponibilizar suas páginas de
pagar.
forma gratuita.
Menor número de ferramentas e Número de ferramentas e
possibilidades possibilidades ilimitadas
(COUTINHO e BOTTENTUIT JÚNIOR, 2007)
A figura seguinte ressalta o papel colaborativo do usuário na segunda fase da
Web. O internauta2 deixa de lado a passividade de apenas receber as
informações e conteúdos disponibilizados nos sites e passa a ser um requisito
importante, junto aos webmasters, na criação de conteúdos, compartilhamento
de arquivos, informação e conhecimento por meio das redes sociais que
crescem exponencialmente.

Figura - Diferenças entre a Web 1.0 e a Web 2.0


As mídias sociais, bastante utilizadas dentro desse novo paradigma da Web
2.0, atualmente se distribuem em diversas categorias de utilização. A seguir
destacamos as mais conhecidas! (Atenção a este assunto, muito cobrado
nas provas!)

• Blogs
A palavra blog vem de Web e Log. O blog é um diário na web, um registro na
web!! Diferentemente das páginas comerciais, criadas por profissionais
especializados em comunicação, os blogs oferecem a qualquer pessoa/empresa
uma maneira de comunicar suas ideias a um público global sem conhecimento
técnico de web design. Existem blogs sobre praticamente qualquer assunto que
se possa pensar e, frequentemente, comunidades de pessoas se formam em
torno de autores de blogs populares.

2 Usuário de páginas e serviços da Internet.


Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 12
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Blogs, como: Blogger, WeBlogger, BlogSpot, WordPress, são páginas fáceis de


atualizar e editar, cujas atualizações (chamadas posts) são organizadas
cronologicamente de forma inversa (como um diário).
Os usuários podem criar seus próprios posts (atualizações) ou interagir com
outros usuários, para construção coletiva de projetos que envolvam a
divulgação de opiniões de grupos ou pessoas; espaço de discussões e
divulgação de textos e imagens, dentre outros. Estes posts podem ou não
pertencer ao mesmo gênero de escrita, referir-se ao mesmo assunto ou ter
sido escritos pela mesma pessoa.

• Microblogs
Os microblogs são comunidades em que os usuários postam mensagens
curtas, com menos de 140 caracteres, e que são enviadas para seus
seguidores ou amigos. Alguns exemplos:
• Twitter – http://twitter.com
• Tumblr (microblog multimídia) – www.tumblr.com
Sem dúvida, a aplicação mais conhecida nessa categoria é o Twitter, em que
os usuários disponibilizam suas mensagens em tempo real para os
interessados etc.
No Twitter os usuários publicam e trocam mensagens que devem ser de até
140 caracteres. Essas mensagens resumidas enviadas no Twitter são
chamadas de tweets. Importante!
O criador pode permitir que seus tweets sejam lidos apenas por usuários
selecionados ou pelo público em geral. No Twitter os participantes escrevem
pequenas mensagens respondendo à pergunta: “O que você está
fazendo?”. Quem se inscreve como “seguidor” de outro integrante passa a
receber os comentários do “seguido” pelo celular ou pelo computador. Para
efetuar o seu cadastro no Twitter, acesse o site: <http://twitter.com>.

As atualizações são exibidas no perfil do usuário em tempo real e também


enviadas a outros usuários que tenham assinado para recebê-las.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 13


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Uma questão recente de concurso, destacava que o Twitter é uma das mídias
sociais que mais possui ferramentas, como a ferramenta HootSuite, que
permite o gerenciamento de uma única ou de múltiplas contas, possibilitando,
além de agendamento de tweets para serem lançados no futuro,
encurtamento de URL e análise sobre cliques.

• Chat ou sala de bate-papo


É um serviço oferecido por inúmeros servidores pelo qual os
usuários podem conversar com várias pessoas simultaneamente.
Para utilizá-lo, não é necessário nenhum software especial, apenas o
navegador que usamos para acessar a Internet.
Os chats são utilizados para diferentes fins: empresas costumam
disponibilizar seus funcionários para esclarecer dúvidas on-line para seus
clientes; funcionários de uma mesma empresa, que trabalham em
diferentes lugares, podem se comunicar; professores podem se reunir
virtualmente com seus alunos. Mas a imensa maioria dos usuários utiliza
esse serviço para se divertir, conhecer pessoas e com quem mais desejar.
Na web, você encontra inúmeros provedores que oferecem esses canais de
chats temáticos, organizados por idade, região, profissão, tipos de
relacionamento, dentre outros.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 14


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

• Lista de Discussão
Trata-se de uma ferramenta simples formada por uma lista de e-mails.
Nesse caso quando um membro da lista manda uma mensagem, ela
é repassada para cada um dos e-mails inscritos na lista. Os usuários
(assinantes da lista) utilizam essa lista para discutir assuntos específicos,
reunir pessoas de interesses afins, etc.

• Grupos de Discussão
Trata-se de um serviço disponibilizado na Internet que permite aos usuários
participantes do grupo discutirem assuntos de interesse em comum.
Na Internet, podemos utilizar esses serviços pelos ambientes:
Grupos.com.br, Yahoo Groups, Meu Grupo, etc.
Um grupo de discussão é formado por usuários da
Internet, que dialogam entre si, acerca de temas de
interesse mútuo, mediante a troca de mensagens
eletrônicas em determinado sítio da Web.
Os grupos criados podem ser utilizados para as mais diversas finalidades,
como:
• discutir assuntos profissionais com colegas de trabalho;
• como facilitador da comunicação, encurtando a distância entre as
pessoas, etc.

Figura. Tela do Yahoo Grupos, ilustrando interface do grupo de discussão que


criei na pós graduação em Segurança da Informação
Esses grupos podem ser classificados em:
• Moderados: quando as mensagens passam por um moderador antes de
serem enviadas aos membros da lista;

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 15


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

• Não moderados: as mensagens são enviadas automaticamente a todos


os membros do grupo;
• Aberto: nesse caso, qualquer pessoa pode participar, desde que solicite a
inscrição por intermédio do envio de um e-mail ao responsável pelo
grupo.
• Fechado: constituído por pessoas que atendam determinadas
características.
Observe que o grupo de discussão pode fazer uso dos benefícios de uma lista
de discussão, pois opcionalmente todas as mensagens (ou resumos diários e
semanais) podem ser difundidas a todos os usuários, e também apresenta
uma página em que as discussões são organizadas e podem ser acessadas
pelos usuários a qualquer tempo!

• Serviço de mensagem instantânea


Trata-se de um serviço da Internet que possibilita a comunicação em
tempo real entre duas ou mais pessoas com base em um texto escrito. O
texto é transmitido via computadores conectados em uma rede interna
privada ou pública, como a Internet. Também possibilita a transferência de
arquivos e comunicação por voz e vídeo.
Os principais passos para usar essas ferramentas de interação são: acessar
um ou mais dos comunicadores instantâneos disponíveis na Internet,
cadastrar-se nos respectivos serviços dos comunicadores escolhidos e
incluir os amigos na lista de contato para se comunicar em tempo real, via
web.
A busca de novos contatos pode ser feita pela identificação do usuário,
e-mail, nome e sobrenome e outros dados como língua, idade, cidade, etc.
Para utilizar esses serviços, o usuário precisará se cadastrar com uma conta
de e-mail.
Dentre os principais comunicadores instantâneos mais utilizados hoje,
destacamos o Messenger, o Gtalk e o Meebo (um agregador de
comunicadores, que integra vários serviços em uma única interface: MSN,
ICQ, Yahoo! Messenger e Google Talk).

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 16


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Obs.: Assim como o e-mail, o envio de mensagem instantânea encaminha


um registro escrito da comunicação. Entretanto, enquanto o envio de
e-mails às vezes demora, as mensagens instantâneas são recebidas
imediatamente.

• Compartilhamento de Arquivos
Tem-se aqui os sites para compartilhamentos diversos, como 4shared,
SlideShare, Flickr, eMule, em que as pessoas podem realizar a criação,
publicação e compartilhamento de textos, planilhas, apresentações de
slides, mapas mentais, vídeos sobre temas específicos, fotos digitais, etc.
Os sites para compartilhamento de fotos são uma das mais antigas
formas de redes sociais. Embora a maioria exija um cadastro prévio e
ofereça ferramentas para convidar outras pessoas a partilharem suas fotos,
eles continuaram a ser tratados como álbum de fotos digitais, servindo de
suporte para outras redes sociais.
Flog (também conhecidos como Fotolog ou Fotoblog) são blogs de
fotos, ou seja, sites que permitem que você coloque fotos na Internet com
facilidade e rapidez.
Como exemplos de sites de compartilhamento de fotos tem-se:
• Picasa – http://picasa.google.com/
• Flickr – http://www.flickr.com/

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 17


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Os sites para compartilhamento de vídeos se tornaram uma das maiores


atrações das redes sociais, tanto por parte dos usuários quanto das empresas.
Dentre os sites desse tipo, um dos mais acessados em todo o mundo é o
YouTube – http://www.youtube.com/ .

Atenção: Muitos usuários utilizam o serviço de disponibilização de arquivos em


uma rede P2P (Peer-to-Peer – ponto-a-ponto). P2P é um tipo de sistema
distribuído em que cada computador da rede faz as funções de servidor e de
cliente. Assim, ao utilizar este serviço para realizar o download de arquivos
para nosso computador, estamos, ao mesmo tempo, permitindo que outros
computadores copiem os arquivos compartilhados. Exemplos: Napster, eMule,
torrent.

• Wikis
São páginas comunitárias (exemplo: Wikipedia, Pbwiki, Wikilog, TWiki,
PHPWiki, etc.), que permitem construção coletiva de documentos e podem
ser alteradas por todos os usuários que têm direitos de acesso.
Ao acessar uma página Wiki não vemos diferença em relação a outros sites.
Entretanto, as páginas Wiki possuem um link “Edit This Page” (Editar esta
página) no qual podemos modificar, escrever, deixar recados, opinar, etc.
o Usadas na internet pública, essas páginas comunitárias geraram
fenômenos como a Wikipédia, que é uma enciclopédia on-line escrita por
leitores.
o Usadas em empresas, Wikis estão se tornando uma maneira fácil de
trocar ideias para um grupo de trabalhadores envolvido em um projeto.
o O que mais diferencia os Wikis de outros fóruns na Web é a sua
capacidade para múltiplos autores.
o Ao contrário de um blog, por exemplo, que tem um autor principal, uma
página Wiki pode ter vários autores e ser editada por várias pessoas.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 18


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

• É possível editar seu próprio texto ou o texto escrito por outros, desde
que se tenha as permissões apropriadas!
• Pode-se dizer que uma página Wiki nunca está pronta, está sempre
sendo editada, revista e expandida.

Diferentemente das práticas de edição centralizada das páginas da Web, um


Wiki é um site que permite a edição colaborativa, ou seja, vários usuários
podem criar e editar seu conteúdo (textos, hiperlinks entre páginas) de
modo simplificado, sem a necessidade de um programa de edição de
páginas Web, sendo realizado no próprio navegador (CONTE, 2007).

• Redes Sociais
As redes sociais são a essência das mídias sociais. Através delas, pessoas
interagem com outras pessoas, permitindo a socialização entre amigos,
colegas e outras pessoas. Como em qualquer organização social, é natural que
grupos de interesse apareçam sobre diversos temas.
Uma REDE SOCIAL é uma estrutura composta por pessoas ou
organizações conectadas, que compartilham objetivos comuns.
(Fonte: Cespe/UnB)
Principais representantes da categoria de redes sociais: Facebook, Orkut,
Linkedin, MySpace, Via6.

• Facebook
Lançado em 2004, o Facebook (www.facebook.com) é uma rede social que
agrega todo tipo de usuários, possibilitando-os compartilhar informações de
seus perfis. Os amigos, por sua vez, podem comentar as postagens e outros
elementos adicionados à página do usuário.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 19


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Aproveito para convidá-los a vir a fazer parte do meu grupo de amigos, em:
http://www.facebook.com/patricia.quintao. Será um prazer tê-los por lá!!

• Linkedin
Acessível pelo endereço www.linkedin.com permite que os usuários possam
compartilhar informações profissionais ou de interesses específicos, além de
realizar a busca por profissionais, novas vagas de trabalho, ou até mesmo
colaborar profissionalmente em assuntos de seu conhecimento.

• Via 6 – Cobrada recentemente pelo CESPE/UnB-Atenção!!


Nessa rede social (vide http://www.via6.com/empresa/53712/via6-rede-social-
profissional), o usuário poderá compartilhar informações e dados — como

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 20


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

vídeos, artigos, notícias e apresentações — com outros usuários que fazem


parte dos seus contatos.

• Tumblr
Uma plataforma de blogging que permite aos usuários publicarem textos,
imagens, vídeo, links, citações, áudio e "diálogos". A maioria dos posts feitos
no Tumblr são textos curtos, mas a plataforma não chega a ser um sistema
de microblog, estando em uma categoria intermediária entre o Wordpress ou
Blogger e o Twitter). Atenção aqui, pois esta rede social foi matéria da
Revista InfoExame de Junho/2012, e ainda não foi cobrada em prova.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 21


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

• MySpace
Acessado pelo endereço www.myspace.com, foi criado em 2003 e funciona
como um agrupamento de blogs, fotos, e-mails e grupos de discussão.

• Orkut
É uma comunidade on-line criada para tornar a sua vida social e a de seus
amigos mais ativa e estimulante. A rede social do Orkut pode ajudá-lo a
manter contato com seus amigos atuais por meio de fotos e mensagens, e a
conhecer mais pessoas.

Com o Orkut é fácil conhecer pessoas que tenham os mesmos hobbies e


interesses que você, que estejam procurando um relacionamento afetivo ou
contatos profissionais. Você também pode criar comunidades on-line ou
participar de várias delas para discutir temas atuais, reencontrar antigos
amigos da escola ou até mesmo trocar receitas favoritas.
Você decide com quem quer interagir. Antes de conhecer uma pessoa no
Orkut, você pode ler seu perfil e ver como ela está conectada a você através
da rede de amigos.

• Foursquare
É uma rede social na qual você fala onde está, vê onde outras pessoas estão e,
principalmente, compartilha lugares com seus amigos.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 22


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

• Drimio
A primeira rede social brasileira focada no relacionamento entre pessoas e
marcas.

• Redes sociais especializadas


Aqui podemos destacar as redes sociais verticalizadas, que giram ao redor de
um tema específico. Exemplos:
- Redes em torno de músicas (last.fm, etc);
- Redes em torno de literatura (www.skoob.com.br);
- Redes em torno de viagens (www.tripadvisor.in), etc.

• Ning
É uma plataforma online que permite a criação de redes sociais
individualizadas.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 23


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

• Social Bookmarks
Os sites de marcação ou bookmarking (Social Bookmarks) têm como
finalidade acumular informação para recuperação rápida e seu uso posterior.
Em linhas gerais, funcionam como a lista de sites favoritos do seu navegador.
O usuário cria uma conta no site e inclui sites que também estaria colocando
na sua lista de sites favoritos. Um dos sites de bookmarking mais utilizados é o
http://delicious.com, que oferece: os últimos sites marcados, os sites mais
populares e as tags e palavras-chave mais usadas pelos usuários para
classificarem os sites. Para cada site recentemente adicionado você tem uma
indicação de quantas vezes ele foi mencionado no Twitter e pode inclusive ver
os posts.

• Feeds
São listas de atualização de conteúdo publicadas por determinados
Websites que podem ser recebidas por você diretamente. O serviço
de feeds permite a distribuição de conteúdo na Internet.
Iremos tratar os feeds como um termo genérico!! Podemos receber
atualizações de conteúdo através de tecnologias como RSS, Atom ou
Podcast. Importante
• Uma das formas de se receber as atualizações de conteúdo mais
conhecida faz uso do RSS (Really Simple Syndication), em que o usuário
cria uma página XML com atualizações de texto e a disponibiliza em um
servidor da Web, os usuários com programas agregadores como Internet
Explorer 7, Outlook 2007, Mozilla Firefox ou Mozilla Thunderbird se
inscrevem em tais páginas e passam a receber os feeds contendo as
novidades do site.
• O Atom é uma espécie de feed, também baseado em XML como o RSS.
RSS e Atom são tecnologias concorrentes, mas RSS se popularizou!!
• Um podcast é uma gravação de áudio que pode ser disponibilizada na
Web tanto para download quanto para streaming (isto é, para
reprodução via Web, como no caso das rádios on-line). Assim como as
publicações de texto e imagem, o podcast também pode ser “assinado”
via RSS (que são arquivos que utilizam uma tecnologia/linguagem
especial que eliminam a necessidade do usuário acessar o website para
obter seu conteúdo).
Os feeds incluem links, manchetes, e resumos de novas informações
disponibilizadas no site. O usuário solicita as informações que deseja, e,
após assinar o feed, sempre que o site for atualizado o usuário receberá a
informação (as atualizações lhe serão enviadas automaticamente!!).
O Internet Explorer 7.0 por exemplo já disponibiliza recurso para acessar o
leitor de RSS on-line.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 24


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Computação em Nuvem (Cloud Computing)


Atualmente tem-se questionado sobre um novo
modelo de computação, no qual as empresas possam
estar atualizadas com hardware e software de forma
que suas aplicações estejam disponíveis para acesso
em qualquer local e através dos diversos dispositivos
de comunicação.
Para atender a estes requisitos, Cloud Computing
(Computação em nuvem) está sendo apontada como alternativa,
ofertando infraestrutura de software e hardware para hospedar e
disponibilizar via acesso remoto às informações na hora e local em que
a empresa necessitar.
Cloud Computing, Computação em Nuvem, é um conceito criado para
definir como os serviços de TI (Tecnologia da Informação) irão ser entregues
aos clientes. Diariamente vê-se a Internet transformada numa plataforma
completa de aplicações, alterando o modo com que as pessoas acessam
suas informações sem necessitar instalar softwares - a única necessidade será
uma conexão de banda larga com a Internet, transformando o micro do
usuário em terminais.
Conforme a empresa de consultoria e pesquisas na área de TI Gartner (2009)
a previsão para 2013 é de que o faturamento deste mercado deve atingir US$
150 bilhões, comprovando a amplitude deste novo fenômeno.
A Computação em Nuvem surgiu com o objetivo de suprir a necessidade de
compartilhar ferramentas computacionais pela interligação dos sistemas. Para
isso faz uso da Internet como meio de comunicação. O usuário não fica
mais preso a um hardware ou software específico, ela cria a possibilidade de
acesso às informações em qualquer hora e lugar, através da Internet.
Para Rydlewski (2009) a “nuvem” é um espaço de processamento e
armazenamento de dados que não depende de nenhuma máquina
específica para existir. Ela vai mudar a economia e o cotidiano e permitir
que qualquer objeto esteja ligado à Internet.
Segundo Santos e Meneses (2009) Computação em Nuvem diz respeito ao
estudo de um modelo de computação em que produtos e serviços
residem em grandes servidores virtuais, bem como todo o aparato
tecnológico de infraestrutura e segurança garantindo a sua utilização.
Segundo destacam os autores, há uma tendência mundial para este modelo
não necessitando de máquinas velozes com um grande potencial de hardware
e sim de um simples computador conectado à Internet para rodar todos
aplicativos.

Cloud computing é um ambiente de processamento e armazenamento de


dados massivo, de alta escalabilidade e alta disponibilidade, acessível via
interfaces Web, instalado em datacenters de última geração espalhados pelo
mundo (CAMBIUCCI, 2009).
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 25
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Computação em nuvem
Essa tecnologia, cada vez mais utilizada em todo o mundo, permite
hospedar, executar e compartilhar conteúdos a partir da Internet, sem
que seja necessário ter instalado no computador softwares específicos
para isso (InfoEXAME, junho 2012).
As plataformas de e-mail Gmail e Hotmail e a enciclopédia online Wikipedia
são soluções de cloud computing bastante conhecidas dos usuários
domésticos.
Na prática as empresas buscam flexibilidade para expandir a infraestrutura de
TI, melhorias na segurança do armazenamento de dados e facilidade de poder
acessar aplicações remotamente, de diferentes tipos de dispositivo, são alguns
dos benefícios procurados pelas empresas que decidem migrar para a
nuvem, que pode ser pública, privada ou híbrida.
Em geral a escolha de qual modelo adotar está relacionada ao nível de serviço
e ao tipo de controle que cada empresa deseja ter sobre suas informações e
aplicações.
Segundo InfoExame (2012) pesquisa conduzida em novembro de 2011 sobre a
adoção de alguma solução em cloud apontou que 20% dos entrevistados já
contam com e-mail em ambiente de nuvem e 7% das empresas migraram
ferramentas de colaboração, como editores de texto e planilhas". Espera-se
para 2013, de acordo com a pesquisa, uma evolução em aplicações
mais complexas e que as companhias comecem a migrar, por exemplo,
aplicações como BI (Business Inteligence), CRM e ERP, para ambientes
em nuvem.
Complementando, o Google, por exemplo, é uma empresa que já utiliza
bastante esse conceito, pois já apresenta uma série de aplicativos que rodam
diretamente em seu navegador. Dentre eles, merecem destaque:

 o Google Docs : permite criação de documentos de texto,


planilhas eletrônicas, apresentações na Web, a partir de um navegador,
permitindo que o mesmo documento seja editado por vários usuários
simultaneamente. Nesse ambiente tudo é feito e armazenado on line,
sem que o usuário utilize a capacidade de armazenamento do seu
computador.
 Gmail: Ambiente de Webmail com grande capacidade de
armazenamento de mensagens e arquivos, inclui ferramentas de
pesquisa que auxilia a busca de informações, mensagens instantâneas,
agenda e interoperabilidade com o BlackBerry e com o Outlook.
 Google Maps: Permite navegar para qualquer lugar do mundo digitando
uma referência, bem como possibilita a criação de trajetos para andar de
carro pela cidade partindo de um ponto e tendo uma certa localização
como destino.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 26


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

 Google Calendar: Agenda online que possibilita a organização de


eventos e compromissos com grande facilidade. Integrado com o sistema
de email, permite publicação e compartilhamento de agendas com outros
usuários.
 Google Sites: Permite a edição de páginas Web para intranets e
projetos de equipes de forma fácil e ágil, não precisando o usuário
possuir conhecimento de HTML ou qualquer linguagem de programação
Web.
 Google Vídeos: Hospeda e transmite vídeos de modo confiável,
evitando que o usuário compartilhe tais arquivos por meio de email,
mantendo-os em um ambiente seguro e privado.
 iGoogle: Site que reúne os principais serviços que o Google já oferece
para um acesso fácil e rápido (como se fosse um desktop). Pode-se
incorporar nesse ambiente o Google Agenda, o GMail, o Google Notícias,
etc., todos ao mesmo tempo, com um resumo de novas atualizações.

Modalidades de Consumo
O consumo dos serviços oferecidos pela Computação em nuvem está sendo
oferecido de acordo com três modalidades: nuvem privada, nuvem pública e
nuvem híbrida.
**Nuvem Privada
A nuvem privada é propriedade de um único cliente que controla quais
aplicações são executadas e em que local ela é montada de forma que a
responsabilidade de configurar e manter seu funcionamento são da equipe de
Tecnologia da Informação (TI) interna. Possui o servidor, a rede, o disco, toda
infraestrutura existe dentro do firewall da organização. A empresa é quem
decide quais usuários têm autorização para usar a infraestrutura.

Uma nuvem privada é configurada pela equipe de TI da empresa. Os


serviços são consumidos pelos funcionários e/ou parceiros/fornecedores
autorizados a partir da Internet. Torna-se importante implementar
serviços rapidamente na nuvem e que esses sejam serviços operacionais
sem interrupção, confiáveis, seguros e escaláveis tanto horizontal como
verticalmente (WORRAL, 2009).

Como vantagens dessa modalidade merecem destaque:


• Controle mais detalhado sobre os vários recursos que constituem a
nuvem e facilidade para usar as opções de configuração disponíveis.
• Conforme Taurion (2009) a nuvem privada oferece mais segurança,
porém exige investimentos em ativos.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 27


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Os serviços de nuvem privada são usados nos seguintes momentos:


• Taurion (2009) destaca que “a nuvem privada é usada quando há a
necessidade de níveis mais rigorosos de segurança e privacidade, ou de
garantia de disponibilidade da aplicação, sem os inevitáveis atrasos de
acesso via Internet”.
• Nuvens privadas são normalmente criadas quando as nuvens públicas
não oferecem o serviço necessário, a locação compartilhada não funciona
ou quando as ofertas públicas não conseguem proporcionar a
escalabilidade, a segurança, o alcance, o contato ou a confiabilidade de
que uma empresa precisa.

**Nuvem Pública
Segundo Ashley (2009) nessa modalidade “os recursos de software,
infraestrutura de aplicação, ou infraestrutura física são responsabilidades do
provedor de serviço, assim como a instalação, gerenciamento,
provisionamento e manutenção”. Assim, nesse caso, o provedor de serviços é
o responsável pela organização de toda infraestrutura de armazenamento e
aplicações que é oferecida ao cliente.
Como vantagens dessa modalidade merecem destaque:
• a empresa contrata sob demanda, ou seja à medida que aumenta a
necessidade de aplicações ela tem possibilidade de contratar mais
serviços. Esse fato reduz a subutilização trazendo economia para a
organização.
• Segundo Taurion (2009), o uso da nuvem pública para as empresas de
pequeno porte, com procedimentos de segurança e recuperação de
dados ainda frágeis (o que é bastante comum), torna-se uma alternativa
bastante atraente.
Desafios a serem superados na nuvem pública:
• Conforme Taurion (2009) para empresas de maior porte, com regras e
procedimentos de controle, o uso de nuvens públicas é mais restrito.
Para estas empresas, o uso de nuvens privadas ou híbridas, em que
apenas parte dos serviços está em nuvens públicas é a estratégia mais
adequada.
• A nuvem pública ainda passa por questionamentos quanto à privacidade
e à segurança estabelecida para as informações que ali estão sendo
operadas, assim como a incerteza quanto à localização dos dados, pois o
cliente não tem conhecimento sobre a localização do Datacenter ou em
qual país seus dados estão sendo armazenados.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 28


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

** Nuvem Híbrida
De acordo com Aslhey (2009) “a nuvem híbrida é uma combinação de
nuvens públicas e privadas. Nela os provedores de serviço oferecem um
ambiente operacional dedicado ou compartilhado com todas as funcionalidades
do modelo de computação em nuvem”. A estrutura de nuvem híbrida é criada
pela empresa, e a responsabilidade de administração é dividida entre o
provedor e o cliente.
Como vantagem no uso da nuvem híbrida tem-se:
• uma nuvem híbrida bem construída poderá atender processos seguros e
críticos como recebimento de pagamentos de clientes, assim como
aqueles que são secundários para o negócio, tais como processamento
de folha de pagamento de funcionários.
Desvantagem no uso da nuvem híbrida:
• conforme Ashley (2009) a principal desvantagem deste modelo de
nuvem é a dificuldade em efetivamente se criar e administrar essa
solução, pois serviços de diferentes fontes devem ser obtidos e
provisionados como se fossem originados de um único local, e as
interações entre componentes públicos e privados podem tornar a
implementação ainda mais complicada.

Atributos da Computação em Nuvem


O Gartner apresenta um relatório no qual define cinco atributos para a
computação em nuvem, com o objetivo de demonstrar para as empresas se os
modelos de serviços oferecidos no mercado aderem ao conceito estabelecido.
Esses atributos são:
• Baseada em serviço – Na computação em nuvem os serviços podem
ser considerados sob medida, uma vez que são designados para atender
às necessidades específicas de um grupo de clientes e as tecnologias,
por sua vez, são escolhidas para suprir a solução, em vez de os serviços
serem desenvolvidos de acordo com a infraestrutura tecnológica
disponível (GARTNER,2009).
• Escalável e elástica – O serviço pode ter capacidade de escalar para
cima ou para baixo de acordo com as demandas do cliente. Obs.:
Escalabilidade para baixo ou para cima diz respeito à demanda em que o
cliente terá com seus dados, que podem ter picos de alto consumo e
momentos em que não exigirá o máximo dos recursos oferecidos pela
“nuvem”. Já a elasticidade é um pressuposto para o caso dos ambientes
em que existem recursos compartilhados de TI. No caso da escala, ela é
um requisito ligado à infraestrutura e software. Enquanto a elasticidade
está associada não só com escala, mas também com modelos
econômicos (GARTNER, 2009).

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 29


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

• Compartilhada – A criação de grupos que compartilham serviços facilita


a economia de escala, ao mesmo tempo em que os recursos de TI são
usados com o máximo de eficiência. A infraestrutura, software ou
plataformas passam a ser divididos entre vários usuários dos serviços.
Isso permite fornecer um número infinito de recursos para atender às
necessidades de múltiplos clientes, ao mesmo tempo (GARTNER, 2009).
• Medida por uso – Esse modelo de serviços possibilita criar métricas que
permitam diferentes modelos de pagamento. O provedor pode cobrar
pelo uso, por número de usuários, criar planos limitados, dentre outros.
Mas, em todos os casos, o pagamento vai ser feito pelo uso do serviço e
não de acordo com o custo do equipamento (GARTNER, 2009).
• Baseada no uso da Internet – Segundo Gartner (2009) os serviços
são oferecidos por meio de protocolos e formatos da Web. Para acesso
remoto aos dados é necessário conexão com a Internet e atendendo a
esta necessidade as aplicações e serviços da “nuvem” fazem uso de
protocolos, que tornam possível o acesso aos dados via navegador Web.

Armazenamento de Dados na Nuvem (Cloud Storage)


Cloud Storage é o termo que designa o armazenamento de dados na
nuvem.
Nesse caso, podemos utilizar discos virtuais na Internet, que são áreas de
armazenamento de massa que funcionam como um “pendrive virtual”, e
permitem aos usuários enviar e baixar arquivos como se estivessem usando
um disco local.
Conforme visto, é possível armazenar os arquivos neste local para que
posteriormente possam ser acessados via Internet.
A seguir alguns exemplos:
 SkyDrive, Microsoft SkyDrive ou Windows Live SkyDrive: é um
serviço de armazenamento que faz parte da linha Windows Live da
Microsoft. O serviço oferecia 25 GB de armazenamento até 24 de Abril de
2012, hoje apenas 7 GB e carrega arquivos de até 50 MB.
 Google Drive: é o serviço online de armazenamento de dados
online da Google. Com ele, você tem um local para armazenamento de
arquivos na nuvem, com 5 GB de espaço gratuito para guardar o que
quiser. Existem vários planos pagos para aumentar a capacidade de seu
disco virtual em caso de necessidade. O serviço chega para concorrer
com Dropbox e SkyDrive, da Microsoft.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 30


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

• DropBox: serviço de armazenamento de arquivos em nuvem que


oferece ao usuário 2 GB de espaço na conta gratuitamente;

• MegaUpload; Yahoo Arquivos; 4shared; etc.


Vide comparativo extraído de
http://pcworld.uol.com.br/idgimages/imagefolder.2012-04-
02.9215246794/tabelagoogledrive-1113px.jpg.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 31


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Outros Conceitos Importantes


• Acesso Remoto
Permite acessar uma máquina a partir de outra via rede, como se o acesso
fosse realizado presencialmente. É possível, até, acessar um computador da
rede com segurança, por meio de login e senha.

Acesso remoto: Ingresso, por meio de uma rede, aos dados de um


computador fisicamente distante da máquina do usuário.

• VPN (Virtual Private Network – Rede Virtual Privada)


Uma rede que utiliza uma infraestrutura pública de telecomunicações, como a
Internet, para fornecer acesso seguro à rede de uma organização. O objetivo
de uma VPN consiste em fornecer à organização acesso à rede com segurança,
mas a um custo menor do que quando são utilizadas linhas de comunicação
dedicada. Os dados trafegam em uma rede pública, porém podem ser
criptografados pela VPN formando uma espécie de túnel entre os
comunicantes.
• Voz sobre IP (VoIP)
Permite a transmissão de voz utilizando o protocolo IP para a conexão. Muito
utilizado hoje, este serviço permite usar a Internet para realizar chamadas
telefônicas com custo reduzido. A ideia básica é, ao invés de estabelecer uma
conexão direta e dedicada entre o emissor e o receptor (telefone), o VoIP
realiza uma conexão via Internet por meio do protocolo TCP/IP. Basta que o
usuário possua um modo de converter o sinal enviado via Internet para um
sinal sonoro. É possível utilizar o computador para fazer esta conversão e já
existem no mercado aparelhos que fazem a conversão da voz em sinal
digitalizado sem a necessidade de computadores.
Importante
Voice over Internet Protocol (VoIP) é a tecnologia
que torna possível a comunicação de voz sobre a rede
IP permitindo, assim, a realização de chamadas
telefônicas pela Internet.
Diversos alunos já me questionaram se a tecnologia VoIP permite a
comunicação entre computador e celular. A resposta é SIM!!
Com a evolução tecnológica já é possível, através de um programa de
computador, efetuar uma ligação para uma linha telefônica convencional,
em qualquer lugar do mundo, conforme visto na figura (tcpguide, 2009).

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 32


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Fonte: http://blog.tcpguide.net/2009/08/economize-dinheiro-utilizando-a-
tecnologia-voip/
Você, usando um software de VoIP, consegue efetuar uma ligação para um
amigo que está no Japão. O programa, usando a Internet, se conecta com a
central telefônica do seu amigo lá no Japão e essa, por sua vez, completa a
ligação para o celular dele. E pronto! Vocês estão conversando via VoIP
(tcpguide,2009).
O programa mais utilizado para esse acesso é o Skype. Você pode efetuar
ligações de Skype para Skype sem custos. Se quiser efetuar ligações para
telefones fixos e celulares, basta preencher o código do país, código de
área, número do telefone e apertar o botão de discar. Nesse momento entra
o grande diferencial do VoIP: o custo! A ligação via VoIP é bem mais barata
que ligações originadas por telefones convencionais. A diferença fica mais
gritante quando observamos ligações interurbanas e internacionais, e isso
acontece por um motivo bem simples.
Como mostra a figura anterior, sua ligação vai até a central telefônica do
seu amigo lá no Japão, sendo que a transmissão de dados até aquele
momento foi totalmente via internet. Para isso, o custo é baixíssimo. A
partir do momento que a ligação cai na rede telefônica japonesa, você
passa a pagar um custo normal de ligação para fixo/celular, com tarifas
normais lá do Japão. Daí o custo bem mais baixo do que uma ligação
originada por um telefone normal, aqui do Brasil (tcpguide, 2009).

QR CODE
QR significa "quick response" devido a capacidade de ser interpretado
rapidamente, trata-se de um código de barras bi-dimensional, criado em
1994, pela empresa japonesa Denso-Wave. O QR-code é muito utilizado no
Japão, mas pouco conhecido no Brasil.
Atualmente o QR-code é utilizado por uma variedade de indústrias, revistas e
propagandas. Os códigos são utilizados para armazenar URLS que
consequentemente são direcionadas para um site, hotsite, vídeo, etc.
Existem diversos aplicativos disponíveis na internet cuja funcionalidade é a
geração e leitura de QR-code, inclusive para iphone. Com a popularização da
internet em celulares é possível que produtos tragam impressos em suas
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 33
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

embalagens um QR-code, o consumidor então apontaria o aparelho para o


código impresso na embalagem e então seria redirecionado para um site ou
então traria um texto com informações do produto, esta é uma forma de trazer
para o consumidor mais informações sobre o produto, o que em algumas vezes
não é possível devido ao limite de espaço físico da embalagem.
A seguir um exemplo de um QR-code gerado cuja função é direcionar para o site
www.oficinadanet.com.br.

Fonte:
http://www.oficinadanet.com.br/artigo/celulares_e_telefonia/o_que_e_qr_code

Site de Buscas e Pesquisas na Internet


a. Pesquisar na internet significa utilizar alguns “sites” de busca.
b. Pode-se pesquisar sobre qualquer assunto, desde matérias acadêmicas até
sites sobre concursos ou sobre culinária.
A seguir destacamos alguns exemplos de sites de busca:
www.google.com.br www.yahoo.com.br

http://www.altavista.com/ http://www.bing.com/

O Google é, sem a menor sombra de dúvidas, um dos serviços mais utilizados


em toda a Internet. Por trás da simples e simpática aparência, tem-se uma
poderosa ferramenta para buscas de informações de todos os tipos na
Internet.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 34


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Veja o resultado de uma busca que fiz em meu computador. Os resultados que
você obtiver podem ser diferentes dos meus, pois o sistema Google possui
mecanismos de personalizar alguns detalhes dos hábitos de pesquisas de seus
usuários e eu uso alguns itens adicionais em meu navegador.

Observou o link (azul) abaixo do botão “Pesquisar”? É a pesquisa avançada.


Clicando neste link, uma página com vários campos de configuração da
pesquisa é mostrada para o usuário.

Basta preencher os campos que desejar e clicar no botão “Pesquisa Google”


ou, se for uma pesquisa por uma página específica, clicar no botão apropriado.
Vamos às dicas para realização de pesquisas no Google, de forma que você
possa aproveitar melhor todo o poder que ele te oferece em pesquisas!!

1 - Aprimore suas pesquisas


Texto da busca O que será pesquisado
feriado viagem As duas palavras.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 35


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Bermuda OR Grécia A palavra Bermuda ou a palavra Grécia.


"Paz e amor" A frase exata: Paz e amor.
Google ~tutorial As duas palavras e os sinônimos da segunda (guia,
ajuda, manual ...).

Você também pode aprimorar suas pesquisas usando operadores (+ e -).


Texto da busca O que será pesquisado
salsa –dance Mostrará páginas que tenham a palavra salsa, mas
não a palavra dance. Observe que o sinal - tem que
ficar junto à palavra.
banana + abacaxi Procurará páginas que contenham a palavra banana
e a palavra abacaxi.
É possível combinar as operações. Por exemplo,
palavra + palavra2 -palavra3.

2 - Pesquise pela frase exata


Se você digitar a frase determinação de um trem, o Google mostrará páginas
que tenham as palavras determinação, de, um, trem, mesmo que não esteja
nesta ordem.
Para procurar a frase exata, digite-a entre aspas: "determinação de um
trem". Importante

3 - Obtenha definições de termos


É possível usar o Google para obter definições, como em um dicionário. Para
isso, digite define: mais o termo. Por exemplo, suponha que você queira saber
o que é IEEE. Então, no Google, digite: define: ieee. Agora, é só ver o
significado. Note que, no final da página de resultado, o Google pode oferecer
links para buscar pela definição do mesmo termo em outros idiomas.

4 - Especifique o tipo de arquivo a ser pesquisado


Você pode instruir o Google a fazer pesquisas apenas em um determinado tipo
de arquivo. Para isso, digite filetype: seguido da extensão do arquivo mais o
assunto a ser procurado. Por exemplo, suponha que você queira buscar pela
palavra infowester, mas somente em arquivos no formato PDF. No Google,
digite então filetype:pdf infowester. Note que você pode usar uma infinidade
de extensões, como doc (Word), XML, TXT, etc.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 36


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

5 - Faça pesquisas dentro de um site em específico


Você quer saber se um determinado site contém o assunto que está
pesquisando, mas percebe que o sistema de busca dele é ruim ou não funciona
corretamente. Então, instrua o Google a executar buscas apenas naquele site.
Para isso, basta digitar no Google o termo de busca mais a palavra site:
seguido do endereço do site.
Por exemplo, suponha que você queira saber se o site da Microsoft contém
alguma página que fale de certificação.
No Google, basta digitar: "Certificação site:www.microsoft.com" O resultado
vai ser todas as páginas do portal da Microsoft que contém a palavra
Certificação. Note que esse recurso não funciona em sites não indexados pelo
Google, tampouco em páginas de acesso restrito (acessíveis por senha, por
exemplo).

Conceitos básicos de redes


O que é uma rede de computadores, senão um grupo de computadores
conectados entre si? A seguir temos algumas definições obtidas da literatura
especializada sobre esse assunto:
“Um conjunto de computadores autônomos interconectados por uma
única tecnologia. Dois computadores estão interconectados quando
podem trocar informações” (Tanenbaum, 2003).
“Sistema computadorizado que usa equipamentos de comunicação para
conectar dois ou mais computadores e seus recursos.” (Capron e
Johnson, 2004).
“Uma rede de computadores liga dois ou mais computadores de forma a
possibilitar a troca de dados e o compartilhamento de recursos” (Meyer
et al., 2000).
Existem vários sistemas operacionais que podem ser instalados nas máquinas
dos usuários que estão utilizando uma rede, como Linux, Unix, Windows XP,
Windows 7, Windows Vista, etc.

Benefícios da Rede
Conectar os computadores em rede fornece benefícios nas seguintes áreas:
compartilhamento de informações, compartilhamento de hardware e software
e suporte administrativo.
Esses benefícios ajudam a aumentar a produtividade.
 Compartilhamento e troca de informações entre usuários distantes
A capacidade de compartilhar informações e dados rapidamente e com baixo
custo é um dos benefícios conhecidos da tecnologia de rede.
 Compartilhamento de hardware e software
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 37
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Antes do aparecimento das redes, os usuários de computadores precisavam de


impressoras e outros periféricos próprios, o que gera altos custos em uma
grande organização. A revolução das redes reduziu esses custos drasticamente
tornando possível que vários usuários compartilhassem hardware e software
simultaneamente.
 Administração e suporte centralizados
Os computadores em rede também simplificam as tarefas de administração e
de suporte. De um local único, o administrador da rede pode executar tarefas
administrativas em qualquer computador que estiver na rede. Além disso, a
equipe técnica pode oferecer um suporte mais eficiente a uma versão de um
sistema operacional ou aplicativo do que ter que controlar várias configurações
e sistemas específicos e individuais.

Transmissão de Dados
Quando falamos em transmissão, estamos falando do envio de sinais de um
ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e tv, ou
digitais, como os de computadores. Sinais digitais, que são os que nos
interessam, são transmitidos por sinais elétricos que assumem valores de
tensão positivos ou negativos, representando os nossos velhos conhecidos 0 e
1.
Vejamos algumas características de transmissão de dados.
**Formas de utilização do meio físico:
Quanto às formas de utilização da ligação, temos a seguinte classificação:
- Simplex
A transmissão ocorre somente em um sentido, ou seja, somente do
transmissor para o receptor. Exemplo: televisão ou rádio.

Transmissor Receptor

Figura- Comunicação simplex


Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 38
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

- Half Duplex
A transmissão ocorre em dois sentidos, mas não simultaneamente. O melhor
exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios desses
podem se comunicar entre si, enviando e recebendo sinais, mas somente um
de cada vez.

Trans/Rec Trans/Rec

Figura - Comunicação half-duplex


- Full Duplex
A transmissão ocorre em dois sentidos simultaneamente. Exemplo: redes
telefônicas.

Trans/Rec Trans/Rec

Figura - Comunicação full-duplex


**Tipos de ligação:
Quando pensamos em termos de redes de computadores, devemos
primeiramente pensar em termos de como os nós são ligados. Uma
classificação é a seguinte :
Caiu na prova!
- ligação ponto-a-ponto: cada extremidade da ligação contém um e
somente um nó, como no exemplo abaixo :

Figura - Ligação ponto-a-ponto -> liga apenas duas máquinas


- ligação multiponto: cada extremidade da ligação pode conter mais de um
nó, como no exemplo abaixo :

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 39


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Figura- Ligação multiponto –> várias máquinas são ligadas por um mesmo
canal de comunicação
**Modos de transmissão:
Existem dois modos de transmissão de dados: síncrono e assíncrono.
• Assíncrono - nesse modo não há o estabelecimento de sincronia entre o
transmissor e o receptor. Dessa forma, o transmissor deve avisar que vai
iniciar uma transmissão enviando um bit, chamado de Start Bit. Quando
termina a transmissão, o transmissor envia um bit de parada, o Stop Bit.
• Síncrono - nesse modo, a rede funciona baseada em um sinal de
sincronização (sinal de clock). Como transmissores e receptores estão
sincronizados ao clock da rede, a transmissão pode ser feita sem intervalos,
sem que seja preciso indicar quando começa e quando termina a
transmissão.

**Problemas na transmissão de dados


Podem ocorrer alguns problemas durante um processo de transmissão de
dados.
• Atenuação - à medida que um sinal “caminha” pelo canal de transmissão
ele vai perdendo potência. Chamamos de atenuação essa perda de
potência. A atenuação de um sinal pode ser resolvida utilizando
equipamentos repetidores ou amplificadores de sinal, que cumprem o papel
de restabelecer o nível do sinal no caminho entre o transmissor e o
receptor.
• Ruído - é qualquer interferência sofrida pelo sinal que possa causar sua
distorção ou perda, implicando em falha na recepção. Em outras palavras,
são as alterações sofridas pelo sinal transmitido entre a transmissão e a
recepção. O ruído pode ser considerado um dos principais obstáculos à
comunicação de sinais, podendo ser enquadrado em várias categorias, entre
elas merecem destaque:
• Térmico: ocorre devido à agitação térmica dos elétrons (ruído branco);
uniformemente distribuído através do espectro de frequências, são
impossíveis de eliminação por completo;
• Intermodulação: devido ao compartilhamento de um mesmo meio de
transmissão entre sinais de diferentes frequências;

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 40


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

• Diafonia (crosstalk): é a interferência provocada pela proximidade de


fios condutores. Uma linha é capaz de induzir a outra, fazendo com que
os sinais das duas linhas passem de uma para a outra. Ex.: linha cruzada
como na telefonia. Pode ocorrer quando sinais indesejados são recebidos
por antenas de micro-ondas;
• Impulsivo: consiste de pulsos ou picos irregulares de ruídos de curta
duração e relativamente grande amplitude. Gerado por trovões,
centelhamento de relés e em lâmpadas fluorescentes e falhas no sistema
de comunicação.
• Retardo - Também chamado de atraso, é a diferença entre o momento em
que o sinal foi transmitido e o momento em que foi recebido.

Meios Físicos de Transmissão


Meios responsáveis pelo transporte dos sinais que representam os dados em
uma rede. Eles transportam um fluxo bruto de bits de uma máquina para
outra. Cada meio tem suas características de performance, custo, retardo e
facilidade de instalação e manutenção.
**Meios de transmissão guiados
Os meios de transmissão guiados abrangem os cabos e fios.

Cabo Coaxial
No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de
suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só
recomendado para redes pequenas.
Entre essas desvantagens está o problema de mau contato nos conectores
utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a
instalação em ambientes comerciais, por exemplo, passá-lo através de
conduítes) e o problema da topologia.
A topologia mais utilizada com esse cabo é a topologia linear (também
chamada topologia em barramento) que faz com que a rede inteira saia do ar
caso haja o rompimento ou mau contato de algum trecho do cabeamento da
rede. Como a rede inteira cai, fica difícil determinar o ponto exato onde está o
problema, muito embora existam no mercado instrumentos digitais próprios
para a detecção desse tipo de problema.

• Cabo Coaxial Fino (10Base2)


Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua
bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também
chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa
de transferência de 10 Mbps e "2" a extensão máxima de cada segmento da
rede, neste caso 200 m (na verdade o tamanho real é menor, 185 m).

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 41


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Cabo coaxial fino Cabo coaxial grosso

• Cabo Coaxial Grosso (10Base5)


Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick
Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps
de taxa de transferência e que cada segmento da rede pode ter até 500
metros de comprimento.
Par Trançado
É o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de
cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com
blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de
uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a
interferência eletromagnética (EMI) e/ou interferência de freqüência de rádio
(RFI) e, com isso, aumentar a taxa de transferência obtida na prática.

Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP)
Importante
Par trançado
• É formado por pares de fios que se entrelaçam por toda a extensão do cabo
minimizando interferências externas ou do sinal de um dos fios para o
outro.
• Utiliza conector RJ-11(telefone) ou RJ-45(computador).
• Distância limite é de 100 metros.
A tabela seguinte ilustra a velocidade dos adaptadores de rede, com relação
aos principais padrões de arquitetura (Importante).

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 42


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Padrão de Arquitetura Velocidade do Adaptador


(Placa) de Rede
Ethernet 10 Mbps
Fast Ethernet 100 Mbps
Gigabit Ethernet 1000 Mbps

Você deve ter sempre em mente a existência da interferência eletromagnética


em cabos UTP, principalmente se o cabo tiver de passar por fortes campos
eletromagnéticos, especialmente motores e quadros de luz. É muito
problemático passar cabos UTP muito próximos a geladeiras, condicionadores
de ar e quadros de luz. O campo eletromagnético impedirá um correto
funcionamento daquele trecho da rede. Se a rede for ser instalada em um
parque industrial – em que a interferência é inevitável - outro tipo de cabo
deve ser escolhido para a instalação da rede, como o próprio cabo coaxial ou a
fibra ótica.
Ao comprar um cabo de par trançado, é importante notar qual a sua categoria:
cat1, cat2, cat3, cat4, cat5, cat5e, cat6. Existem várias padronizações relativas
aos cabos UTP, sendo comumente utilizado o padrão de categorias EIA
(Eletrical Industries Association). Via de regra, quanto maior a categoria do
cabo, maior a velocidade com que ele pode transportar dados. As redes atuais
utilizam em sua maioria cabos cat5 e cat5e, cuja taxa de transmissão
encontra-se listada na tabela seguinte.
Quadro Resumo: Categorias de Fios de Par Trançado
Categorias Largura de Taxa Máxima de Uso Recomendado
Banda Transmissão
5 100 MHz 100 Mbps Fast Ethernet
- É o tipo mais usado
atualmente,
principalmente em
redes de
computadores.
- Possui 4(quatro)
pares de fios
trançados 2 a 2.
5E 100 MHz 1 Gbps Gigabit Ethernet
6 250 MHz 1 Gbps
6A 500 MHz 10 Gbps

Normalmente, existem conectores apropriados para cada tipo de cabo. No


caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 43
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Conector RJ-45 Fonte:


http://loja.silvestresolucoes.com.br/ecommerce_site/produto_11897_5986_Co
nector-RJ-45-master-connect-cat5e
O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais
contatos. A propósito, o conector de linha telefônica se chama RJ-11. O RJ-45
é o conector apropriado para conectar um cabo de par trançado a placas e
outros equipamentos de rede.
Cabo Ethernet Par Trançado Direto x Cruzado
Ao utilizar cabo par trançado para sistemas Ethernet (10 Base-T ou 100
Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto
(Straight-Pinning) ou um Cabo Cruzado (Cross-over).
• O Cabo Direto é utilizado toda vez que você fizer a ligação de um
computador para um Hub ou Switch. Neste caso você deve utilizar um
cabo conectorizado pino a pino nas duas pontas, obedecendo a
codificação de cores 568A ou 568B, conforme a escolhida por você
(todas as conexões deverão seguir o mesmo padrão).
• O Cabo Cruzado (cross-over) é utilizado toda vez que você fizer a
interligação Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas
um cabo cruzado entre os equipamentos). (Importante)
Nota: A única exceção é na conexão direta de dois micros usando uma
configuração chamada cross-over, utilizada para montar uma rede com
apenas esses dois micros. (Importante)
Guardem isso!!
• Para ligar um computador a um hub ou switch, utilizamos um cabo
normal.
• Para ligar diretamente dois computadores, temos que utilizar um cabo
cross-over.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 44


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Nota A única exceção é na conexão direta de dois micros usando uma


configuração chamada cross-over, utilizada para montar uma rede com
apenas esses dois micros.
Em redes de grande porte, os cabos UTP/STP provenientes dos diversos pontos
de rede (caixas conectoras junto aos micros) são conectados a blocos de
distribuição fixos em estruturas metálicas. Este conjunto é denominado Patch
Panel. A ligação dos blocos de distribuição citados aos hubs e/ou switches se
dá através de patch cords. A utilização de patch panels confere melhor
organização, maior flexibilidade e conseqüentemente, facilita a manutenção.
Fibras ópticas
As fibras ópticas são um meio de transmissão de dados que utilizam sinais de
luz codificados em vez da eletricidade. Por essa razão, é imune a
interferências eletromagnéticas, o que lhe confere alto desempenho, mas o
custo de instalação e manutenção é caro. As fibras ópticas têm baixa
atenuação do sinal e índice de refração baixo relativamente ao meio em que se
encontrem!
Em uma extremidade do cabo, há um transmissor que emite pulsos de luz. Os
pulsos trafegam pelo cabo até chegar ao receptor, onde são convertidos para
sinais elétricos. Essas transmissões são unidirecionais. Na transmissão de
pulsos de luz, um pulso indica um bit 1 e a ausência de pulso indica um bit 0.
Uma característica importante dos cabos de fibra óptica é que os pulsos podem
se propagar por muitos quilômetros sem sofrer praticamente nenhuma perda.
Fisicamente os cabos de fibra óptica são parecidos com os cabos coaxiais. São
compostos por um núcleo de vidro envolvido por um revestimento também de
vidro. Esse revestimento é responsável por não deixar a luz sair do núcleo.
Externamente a isso, há uma camada de plástico protetora.

Figura - Fibra Óptica

Outras características da fibra óptica


• Baixa atenuação. Só necessita de repetidores a cada 50Km (O cabo de
cobre necessita a 5Km).
• Imunidade a interferências eletromagnéticas.
• Dimensões e peso reduzidos. Suas dimensões reduzidas possibilitam
expandir a estrutura de cabeamento sem que seja necessário aumentar
os dutos de passagem dos cabos já existentes.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 45


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

• A transmissão é mais segura por não permitir (ou dificultar muito) a


interceptação, aumentando a segurança contra escutas.
• Há dois tipos principais de fibras: multimodo e modo único (ou monomodo).
• A fibra multimodo tem o diâmetro maior permitindo o tráfego de vários
pulsos, que vão ricocheteando no núcleo em ângulos diferentes.
• A fibra modo único (ou monomodo) tem o diâmetro menor permitindo
a propagação do pulso somente em linha reta. Essas fibras são mais
caras que as multimodo, mas são muito utilizadas em longas distâncias.
Têm capacidade de transmitir dados a 50Gbps por 100Km sem
necessitar de amplificação.

**Meios não guiados – Transmissão sem fio


Os meios de transmissão de dados não guiados são os que envolvem o
chamado espectro eletromagnético, permitindo o tráfego de dados sem fios.
Observe que os meios não guiados são os meios de transmissão sem
fio, onde há a propagação de ondas eletromagnéticas através do
espaço. Assim, nestes meios de transmissão a previsibilidade é muito
MENOR, já que não temos controle do meio de transmissão.
Fique ligado, já caiu em prova!!
A atenuação do sinal é menos previsível em meios não
guiados em comparação com os meios guiados!

Redes sem fio (Wireless)


A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas
eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das
centenas de metros.
Os principais padrões da família IEEE 802.11 (Wi-Fi) são:
Padrão Frequência Velocidade Observação
802.11b 2,4 GHz 11 Mbps O padrão mais antigo
802.11g 2,4 GHz 54 Mbps Atualmente, é o mais usado.
(compatível com
802.11b)
802.11a 5 GHz 54 Mbps Pouco usado no Brasil.
Devido à diferença de
frequência, equipamentos
desse padrão não
conseguem se comunicar
com os outros padrões
citados.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 46
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

802.11n Utiliza tecnologia 300 Mbps Padrão recente e que está


MIMO (multiple fazendo grande sucesso.
in/multiple out),
frequências de 2,4
GHz e 5 GHz
(compatível portanto
com 802.11b e
802.11g e
teoricamente com
802.11a)

Fique ligado, já caiu em prova!!


A taxa máxima de transmissão de dados no padrão
IEEE 802.11b é de 11 Mbps, e o acesso ao meio é do
tipo CSMA/CA.
Cisco (2010) destaca que no CSMA/CA (Collision Avoidance - Prevenção de
Colisão) o dispositivo examina o meio para verificar a presença de sinal de
dados. Se estiver livre, o dispositivo envia uma notificação através do meio
com sua intenção de usá-lo. O dispositivo então envia os dados. Esse método é
usado pelas tecnologias de rede sem fio 802.11.
Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o
dispositivo monitora o meio para verificar a presença de sinal de dados. Se um
sinal de dados está ausente, indicando que o meio está livre, o dispositivo
transmite os dados. Se são detectados sinais que mostram que um outro
dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param
de enviar e tentam novamente mais tarde (CISCO, 2010).
O padrão 802.11 possui dois modos de operação, que são:
• Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada
dispositivo de rede pode se comunicar diretamente com o outro, sem a
necessidade de uma estação base.
• Infraestrutura: os dispositivos se comunicam utilizando o conceito de
células. As células formam um conjunto de dispositivos controlados por uma
estação base (ou ponto de acesso – Access Point).

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 47


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Figura. Modo de operação Infraestrutura Modo Ad-Hoc

Tecnologias de Redes Locais Ethernet/Fast Ethernet/Gibabit Ethernet


Com o objetivo de facilitar a interligação e a compatibilidade dos sistemas de
comunicações, foram definidos padrões de redes de computadores, que
envolvem a definição dos tipos de meios e os protocolos de acesso ao meio.
As normas IEEE 802 são subdivididas em diversos padrões, sendo que a seguir
exemplificamos alguns deles:
802.3 - Ethernet. Caiu na prova!
802.3u - Fast Ethernet. Caiu na prova!
802.3z - Gigabit Ethernet.
802.11 (a/b/g/n) - Redes Wireless. Caiu na prova!
802.15 - Wireless Personal Area Network (Bluetooth).

Projetando o Layout - Topologia da Rede


A forma com que os cabos são conectados - a que genericamente chamamos
topologia da rede - influenciará em diversos pontos considerados críticos,
como flexibilidade, velocidade e segurança. A topologia refere-se ao layout,
forma como as máquinas/cabos estarão dispostos na rede e como as
informações irão trafegar nesse ambiente.
Caiu na prova!
Topologia de Rede em Barramento
Na topologia de rede em barramento (também chamada de topologia em
barra ou linear), os computadores estão dispostos fisicamente de maneira
que existe um meio de comunicação central por onde todos os dados da rede
de computadores passam (todas as estações compartilham um mesmo
cabo).
Este meio é chamado de barra ou bus, sendo que todos os computadores
estão ligados apenas a ele.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 48
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Lembre-se: como um único cabo pode ser conectado a vários computadores


simultaneamente, esta estrutura é possível de ser montada com cabos coaxiais e
conectores BNC APENAS (esqueça a conexão Barra física com cabos UTP).
Então, essa topologia utiliza cabo coaxial, que deverá possuir um terminador
resistivo de 50 ohms em cada ponta, conforme ilustra a figura seguinte. O
tamanho máximo do trecho da rede está limitado ao limite do cabo, 185
metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser
aumentado através de um periférico chamado repetidor, que na verdade é um
amplificador de sinais.

Figura -Topologia Linear


Para pequenas redes em escritórios ou mesmo em casa, a topologia linear
usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é tão
comum encontrar mais esse tipo de rede!).
Dentre as principais características da rede barramento cita-se:
• A rede funciona por difusão (broadcast), ou seja, uma mensagem
enviada por um computador acaba, eletricamente, chegando a todos os
computadores da rede. A mensagem em si é descartada por todos os
computadores, com exceção daquele que possui o endereço idêntico ao
endereço existente na mensagem.
É simples entender isso: quando um computador quer falar com outro
qualquer, ele envia um sinal elétrico para o fio central da rede. Esse sinal
elétrico (que é, na verdade, a comunicação a ser efetuada, é sentido por
todas as placas de rede dos computadores). Ou seja, como o caminho
central é um fio, ele irá transmitir a eletricidade a todos os que
estiverem em contato com ele.
• Baixo custo de implantação e manutenção, devido aos
equipamentos necessários (basicamente placas de rede e cabos).
• Mesmo se uma das estações falhar, a rede continua funcionando
normalmente, pois os computadores (na verdade, as placas de rede, ou
interfaces de rede) se comportam de forma passiva, ou seja, o sinal
elétrico é APENAS RECEBIDO pela placa em cada computador, e NÃO
retransmitido por esta.
Essa também é fácil de entender: como as placas de rede dos
computadores ligados na rede barra funcionam recebendo as mensagens
mas não retransmitindo-as, essas placas de rede podem até estar sem
funcionar, mas a rede continuará funcionando (demais placas de rede).

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 49


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Se as placas de rede funcionassem retransmitindo, seriam sempre


necessárias! Ou seja, a falha de uma delas seria a morte para a rede,
que delas necessitaria sempre por causa das retransmissões!
• Quanto mais computadores estiverem ligados à rede, pior será o
desempenho (velocidade) da mesma (devido à grande quantidade de
colisões).
• Como todas as estações compartilham um mesmo cabo, somente
uma transação pode ser efetuada por vez, isto é, não há como
mais de um micro transmitir dados por vez. Quando mais de uma
estação tenta utilizar o cabo, há uma colisão de dados. Quando isto
ocorre, a placa de rede espera um período aleatório de tempo até tentar
transmitir o dado novamente. Caso ocorra uma nova colisão a placa de
rede espera mais um pouco, até conseguir um espaço de tempo para
conseguir transmitir o seu pacote de dados para a estação receptora.
• Sobrecarga de tráfego. Quanto mais estações forem conectadas ao
cabo, mais lenta será a rede, já que haverá um maior número de
colisões (lembre-se que sempre em que há uma colisão o micro tem de
esperar até conseguir que o cabo esteja livre para uso), o que pode levar
à diminuição ou à inviabilização da continuidade da comunicação.
• Outro grande problema na utilização da topologia linear é a
instabilidade. Os terminadores resistivos são conectados às
extremidades do cabo e são indispensáveis. Caso o cabo se
desconecte em algum ponto (qualquer que seja ele), a rede "sai
do ar", pois o cabo perderá a sua correta impedância (não haverá mais
contato com o terminador resistivo), impedindo que comunicações sejam
efetuadas - em outras palavras, a rede pára de funcionar. Como o
cabo coaxial é vítima de problemas constantes de mau-contato, a rede
pode deixar de funcionar sem mais nem menos, principalmente em
ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um
dos conectores do cabo se solte para que todos os micros deixem de se
comunicar com a rede.
• E, por fim, outro sério problema em relação a esse tipo de rede é a
segurança. Na transmissão de um pacote de dados - por exemplo, um
pacote de dados do servidor de arquivos para uma determinada estação
de trabalho -, todas as estações recebem esse pacote. No pacote, além
dos dados, há um campo de identificação de endereço, contendo o
número de nó3 de destino. Desta forma, somente a placa de rede da
estação de destino captura o pacote de dados do cabo, pois está a ela
endereçada.
Se na rede você tiver duas placas com o mesmo número de nó, as duas
captarão os pacotes destinados àquele número de nó. É impossível você
em uma rede ter mais de uma placa com o mesmo número de nó, a não

3
Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no
mundo duas placas de rede com o mesmo número de nó.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 50


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

ser que uma placa tenha esse número alterado propositalmente por
algum hacker com a intenção de ler pacotes de dados alheios. Apesar
desse tipo de "pirataria" ser rara, já que demanda de um extremo
conhecimento técnico, não é impossível de acontecer.
Portanto, em redes onde segurança seja uma meta importante, a
topologia linear não deve ser utilizada.

Topologia em Anel
Na topologia em anel, as estações de trabalho formam um laço fechado (todos
os computadores são ligados um ao outro diretamente –ligação ponto a
ponto), conforme ilustra a figura seguinte. Os dados circulam no anel,
passando de máquina em máquina, até retornar à sua origem. Todos os
computadores estão ligados apenas a este anel (ring).

Figura - Topologia em Anel


Essa forma de ligação de computadores em rede NÃO é muito comum. As
redes Anel são normalmente implementações lógicas, não físicas, ou seja: não
é comum encontrar essas redes organizadas REALMENTE em anel, mas na sua
maioria apenas funcionando assim (ou seja, é comum as redes serem, por
exemplo, fisicamente estrela e logicamente anel – os micros ACHAM que estão
em anel).
O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da
IBM. No caso do Token Ring, um pacote (token) fica circulando no anel,
pegando dados das máquinas e distribuindo para o destino. Somente um dado
pode ser transmitido por vez neste pacote. Pelo fato de cada computador ter
igual acesso a uma ficha (token), nenhum computador pode monopolizar a
rede.
Quanto à topologia em anel, as principais características que podemos apontar
são:
• Se um dos computadores falhar, toda a rede estará sujeita a
falhar porque as placas de rede (interfaces de rede) dos computadores
funcionam como repetidores, ou seja, elas têm a função de receber o

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 51


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

sinal elétrico e retransmiti-lo aos demais (possuem um comportamento


ATIVO).
• Em outras palavras, quando uma estação (micro) recebe uma
mensagem, ele verifica se ela (a mensagem) é direcionada para ele (o
micro), se sim, a mensagem será assimilada (copiada para dentro do
micro). Depois disso (sendo assimilada ou não) a mensagem é
retransmitida para continuar circulando no Anel.
• A mensagem enviada por um dos computadores atravessa o anel
todo, ou seja, quando um emissor envia um sinal, esse sinal passa por
todos os computadores até o destinatário, que o copia e depois o
reenvia, para que atravesse o restante do anel, em direção ao emissor.
• Apresenta um desempenho estável (velocidade constante), mesmo
quando a quantidade de computadores ligados à rede é grande.
As redes Anel, podem, teoricamente, permitir o tráfego de dados
nas duas direções, mas normalmente são unidirecionais.
Caiu na prova!
Topologia em Estrela
Esta é a topologia mais recomendada atualmente. Nela, todas as estações são
conectadas a um periférico concentrador (hub ou switch), como ilustra a figura
seguinte. Se uma rede está funcionando realmente como estrela, dois ou mais
computadores podem transmitir seus sinais ao mesmo tempo (o que não
acontece nas redes barra e anel).

Figura - Topologia em Estrela


As principais características a respeito da topologia em estrela que devemos
conhecer são:
• Admite trabalhar em difusão, embora esse não seja seu modo
cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não
atue desta forma, as redes em estrela podem enviar sinais a todas as
estações (envio por broadcast - ou por difusão).
• Todas as mensagens passam pelo Nó Central (Núcleo da rede).

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 52


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

• Uma falha numa estação (Micro) NÃO afeta a rede, pois as


interfaces de rede também funcionam de forma PASSIVA. Ao contrário
da topologia linear onde a rede inteira parava quando um trecho do cabo
se rompia, na topologia em estrela apenas a estação conectada pelo
cabo pára.
• Uma falha no nó central faz a rede parar de funcionar, o que, por
sinal, também é bastante óbvio! O funcionamento da topologia em
estrela depende do periférico concentrador utilizado. Se o hub/switch
central falhar, pára toda a rede.
• Facilidade na implantação e manutenção: é fácil ampliar, melhorar,
instalar e detectar defeitos em uma rede fisicamente em estrela.
Neste caso, temos a grande vantagem de podermos aumentar o
tamanho da rede sem a necessidade de pará-la. Na topologia linear,
quando queremos aumentar o tamanho do cabo necessariamente
devemos parar a rede, já que este procedimento envolve a remoção do
terminador resistivo.
• A topologia em estrela é a mais fácil de todas as topologias para
diagnosticar problemas de rede.
• Custa mais fazer a interconexão de cabos numa rede ligada em estrela,
pois todos os cabos de rede têm de ser puxados para um ponto central,
requisitando mais cabos do que outras topologias de rede.
As redes fisicamente ligadas em estrela utilizam cabos de par trançado,
conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da rede. Há
muitas tecnologias de redes de computadores que usam conexão física em
estrela, embora funcionem como barra ou anel.
A grande maioria das redes atuais, mesmo as que funcionam de outras
maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o
que torna os processos de manutenção e expansão muito mais simplificados.

Topologia Física x Topologia Lógica


• As redes de computadores podem ser divididas em duas partes
principais: parte física e lógica.
o A topologia física indica a organização e disposição espacial do
hardware da rede, organização essa conhecida como topologia física.
o A topologia lógica abrange as regras que permitem aos
componentes de hardware trabalharem adequadamente quando
interligados; é a topologia lógica.
Nem sempre há uma coincidência das topologias
físicas e lógicas num equipamento.
Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador
pode ser um hub ou switch:
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 53
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

• No caso da utilização de um hub, a topologia fisicamente será em


estrela, porém logicamente ela continua sendo uma rede de topologia
barramento (linear).
o O hub é um periférico que repete para todas as suas portas os
pacotes que chegam, assim como ocorre na topologia linear. Em
outras palavras, se a estação 1 enviar um pacote de dados para
a estação 2, todas as demais estações recebem esse mesmo
pacote. Portanto, continua havendo problemas de colisão e
disputa para ver qual estação utilizará o meio físico.
• Já no caso da utilização de um switch, a rede será tanto fisicamente
quanto logicamente em estrela.
o Este periférico tem a capacidade de analisar o cabeçalho de
endereçamento dos pacotes de dados, enviando os dados
diretamente ao destino, sem replicá-lo desnecessariamente para
todas as suas portas.
o Desta forma, se a estação 1 enviar um pacote de dados para a
estação 2, somente esta recebe o pacote de dados. Isso faz com
que a rede torne-se mais segura e muito mais rápida, pois
praticamente elimina problemas de colisão. Além disso, duas ou
mais transmissões podem ser efetuadas simultaneamente,
desde que tenham origem e destinos diferentes, o que não é
possível quando utilizamos topologia linear ou topologia em
estrela com hub.
Como as Redes Enviam Dados
Ressalta-se ainda que na rede não há a circulação de bytes isolados e sim de
pacotes ou datagramas (nome técnico dado a um conjunto de bytes que
trafega numa rede).

Equipamentos de Interconexão de Redes


É imprescindível que você entenda os componentes básicos que compõem a
construção de uma rede, bem como a tarefa que cada um executa. São eles:
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 54
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Placa de Rede (Adaptador de Rede ou Interface de Rede)


As placas de rede (NIC - Network Interface Card) constituem a interface física
entre o computador e o cabo da rede e são instalados em um slot de expansão
em cada computador e servidor da rede.
Permite que os hosts (servidores, estações de trabalho) se conectem à rede e,
por isso, é considerada um componente chave.
Equipamento existente em todos os computadores ligados na rede, possui um
endereço próprio, que lhe é dado quando fabricada.
Esse endereço é chamado Endereço MAC, mas pode ser citado como endereço
físico (Não é possível modificá-lo, ele vem armazenado numa memória ROM na
placa de rede). Não há duas placas de rede com o mesmo endereço MAC (é como
se fosse um Chassi da placa de rede).
Os computadores laptop e os computadores notebook estão tornando-se cada
vez mais populares, da mesma forma que os computadores Pockets PCs e
outros dispositivos pequenos de computação. As informações descritas na
seção anterior também se aplicam aos laptops. A principal diferença é que os
componentes em um laptop são menores - os slots de expansão tornam-se
slots PCMCIA, em que as placas de rede, os modems, os discos rígidos e
outros dispositivos úteis, geralmente do tamanho de um cartão de crédito,
podem ser inseridos nos slots PCMCIA que se encontram ao longo do
perímetro, como indicado na figura.

Cartão PCMCIA para notebooks

A seguir destacamos os principais conceitos sobre as características dos


equipamentos de interconexão de redes.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 55


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Tabela. Equipamentos para Interconexão de Redes (QUINTÃO, 2012)


Equipamento Função principal
Repeater  Equipamento cuja função é realizar a amplificação4 ou a
regeneração5 dos sinais de uma rede (via cabo ou wi-fi),
(Repetidor)
quando se alcança a distância máxima efetiva do meio
de transmissão e o sinal já sofre uma atenuação
(enfraquecimento) muito grande.
 O repetidor NÃO desempenha qualquer função no fluxo
de dados e pertence à Camada 1 (chamada de Camada
Física) do Modelo OSI.

Figura. Repetidor
Hub  Equipamento concentrador de conexões (Guarde
isso!!) que permite a ligação física de cabos
provenientes de vários micros.
 Recebe sinais elétricos de um computador e os transmite
a TODAS as portas por difusão (os sinais serão
enviados a todas as demais máquinas - broadcast).
Adequados para redes pequenas e/ou domésticas.
 É um equipamento da Camada 1 (Camada Física) do
modelo OSI.

Figura. Hub
Switch  Também chamado de comutador, é um dispositivo que
externamente é semelhante ao HUB, mas internamente
possui a capacidade de chaveamento ou comutação
(switching), ou seja, consegue enviar um pacote (ou
quadro se preferir) apenas ao destinatário
correspondente.
 O switch faz uma comutação (ligação) entre as
máquinas origem e destino, isolando as demais portas

4
Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis.
5
Retira os dados do sinal de transmissão. Em seguida, ele constrói e retransmite o sinal no outro segmento de mídia. O novo
sinal é uma duplicata exata do sinal original, reforçado pela sua força original.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 56
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

desse processo, podendo legar a informação da origem


diretamente a um destino.
 Opera na Camada de Enlace (Camada 2) do Modelo OSI.
 Nota: o switch PODE usar broadcast (só usa quando
precisa!!).
 Possui uma tabela de encaminhamento chamada Tabela
MAC, em que está especificado a associação das
máquinas às portas do switch.

Figura. Switch
Bridge (Ponte)  A ponte é um repetidor inteligente, pois faz controle de
fluxo de dados. Ela analisa os pacotes recebidos e
verifica qual o destino. Se o destino for o trecho atual da
rede, ela não replica o pacote nos demais trechos,
diminuindo a colisão e aumentando a segurança.
 Com a ponte é possível segmentar uma rede em "áreas"
diferentes, com o objetivo de reduzir tráfegos. Essas
áreas são chamadas domínios de colisão.
 Também, a ponte é capaz de traduzir os sinais entre
duas tecnologias de redes locais diferentes. A ponte
interliga segmentos de rede de arquiteturas diferentes e
permite que eles se comuniquem normalmente (ex.:
pode ser instalada ENTRE um segmento de rede
Ethernet e um segmento Token Ring).
 Opera na Camada de Enlace (Camada 2) do Modelo OSI.
Access Point  É o equipamento central para onde todos os sinais de
(Ponto de uma rede Wi-Fi do tipo infraestrutura serão mandados.
Acesso) Esse, por sua vez, retransmitirá os sinais para a rede,
criando uma espécie de “área de cobertura” para os
computadores.
 É um equipamento da Camada 2 (Camada de Enlace) do
Modelo OSI.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 57


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Figura. Ponto de Acesso ao Centro


Router  Equipamento responsável pelo encaminhamento e
(Roteador) roteamento de pacotes de comunicação em uma rede
ou entre redes. Tipicamente, uma instituição, ao se
conectar à Internet, deverá adquirir um roteador para
conectar sua Rede Local (LAN) ao ponto da Internet.
 O roteador é um equipamento mais "inteligente" do que
o switch, pois além de poder desempenhar a mesma
função deste, também tem a capacidade de escolher a
melhor rota que um determinado pacote de dados deve
seguir para chegar em seu destino.
 Sabe o endereço de cada segmento, tendo a capacidade
de determinar qual o melhor caminho para envio de
dados, além de filtrar o tráfego de broadcast.
 Na Internet, os roteadores trocam entre si tabelas de
roteamento e informações sobre distância, permitindo a
escolha do melhor caminho entre a origem e o destino
da conexão.
 É um equipamento da Camada 3 (Camada de Rede) do
Modelo OSI.

Figura. Roteador
Gateway  Dispositivo usado para interconectar duas redes
totalmente distintas. Geralmente usados para conectar
WANs a LANs.
 É o dispositivo na sua rede que se encarrega de "dar
destino" a todas as comunicações de rede destinadas a
endereços IP que não são da sua subrede.
 Um gateway só sabe lidar com endereços IP.
 O router (roteador) é um exemplo de gateway.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 58
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

 Podem atuar em qualquer camada do modelo,


geralmente atuam nas camadas mais altas do Modelo
OSI (da Camada de Transporte até a Camada de
Aplicação).

Complementando...
Os dois dispositivos utilizados mais comuns são os hubs e os switches.

Servidores
- É um sistema de computação que fornece serviços a uma rede de
computadores.
- O termo servidor é largamente aplicado a computadores completos, embora
um servidor possa equivaler a um software ou a partes de um sistema
computacional, ou até mesmo a uma máquina que não seja necessariamente
um computador, por exemplo um access point.
- Os computadores que acessam os serviços de um servidor são chamados
clientes.
- As redes que utilizam servidores são do tipo cliente-servidor.
- A Internet utiliza o padrão CLIENTE/SERVIDOR.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 59


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Principais tipos de servidores:


• Servidor Web: responsável pelo armazenamento de páginas de um
determinado site, requisitados pelos clientes através dos navegadores Web
(browsers). Dependendo da função do site, um servidor de Web pode
também tratar de tarefas adicionais, como:
o Registro de estatísticas,
o Segurança de manipulação e criptografia,
o Servir imagens para outros sites (para imagens, mapas, etc),
o Gerenciador de conteúdo dinâmico, ou funções de comércio
eletrônico.
• Servidor de Arquivos: armazena arquivos de diversos usuários.
• Servidor de e-mail: responsável pelo armazenamento, envio e recebimento
de mensagens de correio eletrônico.
• Servidor de impressão: responsável por controlar pedidos de impressão de
arquivos dos diversos clientes.
• Servidor de Banco de Dados: possui e manipula informações contidas em
um banco de dados, como, por exemplo, um cadastro de usuários.
• Servidor DNS: responsável pela conversão de endereços de sites em
endereços IP e vice-versa. DNS é um acrônimo de Domain Name System,
ou sistema de nomes de domínios.
• Servidor Proxy: atua como um intermediador entre o usuário e a Internet.
Usado para compartilhar uma conexão de Internet com vários
computadores.
• Servidor de Imagens: tipo especial de servidor de banco de dados,
especializado em armazenar imagens digitais.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 60


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Glossário
• Aplicativos: Programas de computador; softwares.
• Browser: Navegador, programa para abrir e exibir as páginas da web como
o Explorer, da Microsoft, o Navigator, da Netscape etc.
• Chat: Significa bate-papo, conversa. Pelos canais de chat podemos trocar
mensagens em tempo real pela web. O chat nasceu do IRC (Internet Relay
Chat), criado em 1988 na Finlândia, e se estabeleceu rapidamente entre a
comunidade de internautas.
• Computação nas Nuvens - Cloud Computing: Permite utilizarmos, em
qualquer lugar e independente de plataforma, as mais variadas aplicações
por meio da Internet com a mesma facilidade de tê-las instaladas em
nossos próprios computadores e utilizar, também o poder computacional ou
recursos de hardware dos servidores de rede onde estão hospedadas estas
aplicações.
• Conexão de banda-larga: É a conexão da Internet que permite uma
maior, mais intensa e rápida transmissão de dados.
• Download: Processo de transferência de um arquivo, de qualquer
natureza, de algum equipamento remoto (que pode estar próximo ou do
outro lado do mundo) para o computador do usuário.
• Feeds: Listas de atualização de conteúdo publicadas por determinados
Websites que podem ser recebidas diretamente pelo usuário. Podemos
receber atualizações de conteúdo através de tecnologias como RSS, Atom
ou Podcast.
• Fotologs: Blogs de fotos, ou seja, sites que permitem aos usuários
colocarem fotos na Internet com facilidade e rapidez.
• Hipertexto ou hypertext: É um texto que contém hiperlinks, apresenta
vínculos (atalhos) com outros documentos.
• Hipermídia: Páginas com interatividade, som, vídeo, imagem, e hipertexto,
que seriam textos com interligações (links).
• HTTP: Protocolo da Web, trabalha com hipertextos.
• Intranet: “Miniatura” da Internet dentro da empresa, ou seja, rede
corporativa interna, baseada nos protocolos e serviços da Internet, de
acesso restrito dos funcionários. Utiliza o modelo de comunicação
cliente-servidor, em que diversas máquinas se conectam a um servidor que
possui uma funcionalidade específica, como a de armazenamento de
páginas web, a de transferência de arquivos, etc.
• Linkedin: Site de rede social, em que os usuários podem compartilhar
informações profissionais ou de interesses específicos, além de realizar a
busca por profissionais, novas vagas de trabalho, ou até mesmo colaborar
profissionalmente em assuntos de interesse comum entre os usuários.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 61


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Figura. Mapa mental sobre intranet e tópicos relacionados (Quintão, 2011)


Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 62
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

• P2P: É uma arquitetura de sistemas distribuídos caracterizada pela


descentralização das funções na rede, onde cada nó realiza tanto funções
de servidor quanto de cliente.
• Provedor de acesso (ou ISP – Internet Service Provider): Empresa
que provê uma conexão de nosso computador à rede da Internet.
• RSS (Really Simple Syndication): Uma das formas de se receber as
atualizações de conteúdo mais conhecidas, em que o usuário cria uma
página XML com atualizações de texto e a disponibiliza em um servidor da
Web; os usuários com programas agregadores como Internet Explorer,
Outlook, Mozilla Firefox ou Mozilla Thunderbird se inscrevem em tais
páginas e passam a receber os feeds contendo as novidades do site.
• Servidor: Computador que serve informações (fornece). Na verdade,
servidor é o nome dado aos programas, localizados nos computadores dos
provedores, que fornecem informações aos programas localizados em
nossos micros (clientes).
• Site: Pasta (diretório) em que as páginas (documentos) são armazenadas.
Também chamado de sítio da Web.
• URL: É o endereço da página (como
http://www.pontodosconcursos.com.br), que permite aos computadores
encontrarem o que o usuário busca, de maneira uniforme.
• WWW: World Wide Web – Web – Sistema de documentos hipertexto.
MAC x IP
• O endereço MAC (do inglês Media Access Control) é o endereço físico de
48 bits da interface de rede. Representa-se um endereço MAC escrevendo,
exatamente, 12 dígitos hexadecimais agrupados dois a dois - os grupos são
separados por dois pontos. Exemplo:
Item Valor
Endereço MAC 00:00:5E:00:01:03
Nesse caso, os três primeiros octetos são destinados à identificação do
fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço
único, i.e., não existem, em todo o mundo, duas placas com o mesmo
endereço.
• O endereço IP (Internet Protocol), de forma genérica, é um endereço lógico
que indica o local de um determinado equipamento (normalmente
computadores) em uma rede privada ou pública. Exemplo de endereço IP:
200.251.137.2.
Vamos praticar agora :-)!

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 63


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Questões de Provas Comentadas

1- (CESPE/MPE-PI/2012) Na rede social conhecida como Via6, o usuário


poderá compartilhar informações e dados — como vídeos, artigos, notícias
e apresentações — com outros usuários que fazem parte dos seus contatos.

Comentários
Via6 é um website que conecta profissionais através de relações de confiança
(vide http://www.via6.com/empresa/53712/via6-rede-social-profissional),
permitindo compartilhar informações e dados com outros usuários que fazem
parte dos seus contatos.

Gabarito: item correto.

2- (Cespe/Polícia Federal/Papiloscopista/2012) Twitter, Orkut, Google+


e Facebook são exemplos de redes sociais que utilizam o recurso scraps
para propiciar o compartilhamento de arquivos entre seus usuários.

Comentários
Scraps são recados que você manda ou recebe de outros usuários. Portanto, a
sua função principal é enviar mensagens e não fazer o compartilhamento de
arquivos.
Gabarito: item errado.

3- (CESPE/AL-ES/Cargos de Nível Médio/2011) O Google, uma


ferramenta de busca de dados na Internet, possui diversas funcionalidades
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 64
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

para restrição de uma pesquisa. Suponha que um usuário deseje pesquisar


determinada frase exata, por exemplo, minha frase exata, e que essa
pesquisa seja feita apenas no sítio do CESPE (www.cespe.unb.br). Nesse
caso, a opção “minha frase exata” site:www.cespe.unb.br equivale à
restrição necessária para que essa pesquisa seja executada corretamente.

Comentários
Podemos aprimorar muito as nossas pesquisas no Google usando parâmetros
de pesquisa. Iremos listar abaixo alguns desses parâmetros que foram
mencionados na questão com uma breve explicação de como usá-los:
Operador Observações Exemplo
“” Permite a pesquisa pela frase “minha frase exata”
especificada. As palavras
obrigatoriamente terão que estar
na ordem apresentada.
Site: Restringe os resultados apenas a Cespe
páginas contidas em um site:www.cespe.unb.br
determinado site (normalmente
um site especializado no assunto).
Portanto, a pesquisa adequada é
“minha frase exata” site:www.cespe.unb.br.
Gabarito: item correto.

4- (CESPE/AL-ES/Procurador/2011) Suponha que determinado usuário


deseje fazer uma pesquisa no Google utilizando a expressão exata minha
prova. Nesse caso, o usuário deverá pesquisar por
a) [minha prova].
b) "minha prova".
c) {minha prova}.
d) (minha prova).
e) *minha prova*.

Comentários
Vide a seguir o operador que deve ser utilizado.
Operador Observações Exemplo
“” Permite a pesquisa pela frase especificada. “minha prova”
As palavras obrigatoriamente terão que
estar na ordem apresentada.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 65


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: letra B.

5- (CESPE/PREVIC/Técnico Administrativo – Nível Médio/2011) O


hipertexto consiste em um sistema de base de dados que integra
eficientemente objetos de diferentes tipos, tais como texto, imagem,
vídeos, sons e aplicativos.

Comentários
Hipertexto ou hyper text trata-se de um texto que permite uma leitura
não-linear. Tal situação é possível com os hiperlinks (se estamos visualizando
um hipertexto na tela do navegador, e clicamos em um de seus hiperlinks,
seremos redirecionados a outro conteúdo, geralmente associado ao anterior).
Assim, um documento hipertexto é composto de textos que podem conter
links. O termo hipermídia é utilizado para a mistura de hipertexto com
multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros
recursos. Portanto, a resposta correta da questão deveria ser hipermídia,
mas a banca não alterou o gabarito, e considerou correta a assertiva.
Gabarito: item correto.

6- (CESPE/2011/BRB/Escriturário) Embora o buscador do Google


proponha, nos casos em que o usuário digite uma palavra de forma errada,
a pesquisa com base na grafia correta da provável palavra, ele ainda não
propicia a busca semântica, por meio da qual se exibem outras palavras
com significado similar ao daquela pesquisada pelo usuário.

Comentários
O buscador Google foi o pioneiro neste tipo de busca, e já a utiliza há mais de
2 anos.
Gabarito: item errado.

7- (Cespe/Polícia Federal/Papiloscopista/2012) O Microsoft Office Sky


Driver é uma suíte de ferramentas de produtividade e colaboração fornecida
e acessada por meio de computação em nuvem (cloud computing).

Comentários
O nome correto da suíte de ferramentas de produtividade e colaboração
fornecida e acessada por meio de computação em nuvem é Skydrive
(também conhecida como Windows Live Skydrive), que funciona como um
disco virtual na Internet. Por meio do Skydriver é possível armazenar e
compartilhar arquivos.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 66


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: item errado.

8- (FCC/TRT-20ª. R/2011) Pedro e Tarcisa trabalham em escritórios da


mesma empresa situados em cidades diferentes. Pedro criou um
documento utilizando o Microsoft Word e deseja compartilhá-lo de forma
que Tarcisa possa consultá-lo e editá-lo diretamente na web. Para isso
Pedro pode utilizar a ferramenta
a) Google Docs.
b) Microsoft Web Document Edition.
c) Google Android.
d) Yahoo WebOffice.
e) Microsoft WebOffice.

Comentários
Item a. Item correto. Destaca o Google Docs, que é uma ferramenta
utilizada no ambiente de computação em nuvem (cloud computing).

Fiquem ligados nesse assunto!! O Google Docs oferece


ferramentas no estilo do Office para criação de documentos, planilhas e
apresentações de slides. Nesse ambiente tudo é feito e armazenado on line,
sem que o usuário utilize a capacidade de armazenamento do seu computador.
A letra C refere-se ao Sistema Operacional Google Android para dispositivos
móveis (Celulares, Smartphones e Tablets) bastante utilizado em todo o
mundo atualmente.
Gabarito: letra A.

9- (FCC/Infraero/Analista de Sistemas/Rede e Suporte/2011) Em


cloud computing, trata-se de uma forma de trabalho onde o produto é
oferecido como serviço. Assim, o usuário não precisa adquirir licenças de
uso para instalação ou mesmo comprar computadores ou servidores para
executá-los. No máximo, paga-se um valor periódico, como se fosse uma
assinatura, somente pelos recursos utilizados e/ou pelo tempo de uso. Essa
definição refere-se a
a) Platform as a Service (PaaS).
b) Development as a Service (DaaS).
c) Infrastructure as a Service (IaaS).
d) Communication as a Service (CaaS).
e) Software as a Service (SaaS).

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 67


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
Atualmente, a Computação em Nuvem (conhecida como Cloud Computing)
pode ser dividida em vários tipos (fonte: Wikipedia/2011):
 SaaS (Software as a Service ou Software como Serviço): uso de um
software em regime de utilização via web (por exemplo: Google Docs). É a
resposta da questão! Em resumo: se um site oferece um serviço online, o
qual poderia, facilmente, ser feito por um programa, ele é um SaaS.
 PaaS (Plataform as a Service ou Plataforma como Serviço): utilizando-se
apenas uma plataforma como um banco de dados, um web-service, etc.
 IaaS (Infrastructure as a Service ou Infraestrutura como Serviço):
quando se utiliza uma porcentagem de um servidor, geralmente com uma
configuração que se adeque à sua necessidade.
 DaaS (Development as a Service ou Desenvolvimento como Serviço):
as ferramentas de desenvolvimento tomam forma no cloud computing como
ferramentas compartilhadas, ferramentas de desenvolvimento web-based e
serviços baseados em mashup (combinação de aplicações).
 CaaS (Communication as a Service ou Comunicação como Serviço): uso
de uma solução de Comunicação Unificada hospedada em Data Center do
provedor ou fabricante.
 EaaS (Everything as a Service ou Tudo como Serviço): quando se utiliza
tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve
Tecnologia da Informação e Comunicação como um Serviço.
Gabarito: letra E.

10- (CESPE/ECT/Analista Correios/Administrador/2011-Adaptada)


Há diversas abordagens para a transmissão de dados através de uma rede
de comunicação, como: comutação de circuitos e comutação de pacotes. Na
Internet, a transmissão de dados é realizada via comutação de pacotes.

Comentários
Na comutação de circuitos a alocação dos recursos envolvidos na
comunicação (os recursos que farão a transferência dos dados) acontece de
forma permanente durante toda a transmissão. Isto quer dizer que o canal de
comunicação entre os comunicantes fica dedicado até que a comunicação
termine. É uma técnica interessante para aplicações que exigem um fluxo
constante de dados, como as ligações telefônicas.
Na comutação por pacotes os recursos participantes não ficam reservados
durante a comunicação. As mensagens a serem transmitidas são divididas
conforme as regras do protocolo e são encaminhadas conforme a demanda.
Isto significa que um equipamento por onde o pedaço (pacote) da informação
irá passar pode fazer com que a mensagem aguarde até que ele

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 68


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

(equipamento) possa fazer a transmissão em uma fila de pacotes. Portanto, na


Internet utilizamos a comutação de pacotes!
Gabarito: item correto.

11- (CESPE/ECT/Analista Correios/Administrador/2011) A ferramenta


denominada Telnet foi desenvolvida com as características de uma
aplicação cliente/servidor.

Comentários
Telnet é uma ferramenta (e um protocolo) para controle remoto (acesso
remoto) a servidores, que se baseia no modelo cliente/servidor, pois há uma
aplicação servidora (programa servidor) e há um programa cliente envolvidos
no acesso.
Gabarito: item correto.

12- (CESPE/ECT/Analista Correios/Administrador/2011) O FTP difere


de outras aplicações cliente/servidor na Internet por estabelecer duas
conexões entre os nós. Uma delas é usada para a transferência de dados, e
a outra, para a troca de informações de controle.

Comentários
O FTP utiliza duas portas: a porta 21 para o envio de comandos/conexão de
controle e a porta 20 para o envio dos dados.
Gabarito: item correto.

13- (CESPE/TRE-BA/Analista/2010) Um grupo de discussão é uma


maneira fácil e imediata de se interagir na Internet, a exemplo dos chats
que, em tempo real, possibilitam a duas ou mais pessoas se comunicarem
de forma assíncrona. Os blogs e os fotologs também constituem exemplos
de grupos de discussão.

Comentários
O grupo de discussão é semelhante aos fóruns de discussão, em que a troca
de informações acontece no tempo de cada usuário, e não em tempo real
(como no CHAT, bate papo). Outras afirmações erradas: dizer que os blogs e
fotologs são grupos de discussão. O blog é um diário na web, um registro na
web!! Fotologs são blogs de fotos, ou seja, sites que permitem que você
coloque fotos na Internet com facilidade e rapidez.
Gabarito: item errado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 69


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

14- (CESPE/ TRE-BA/Técnico Judiciário/Área Administrativa/2010)


Um sítio de chat ou de bate-papo é um exemplo típico de grupo de
discussão em que os assuntos são debatidos em tempo real. Para essa
finalidade, a comunicação pode ser de forma assíncrona, o que significa que
é desnecessária a conexão simultânea de todos os usuários.

Comentários
Um sítio de chat é um local para enviar mensagens instantâneas, em que os
usuários deverão estar conectados ao mesmo tempo.
Gabarito: item errado.

15- (CESPE/TRE-MG/2009) Um grupo de discussão é formado por


usuários da Internet, que dialogam entre si, acerca de temas de interesse
mútuo, mediante a troca de mensagens eletrônicas em determinado sítio da
Web.

Comentários
As Listas de Discussão são apenas uma forma de comunicação restrita a
envio de e-mails a todos os membros da lista. Ao inscrever-se em uma lista
de discussão para tratar sobre um tema de interesse mútuo entre os
participantes do grupo, o usuário passa a receber mensagens de diversas
pessoas da lista, sobre o tema central. Ao enviar uma mensagem destinada às
pessoas da referida lista, esse mesmo usuário só necessita enviar um único e-
mail para a lista, que essa se encarregará de fazer a distribuição aos seus
participantes.
Já o Grupo de Discussão inclui a funcionalidade de lista de discussão, pois
opcionalmente todas as mensagens (ou resumos diários e semanais) podem
ser difundidas a todos os usuários, e também apresenta uma página em que
as discussões são organizadas e podem ser acessadas pelos usuários a
qualquer tempo.
Os melhores sites para uso de grupos de discussão são: o Grupos
(grupos.com.br) e o Yahoo Grupos (yahoogrupos.com.br), mas existem outros
(como o do Google, vide http://groups.google.com.br).
Gabarito: item correto.

16- (CESPE/Banco do Brasil/2007) Considere a seguinte propaganda. A


tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre
computadores e entre estes e telefones fixos e celulares no Brasil e no
exterior. As conversações realizadas utilizando-se o software que
disponibiliza essa tecnologia são, na maioria dos casos, totalmente
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 70
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

gratuitas e sem limite de tempo. As chamadas para telefones fixos ou


celulares são feitas a preços bem menores que os de uma ligação telefônica
convencional. Para isso, basta adquirir créditos. Conforme são utilizados, os
créditos são deduzidos da conta do usuário. Quando os créditos terminam,
é possível recarregá-los mediante nova compra. Com relação a essa
propaganda, julgue o item seguinte. [Diferentemente do que se afirma, a
tecnologia VoIP não permite a transmissão de voz entre computador e
telefone celular. Também, diferentemente do que se afirma na propaganda,
essa tecnologia ainda não é disponibilizada para usuários residentes no
Brasil, devido, entre outros, a problemas de segurança no acesso à
Internet].

Comentários
Voz sobre IP, também chamado VoIP, é o nome dado ao sistema que utiliza
a Internet (que é uma rede IP) para o tráfego de sinais que se assemelham à
telefonia em tempo convencional (voz em tempo real). Programas como o
skype (http://www.skype.com) já ilustram o potencial desta tecnologia.
Chamadas de VOIP para VOIP no geral são gratuitas, enquanto chamadas
VOIP para redes públicas podem ter custo para o usuário VOIP.
Gabarito: item errado.

17- (CESPE/TRT-21R/Técnico Judiciário/Área: Administrativa/2010)


HTTP é o nome de um protocolo de comunicação de transferência de dados
entre computadores da Web, ou WWW (World Wide Web), que confere a ela
a possibilidade de se intercambiar dados de texto, imagens e sons entre
seus usuários.

Comentários
O HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de
Hipertexto) permite-nos realizar a transferência das páginas Web para nossos
programas navegadores (browsers). Os dados transferidos por esse protocolo
podem conter, por exemplo: dados de texto, áudio ou imagens.
Gabarito: item correto.

18- (CESPE/INMETRO/Assistente Executivo em Metrologia e


Qualidade/2010) A intranet é considerada um dos principais mecanismos
de busca interna de endereços web disponíveis para uso em empresas.

Comentários
Intranet é uma rede restrita que utiliza os protocolos e tecnologias utilizados
pela Internet para a troca e o processamento de dados internos.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 71
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Consequentemente, todos os conceitos da Internet aplicam-se também numa


intranet, como por exemplo o modelo de comunicação cliente-servidor,
em que diversas máquinas se conectam a um servidor que possui uma
funcionalidade específica, como a de armazenamento de páginas web, a de
correio eletrônico, a de transferência de arquivos, etc.
Gabarito: item errado.

19- (CESPE/CAIXA-NM1/Técnico Bancário/Carreira administrativa/


2010) Em uma intranet, a troca de dados entre clientes e servidores é
realizada com o uso do protocolo Wi-Fi.

Comentários
A intranet pode ser definida como uma “miniatura” da Internet dentro da
empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e
serviços da Internet, de acesso restrito dos funcionários. O conjunto de
protocolos TCP/IP é usado nas intranets. Wi-Fi é uma arquitetura que
especifica o funcionamento de uma WLAN (Wireless Lan, ou LAN sem fio)
baseada no padrão IEEE 802.11.
Gabarito: item errado.

20- (CESPE/CAIXA-NM1/Técnico Bancário/Carreira administrativa/


2010) Em grandes áreas de uma cidade, como aeroportos e shopping
centers, normalmente se encontra disponível a tecnologia WAN, que é um
tipo de rede sem fio para acesso à Internet.

Comentários
A WAN (Wide Area Network) é uma rede remota, extensa, que abrange uma
grande área geográfica, conectando cidades e países. Surgiu da necessidade
de compartilhar recursos especializados por uma maior comunidade de
usuários geograficamente dispersos (localizados a grandes distâncias – até
milhares de quilômetros – uns dos outros).
Hotspot é o nome dado ao local em que a tecnologia Wi-Fi está disponível.
São encontrados geralmente em locais públicos, como shopping centers,
restaurantes, hotéis e aeroportos em que é possível conectar-se à Internet
utilizando qualquer computador portátil que esteja preparado para se
comunicar em uma rede sem fio do tipo Wi-Fi.
Gabarito: item errado.

21- (CESPE/ CAIXA ECONÔMICA FEDERAL/Técnico Bancário


Novo/NM1/2010) O acesso ao que se denomina intranet deve ser feito

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 72


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

por meio de uma rede local, não sendo possível esse acesso a partir de um
computador conectado à Internet, garantindo-se, assim, segurança.

Comentários
É possível que a intranet seja acessível pela Internet, sendo necessária uma
autenticação do usuário provando que o mesmo faz parte da empresa.
Gabarito: item errado.

22- (CESPE/Técnico Bancário Novo - NM1 – Caixa Econômica


Federal/2010) A Internet e as intranets diferenciam-se pelos tipos de
protocolos de comunicação utilizados: a Internet é embasada no protocolo
TCP/IP e as intranets, no protocolo Telnet.

Comentários
Tanto a Internet como a Intranet utilizam o mesmo protocolo TCP/IP para
comunicação.
Gabarito: item errado.

23- (CESPE/Técnico Bancário/Carreira administrativa- CAIXA-


NM1/2010) O acesso a páginas web, da Internet ou de uma intranet, é
feito com o uso do HTTP ou protocolo de hipertexto.

Comentários
O HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de
Hipertexto) ou protocolo de hipertexto permite-nos acessar as páginas Web, da
Internet ou de uma intranet, a partir de nossos programas navegadores
(browsers).
Gabarito: item correto.

24- (CESPE/Técnico Bancário Novo - NM1 – Caixa Econômica


Federal/2010) Na Internet, o protocolo de comunicação padrão para
acesso ao serviço de correio eletrônico é o HTTP.

Comentários
Na Internet não temos um protocolo padrão para acesso de correio eletrônico.
Os principais protocolos utilizados para acesso ao serviço de correio eletrônico
nas redes de computadores são o SMTP para o envio de mensagens e os
protocolos POP e IMAP para o recebimento de mensagens.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 73


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: item errado.

25- (CESPE/Todos os Cargos - ANEEL/2010) A linguagem HTML,


utilizada para criar documentos hipertextos, pode ser interpretada por
qualquer navegador e não precisa ser compilada.

Comentários
HTML é uma linguagem de marcação utilizada para criar documentos
hipertextos. A marcação da linguagem diz ao computador como tratar o
conteúdo de um arquivo por meio de uma série de caracteres especiais (tags)
incorporados ao arquivo de texto. Não use nem vincule o conceito de HTML à
programação. Use marcação HTML no lugar de programa HTML. Marcar HTML
no lugar de programar HTML e assim por diante. Aquilo que você vê quando
abre uma página na Internet é a interpretação que seu navegador faz do
HTML, por isso a HTML pode ser interpretada por qualquer navegador e não
precisa ser compilada.
Gabarito: item correto.

26- (CESPE/Assistente Executivo em Metrologia e


Qualidade/Inmetro/2010) No envio e no recebimento de arquivos pela
Internet, deve-se utilizar o programa WinZip, que, além de enviar arquivos,
dispõe de recurso para compactá-los para que ocupem pouco espaço na
rede.

Comentários
O WinZip é um dos programas utilizados para a compactação e
descompactação de arquivos, no entanto não é utilizado para envio e
recebimento de arquivos pela Internet.
Gabarito: item errado.

27- (CESPE/Agente Administrativo – DPU/2010) Para que os dados


trafeguem facilmente na Internet, utilizam-se apenas os protocolos TCP/IP
para acesso à rede, e envio de e-mail e arquivos.

Comentários
Além do TCP/IP, utiliza-se o protocolo HTTP (HyperText Transfer Protocol –
Protocolo de Transferência de Hipertexto) para navegação web, o SMTP para
envio de e-mails e outros protocolos de acordo com o serviço que será
utilizado.
Gabarito: item errado.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 74
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

28- (CESPE/Técnico Judiciário - Área: Administrativa - TRT-


21R/2010) O backbone, ou espinha dorsal, da Internet no Brasil é
administrado por empresas privadas que detêm o poder de exploração do
acesso à Internet. Essas empresas, também conhecidas como provedores
de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as quais podem,
também, armazenar seus dados na rede.

Comentários
O backbone, também conhecido como espinha dorsal da Internet, é uma
rede principal pela qual passam os dados dos clientes da Internet. O backbone
captura e transmite informações de várias redes menores que se conectam a
ele, e pode ser administrado tanto por empresas públicas e/ou privadas. Como
exemplo de empresas que prestam esse serviço tem-se: Brasil Telecom,
Embratel, etc. Os provedores são clientes de um backbone, e pagam para
poder utilizá-lo. Quando enviamos uma mensagem de correio eletrônico em
uma organização, ela irá ser encaminhada da rede local da empresa para o
backbone e, então, é encaminhada até a rede de destino, fácil não é mesmo!
Gabarito: item errado.

29- (CESPE/Técnico de Nível Superior – UERN/2010) A Internet é


constituída de um conjunto de protocolos que facilitam o intercâmbio de
informações entre os dispositivos de rede, mas, em conexões de banda
larga, tais protocolos inexistem.

Comentários
Protocolo de comunicação é um conjunto de regras preestabelecidas para
que os computadores possam comunicar-se entre si. Os protocolos da Internet
existem independentemente da forma de conexão. Sem eles, a comunicação
não será possível.
Gabarito: item errado.

30- (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010)


Intranets são redes restritas, normalmente implementadas em empresas
que utilizam os mesmos protocolos da Internet, e o acesso às suas
aplicações deve ser feito por meio de um navegador.

Comentários
Uma intranet disponibiliza serviços típicos da Internet, mas em uma rede
privada. Contém informações restritas aos funcionários de uma instituição, e o
acesso às suas aplicações dá-se por meio de um navegador.
Gabarito: item correto.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 75
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

31- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) A intranet oferece acesso seguro ao ambiente
corporativo de informações, por meio da autenticação de usuários e do uso
de protocolos de rede que se assemelham aos utilizados na Internet. O que
difere uma rede da outra são os tipos de serviços oferecidos e a ausência,
na intranet, do protocolo TCP/IP.

Comentários
Os usuários devem ser autorizados para acessarem a Intranet de uma
organização, no entanto, esse acesso não é obrigatoriamente seguro. Além
disso, a Intranet utiliza os mesmos serviços e protocolos (como o TCP/IP) da
Internet.
Gabarito: item errado.

32- (CESPE/Oficial Técnico de Inteligência - Área de Arquivologia -


ABIN/2010) A troca de mensagens eletrônicas entre cidades
geograficamente distantes não pode ser realizada por meio de uma
intranet, em razão das características dos protocolos de email usados em
uma rede corporativa.

Comentários
A troca de mensagens eletrônicas mencionada pode ser realizada por meio de
uma intranet, uma vez que os protocolos de e-mail usados em uma rede
corporativa são os mesmos usados pela Internet.
Gabarito: item errado.

33- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) As intranets surgiram antes da Internet, em uma época
em que não havia rede de longo alcance, mas apenas redes locais que se
conectavam por meio de linhas telefônicas.

Comentários
As intranets surgiram após a disseminação da Internet.
Gabarito: item errado.

34- (CESPE/Técnico Bancário - Administrativo - Caixa/2010) A


Internet emprega o modelo de comunicação cliente-servidor.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 76


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
O modelo cliente/servidor, em que uma máquina denominada cliente requisita
serviços a outra, denominada servidor, ainda é o atual paradigma de acesso à
Internet.
Gabarito: item correto.

35- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) Tanto a Internet quanto as intranets funcionam com
base no modelo de comunicação chamado cliente-servidor, em que diversas
máquinas se conectam a um servidor que possui uma funcionalidade
específica, seja a de correio eletrônico, a de transferência de arquivos ou a
de armazenamento de páginas web.

Comentários
Intranet é uma rede restrita que utiliza os protocolos e tecnologias utilizados
pela Internet para a troca e o processamento de dados internos.
Consequentemente, todos os conceitos da Internet aplicam-se também numa
intranet, como por exemplo o modelo de comunicação cliente-servidor.
Gabarito: item correto.

36- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) Com o advento da Internet, as intranets deixaram de ter
funcionalidade, sendo necessárias apenas em ambientes onde não há
acesso externo a redes de comunicação de dados.

Comentários
As empresas estão utilizando cada vez mais a intranet, como portal corporativo
e como forma de comunicação com os funcionários.
Gabarito: item errado.

37- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) Uma intranet difere da Internet por não precisar de
servidor de arquivos para armazenamento de dados, visto que esses dados
são mantidos nas máquinas dos usuários, também chamados de clientes.

Comentários
Os dados são mantidos em equipamentos servidores, e não nas máquinas dos
usuários!
Gabarito: item errado.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 77
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

38- (CESPE/Técnico Judiciário - Área: Administrativa - TRT21R/2010)


Intranet é um novo conceito de Internet, em que, por meio de acesso
restrito e seguro, as pessoas podem trocar informações entre si, de
qualquer lugar do mundo, sem que façam uso da Internet ou de seus
protocolos de comunicação.

Comentários
O acesso à Intranet é restrito, mas não obrigatoriamente seguro! Também não
é um novo conceito de Internet, e a intranet logicamente utiliza os mesmos
protocolos da Internet.
Gabarito: item errado.

39- (CESPE/BRB/Escriturário/2010) Com o surgimento da WWW (world


wide web), o acesso a arquivos de conteúdo apenas textual evoluiu para
arquivos que agregam diversos formatos, com destaque para os
documentos hipermídia, que são a união de hipertexto com multimídia, ou
seja, textos com links, imagens, sons, vídeos, entre outros recursos.

Comentários
Vamos às definições:
Hipermídia = hipertexto + multimídia.
Hiperlink = hipertexto + link (elo).
HTML = linguagem para criar hipertextos.
HTTP = protocolo da Web, trabalha com hipertextos.
WWW = World Wide Web – Web – Sistema de documentos
hipertexto.
Gabarito: item correto.

40- (CESPE/ Técnico Judiciário – Área: Apoio Especializado –


Especialidade: Operação de Computadores-TRE-GO/2009) Apesar de
utilizar uma tecnologia revolucionária, a conexão sem fio apresenta
problema de segurança, o que impede a sua utilização em intranet.

Comentários
A conexão sem fio pode ser utilizada também na intranet.
Gabarito: item errado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 78


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

41- (CESPE/Agente Administrativo – DPU/2010) Para acesso a uma


rede de comunicação por meio de uma linha telefônica ou de um sistema de
TV a cabo, é necessário o uso do equipamento denominado modem.

Comentários
O Modem (MOdulator-Modulador/DEModulator-Demodulador) é um dispositivo
eletrônico que permite a transmissão digital de dados através do sistema
telefônico convencional. É um equipamento que transforma o sinal digital do
computador para o sinal analógico permitindo processamento de dados entre
computadores através de uma linha de comunicação.
Gabarito: item correto.

42- (CESPE/Técnico de Nível Superior–UERN/2010) A principal


diferença entre uma conexão discada e uma conexão em banda larga é a
velocidade de navegação.

Comentários
A conexão discada (dial-up) dá-se por intermédio de uma linha telefônica
convencional com o uso de um equipamento conhecido como modem, e a taxa
máxima de transferência nesse sistema é de 56 Kbps – 56 Kilobits por
segundo, que é o limite do modem. Caso você utilize qualquer conexão acima
da velocidade padrão dos modems para conexões discadas (56 Kbps), tem-se
uma conexão à Internet em alta velocidade (banda larga).
Gabarito: item correto.

43- (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010) No


acesso à Internet por meio de uma conexão dial-up (linha discada), não é
necessário o uso de modem, pois a própria linha telefônica desempenha
também a função desse equipamento.

Comentários
O acesso por linha discada (conexão dial-up) dá-se por intermédio de uma
linha telefônica convencional com o uso de um modem capaz de converter os
sinais digitais do computador para os sinais analógicos da linha telefônica. É
uma conexão ponto a ponto, em que o modem do usuário realiza uma conexão
com o modem da operadora de telefone. A operadora, por sua vez, conecta o
computador do usuário à rede de acesso.
Gabarito: item errado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 79


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

44- (CESPE/Analista - TRE-BA/2010) No acesso à Internet por meio de


uma linha digital assimétrica de assinante (ADSL), a conexão é feita
usando-se uma linha de telefone ligada a um modem e os dados trafegam
em alta velocidade.

Comentários
O ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimétrica para
Assinante) é uma tecnologia que permite a transferência digital de dados em
alta velocidade por meio de linhas telefônicas comuns. Esse sistema não deixa
o telefone ocupado e, permite, portanto, a transmissão simultânea de voz e
dados em alta velocidade.
Gabarito: item correto.

45- (CESPE/Técnico Administrativo - MPU/2010) Um modem ADSL


permite que, em um mesmo canal de comunicação, trafeguem sinais
simultâneos de dados e de voz. Por isso, com apenas uma linha telefônica,
um usuário pode acessar a Internet e telefonar ao mesmo tempo.

Comentários
O modem ADSL permite a transmissão simultânea de voz e dados em alta
velocidade pela linha telefônica. A transmissão de voz utiliza uma faixa de
frequência, enquanto os dados utilizam outras faixas de frequência da linha
telefônica.
Gabarito: item correto.

46- (CESPE/Técnico de Nível Superior - UERN/2010) A conexão ADSL


(asymmetrical digital subscriber line) oferece várias vantagem(ens) sobre
a conexão convencional, como a reportada a seguir: tem velocidade
superior à da obtida pelo acesso convencional e deixa a linha telefônica
disponível para uso durante o acesso.

Comentários
O ADSL possui velocidade maior que a linha telefônica comum. Além disso,
envia os dois sinais (voz e dados) no mesmo fio, permitindo que o usuário
possa utilizar a Internet e o telefone ao mesmo tempo. Observe que, para isto,
é preciso um filtro de linha especial para cada telefone instalado na linha.
Gabarito: item correto.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 80


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

47- (CESPE/Técnico de Nível Superior - UERN/2010) A conexão ADSL


(asymmetrical digital subscriber line) deixa a rede imune aos vírus e possui
antispam.

Comentários
Os mecanismos de segurança citados não são implementados por padrão na
conexão ADSL.
Gabarito: item errado.

48- (CESPE/Técnico de Nível Superior - UERN/2010) A conexão ADSL


(asymmetrical digital subscriber line) reduz o consumo de energia e chega
a ser 75% mais econômica do que o acesso convencional.

Comentários
A redução do consumo de energia não está relacionada ao uso do ADSL.
Gabarito: item errado.

49- (CESPE/Técnico de Nível Superior-UERN/2010) A conexão ADSL


(asymmetrical digital subscriber line) aumenta o desempenho do
processador e da memória RAM.

Comentários
A conexão ADSL não irá contribuir para aumentar o desempenho do processo e
da memória RAM do computador.
Gabarito: item errado.

50- (CESPE/Analista Técnico Administrativo - DPU/2010) Um modem


ADSL é um equipamento que permite que uma linha telefônica seja
compartilhada simultaneamente por tráfego analógico de voz e outro digital
de dados.

Comentários
A palavra modem vem da junção das palavras Modulador e Demodulador. É
um dispositivo eletrônico que modula um sinal digital em uma onda analógica,
pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico
e o reconverte para o formato digital original. Utilizado para conexão à
Internet, BBS ou a outro computador. O processo de conversão de sinais
binários para analógicos é chamado de modulação/conversão digital-analógico.
Quando o sinal é recebido, um outro modem reverte o processo (chamado
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 81
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

demodulação). Ambos os modems devem estar trabalhando de acordo com os


mesmos padrões. Os modems de acesso discado geralmente são instalados
internamente no computador (em slots PCI) ou ligados em uma porta serial.
Os modems de banda larga podem ser USB, Wi-Fi ou Ethernet.
Gabarito: item correto.

51- (CESPE/Técnico de Nível Superior - UERN/2010) A conexão ADSL


(asymmetrical digital subscriber line) dispensa o uso do modem e da placa
de rede.

Comentários
A conexão ADSL exige modem e, na maioria dos casos, também placa de rede.
Alguns modems ADSL possuem entrada USB, então para este tipo de aparelho
a placa de rede é dispensada.
Gabarito: item errado.

52- (CESPE/Escriturário - BRB/2010) O acesso à Internet em alta


velocidade por meio de conexão dial-up, via linha telefônica, também
conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse
caso, a conexão ocorre diretamente a partir de infraestrutura das empresas
de telefonia fixa ou móvel (celular).

Comentários
Primeiro, o acesso à Internet por meio de conexão dial-up não é um acesso
em alta velocidade. Depois, a tecnologia ADSL exige o uso de modem, uma
vez que é preciso converter o sinal digital do computador para o sinal de voz
(analógico) da linha telefônica e vice-versa. Por fim, a conexão dial-up e a
ADSL não utilizam a infraestrutura de empresas de telefonia móvel (celular)!
Gabarito: item errado.

53- (CESPE/Analista Judiciário/Área Administrativa-TRE-MT/2010)


ADSL é um serviço implementado pelo Internet Explorer que permite
aumentar a velocidade de acesso a Internet.

Comentários
O ADSL é um serviço de conexão à Internet disponibilizado pelas operadoras
de telefonia.
Gabarito: item errado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 82


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

54- (CESPE/Técnico Judiciário – Área: Apoio Especializado –


Especialidade: Operação de Computadores-TRE-GO/2009) Métodos
comuns de acesso à Internet incluem acesso discado, banda larga por
cabos, rádio, acesso dedicado, sem fio (Wi-Fi), por satélite ou por telefones
celulares 3G.

Comentários
Todos os métodos listados permitem acesso à Internet.
Gabarito: item correto.

55- (CESPE/Agente Administrativo–MDS/2009) As empresas de TV por


assinatura a cabo oferecem a opção de conexão à Internet por meio de
redes locais com tecnologia ADSL, o que permite o acesso e o uso dos
serviços correntes disponíveis para essa tecnologia.

Comentários
Viu a pegadinha? A conexão oferecida pelas empresas de TV por assinatura
não é ADSL!!! Esta só pode ser oferecida por rede de telefonia.
Gabarito: item errado.

56- (CESPE/Analista Judiciário/Área Administrativa-TRE-MT/2010) A


tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a
longas distâncias, em um ambiente móvel, incluindo o acesso a Internet.

Comentários
A tecnologia 3G é uma das tecnologias móveis que permite acesso à Internet.
Gabarito: item correto.

57- (CESPE/MMA/Adaptada/2009) Intranets são redes que utilizam os


mesmos recursos e protocolos da Internet, mas são restritas a um grupo
predefinido de usuários de uma instituição específica.

Comentários
A intranet pode ser definida como uma “miniatura” da Internet dentro da
empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e
serviços da Internet, de acesso restrito dos funcionários. Outra definição: é
uma rede de comunicação interna que se assemelha ao serviço da Web ou, em
outras palavras, um site, com páginas e tudo mais, que contém informações
restritas aos funcionários de uma instituição!
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 83
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: item correto.

58- (CESPE/Técnico de Nível Superior- UERN/2010) A intranet é uma


rede pública que, embora use tecnologia diferente, contém as mesmas
informações da Internet.

Comentários
A intranet é uma rede privada que usa a mesma tecnologia da Internet.
Certamente não possui as mesmas informações da Internet.
Gabarito: item errado.

59- (CESPE/Técnico de Nível Superior - Adaptada/2010) Intranet é


uma rede de comunicação que somente pode ser instalada em uma
empresa de grande porte, porque oferece acesso ilimitado à Internet.

Comentários
A intranet pode ser instalada em qualquer empresa (até mesmo em uma
residência), basta configurar a rede adequadamente. Além disso, não tem
nada de acesso ilimitado à Internet.
Gabarito: item errado.

60- (CESPE/Analista Judiciário - Área Administrativa - TRE-MT/2010)


Para se acessar a Internet ou uma intranet, é suficiente que o usuário
tenha o Internet Explorer instalado em seu computador.

Comentários
É preciso estar conectado à Internet.
Gabarito: item errado.

61- (CESPE/Analista Judiciário - Área Administrativa - TRE-MT/2010)


A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma
rede local, mas não permite que esses serviços sejam acessados de outros
locais.

Comentários
A intranet permite que os serviços sejam acessados de outros locais.
Gabarito: item errado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 84


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

62- (CESPE/Técnico Administrativo - MPU/2010) O acesso autorizado à


intranet de uma instituição restringe-se a um grupo de usuários
previamente cadastrados, de modo que o conteúdo dessa intranet,
supostamente, por vias normais, não pode ser acessado pelos demais
usuários da Internet.

Comentários
A intranet pode ser definida como uma “miniatura” da Internet dentro da
empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e
serviços da Internet, mas com acesso restrito e controlado. Por vias normais, o
acesso externo por usuários não cadastrados não é permitido.
Gabarito: item correto.

63- (CESPE/Assistente em Ciência e Tecnologia/Apoio Técnico


Administrativo- INCRA/2010) As intranets são criadas para que dados
de uma empresa sejam compartilhados, internamente, com os usuários da
rede interna, não estando disponível para usuários externos à rede. Pode
ter os mesmos recursos da Internet, mas, por ser uma rede interna, não
utiliza o protocolo TCP/IP usado na Internet.

Comentários
A gama de serviços disponibilizados em uma intranet não é rígida, mas
normalmente o que se tem é a utilização intensa de navegadores web como
principal interface de trabalho. Serviços de e-mail também são comuns em
uma intranet. O único erro da questão está no final. Se não prestar atenção...
Bem, a questão afirma que a intranet não utiliza o protocolo TCP/IP, o que
está errado. Se não utilizar o protocolo TCP/IP é uma rede local, mas não
intranet.
Gabarito: item errado.

64- (CESPE/Analista Judiciário - Área: Judiciária - TRT-21R/2010)


Considere a estrutura do seguinte URL hipotético:
www.empresahipotetica.com.br. Nessa estrutura, os caracteres br indicam
que o endereço é de uma página de uma organização brasileira e os
caracteres com indicam que o sítio web é de uma empresa especializada no
comércio e(ou) na fabricação de computadores.

Comentários
O identificador ".br" indica que o domínio foi registrado no Brasil, mas não é
necessariamente de uma organização brasileira. O ".com" indica que é

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 85


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

comercial, mas não se pode afirmar que a empresa é especializada na


fabricação de computadores.
Gabarito: item errado.

65- (CESPE/Agente de Polícia Federal/2009) As intranets, por serem


redes com acesso restrito aos usuários de empresas, não utilizam os
mesmos protocolos de comunicação usados na Internet, como o TCP/IP.

Comentários
A intranet é uma rede restrita, pertencente a uma empresa, acessível apenas
por membros da organização, empregados ou terceiros com autorização, que
utiliza os mesmos protocolos de comunicação utilizados na Internet (o
TCP/IP) para a troca e o processamento de dados internos.
Gabarito: item errado.

66- (CESPE/Técnico Federal de Controle Externo – Área: Apoio


Técnico e Administrativo – Especialidade: Técnica Administrativa –
TCU/2009) Intranet e extranet são redes de computadores em que se
utiliza a tecnologia da Internet para o fornecimento de serviços.

Comentários
Tanto a intranet quanto a extranet utilizam a mesma tecnologia da Internet,
ou seja, o conjunto de protocolos TCP/IP para a comunicação.
A extranet nada mais é do que a parte de uma intranet que pode ser acessada
pela Internet. Em outras palavras, a extranet é a parte da Intranet que fica
disponível na Internet para interação com clientes e fornecedores de uma
organização, mas com acesso autorizado, controlado e restrito. Uma extranet
garante a comunicação entre a empresa e o "mundo exterior". Esta
comunicação segura acontece em tempo real, e pode contar com tipos de
acesso diferenciados como, por exemplo, para: fornecedores, funcionários, ou
vendedores (que passam a maior parte do tempo fora da empresa). Estas
informações são interligadas aos sistemas internos da empresa (ERP, CRM,
etc.), para garantir que todas estejam sempre atualizadas.
Gabarito: item correto.

67- (CESPE/Analista de Controle Externo - Ciências Contábeis /TCE-


AC/2009) A adoção da intranet nas organizações tem sido uma opção
mais econômica, comparada a opções que envolvam a aquisição de
software e hardware de alto custo.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 86


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
A implementação de uma intranet tem um custo bem mais acessível.
Gabarito: item correto.

68- (CESPE/Analista de Controle Externo - Ciências Contábeis /TCE-


AC/2009) Intranet e Internet são semelhantes por proporcionarem
benefícios como colaboração entre os usuários, acesso fácil a informações e
serviços disponíveis, se diferenciando apenas quanto ao protocolo de
transmissão de dados.

Comentários
Intranets são redes que utilizam os mesmos recursos e protocolos da Internet,
mas são restritas a um grupo predefinido de usuários de uma instituição
específica. O protocolo em questão é o TCP/IP.
Gabarito: item errado.

69- (CESPE/ Analista de Controle Externo - Ciências Contábeis - TCE-


AC/2009) Com a evolução dos sistemas de informação, o futuro da
intranet é se fundir com a Internet, o que irá gerar a Internet 2, com uma
capacidade de processar informações 10 vezes superior à atual.

Comentários
A Internet 2 não é fusão da intranet com a internet, um absurdo! A Internet 2,
por sua vez, é um projeto de rede de computadores de alta velocidade e
performance. Sua criação tem um propósito educacional, unindo grandes
centros universitários e de pesquisa ao redor do mundo (o Brasil já faz parte
dessa rede).
Gabarito: item errado.

70- (CESPE/Todos os Cargos - SEPLAG - IBRAM/2009) As intranets


podem ter os mesmos serviços e produtos que a Internet, sejam eles de
correio eletrônico, acesso a páginas de hipertextos, upload e download de
arquivos. A única diferença entre intranet e Internet é que a intranet é
destinada ao acesso de usuários externos a uma organização, como clientes
e fornecedores, por exemplo, ou para acesso remoto de casa pelos
empregados de uma empresa.

Comentários

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 87


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Mais uma vez esse conceito vem sendo repetido nas provas do CESPE, muito
fácil agora, não é mesmo? As intranets são redes privadas (de uso
exclusivo de uma determinada organização) que utilizam os mesmos
serviços e produtos que a Internet nos oferece, como os mencionados na
questão, bastante utilizados hoje em dia! O erro da questão está em afirmar
que a intranet é destinada ao acesso de usuários externos de uma
organização. A intranet, conforme visto anteriormente, é acessível apenas por
membros da organização, empregados ou terceiros com autorização.
Gabarito: item errado.

71- (CESPE/Técnico Federal de Controle Externo – Área: Apoio


Técnico e Administrativo – Especialidade: Técnica Administrativa –
TCU/2009) A Internet é controlada no Brasil pela ANATEL, órgão
governamental regulamentador de telecomunicação no país.

Comentários
Não temos controle centralizado da Internet no Brasil.
Gabarito: item errado.

72- (CESPE/Banco do Brasil/2008) Registros de domínios do tipo “.br”,


mencionados no texto, são controlados pela autoridade certificadora
nacional, que, no Brasil, é o Ministério das Relações Exteriores.

Comentários
Os domínios são organizados por um conjunto de caracteres separados por
ponto. Eles possuem uma hierarquia que é estabelecida da direita para a
esquerda. O domínio de mais alto nível permanecerá sempre à direita. Por
exemplo, .br, .pt, .uk, .com, .org etc.
O registro de domínios no Brasil é controlado pelo CGI.br (Comitê Gestor da
Internet no Brasil) através do Website Registro.br.
Registro.br é o executor de algumas das atribuições do Comitê Gestor da
Internet no Brasil, entre as quais as atividades de registro de nomes de
domínio, a administração e a publicação do DNS para o domínio .br.
Gabarito: item errado.

73- (CESPE/Assistente em Ciência e Tecnologia - Apoio Técnico


Administrativo Parte II- INCRA/2010) URL é o nome para a localização
de um recurso da Internet, o qual deve ser exclusivo para aquela máquina,
endereço de um sítio web ou também o endereço de correio eletrônico de

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 88


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

um usuário. Um exemplo de URL é o endereço do Cespe na Internet:


http://www.cespe.unb.br.

Comentários
URL é exatamente o nome para a localização de um recurso na Internet. Ele
deve ser exclusivo para que não exista dúvida sobre qual recurso está sendo
requisitado.
Gabarito: item correto.

74- (CESPE/Agente Administrativo – DPU/2010) A Internet é financiada


pelo custo do envio de mensagens eletrônicas, as quais são contabilizadas
pelos provedores de acesso à Internet e repassadas para o usuário a partir
da sua conta telefônica, doméstica ou empresarial.

Comentários
O envio de mensagens eletrônicas (e-mails) não serve como parâmetro para
mensurar o uso da Internet. O usuário tem direito de enviar e receber a
quantidade de mensagens eletrônicas que desejar.
Gabarito: item errado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 89


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

(CESPE/Banco do Brasil_1/2008)

Texto I caso provedores de backbones


não invistam em uma nova infra-
Nova Internet será 10 mil
estrutura. Uma enxurrada de
vezes mais rápida que a atual
novos vídeos e outros tipos de
Depois de trazer ao mundo a conteúdo na web pode causar
world wide web, em 1989, o uma sobrecarga até 2010. Um
centro de física CERN, que tem grande investimento por parte
sede em Genebra, agora pretende dos provedores será necessário
lançar uma nova Internet, 10 mil para suprir as necessidades, de
vezes mais rápida. acordo com a pesquisa. Esse
A novidade, que já está sendo estudo é o primeiro a aplicar a lei
chamada de the grid (a grade), de Moore na Internet, e afirma
pode estar disponível aos que, apesar de o núcleo de fibra e
consumidores dentro de um ou os recursos de switching/routing
dois anos. O CERN não usou a serem suficientes para suportar
Internet tradicional no qualquer demanda, as infra-
desenvolvimento dessa nova estruturas de acesso à Internet,
rede, pois a enorme quantidade especialmente na América do
de dados carregados e Norte, deixarão de ser suficientes
transmitidos poderia gerar um nos próximos três a cinco anos.
colapso na web atual. A nova
Internet: <www.terra.com.br>
Internet usa principalmente fibras
(com adaptações).
ópticas, e sua velocidade não será
diminuída por componentes
desatualizados. Texto III
Ainda não se sabe se a grid será Seu desktop na Internet
usada também domesticamente,
nem se empresas optarão por Com o surgimento da Internet, o
construir suas próprias redes, usuário de computador ganhou
similares a esta. um fornecimento ilimitado de
informações. Nos últimos anos, a
Internet: <www.terra.com.br> rede evoluiu e tornou-se também
(com adaptações). uma rica fonte de serviços, com a
oferta online de ferramentas até
então disponíveis apenas no disco
Texto II
rígido do computador. Basta ter
Internet pode esgotar sua um browser para desfrutar essas
capacidade em dois anos inúmeras facilidades online, que
De acordo com estudos oferecem mobilidade (podem ser
realizados, o uso pessoal e acessadas de qualquer lugar) e
profissional da Internet pode permitem economizar tempo e
sobrecarregar a atual capacidade dinheiro. Daniel dos Santos. In:
e causar uma redução de PCWORLD, mar./2007 (com
velocidade nos próximos anos, adaptações).
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 90
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS
DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Texto IV computacional da Internet.


Aplicativos mais complexos ainda
Hoje, para um número crescente
dependem do PC ou de um
de pessoas, a web é um
servidor na rede local. Mas não há
computador. Agenda, e-mail e
dúvidas de que eles também
aplicativos básicos de escritório,
tomarão o caminho da web em
por exemplo, já não residem
um futuro não muito distante.
necessariamente no micro. Podem
Info, fev./2008 (com adaptações).
rodar na grande nuvem

Os textos de I a IV apresentados relatam mudanças que vêm


ocorrendo na rede mundial de computadores, a Internet, e anunciam
outras que estão por vir nos próximos anos. A partir desses textos, julgue
os itens seguintes.
75- (CESPE/Banco do Brasil_1/2008) Entre os usos “pessoal e
profissional da Internet” que podem “sobrecarregar a atual capacidade e
causar uma redução de velocidade nos próximos anos, caso provedores de
backbones não invistam em uma nova infra-estrutura”, como referido no
texto II, pode-se destacar o download de arquivos de vídeo, devido, entre
outros fatores, ao volume de informações que esses arquivos habitualmente
armazenam. Do lado do usuário, o download de arquivos de vídeo pode
acarretar o armazenamento de dados e para isso, novas tecnologias vêm
sendo desenvolvidas, como a denominada blu-ray, que permite o
armazenamento em mídia de mais de 50 GB de informação, capacidade
mais de 10 vezes superior a diversos tipos de mídia DVD padrão.

Comentários
Quanto à capacidade de armazenamento, no diâmetro mais popular, que é o
mesmo do CD, um DVD (Digital Versatile Disk – Disco Versátil Digital)
armazena 4,7 GB. Portanto, 10 vezes esse tipo de mídia irá permitir o
armazenamento de 47 GB, e uma mídia Blu-Ray já ultrapassa essa capacidade.
A maior capacidade de armazenamento de dados é devido ao uso de mais
camadas e de mais lados de gravação. Nesse contexto, a tabela seguinte
ilustra demais variações de capacidade dos DVDs.
Padrão Capacidade N° de N° de lados
camadas
DVD 5 4.7 GB 1 1
DVD 10 9.4 GB 1 2
DVD 9 8.5 GB 2 1
DVD 18 17 GB 2 2
Preste atenção nas unidades de medida de bytes dos CDs e dos DVDs!

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 91


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Nestes, o armazenamento é da ordem de BILHÕES de bytes (GB), naqueles, é


da ordem de MILHÕES de bytes (MB).
As especificações das mídias de armazenamento óptico variam muito com o
passar do tempo. A cada momento surgem novos padrões e tecnologias, assim
como outras são esquecidas. Blu-ray e HD DVD concorreram recentemente
pela sucessão do DVD. No entanto em fevereiro/2008, a Toshiba comunicou a
decisão de não continuar com o desenvolvimento, fabricação e comercialização
do HD DVD.
O Blu-ray ganhou assim a guerra contra o HD DVD e é o novo sucessor
do DVD.
Blu-ray, também conhecido como BD (de Blu-ray Disc) é um formato de
disco óptico da nova geração de 12 cm de diâmetro (igual ao CD e ao DVD)
para vídeo de alta definição e armazenamento de dados de alta densidade. O
disco Blu-Ray faz uso de um laser de cor azul-violeta, cujo comprimento de
onda é 405 nanômetros, permitindo gravar mais informação num disco do
mesmo tamanho usado por tecnologias anteriores (o DVD usa um laser de cor
vermelha de 650 nanômetros).
Os formatos de disco Blu-ray são:
• BD-ROM (disco apenas de leitura), BD-R (disco gravável), BD-RE (disco
regravável).
• O blu-ray possui uma capacidade variando de 25 GB a 100 GB.
Capacidade N° de N° de lados
camadas
25 GB 1 1
50 GB 2 1
50 GB 1 2
100 GB 2 2
Gabarito: item correto.

76- (CESPE/Banco do Brasil_1/2008) A afirmação presente no texto II


de que “apesar de o núcleo de fibra e os recursos de switching/routing
serem suficientes para suportar qualquer demanda, as infra-estruturas de
acesso à Internet, especialmente na América do Norte, deixarão de ser
suficientes nos próximos três a cinco anos” é suficiente para se concluir
corretamente que todo o hardware dos microcomputadores utilizados
atualmente deverá se tornar obsoleto quando a nova Internet, anunciada
no texto I, for disponibilizada aos usuários domésticos.

Comentários

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 92


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

A afirmação de que todo o hardware dos microcomputadores utilizados


atualmente deverá se tornar obsoleto quando a nova Internet, anunciada no
texto I, for disponibilizada aos usuários domésticos é ridícula, ainda iremos
conviver durante anos com esse parque tecnológico desatualizado.
Gabarito: item errado.

77- (CESPE/Banco do Brasil_1/2008) A nova Internet referida no texto I


é também conhecida como Web 2.0, que traz como maiores atributos o uso
irrestrito de fibras ópticas, para aumentar a velocidade de transmissão de
dados na rede, e o uso do protocolo IPv6, nova versão do protocolo IP, que
permitirá a transmissão de informações pela Internet sem vulnerabilidades
de segurança.

Comentários
O uso irrestrito de fibras ópticas e o uso do protocolo IPv6 não estão
relacionados aos atributos da Web 2.0. Conforme visto, a Web 2.0 pode ser
entendida como sendo “um conjunto de tecnologias associadas aos termos:
blog, Wiki, podcast, rss, feeds, etc. que facilita uma conexão mais social da
Web e onde toda a gente pode adicionar e editar informação” (ANDERSON,
2007).
Para Carvalho (2007), “as pessoas deixam de precisar de ter o software no seu
computador porque ele está disponível on-line, facilitando a edição e
publicação imediatas, como a Wikipedia, o Wiki, o podcast, o blog”.
Este novo conceito, Web 2.0, é contextualizado numa nova geração de
aplicações Web, em que tudo está acessível. O usuário pode ter acesso a um
conjunto de ferramentas dinâmicas que permitem grande interatividade.
Segundo Carvalho (2008) a comunicação difunde-se através do uso de
diferentes ferramentas tecnológicas e de simples configuração, não obrigando
a grandes conhecimentos técnicos. Na Web 2.0, surge um conceito que
“quase” a define, o conteúdo colaborativo!!!! Guardem isso!
Finalizando, o termo Web 2.0 refere-se a uma segunda geração de serviços
disponíveis na Web que permite a colaboração e o compartilhamento de
informações on-line entre as pessoas.
Gabarito: item errado.

78- (CESPE/Banco do Brasil_1/2008) Considerando que a tabela a seguir


apresenta parte da configuração de um computador, é correto afirmar que
os itens listados e suas especificações são adequados para que um usuário
possa desfrutar os serviços e recursos aludidos nos textos III e IV
atualmente disponibilizados na Internet.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 93


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
O notebook em questão possui recursos para acessar a Internet por meio de
uma rede Wi-Fi, padrão IEEE 802.11 a/b/g/n, por exemplo. Com a memória
RAM de 4 GB e um browser, facilmente o acesso seria possível.
A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas
eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das
centenas de metros.
Os principais padrões da família IEEE 802.11 (Wi-Fi) são:
Padrão Frequência Velocidade OBS.
802.11b 2,4 GHz 11 Mbps O padrão mais antigo
802.11g 2,4 GHz 54 Mbps Atualmente, é o mais
usado.
(compatível com
802.11b)
802.11a 5 GHz 54 Mbps Pouco usado no
Brasil. Devido à
diferença de
frequência,
equipamentos desse
padrão não
conseguem se
comunicar com os
outros padrões
citados.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 94


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

802.11n Utiliza tecnologia 300 Mbps Padrão recente e que


MIMO (multiple está fazendo grande
in/multiple out), sucesso.
frequências de 2,4
GHz e 5 GHz
(compatível
portanto com
802.11b e 802.11g
e teoricamente
com 802.11a)
Gabarito: item correto.

79- (CESPE/Banco do Brasil_1/2008) Sabendo que um usuário acessa a


Internet para desfrutar os recursos aludidos nos textos III e IV a partir de
um computador que tem instalado, como sistema operacional, o Red Hat, é
correto concluir que esse computador utiliza uma versão Linux de sistema
operacional.

Comentários
O Red Hat é um exemplo de uma distribuição do Linux. Distribuição é uma
versão do Linux empacotada por um determinado responsável (pessoa ou
empresa), e que compreende um conjunto de programas formado pelo Kernel
Linux e por mais alguns softwares distintos (como shells, aplicativos, jogos,
utilitários, etc.).
Gabarito: item correto.

80- (CESPE/Banco do Brasil_1/2008) As “facilidades online”, como


referido no texto III, incluem os denominados mensageiros instantâneos,
como o MSN Messenger, que pode ser utilizado tanto em ambientes
Microsoft quanto em ambientes Linux.
A partir desse recurso, o usuário pode se conectar simultaneamente a ICQ e
GTalk, tratando-se este último de uma versão do Skype para aplicações,
exclusivamente, de telefonia móvel celular.

Comentários
A questão fala dos mensageiros instantâneos e destaca que o MSN Messenger
pode ser utilizado tanto em ambientes Microsoft como Linux. No entanto, o
MSN Messenger só roda no Windows. Existem alguns mensageiros
instantâneos no Linux como: aMSN; GAIM, Kopete, etc.
Segundo Wikipedia (2009), o Google Talk (GTalk ou Gtalk) é um serviço de
mensagens instantâneas e de VoIP desenvolvido pela empresa Google,

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 95


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

baseado no protocolo aberto Jabber. Com uma interface simples, traz o básico
dos recursos de mensagens instantâneas de texto e papo por voz. O programa
também funciona como notificador de novos e-mails em contas do Gmail.
Gabarito: item errado.

81- (CESPE/Banco do Brasil_1/2008) O número crescente de pessoas


que consideram que a “web é um computador”, como referido no texto IV,
se traduz, também, no número crescente de computadores denominados
zumbis conectados na grande rede. Um computador zumbi pode ser
utilizado para o envio de spam e para o ataque a sistemas informatizados
acessíveis na web. Uma forma de reduzir os riscos associados ao fato de o
computador do usuário estar conectado na Internet é pelo uso de software
antivírus, como o McAfee e o Avast!, por exemplo. O emprego de um
firewall, para o controle do que entra e do que sai do computador em
conexões com a web, é outra forma de reduzir tais riscos.

Comentários
O software antivírus e o firewall são mecanismos utilizados para reduzir os
riscos de um computador se tornar um zumbi na grande rede. O firewall tem
por função regular o tráfego de rede entre redes distintas e impedir a
transmissão de dados nocivos ou não autorizados de uma rede a outra. Os
antivírus são programas que procuram detectar e, então, anular ou remover os
vírus de computador. Atualmente, novas funcionalidades têm sido adicionadas
aos programas antivírus, de modo que alguns procuram detectar e remover
cavalos de troia e outros tipos de códigos maliciosos, barrar programas hostis
e verificar e-mails. Avast!, Norton Antivírus, McAfee Security Center, AVG são
alguns exemplos de antivírus.
Gabarito: item correto.

82- (CESPE/Técnico Bancário Novo - NM1 – Caixa Econômica


Federal/2010) O acesso à Internet por meio de redes ADSL, que
empregam a linha telefônica e modems como recursos tecnológicos para a
transmissão de dados, é possível e permite obter taxas de transmissão
superiores a 10 Mbps.

Comentários
O ADSL (Asymetric Subscriber Digital Line – Linha de Assinante Assimétrica
Digital) consiste em um sistema de transferência de dados de computador
(Internet) usando a estrutura física da linha telefônica (fios, cabos, etc.). O
equipamento utilizado por esse sistema é o Modem ADSL, normalmente
oferecido pelas próprias provedoras do serviço, como a Telefônica (serviço
Speedy), Oi/Telemar (Velox), dentre outras. Através do ADSL 2, já é possível

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 96


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

atingir velocidades de 24 Mbps para download (downstream) e até 1Mbps para


upload (upstream).
Gabarito: item correto.

83- (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da


Informação - DF/2010) A respeito de comunicação de dados e meios
físicos de transmissão, assinale a opção correta. As características das
fibras ópticas incluem elevada atenuação, isolamento eletromagnético e
índice de refração baixo relativamente ao meio em que se encontrem.

Comentários
As fibras ópticas são um meio de transmissão de dados que utilizam sinais de
luz codificados em vez da eletricidade. Por essa razão, é imune a interferências
eletromagnéticas, o que lhe confere alto desempenho, mas o custo de
instalação e manutenção é caro. As fibras ópticas têm baixa atenuação do sinal
e índice de refração baixo relativamente ao meio em que se encontrem!
Gabarito: item errado.

84- (CESPE/TRE-BA/ Técnico Judiciário/Operação de


Computadores/2009) No que se refere a rede de dados, julgue os itens
seguintes. A topologia física define a forma como os equipamentos estão
interligados, enquanto a topologia lógica define como os equipamentos
compartilham o meio físico comum compartilhado.

Comentários
A topologia é o mapa de uma rede. A topologia física representa a interligação
física dos equipamentos. A topologia lógica refere-se aos percursos das
mensagens entre os usuários da rede, representando como funciona o fluxo
dos dados pela rede.
Nem sempre há uma coincidência das topologias
físicas e lógicas num equipamento.
Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador
pode ser um hub ou switch:
• No caso da utilização de um hub, a topologia fisicamente será em
estrela, porém logicamente ela continua sendo uma rede de topologia
barramento (linear).
o O hub é um periférico que repete para todas as suas portas os
pacotes que chegam, assim como ocorre na topologia linear. Em
outras palavras, se a estação 1 enviar um pacote de dados para
a estação 2, todas as demais estações recebem esse mesmo
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 97
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

pacote. Portanto, continua havendo problemas de colisão e


disputa para ver qual estação utilizará o meio físico.
• Já no caso da utilização de um switch, a rede será tanto fisicamente
quanto logicamente em estrela.
o Este periférico tem a capacidade de analisar o cabeçalho de
endereçamento dos pacotes de dados, enviando os dados
diretamente ao destino, sem replicá-lo desnecessariamente para
todas as suas portas.
o Desta forma, se a estação 1 enviar um pacote de dados para a
estação 2, somente esta recebe o pacote de dados. Isso faz com
que a rede torne-se mais segura e muito mais rápida, pois
praticamente elimina problemas de colisão. Além disso, duas ou
mais transmissões podem ser efetuadas simultaneamente,
desde que tenham origem e destinos diferentes, o que não é
possível quando utilizamos topologia linear ou topologia em
estrela com hub.
Gabarito: item correto.

85- (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/


Tecnologia da Informação- Redes e Telecomunicações/2009)
Comparada à topologia em anel, a topologia em estrela tem a vantagem de
não apresentar modo único de falha.

Comentários
Conforme visto, a topologia em estrela possui um único ponto de falha. Por
isso, uma eventual falha em um cabo da rede não paralisa toda a rede. E,
certamente, é uma vantagem em relação à topologia em anel, onde uma falha
em um computador ou cabo da rede paralisa toda a rede.
Gabarito: item errado.

86- (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/


2009) Em redes de comunicação de dados por comutação de pacotes,
orientadas a datagramas, antes da efetiva transmissão dos dados, recursos
são alocados para assegurar os requisitos do fluxo de dados, visando
garantir a qualidade do serviço.

Comentários
Na comutação de pacotes não há a presença de recursos dedicados. Esta
característica pertence à técnica de comutação por circuito. Na comutação por
pacotes há o compartilhamento e as mensagens são segmentadas em pacotes
que são roteados para seu destino.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 98
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: item errado.

87- (CESPE/TRE-PR/Técnico Judiciário/Operação de


Computadores/2009) Na topologia em estrela, os nós da rede se
conectam a um nó central concentrador.

Comentários
A característica da topologia estrela é a ligação de todos os computadores a
um equipamento central, ou seja, uma ligação ponto-a-ponto. Este
equipamento é conhecido como concentrador.
Gabarito: item correto.

88- (CESPE/TRE-PR/ Técnico Judiciário/Operação de


Computadores/2009) Uma rede que interliga hosts localizados em
diferentes cidades utilizando enlaces seriais é um exemplo de LAN.

Comentários
O tipo de rede nessa questão é a WAN.
Gabarito: item errado.

89- (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de


microcomputadores opera com base no padrão Ethernet IEEE-802.3 e
utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada,
as máquinas que estão transmitindo executam o seguinte procedimento:
(A) aceleram o ritmo de transmissão.
(B) param imediatamente de transmitir.
(C) passam a transmitir em modo half-duplex.
(D) retransmitem os frames que provocaram a colisão.
(E) enviam pacotes de sincronismo para as demais máquinas.

Comentários
CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Maiores
detalhes a seguir:
• O primeiro passo na transmissão de dados em uma rede Ethernet consiste
em verificar se o cabo está livre. Isso é feito pela placa de rede e daí o
nome Carrier Sense (detecção de portadora). A transmissão só será iniciada
caso o cabo esteja livre.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 99


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

o CS (Escutar a Rede): os computadores que quiserem transmitir


verificam se a rede está livre, se sim, transmitem, se não, esperam a
rede liberar (pode ocorrer de vários deles estarem esperando);
• O protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome
Multiple Access, acesso múltiplo).
o MA (Múltiplo Acesso): vários computadores podem tentar acesso ao
meio (cabos) simultaneamente, mas se isso acontecer causará uma
colisão. Uma colisão é uma espécie de “explosão” elétrica que
acontece no meio físico e é sentida por todas as placas de rede
(interfaces).
o CD (Detectar Colisões): quando ocorre uma colisão, todas as placas
de rede “sentem” isso e param de transmitir, esperam um período de
tempo aleatório, e tentam a retransmissão.
Lembrete: numa rede de tecnologia Ethernet, vários computadores podem
acessar o meio (ou seja, “tentar” transmitir) – é como vários alunos
levantando a mão para perguntar algo ao professor – porém, segundo esse
exemplo, somente UMA ESTAÇÃO vai conseguir transmitir seus pacotes
efetivamente na rede ETHERNET!
Gabarito: letra B.

90- (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço


IP (Internet Protocol) é formado por um conjunto de
a)04 octetos
b)08 octetos
c)16 octetos
d)32 octetos
e)64 octetos

Comentários
Em uma rede TCP/IP, cada placa de rede existente, em cada computador, é
identificada por um número, chamado endereço IP. Esse endereço IP consiste
em conjuntos de 8 bits, chamados por isso de octetos. O padrão mais
utilizado atualmente é o IPV4, onde trabalharemos com 4 conjuntos de
8 bits (4 octetos).
O endereço IP (padrão IPV4) possui 32 bits.
Os octetos, quando representados, são separados por pontos. Veja abaixo dois
exemplos de endereço IP:
00001010 . 00000000.00000000. 00000001
1 1 0 0 10 0 0 . 11111111 .10001110 . 00001010

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 100


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Na verdade, a forma mais usual de representação do endereço IP é em


números decimais. Esta notação divide o endereço IP em quatro grupos de 8
bits (octeto) e representa o valor decimal de cada octeto binário, separando-os
por um ponto.
Dessa forma, podemos transformar os endereços acima nos endereços
seguintes, respectivamente:

10.0.0.1
200.255.142.10

Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual
a 0 em decimal, e que o maior octeto possível é 11111111, que é igual a 255
em decimal. Ou seja, cada octeto pode ir de 0 a 255.

Complementando, um computador pode receber seu endereço IP (e outros


parâmetros) de duas maneiras:
• Fixo: quando é configurado manualmente para isso (por seu
administrador);
• Dinâmico: quando recebe esses parâmetros automaticamente de um
servidor apropriado (chamado servidor DHCP).

A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

Gabarito: letra A.

91- (FCC/TCE-SP/2008) A Internet é uma rede mundial de


telecomunicações que conecta milhões de computadores em todo o mundo.
Nesse sentido, considere:
I. Nela, as redes podem operar estando ou não conectadas com outras
redes e a operação não é dependente de nenhuma entidade de controle
centralizado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 101


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

II. Qualquer computador conectado à Internet pode se comunicar


gratuitamente com outro também conectado à Internet e usufruir os
serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de
conteúdos de áudio.
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT
(Network Address Translation), que trata da tradução de endereços IPs não
roteáveis em um (ou mais) endereço roteável.
Está correto o que consta em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II e III, apenas;
e) III, apenas.

Comentários
Item I. A Internet pode ser definida como um conjunto de redes, em escala
mundial, que permite a comunicação entre milhões de usuários. Não existe
controle centralizado da Internet. Além disso, podemos ter redes corporativas
que não estão conectadas à Internet, e nem ligadas a outras redes! Item
certo.
Item II. Os computadores conectados à Internet podem usufruir de uma
grande gama de serviços, como: troca de arquivos e de mensagens eletrônicas
(e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP,
Twitter, Wikis, etc. Item certo.
Item III. NAT (Network Address Translation – Tradução de Endereços de
Rede) faz a tradução dos endereços IPs e portas TCPs da rede local para a
Internet. O NAT surgiu como uma alternativa real para a solução do problema
de falta de endereços IPv4 na Internet. Para navegar na Internet um
computador precisa de um IP válido. Se cada computador de uma rede interna
tivesse um IP válido para Internet, não teríamos endereços IPv4 suficientes
para suprir toda a demanda de máquinas conectadas atualmente à Internet.
A criação do NAT veio como alternativa para solucionar o problema, ou até
mesmo fornecer uma forma paliativa até a implementação do IPv6.
O papel do NAT consiste em traduzir os endereços privados que não
são válidos na Internet para um endereço válido, ou seja, que possa
navegar na Internet.
Contudo, como isso é possível? Como cinco computadores (com endereços
privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12;
192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na
Internet? Simples, quando um computador da rede interna tenta navegar na
Internet, o NAT substitui o endereço interno do computador por um endereço
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 102
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

válido na Internet. Entretanto, e se todos os computadores forem conectados à


Internet? O NAT vai traduzir todos os endereços não válidos por um endereço
válido.
Como assim? Como é possível todos navegarem na Internet com o mesmo
endereço? Além do endereço de IP válido para Internet é também associada
uma porta de comunicação para cada computador-cliente. Por exemplo, o
computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereço
192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139.
No entanto, além do número IP, é também associada ao computador uma
porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela
interna onde fica registrado que a comunicação por meio da porta “X” está
relacionada com o computador-cliente “Y”. Por exemplo, a tabela do NAT
poderia ter o seguinte conteúdo:
189.107.79.139:6555 -> 192.168.0.10
189.107.79.139:6556 -> 192.168.0.11
189.107.79.139:6557 -> 192.168.0.12
189.107.79.139:6558 -> 192.168.0.13
189.107.79.139:6559 -> 192.168.0.14
Nota-se que todos os endereços da rede interna são “traduzidos” para o
mesmo endereço externo, porém com um número diferente de porta para cada
cliente da rede interna.
Resumindo, o NAT tornou possível que diversos computadores com endereços
IPs não roteáveis ou inválidos na Internet pudessem a ela se conectar por
intermédio de uma tradução desses endereços para um endereço válido.
Usando o NAT, você pode compartilhar a conexão entre os diversos micros da
rede local, permitindo que todos compartilhem o link de acesso à Internet.
Esse processo de tradução é feito em tempo real, sem adicionar um volume
considerável de latência na conexão nem reduzir a velocidade desta, de forma
que ele se tornou largamente utilizado. Item certo.
Como estão certos os itens I, II e III, a resposta está na alternativa A.
Gabarito: letra A.

92- (FCC/Cadep/2007) Um endereço IP, na versão 4, será de classe A, se


contiver no primeiro octeto qualquer valor decimal no intervalo de:
a) 0 a 255;
b) 0 a 127;
c) 1 a 256;
d) 1 a 128;
e) 1 a 126.

Comentários
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 103
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Conforme ilustrado no quadro a seguir, a classe A possui um valor decimal no


primeiro octeto que irá variar de 1 a 126.
Classe 1.º octeto 1.º octeto Objetivo Exemplo de
começa com pode ser (em Endereço IP
(em binário) decimal)
A 0 1 a 126 Grandes redes 100.1.240.28
B 10 128 a 191 Médias redes 157.100.5.195
C 110 192 a 223 Pequenas redes 205.35.4.120
D 1110 224 a 239 Multicasting. Não usado para
micros (hosts)
individuais.
E 1111 240 a 254 Faixa -
reservada para
fins futuros.
Tabela: Detalhes sobre o 1.º octeto das classes
Explicando em detalhes, se o primeiro octeto (que é um número binário de 8
bits) começar com 0, é sinal de que ele pode ser 00000000 até 01111111 (ou
seja, em decimal seria 0 até 127).
No entanto, alguns endereços são reservados pela IANA, instituição
responsável pela atribuição dos endereços para cada computador na Internet,
e não poderão ser utilizados em micros na Internet (nem em redes locais). No
contexto dado, temos que o primeiro octeto não pode ser 0 (zero) nem 127 na
Internet, portanto iremos excluir os decimais 0 e 127 da relação.
• Endereço IP que inicia o primeiro byte com valor decimal 127 é
considerado inválido para identificar micros já que esse endereço identifica
a própria máquina em si. Assim, uma mensagem de dados destinada a um
servidor 127.x.x.x deverá retornar para o emitente.
• O endereço 0.0.0.0 é reservado para uso como a rota-padrão do
computador.
Gabarito: letra E.

93- (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/


2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe:
a) A;
b) B;
c) C;
d) D;
e) E.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 104


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
De acordo com o quadro listado na questão anterior, o endereço IP
172.20.35.36 enquadra-se na classe B.
Gabarito: letra B.

94- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) As
fibras ópticas têm banda passante maior que outros meios de transmissão,
como os cabos coaxiais e os pares de fios trançados, além de serem imunes
à interferência eletromagnética.

Comentários
As fibras ópticas têm maior qualidade de transmissão, baixa perda e banda
passante grande. Isto proporciona um índice de transmissão de dados elevado,
menor quantidade de fios e repetidores e como consequência disto menor
complexidade.
As fibras são constituídas de materiais com características dielétricas, isto faz
com que ela tenha total imunidade a qualquer interferência de qualquer
intensidade que venha do meio externo.
Gabarito: item correto.

95- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) O
arranjo físico dos pares de fios trançados proporciona o cancelamento total
da interferência entre pares vizinhos, conferindo imunidade ao ruído
proveniente de emissões eletromagnéticas.

Comentários
Os pares de fios trançados não são imunes a ruídos provenientes de emissões
eletromagnéticas. Também, o arranjo físico dos pares não garante o
cancelamento total, apesar de atenuar bastante a interferência entre os pares
vizinhos.
Gabarito: item errado.

96- (CESPE/STF/2008) MTU é a denominação do tamanho do maior


datagrama IP que pode ser transmitido por uma rede física ao longo de um
trajeto. Um datagrama IP pode ser fragmentado mais de uma vez, mas os
fragmentos necessariamente chegarão ao destino na ordem em que foram
transmitidos na origem.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 105


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
Conforme mostra a figura seguinte, qualquer pacote IP individual pode ser
passado eletricamente por cabo, como os sinais ópticos nas fibras, ou sem fio
como sinais de rádio.

Fonte: CISCO (2010)


É responsabilidade da camada de Enlace de Dados do OSI pegar um pacote IP
e prepará-lo para transmissão pelo meio físico de comunicação. Isso quer dizer
que o transporte de pacote IP não está limitado a nenhum meio físico
particular.
Porém, existe uma característica de grande importância do meio físico que a
camada de rede considera: o tamanho máximo da PDU que cada meio físico
consegue transportar. Esta característica é chamada de Maximum
Transmition Unit (MTU). Parte das comunicações de controle entre a camada
de enlace de dados e a camada de rede é o estabelecimento de um tamanho
máximo para o pacote. A camada de enlace de dados envia a MTU para cima
para a camada de rede. A camada de rede determina então o tamanho de
criação dos pacotes.
Em alguns casos, um dispositivo intermediário (geralmente um roteador)
precisará dividir o pacote ao enviá-lo de um meio físico para outro com uma
MTU menor. Este processo é chamado fragmentação do pacote ou
fragmentação.
Finalizando, MTU é justamente o tamanho do maior datagrama IP que
pode ser transmitido por uma rede física ao longo de um trajeto. O
datagrama pode ser fragmentado, no entanto, a afirmação de que os
fragmentos chegarão ao destino na ordem em que foram transmitidos não está
correta. Lembrem-se de que no protocolo UDP, por exemplo, os pacotes
podem ser perdidos ou chegar fora de ordem. No TCP, se chegarem fora de
ordem, são ordenados!
Gabarito: item errado.

97- (CESPE/IJSN-ES/2010)A respeito dos sistemas, das tecnologias e dos


protocolos de redes sem fio, julgue os itens que se seguem.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 106


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

[A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de


acesso que usa o padrão IEEE 802.11g pode proporcionar ao cliente um
desempenho com maior velocidade].

Comentários
A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas
eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das
centenas de metros. Quanto aos padrões mencionados na questão temos:
Padrão Frequência Velocidade OBS.
802.11b 2,4 GHz 11 Mbps O padrão mais
antigo
802.11g 2,4 GHz 54 Mbps Atualmente, é o
mais usado.
(compatível com
802.11b)
Portanto, conforme visto na tabela, 802.11b =11 Mbps e o 802.11g = 54
Mbps).
Gabarito: item errado.

98- (CESPE/TCE-RN/2009) A taxa máxima de transmissão de dados no


padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD.

Comentários
A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 11
Mbps, e o acesso ao meio é do tipo CSMA/CA. Cisco (2010) destaca que no
CSMA/CA (Collision Avoidance - Prevenção de Colisão) o dispositivo examina
o meio para verificar a presença de sinal de dados. Se estiver livre, o
dispositivo envia uma notificação através do meio com sua intenção de usá-lo.
O dispositivo então envia os dados. Esse método é usado pelas tecnologias de
rede sem fio 802.11.
Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o
dispositivo monitora o meio para verificar a presença de sinal de dados. Se um
sinal de dados está ausente, indicando que o meio está livre, o dispositivo
transmite os dados. Se são detectados sinais que mostram que um outro
dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param
de enviar e tentam novamente mais tarde.
Gabarito: item errado.

99- (CESPE/MPU/Técnico de Informática/2010) Determinada empresa


pretende adquirir computadores para alguns dos seus funcionários e
recebeu oferta de notebooks com as seguintes especificações: processador
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 107
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM
de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede
sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100
Ethernet; sistema operacional Linux de 64 bits. Considerando as
informações acima, julgue os itens que se seguem. 74) Os notebooks terão
problemas com acesso às redes sem fio mais modernas, uma vez que o
padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado
por essas redes.

Comentários
O padrão 802.11g é compatível com o padrão 802.11n de 2,4 GHz utilizado
por essas redes.
Gabarito: item errado.

100- (CESPE/MPU/ANALISTA DE INFORMÁTICA/SUPORTE


TÉCNICO/2010) Uma rede de comunicação sem fio formada por dois
computadores e uma impressora, sem uma estação base central, é exemplo
de rede de infraestrutura.

Comentários
O padrão 802.11 possui dois modos de operação, que são:
• Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada
dispositivo de rede pode se comunicar diretamente com o outro, sem a
necessidade de uma estação base.
• Infraestrutura: os dispositivos se comunicam utilizando o conceito de
células. As células formam um conjunto de dispositivos controlados por uma
estação base (ou ponto de acesso – Access Point).

Nesse caso, a rede de comunicação sem fio formada por dois computadores e
uma impressora, SEM uma estação base central, é exemplo de rede Ad-hoc.
Gabarito: item errado.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 108
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

101- (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da


Informação - DF/2010) Os sinais wireless em frequências abaixo de 2
MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz
a 30 MHz tendem a se propagar por reflexão nas camadas superiores da
atmosfera; e os que estão acima de 30 MHz se propagam ao longo da
superfície da Terra.

Comentários
O erro da questão está nas frequências que foram informadas. Frequências
acima de 30MHz não conseguem se propagar ao longo da superfície da terra,
sendo absorvidas pelos obstáculos.
Gabarito: item errado.

102- (CESPE/TCU/Auditor Federal de Controle Externo –


Especialidade: Tecnologia da Informação/2010) O MTU das redes sem
fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes
ethernet.

Comentários
O tamanho máximo do campo de dados dos quadros que são transmitidos pela
rede é chamado MTU, Maximum Transfer Unit, ou Unidade de Transferência
Máxima. O MTU das redes sem fio é de 2312 bytes e o das redes ethernet é
1500 bytes.
MTU: determina o tamanho máximo do pacote aceito por um segmento de
rede.
Gabarito: item errado.

103- (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Satélites
geoestacionários usados para comunicação de dados geram retardos da
ordem de poucos milissegundos em enlaces fim a fim.

Comentários
Os satélites geoestacionários encontram-se permanentemente sobre o
mesmo lugar da Terra (KUROSE, 2010, p. 18), geralmente sobre a linha do
equador, sendo utilizados para transmissões em longas distâncias e para cobrir
uma grande área de transmissão. Por estar na órbita da terra, o sinal
transmitido entre dois pontos no solo que passa por um satélite tem um

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 109


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

grande retardo, na ordem de 1 segundo. Portanto, têm um retardo maior em


relação às redes locais, podendo chegar na casa dos segundos.

Figura. Satélite Geoestacionário (Fonte: Wikipedia, 2010)


Gabarito: item errado.

104- (CESPE/MPU/Técnico de Informática/2010) A placa de rede


integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps,
caso o notebook em que ela esteja instalada seja conectado a um hub
10Base-T; se for um hub 100Base-T, então ela opera com taxa de
transmissão de até 100 Mbps.

Comentários
A taxa de transmissão da placa de rede estará limitada pela taxa de
transmissão da porta do Hub.

Figura. Um Hub
Gabarito: item correto.

105- (CESPE/IJSN-ES/2010) Considere dois hosts A e B que estejam


conectados a um switch. Nessa situação, se o host A enviar um frame em
broadcast e o host B não receber esse frame, então é correto inferir que os
hosts A e B pertencem a VLANS diferentes.

Comentários
A rede local virtual (VLAN) é uma rede de computadores que se
comporta como se estivessem conectados ao mesmo segmento de rede
embora possam estar fisicamente localizados em segmentos diferentes
da LAN. As VLANS são configuradas por software no switch e no roteador
(CISCO, 2010).
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 110
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: item correto.

106- (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) [O uso de
switches particiona os domínios de colisão e de broadcast].

Comentários
O switch só irá particionar os domínios de colisão, mantendo o de broadcast.
Gabarito: item errado.

107- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009)
Switches e roteadores particionam domínios de broadcast, porém apenas os
primeiros preservam os domínios de colisão.

Comentários
Ambos (switches e roteadores) particionam os domínios de colisão. Só o switch
mantém o domínio de broadcast.
Gabarito: item errado.

108- (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Os roteadores
atuam no nível de datagrama, levando em consideração as informações de
endereço físico de destino para decidir para que interface encaminhar o
pacote.

Comentários
Os roteadores levam em consideração as informações do endereço lógico (IP)
do destino para decidir para onde devem encaminhar o pacote.
Gabarito: item errado.

109- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) Quanto
aos elementos ativos de infraestrutura e serviços de redes de comunicação,
julgue os itens subsequentes. [Roteadores são exemplos de gateways que
tipicamente interconectam redes de diferentes topologias de enlace,
encaminhando datagramas a partir das informações do protocolo de rede].

Comentários
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 111
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Roteador é um equipamento que pode ser usado para a comunicação entre


redes distintas, comunicando computadores distantes entre si. Os roteadores
são dispositivos que operam na Camada de Rede do modelo OSI e têm como
principal função: selecionar a rota mais apropriada para encaminhar os
datagramas recebidos, ou seja, escolher o melhor caminho disponível na rede
para um determinado destino.
Gabarito: item correto.

110- (CESPE/TJPA/PROGRAMADOR - com adaptações/2006) A


Internet, considerada a maior rede mundial de computadores, tem prestado
serviços de grande relevância para a humanidade, favorecendo de forma
significativa o acesso ao conhecimento, a comunicação entre as pessoas, a
agilização do fluxo de informações nas empresas, entre outros benefícios. A
respeito da Internet e dos protocolos nela empregados, assinale a opção
correta.
A) Para a função de roteamento de pacotes no interior da rede, a Internet
utiliza, basicamente, dois protocolos: TCP e UDP.
B) A camada física recebe os fluxos de dados e os divide em datagramas,
que são repassados diretamente para a camada de aplicação, na qual são
roteados e enviados até o destino.
C) Devido ao grande crescimento do número de hosts na Internet, o
protocolo IP, na sua versão 6, tem sido considerado boa solução para o
problema da quantidade limitada de endereços.

Comentários
Item A. O roteamento de pacotes acontece na camada abaixo da de
transporte, ou seja, na camada de rede (ou inter-rede). O IP e o RIP são
protocolos envolvidos no roteamento, entre outros. Os protocolos TCP e UDP
atuam na camada de transporte e não são responsáveis pelo roteamento de
pacotes (O item A é FALSO).
Item B. A camada física é a de nível mais baixo em qualquer modelo e vale
lembrar que a camada de aplicação ☺ está acima da camada física e, portanto,
não recebe dados desta (O item B é FALSO).
Item C. O sistema de endereços baseado no IP versão 4 tem suas limitações,
e, a solução para o problema envolve a adoção da nova forma de
endereçamento IP versão 6 (IPv6), com seus endereços de 128 bits.
O principal motivo para a implantação do IPv6 na Internet é a necessidade de
mais endereços, porque os endereços livres IPv4 estão se acabando. A longo
prazo, o IPv6 tem como objetivo substituir o IPv4, que só suporta cerca de 4
bilhões (4 x 109) de endereços, contra cerca de 3.4 x 1038 endereços do novo
protocolo. (O item C é VERDADEIRO).
Gabarito: letra C.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 112
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Considerações Finais
Por hoje ficamos por aqui. Passamos por diversos pontos que consideramos
importantes para a prova (a repetição de alguns assuntos se faz necessária
para a memorização!!!)
Caso tenham dúvidas/sugestões, não deixem de nos enviar pelo fórum do
curso. O retorno de vocês é de grande importância para que nossos objetivos
estejam alinhados.
Fiquem com Deus, e até a nossa próxima aula!!
Profa Patrícia Quintão

Referências Bibliográficas
Informática-FCC-Questões Comentadas e Organizadas por Assunto, de Patrícia
Lima Quintão, 2012. 2ª. Edição. Ed. Gen/Método. Novo!
Notas de aula, profa Patrícia Lima Quintão. 2011/2012.
Curso Cisco, CCNA Exploration v. 4.0, 2010.
CERTBr. Cartilha de Segurança para a Internet. 2005.
CEPTRO.br. Centro de Estudos e Pesquisas em Tecnologia de Redes e
Operações. Disponível em: http://curso.ipv6.br/. Acesso em: abril, 2012.
Redes de Computadores, de Andrew S. Tanenbaum, 4ª edição, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross,
2010.
Interligação de Redes com TCP/IP, por Douglas E. Comer.
TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.
COUTINHO, Clara Pereira; BOTTENTUIT JUNIOR, João Batista. (2007)
Comunicação Educacional: do modelo unidireccional para a comunicação
multidireccional na sociedade do conhecimento. Actas do 5º Congresso da
Sociedade Portuguesa de Ciências da Comunicação (SOPCOM). Braga.
Universidade do Minho. Disponível:
http://repositorium.sdum.uminho.pt/handle/1822/7770.
PRIMO, Alex. O aspecto relacional das interações na Web 2.Universidade
Federal do Rio Grande do Sul, 2007. Disponível em
<www6.ufrgs.br/limc/PDFs/web2.pdf>.
TCPGUIDE. Disponível em: <http://blog.tcpguide.net/2009/08/economize-
dinheiro-utilizando-a-tecnologia-voip/>. 2009

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 113


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Lista de Questões Apresentadas nesta Aula


1- (CESPE/MPE-PI/2012) Na rede social conhecida como Via6, o usuário
poderá compartilhar informações e dados — como vídeos, artigos, notícias
e apresentações — com outros usuários que fazem parte dos seus contatos.

2- (Cespe/Polícia Federal/Papiloscopista/2012) Twitter, Orkut, Google+


e Facebook são exemplos de redes sociais que utilizam o recurso scraps
para propiciar o compartilhamento de arquivos entre seus usuários.

3- (CESPE/AL-ES/Cargos de Nível Médio/2011) O Google, uma


ferramenta de busca de dados na Internet, possui diversas funcionalidades
para restrição de uma pesquisa. Suponha que um usuário deseje pesquisar
determinada frase exata, por exemplo, minha frase exata, e que essa
pesquisa seja feita apenas no sítio do CESPE (www.cespe.unb.br). Nesse
caso, a opção “minha frase exata” site:www.cespe.unb.br equivale à
restrição necessária para que essa pesquisa seja executada corretamente.

4- (CESPE/AL-ES/Procurador/2011) Suponha que determinado usuário


deseje fazer uma pesquisa no Google utilizando a expressão exata minha
prova. Nesse caso, o usuário deverá pesquisar por
a) [minha prova].
b) "minha prova".
c) {minha prova}.
d) (minha prova).
e) *minha prova*.

5- (CESPE/PREVIC/Técnico Administrativo – Nível Médio/2011) O


hipertexto consiste em um sistema de base de dados que integra
eficientemente objetos de diferentes tipos, tais como texto, imagem,
vídeos, sons e aplicativos.

6- (CESPE/2011/BRB/Escriturário) Embora o buscador do Google


proponha, nos casos em que o usuário digite uma palavra de forma errada,
a pesquisa com base na grafia correta da provável palavra, ele ainda não
propicia a busca semântica, por meio da qual se exibem outras palavras
com significado similar ao daquela pesquisada pelo usuário.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 114


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

7- (Cespe/Polícia Federal/Papiloscopista/2012) O Microsoft Office Sky


Driver é uma suíte de ferramentas de produtividade e colaboração fornecida
e acessada por meio de computação em nuvem (cloud computing).
8- (FCC/TRT-20ª. R/2011) Pedro e Tarcisa trabalham em escritórios da
mesma empresa situados em cidades diferentes. Pedro criou um
documento utilizando o Microsoft Word e deseja compartilhá-lo de forma
que Tarcisa possa consultá-lo e editá-lo diretamente na web. Para isso
Pedro pode utilizar a ferramenta
a) Google Docs.
b) Microsoft Web Document Edition.
c) Google Android.
d) Yahoo WebOffice.
e) Microsoft WebOffice.

9- (FCC/Infraero/Analista de Sistemas/Rede e Suporte/2011) Em


cloud computing, trata-se de uma forma de trabalho onde o produto é
oferecido como serviço. Assim, o usuário não precisa adquirir licenças de
uso para instalação ou mesmo comprar computadores ou servidores para
executá-los. No máximo, paga-se um valor periódico, como se fosse uma
assinatura, somente pelos recursos utilizados e/ou pelo tempo de uso. Essa
definição refere-se a
a) Platform as a Service (PaaS).
b) Development as a Service (DaaS).
c) Infrastructure as a Service (IaaS).
d) Communication as a Service (CaaS).
e) Software as a Service (SaaS).

10- (CESPE/ECT/Analista Correios/Administrador/2011-Adaptada)


Há diversas abordagens para a transmissão de dados através de uma rede
de comunicação, como: comutação de circuitos e comutação de pacotes. Na
Internet, a transmissão de dados é realizada via comutação de pacotes.

11- (CESPE/ECT/Analista Correios/Administrador/2011) A ferramenta


denominada Telnet foi desenvolvida com as características de uma
aplicação cliente/servidor.

12- (CESPE/ECT/Analista Correios/Administrador/2011) O FTP difere


de outras aplicações cliente/servidor na Internet por estabelecer duas

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 115


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

conexões entre os nós. Uma delas é usada para a transferência de dados, e


a outra, para a troca de informações de controle.

13- (CESPE/TRE-BA/Analista/2010) Um grupo de discussão é uma


maneira fácil e imediata de se interagir na Internet, a exemplo dos chats
que, em tempo real, possibilitam a duas ou mais pessoas se comunicarem
de forma assíncrona. Os blogs e os fotologs também constituem exemplos
de grupos de discussão.

14- (CESPE/ TRE-BA/Técnico Judiciário/Área Administrativa/2010)


Um sítio de chat ou de bate-papo é um exemplo típico de grupo de
discussão em que os assuntos são debatidos em tempo real. Para essa
finalidade, a comunicação pode ser de forma assíncrona, o que significa que
é desnecessária a conexão simultânea de todos os usuários.

15- (CESPE/TRE-MG/2009) Um grupo de discussão é formado por


usuários da Internet, que dialogam entre si, acerca de temas de interesse
mútuo, mediante a troca de mensagens eletrônicas em determinado sítio da
Web.

16- (CESPE/Banco do Brasil/2007) Considere a seguinte propaganda. A


tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre
computadores e entre estes e telefones fixos e celulares no Brasil e no
exterior. As conversações realizadas utilizando-se o software que
disponibiliza essa tecnologia são, na maioria dos casos, totalmente
gratuitas e sem limite de tempo. As chamadas para telefones fixos ou
celulares são feitas a preços bem menores que os de uma ligação telefônica
convencional. Para isso, basta adquirir créditos. Conforme são utilizados, os
créditos são deduzidos da conta do usuário. Quando os créditos terminam,
é possível recarregá-los mediante nova compra. Com relação a essa
propaganda, julgue o item seguinte. [Diferentemente do que se afirma, a
tecnologia VoIP não permite a transmissão de voz entre computador e
telefone celular. Também, diferentemente do que se afirma na propaganda,
essa tecnologia ainda não é disponibilizada para usuários residentes no
Brasil, devido, entre outros, a problemas de segurança no acesso à
Internet].

17- (CESPE/TRT-21R/Técnico Judiciário/Área: Administrativa/2010)


HTTP é o nome de um protocolo de comunicação de transferência de dados
entre computadores da Web, ou WWW (World Wide Web), que confere a ela
a possibilidade de se intercambiar dados de texto, imagens e sons entre
seus usuários.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 116
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

18- (CESPE/INMETRO/Assistente Executivo em Metrologia e


Qualidade/2010) A intranet é considerada um dos principais mecanismos
de busca interna de endereços web disponíveis para uso em empresas.
19- (CESPE/CAIXA-NM1/Técnico Bancário/Carreira administrativa/
2010) Em uma intranet, a troca de dados entre clientes e servidores é
realizada com o uso do protocolo Wi-Fi.

20- (CESPE/CAIXA-NM1/Técnico Bancário/Carreira administrativa/


2010) Em grandes áreas de uma cidade, como aeroportos e shopping
centers, normalmente se encontra disponível a tecnologia WAN, que é um
tipo de rede sem fio para acesso à Internet.

21- (CESPE/ CAIXA ECONÔMICA FEDERAL/Técnico Bancário


Novo/NM1/2010) O acesso ao que se denomina intranet deve ser feito
por meio de uma rede local, não sendo possível esse acesso a partir de um
computador conectado à Internet, garantindo-se, assim, segurança.

22- (CESPE/Técnico Bancário Novo - NM1 – Caixa Econômica


Federal/2010) A Internet e as intranets diferenciam-se pelos tipos de
protocolos de comunicação utilizados: a Internet é embasada no protocolo
TCP/IP e as intranets, no protocolo Telnet.

23- (CESPE/Técnico Bancário/Carreira administrativa- CAIXA-


NM1/2010) O acesso a páginas web, da Internet ou de uma intranet, é
feito com o uso do HTTP ou protocolo de hipertexto.

24- (CESPE/Técnico Bancário Novo - NM1 – Caixa Econômica


Federal/2010) Na Internet, o protocolo de comunicação padrão para
acesso ao serviço de correio eletrônico é o HTTP.

25- (CESPE/Todos os Cargos - ANEEL/2010) A linguagem HTML,


utilizada para criar documentos hipertextos, pode ser interpretada por
qualquer navegador e não precisa ser compilada.

26- (CESPE/Assistente Executivo em Metrologia e


Qualidade/Inmetro/2010) No envio e no recebimento de arquivos pela
Internet, deve-se utilizar o programa WinZip, que, além de enviar arquivos,
dispõe de recurso para compactá-los para que ocupem pouco espaço na
rede.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 117
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

27- (CESPE/Agente Administrativo – DPU/2010) Para que os dados


trafeguem facilmente na Internet, utilizam-se apenas os protocolos TCP/IP
para acesso à rede, e envio de e-mail e arquivos.

28- (CESPE/Técnico Judiciário - Área: Administrativa - TRT-


21R/2010) O backbone, ou espinha dorsal, da Internet no Brasil é
administrado por empresas privadas que detêm o poder de exploração do
acesso à Internet. Essas empresas, também conhecidas como provedores
de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as quais podem,
também, armazenar seus dados na rede.

29- (CESPE/Técnico de Nível Superior – UERN/2010) A Internet é


constituída de um conjunto de protocolos que facilitam o intercâmbio de
informações entre os dispositivos de rede, mas, em conexões de banda
larga, tais protocolos inexistem.

30- (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010)


Intranets são redes restritas, normalmente implementadas em empresas
que utilizam os mesmos protocolos da Internet, e o acesso às suas
aplicações deve ser feito por meio de um navegador.

31- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) A intranet oferece acesso seguro ao ambiente
corporativo de informações, por meio da autenticação de usuários e do uso
de protocolos de rede que se assemelham aos utilizados na Internet. O que
difere uma rede da outra são os tipos de serviços oferecidos e a ausência,
na intranet, do protocolo TCP/IP.

32- (CESPE/Oficial Técnico de Inteligência - Área de Arquivologia -


ABIN/2010) A troca de mensagens eletrônicas entre cidades
geograficamente distantes não pode ser realizada por meio de uma
intranet, em razão das características dos protocolos de email usados em
uma rede corporativa.

33- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) As intranets surgiram antes da Internet, em uma época
em que não havia rede de longo alcance, mas apenas redes locais que se
conectavam por meio de linhas telefônicas.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 118


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

34- (CESPE/Técnico Bancário - Administrativo - Caixa/2010) A


Internet emprega o modelo de comunicação cliente-servidor.

35- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) Tanto a Internet quanto as intranets funcionam com
base no modelo de comunicação chamado cliente-servidor, em que diversas
máquinas se conectam a um servidor que possui uma funcionalidade
específica, seja a de correio eletrônico, a de transferência de arquivos ou a
de armazenamento de páginas web.

36- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) Com o advento da Internet, as intranets deixaram de ter
funcionalidade, sendo necessárias apenas em ambientes onde não há
acesso externo a redes de comunicação de dados.

37- (CESPE/Assistente Executivo em Metrologia e Qualidade -


INMETRO/2010) Uma intranet difere da Internet por não precisar de
servidor de arquivos para armazenamento de dados, visto que esses dados
são mantidos nas máquinas dos usuários, também chamados de clientes.

38- (CESPE/Técnico Judiciário - Área: Administrativa - TRT21R/2010)


Intranet é um novo conceito de Internet, em que, por meio de acesso
restrito e seguro, as pessoas podem trocar informações entre si, de
qualquer lugar do mundo, sem que façam uso da Internet ou de seus
protocolos de comunicação.

39- (CESPE/BRB/Escriturário/2010) Com o surgimento da WWW (world


wide web), o acesso a arquivos de conteúdo apenas textual evoluiu para
arquivos que agregam diversos formatos, com destaque para os
documentos hipermídia, que são a união de hipertexto com multimídia, ou
seja, textos com links, imagens, sons, vídeos, entre outros recursos.

40- (CESPE/ Técnico Judiciário – Área: Apoio Especializado –


Especialidade: Operação de Computadores-TRE-GO/2009) Apesar de
utilizar uma tecnologia revolucionária, a conexão sem fio apresenta
problema de segurança, o que impede a sua utilização em intranet.

41- (CESPE/Agente Administrativo – DPU/2010) Para acesso a uma


rede de comunicação por meio de uma linha telefônica ou de um sistema de
TV a cabo, é necessário o uso do equipamento denominado modem.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 119


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

42- (CESPE/Técnico de Nível Superior–UERN/2010) A principal


diferença entre uma conexão discada e uma conexão em banda larga é a
velocidade de navegação.

43- (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010) No


acesso à Internet por meio de uma conexão dial-up (linha discada), não é
necessário o uso de modem, pois a própria linha telefônica desempenha
também a função desse equipamento.

44- (CESPE/Analista - TRE-BA/2010) No acesso à Internet por meio de


uma linha digital assimétrica de assinante (ADSL), a conexão é feita
usando-se uma linha de telefone ligada a um modem e os dados trafegam
em alta velocidade.

45- (CESPE/Técnico Administrativo - MPU/2010) Um modem ADSL


permite que, em um mesmo canal de comunicação, trafeguem sinais
simultâneos de dados e de voz. Por isso, com apenas uma linha telefônica,
um usuário pode acessar a Internet e telefonar ao mesmo tempo.

46- (CESPE/Técnico de Nível Superior - UERN/2010) A conexão ADSL


(asymmetrical digital subscriber line) oferece várias vantagem(ens) sobre
a conexão convencional, como a reportada a seguir: tem velocidade
superior à da obtida pelo acesso convencional e deixa a linha telefônica
disponível para uso durante o acesso.

47- (CESPE/Técnico de Nível Superior - UERN/2010) A conexão ADSL


(asymmetrical digital subscriber line) deixa a rede imune aos vírus e possui
antispam.

48- (CESPE/Técnico de Nível Superior - UERN/2010) A conexão ADSL


(asymmetrical digital subscriber line) reduz o consumo de energia e chega
a ser 75% mais econômica do que o acesso convencional.

49- (CESPE/Técnico de Nível Superior-UERN/2010) A conexão ADSL


(asymmetrical digital subscriber line) aumenta o desempenho do
processador e da memória RAM.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 120


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

50- (CESPE/Analista Técnico Administrativo - DPU/2010) Um modem


ADSL é um equipamento que permite que uma linha telefônica seja
compartilhada simultaneamente por tráfego analógico de voz e outro digital
de dados.

51- (CESPE/Técnico de Nível Superior - UERN/2010) A conexão ADSL


(asymmetrical digital subscriber line) dispensa o uso do modem e da placa
de rede.

52- (CESPE/Escriturário - BRB/2010) O acesso à Internet em alta


velocidade por meio de conexão dial-up, via linha telefônica, também
conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse
caso, a conexão ocorre diretamente a partir de infraestrutura das empresas
de telefonia fixa ou móvel (celular).

53- (CESPE/Analista Judiciário/Área Administrativa-TRE-MT/2010)


ADSL é um serviço implementado pelo Internet Explorer que permite
aumentar a velocidade de acesso a Internet.

54- (CESPE/Técnico Judiciário – Área: Apoio Especializado –


Especialidade: Operação de Computadores-TRE-GO/2009) Métodos
comuns de acesso à Internet incluem acesso discado, banda larga por
cabos, rádio, acesso dedicado, sem fio (Wi-Fi), por satélite ou por telefones
celulares 3G.

55- (CESPE/Agente Administrativo–MDS/2009) As empresas de TV por


assinatura a cabo oferecem a opção de conexão à Internet por meio de
redes locais com tecnologia ADSL, o que permite o acesso e o uso dos
serviços correntes disponíveis para essa tecnologia.

56- (CESPE/Analista Judiciário/Área Administrativa-TRE-MT/2010) A


tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a
longas distâncias, em um ambiente móvel, incluindo o acesso a Internet.

57- (CESPE/MMA/Adaptada/2009) Intranets são redes que utilizam os


mesmos recursos e protocolos da Internet, mas são restritas a um grupo
predefinido de usuários de uma instituição específica.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 121


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

58- (CESPE/Técnico de Nível Superior- UERN/2010) A intranet é uma


rede pública que, embora use tecnologia diferente, contém as mesmas
informações da Internet.

59- (CESPE/Técnico de Nível Superior - Adaptada/2010) Intranet é


uma rede de comunicação que somente pode ser instalada em uma
empresa de grande porte, porque oferece acesso ilimitado à Internet.

60- (CESPE/Analista Judiciário - Área Administrativa - TRE-MT/2010)


Para se acessar a Internet ou uma intranet, é suficiente que o usuário
tenha o Internet Explorer instalado em seu computador.

61- (CESPE/Analista Judiciário - Área Administrativa - TRE-MT/2010)


A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma
rede local, mas não permite que esses serviços sejam acessados de outros
locais.

62- (CESPE/Técnico Administrativo - MPU/2010) O acesso autorizado à


intranet de uma instituição restringe-se a um grupo de usuários
previamente cadastrados, de modo que o conteúdo dessa intranet,
supostamente, por vias normais, não pode ser acessado pelos demais
usuários da Internet.

63- (CESPE/Assistente em Ciência e Tecnologia/Apoio Técnico


Administrativo- INCRA/2010) As intranets são criadas para que dados
de uma empresa sejam compartilhados, internamente, com os usuários da
rede interna, não estando disponível para usuários externos à rede. Pode
ter os mesmos recursos da Internet, mas, por ser uma rede interna, não
utiliza o protocolo TCP/IP usado na Internet.

64- (CESPE/Analista Judiciário - Área: Judiciária - TRT-21R/2010)


Considere a estrutura do seguinte URL hipotético:
www.empresahipotetica.com.br. Nessa estrutura, os caracteres br indicam
que o endereço é de uma página de uma organização brasileira e os
caracteres com indicam que o sítio web é de uma empresa especializada no
comércio e(ou) na fabricação de computadores.

65- (CESPE/Agente de Polícia Federal/2009) As intranets, por serem


redes com acesso restrito aos usuários de empresas, não utilizam os
mesmos protocolos de comunicação usados na Internet, como o TCP/IP.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 122


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

66- (CESPE/Técnico Federal de Controle Externo – Área: Apoio


Técnico e Administrativo – Especialidade: Técnica Administrativa –
TCU/2009) Intranet e extranet são redes de computadores em que se
utiliza a tecnologia da Internet para o fornecimento de serviços.

67- (CESPE/Analista de Controle Externo - Ciências Contábeis /TCE-


AC/2009) A adoção da intranet nas organizações tem sido uma opção
mais econômica, comparada a opções que envolvam a aquisição de
software e hardware de alto custo.

68- (CESPE/Analista de Controle Externo - Ciências Contábeis /TCE-


AC/2009) Intranet e Internet são semelhantes por proporcionarem
benefícios como colaboração entre os usuários, acesso fácil a informações e
serviços disponíveis, se diferenciando apenas quanto ao protocolo de
transmissão de dados.

69- (CESPE/ Analista de Controle Externo - Ciências Contábeis - TCE-


AC/2009) Com a evolução dos sistemas de informação, o futuro da
intranet é se fundir com a Internet, o que irá gerar a Internet 2, com uma
capacidade de processar informações 10 vezes superior à atual.

70- (CESPE/Todos os Cargos - SEPLAG - IBRAM/2009) As intranets


podem ter os mesmos serviços e produtos que a Internet, sejam eles de
correio eletrônico, acesso a páginas de hipertextos, upload e download de
arquivos. A única diferença entre intranet e Internet é que a intranet é
destinada ao acesso de usuários externos a uma organização, como clientes
e fornecedores, por exemplo, ou para acesso remoto de casa pelos
empregados de uma empresa.

71- (CESPE/Técnico Federal de Controle Externo – Área: Apoio


Técnico e Administrativo – Especialidade: Técnica Administrativa –
TCU/2009) A Internet é controlada no Brasil pela ANATEL, órgão
governamental regulamentador de telecomunicação no país.

72- (CESPE/Banco do Brasil/2008) Registros de domínios do tipo “.br”,


mencionados no texto, são controlados pela autoridade certificadora
nacional, que, no Brasil, é o Ministério das Relações Exteriores.

73- (CESPE/Assistente em Ciência e Tecnologia - Apoio Técnico


Administrativo Parte II- INCRA/2010) URL é o nome para a localização
de um recurso da Internet, o qual deve ser exclusivo para aquela máquina,
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 123
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

endereço de um sítio web ou também o endereço de correio eletrônico de


um usuário. Um exemplo de URL é o endereço do Cespe na Internet:
http://www.cespe.unb.br.

74- (CESPE/Agente Administrativo – DPU/2010) A Internet é financiada


pelo custo do envio de mensagens eletrônicas, as quais são contabilizadas
pelos provedores de acesso à Internet e repassadas para o usuário a partir
da sua conta telefônica, doméstica ou empresarial.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 124


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

(CESPE/Banco do Brasil_1/2008)

Texto I velocidade nos próximos anos,


caso provedores de backbones
Nova Internet será 10 mil
não invistam em uma nova infra-
vezes mais rápida que a atual
estrutura. Uma enxurrada de
Depois de trazer ao mundo a novos vídeos e outros tipos de
world wide web, em 1989, o conteúdo na web pode causar
centro de física CERN, que tem uma sobrecarga até 2010. Um
sede em Genebra, agora pretende grande investimento por parte
lançar uma nova Internet, 10 mil dos provedores será necessário
vezes mais rápida. para suprir as necessidades, de
A novidade, que já está sendo acordo com a pesquisa. Esse
chamada de the grid (a grade), estudo é o primeiro a aplicar a lei
pode estar disponível aos de Moore na Internet, e afirma
consumidores dentro de um ou que, apesar de o núcleo de fibra e
dois anos. O CERN não usou a os recursos de switching/routing
Internet tradicional no serem suficientes para suportar
desenvolvimento dessa nova qualquer demanda, as infra-
rede, pois a enorme quantidade estruturas de acesso à Internet,
de dados carregados e especialmente na América do
transmitidos poderia gerar um Norte, deixarão de ser suficientes
colapso na web atual. A nova nos próximos três a cinco anos.
Internet usa principalmente fibras
Internet: <www.terra.com.br>
ópticas, e sua velocidade não será
(com adaptações).
diminuída por componentes
desatualizados.
Ainda não se sabe se a grid será Texto III
usada também domesticamente, Seu desktop na Internet
nem se empresas optarão por
construir suas próprias redes, Com o surgimento da Internet, o
similares a esta. usuário de computador ganhou
um fornecimento ilimitado de
Internet: <www.terra.com.br> informações. Nos últimos anos, a
(com adaptações). rede evoluiu e tornou-se também
uma rica fonte de serviços, com a
oferta online de ferramentas até
Texto II
então disponíveis apenas no disco
Internet pode esgotar sua rígido do computador. Basta ter
capacidade em dois anos um browser para desfrutar essas
De acordo com estudos inúmeras facilidades online, que
realizados, o uso pessoal e oferecem mobilidade (podem ser
profissional da Internet pode acessadas de qualquer lugar) e
sobrecarregar a atual capacidade permitem economizar tempo e
e causar uma redução de dinheiro. Daniel dos Santos. In:
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 125
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS
DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

PCWORLD, mar./2007 (com rodar na grande nuvem


adaptações). computacional da Internet.
Aplicativos mais complexos ainda
Texto IV
dependem do PC ou de um
Hoje, para um número crescente servidor na rede local. Mas não há
de pessoas, a web é um dúvidas de que eles também
computador. Agenda, e-mail e tomarão o caminho da web em
aplicativos básicos de escritório, um futuro não muito distante.
por exemplo, já não residem Info, fev./2008 (com adaptações).
necessariamente no micro. Podem

Os textos de I a IV apresentados relatam mudanças que vêm


ocorrendo na rede mundial de computadores, a Internet, e anunciam
outras que estão por vir nos próximos anos. A partir desses textos, julgue
os itens seguintes.
75- (CESPE/Banco do Brasil_1/2008) Entre os usos “pessoal e
profissional da Internet” que podem “sobrecarregar a atual capacidade e
causar uma redução de velocidade nos próximos anos, caso provedores de
backbones não invistam em uma nova infra-estrutura”, como referido no
texto II, pode-se destacar o download de arquivos de vídeo, devido, entre
outros fatores, ao volume de informações que esses arquivos habitualmente
armazenam. Do lado do usuário, o download de arquivos de vídeo pode
acarretar o armazenamento de dados e para isso, novas tecnologias vêm
sendo desenvolvidas, como a denominada blu-ray, que permite o
armazenamento em mídia de mais de 50 GB de informação, capacidade
mais de 10 vezes superior a diversos tipos de mídia DVD padrão.

76- (CESPE/Banco do Brasil_1/2008) A afirmação presente no texto II


de que “apesar de o núcleo de fibra e os recursos de switching/routing
serem suficientes para suportar qualquer demanda, as infra-estruturas de
acesso à Internet, especialmente na América do Norte, deixarão de ser
suficientes nos próximos três a cinco anos” é suficiente para se concluir
corretamente que todo o hardware dos microcomputadores utilizados
atualmente deverá se tornar obsoleto quando a nova Internet, anunciada
no texto I, for disponibilizada aos usuários domésticos.

77- (CESPE/Banco do Brasil_1/2008) A nova Internet referida no texto I


é também conhecida como Web 2.0, que traz como maiores atributos o uso
irrestrito de fibras ópticas, para aumentar a velocidade de transmissão de
dados na rede, e o uso do protocolo IPv6, nova versão do protocolo IP, que
permitirá a transmissão de informações pela Internet sem vulnerabilidades
de segurança.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 126


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

78- (CESPE/Banco do Brasil_1/2008) Considerando que a tabela a seguir


apresenta parte da configuração de um computador, é correto afirmar que
os itens listados e suas especificações são adequados para que um usuário
possa desfrutar os serviços e recursos aludidos nos textos III e IV
atualmente disponibilizados na Internet.

79- (CESPE/Banco do Brasil_1/2008) Sabendo que um usuário acessa a


Internet para desfrutar os recursos aludidos nos textos III e IV a partir de
um computador que tem instalado, como sistema operacional, o Red Hat, é
correto concluir que esse computador utiliza uma versão Linux de sistema
operacional.

80- (CESPE/Banco do Brasil_1/2008) As “facilidades online”, como


referido no texto III, incluem os denominados mensageiros instantâneos,
como o MSN Messenger, que pode ser utilizado tanto em ambientes
Microsoft quanto em ambientes Linux.
A partir desse recurso, o usuário pode se conectar simultaneamente a ICQ e
GTalk, tratando-se este último de uma versão do Skype para aplicações,
exclusivamente, de telefonia móvel celular.

81- (CESPE/Banco do Brasil_1/2008) O número crescente de pessoas


que consideram que a “web é um computador”, como referido no texto IV,
se traduz, também, no número crescente de computadores denominados
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 127
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

zumbis conectados na grande rede. Um computador zumbi pode ser


utilizado para o envio de spam e para o ataque a sistemas informatizados
acessíveis na web. Uma forma de reduzir os riscos associados ao fato de o
computador do usuário estar conectado na Internet é pelo uso de software
antivírus, como o McAfee e o Avast!, por exemplo. O emprego de um
firewall, para o controle do que entra e do que sai do computador em
conexões com a web, é outra forma de reduzir tais riscos.

82- (CESPE/Técnico Bancário Novo - NM1 – Caixa Econômica


Federal/2010) O acesso à Internet por meio de redes ADSL, que
empregam a linha telefônica e modems como recursos tecnológicos para a
transmissão de dados, é possível e permite obter taxas de transmissão
superiores a 10 Mbps.

83- (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da


Informação - DF/2010) A respeito de comunicação de dados e meios
físicos de transmissão, assinale a opção correta. As características das
fibras ópticas incluem elevada atenuação, isolamento eletromagnético e
índice de refração baixo relativamente ao meio em que se encontrem.

84- (CESPE/TRE-BA/ Técnico Judiciário/Operação de


Computadores/2009) No que se refere a rede de dados, julgue os itens
seguintes. A topologia física define a forma como os equipamentos estão
interligados, enquanto a topologia lógica define como os equipamentos
compartilham o meio físico comum compartilhado.

85- (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/


Tecnologia da Informação- Redes e Telecomunicações/2009)
Comparada à topologia em anel, a topologia em estrela tem a vantagem de
não apresentar modo único de falha.

86- (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/


2009) Em redes de comunicação de dados por comutação de pacotes,
orientadas a datagramas, antes da efetiva transmissão dos dados, recursos
são alocados para assegurar os requisitos do fluxo de dados, visando
garantir a qualidade do serviço.

87- (CESPE/TRE-PR/Técnico Judiciário/Operação de


Computadores/2009) Na topologia em estrela, os nós da rede se
conectam a um nó central concentrador.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 128


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

88- (CESPE/TRE-PR/ Técnico Judiciário/Operação de


Computadores/2009) Uma rede que interliga hosts localizados em
diferentes cidades utilizando enlaces seriais é um exemplo de LAN.

89- (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de


microcomputadores opera com base no padrão Ethernet IEEE-802.3 e
utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada,
as máquinas que estão transmitindo executam o seguinte procedimento:
(A) aceleram o ritmo de transmissão.
(B) param imediatamente de transmitir.
(C) passam a transmitir em modo half-duplex.
(D) retransmitem os frames que provocaram a colisão.
(E) enviam pacotes de sincronismo para as demais máquinas.

90- (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço


IP (Internet Protocol) é formado por um conjunto de
a)04 octetos
b)08 octetos
c)16 octetos
d)32 octetos
e)64 octetos

91- (FCC/TCE-SP/2008) A Internet é uma rede mundial de


telecomunicações que conecta milhões de computadores em todo o mundo.
Nesse sentido, considere:
I. Nela, as redes podem operar estando ou não conectadas com outras
redes e a operação não é dependente de nenhuma entidade de controle
centralizado.
II. Qualquer computador conectado à Internet pode se comunicar
gratuitamente com outro também conectado à Internet e usufruir os
serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de
conteúdos de áudio.
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT
(Network Address Translation), que trata da tradução de endereços IPs não
roteáveis em um (ou mais) endereço roteável.
Está correto o que consta em:
a) I, II e III;

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 129


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

b) I e II, apenas;
c) I e III, apenas;
d) II e III, apenas;
e) III, apenas.

92- (FCC/Cadep/2007) Um endereço IP, na versão 4, será de classe A, se


contiver no primeiro octeto qualquer valor decimal no intervalo de:
a) 0 a 255;
b) 0 a 127;
c) 1 a 256;
d) 1 a 128;
e) 1 a 126.

93- (FCC/TRE-RN/Técnico Judiciário/Operação de Computador/


2005) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe:
a) A;
b) B;
c) C;
d) D;
e) E.

94- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) As
fibras ópticas têm banda passante maior que outros meios de transmissão,
como os cabos coaxiais e os pares de fios trançados, além de serem imunes
à interferência eletromagnética.

95- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) O
arranjo físico dos pares de fios trançados proporciona o cancelamento total
da interferência entre pares vizinhos, conferindo imunidade ao ruído
proveniente de emissões eletromagnéticas.

96- (CESPE/STF/2008) MTU é a denominação do tamanho do maior


datagrama IP que pode ser transmitido por uma rede física ao longo de um
trajeto. Um datagrama IP pode ser fragmentado mais de uma vez, mas os
fragmentos necessariamente chegarão ao destino na ordem em que foram
transmitidos na origem.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 130


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

97- (CESPE/IJSN-ES/2010)A respeito dos sistemas, das tecnologias e dos


protocolos de redes sem fio, julgue os itens que se seguem.
[A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de
acesso que usa o padrão IEEE 802.11g pode proporcionar ao cliente um
desempenho com maior velocidade].

98- (CESPE/TCE-RN/2009) A taxa máxima de transmissão de dados no


padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD.

99- (CESPE/MPU/Técnico de Informática/2010) Determinada empresa


pretende adquirir computadores para alguns dos seus funcionários e
recebeu oferta de notebooks com as seguintes especificações: processador
Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM
de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede
sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100
Ethernet; sistema operacional Linux de 64 bits. Considerando as
informações acima, julgue os itens que se seguem. 74) Os notebooks terão
problemas com acesso às redes sem fio mais modernas, uma vez que o
padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado
por essas redes.

100- (CESPE/MPU/ANALISTA DE INFORMÁTICA/SUPORTE


TÉCNICO/2010) Uma rede de comunicação sem fio formada por dois
computadores e uma impressora, sem uma estação base central, é exemplo
de rede de infraestrutura.

101- (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da


Informação - DF/2010) Os sinais wireless em frequências abaixo de 2
MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz
a 30 MHz tendem a se propagar por reflexão nas camadas superiores da
atmosfera; e os que estão acima de 30 MHz se propagam ao longo da
superfície da Terra.

102- (CESPE/TCU/Auditor Federal de Controle Externo –


Especialidade: Tecnologia da Informação/2010) O MTU das redes sem
fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes
ethernet.

103- (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Satélites

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 131


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

geoestacionários usados para comunicação de dados geram retardos da


ordem de poucos milissegundos em enlaces fim a fim.

104- (CESPE/MPU/Técnico de Informática/2010) A placa de rede


integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps,
caso o notebook em que ela esteja instalada seja conectado a um hub
10Base-T; se for um hub 100Base-T, então ela opera com taxa de
transmissão de até 100 Mbps.

105- (CESPE/IJSN-ES/2010) Considere dois hosts A e B que estejam


conectados a um switch. Nessa situação, se o host A enviar um frame em
broadcast e o host B não receber esse frame, então é correto inferir que os
hosts A e B pertencem a VLANS diferentes.

106- (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) [O uso de
switches particiona os domínios de colisão e de broadcast].

107- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009)
Switches e roteadores particionam domínios de broadcast, porém apenas os
primeiros preservam os domínios de colisão.

108- (CESPE/MPOG/ PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/2009) Os roteadores
atuam no nível de datagrama, levando em consideração as informações de
endereço físico de destino para decidir para que interface encaminhar o
pacote.

109- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA


GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) Quanto
aos elementos ativos de infraestrutura e serviços de redes de comunicação,
julgue os itens subsequentes. [Roteadores são exemplos de gateways que
tipicamente interconectam redes de diferentes topologias de enlace,
encaminhando datagramas a partir das informações do protocolo de rede].

110- (CESPE/TJPA/PROGRAMADOR - com adaptações/2006) A


Internet, considerada a maior rede mundial de computadores, tem prestado
serviços de grande relevância para a humanidade, favorecendo de forma
significativa o acesso ao conhecimento, a comunicação entre as pessoas, a
agilização do fluxo de informações nas empresas, entre outros benefícios. A
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 132
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

respeito da Internet e dos protocolos nela empregados, assinale a opção


correta.
A) Para a função de roteamento de pacotes no interior da rede, a Internet
utiliza, basicamente, dois protocolos: TCP e UDP.
B) A camada física recebe os fluxos de dados e os divide em datagramas,
que são repassados diretamente para a camada de aplicação, na qual são
roteados e enviados até o destino.
C) Devido ao grande crescimento do número de hosts na Internet, o
protocolo IP, na sua versão 6, tem sido considerado boa solução para o
problema da quantidade limitada de endereços.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 133


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito
1. Item correto. 33. Item errado.
2. Item errado. 34. Item correto.
3. Item correto. 35. Item correto.
4. Letra B. 36. Item errado.
5. Item correto. 37. Item errado.
6. Item errado. 38. Item errado.
7. Item errado. 39. Item correto.
8. Letra A. 40. Item errado.
9. Letra E. 41. Item correto.
10. Item correto. 42. Item correto.
11. Item correto. 43. Item errado.
12. Item correto. 44. Item correto.
13. Item errado. 45. Item correto.
14. Item errado. 46. Item correto.
15. Item correto. 47. Item errado.
16. Item errado. 48. Item errado.
17. Item correto. 49. Item errado.
18. Item errado. 50. Item correto.
19. Item errado. 51. Item errado.
20. Item errado. 52. Item errado.
21. Item errado. 53. Item errado.
22. Item errado. 54. Item correto.
23. Item correto. 55. Item errado.
24. Item errado. 56. Item correto.
25. Item correto. 57. Item correto.
26. Item errado. 58. Item errado.
27. Item errado. 59. Item errado.
28. Item errado. 60. Item errado.
29. Item errado. 61. Item errado.
30. Item correto. 62. Item correto.
31. Item errado. 63. Item errado.
32. Item errado. 64. Item errado.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 134
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ CÂMARA DOS
DEPUTADOS
PROFa. PATRÍCIA LIMA QUINTÃO

65. Item errado. 90. Letra A.


66. Item correto. 91. Letra A.
67. Item correto. 92. Letra E.
68. Item errado. 93. Letra B.
69. Item errado. 94. Item correto.
70. Item errado. 95. Item errado.
71. Item errado. 96. Item errado.
72. Item errado. 97. Item errado.
73. Item correto. 98. Item errado.
74. Item errado. 99. Item errado.
75. Item correto. 100. Item errado.
76. Item errado. 101. Item errado.
77. Item errado. 102. Item errado.
78. Item correto. 103. Item errado.
79. Item correto. 104. Item correto.
80. Item errado. 105. Item correto.
81. Item correto. 106. Item errado.
82. Item correto. 107. Item errado.
83. Item errado. 108. Item errado.
84. Item correto. 109. Item correto.
85. Item errado. 110. Letra C.
86. Item errado.
87. Item correto.
88. Item errado.
89. Letra B.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 135

Você também pode gostar