Você está na página 1de 95

INFORMÁTICA

SUMÁRIO

AULA 01 ............................................................................................................................................................................................... 4
BLOCO 1........................................................................................................................................................................... 4
BLOCO 2........................................................................................................................................................................... 5
BLOCO 3........................................................................................................................................................................... 6
BLOCO 4........................................................................................................................................................................... 7
AULA 02 ............................................................................................................................................................................................... 8
BLOCO 1........................................................................................................................................................................... 8
BLOCO 2........................................................................................................................................................................... 9
BLOCO 3......................................................................................................................................................................... 10
BLOCO 4......................................................................................................................................................................... 10
AULA 03 ............................................................................................................................................................................................. 13
BLOCO 1......................................................................................................................................................................... 13
BLOCO 2......................................................................................................................................................................... 13
BLOCO 3......................................................................................................................................................................... 14
AULA 05 ............................................................................................................................................................................................. 16
TD DE QUESTÕES ......................................................................................................................................................... 16
BLOCO 2......................................................................................................................................................................... 22
BLOCO 4......................................................................................................................................................................... 22
AULA 06 ............................................................................................................................................................................................. 24
TD DE QUESTÕES ......................................................................................................................................................... 24
BLOCO 3......................................................................................................................................................................... 25
BLOCO 4......................................................................................................................................................................... 27
AULA 07 ............................................................................................................................................................................................. 28
BLOCO 1......................................................................................................................................................................... 28
BLOCO 2......................................................................................................................................................................... 29
BLOCO 3......................................................................................................................................................................... 30
BLOCO 4......................................................................................................................................................................... 30
AULA 08 ............................................................................................................................................................................................. 31
TD DE QUESTÕES- BLOCO 02 ...................................................................................................................................... 32
TD DE QUESTÕES- BLOCO 03 ...................................................................................................................................... 34
BLOCO 2......................................................................................................................................................................... 35
BLOCO 3......................................................................................................................................................................... 36
BLOCO 4......................................................................................................................................................................... 37
AULA 09 ............................................................................................................................................................................................. 38
BLOCO 1......................................................................................................................................................................... 38
BLOCO 3......................................................................................................................................................................... 38
BLOCO 4......................................................................................................................................................................... 38
AULA 10 ............................................................................................................................................................................................. 40
TD DE QUESTÕES- BLOCO 03 ...................................................................................................................................... 40
BLOCO 2........................................................................................................................................................................... 2
BLOCO 3........................................................................................................................................................................... 2
AULA 11 ............................................................................................................................................................................................... 4
TD DE QUESTÕES ........................................................................................................................................................... 4
BLOCO 1........................................................................................................................................................................... 6
BLOCO 2........................................................................................................................................................................... 6
AULA 12 ............................................................................................................................................................................................... 7
BLOCO 01 ......................................................................................................................................................................... 7
BLOCO 04 ......................................................................................................................................................................... 9
AULA 13 ............................................................................................................................................................................................... 9
TD DE QUESTÕES ........................................................................................................................................................... 9
BLOCO 01 ......................................................................................................................................................................... 2
BLOCO 02 ......................................................................................................................................................................... 3
BLOCO 03 ......................................................................................................................................................................... 5
BLOCO 04 ......................................................................................................................................................................... 7
AULA 14 ............................................................................................................................................................................................. 10
BLOCO 01 ....................................................................................................................................................................... 10
BLOCO 02 ....................................................................................................................................................................... 12
BLOCO 04 ....................................................................................................................................................................... 15
AULA 15 ............................................................................................................................................................................................. 16
TD DE QUESTÕES ......................................................................................................................................................... 16
BLOCO 01 ....................................................................................................................................................................... 21
BLOCO 02 ....................................................................................................................................................................... 21
BLOCO 03 ....................................................................................................................................................................... 22
BLOCO 04 ....................................................................................................................................................................... 23
AULA 16 ............................................................................................................................................................................................. 23
BLOCO 02 ....................................................................................................................................................................... 23
BLOCO 03 ....................................................................................................................................................................... 25
AULA 17 ............................................................................................................................................................................................. 26
BLOCO 01 ....................................................................................................................................................................... 26
BLOCO 02 ....................................................................................................................................................................... 26
AULA 18 ............................................................................................................................................................................................. 27
TD DE QUESTÕES ......................................................................................................................................................... 27
BLOCO 02 ......................................................................................................................................................................... 0
BLOCO 03 ......................................................................................................................................................................... 1
BLOCO 04 ......................................................................................................................................................................... 4
BLOCO 05 ......................................................................................................................................................................... 4
AULA 01

RESOLUÇÃO DE EXERCÍCIOS

BLOCO 1

GABARITO – AULA 01/


BLOCO 01
01 03
C E
BLOCO 2

GABARITO – AULA
01/ BLOCO 02
05 06
E C
BLOCO 3
20.

GABARITO – AULA 01/ BLOCO 03


07 08 09 12 20
C A D E C

BLOCO 4
GABARITO – AULA 01
BLOCO 04
13 21
B A

AULA 02

RESOLUÇÃO DE EXERCÍCIOS

BLOCO 1

17. Com relação ao sistema operacional Linux, assinale a opção correta.


a) Para acessar o diretório/ TJCE por meio do Linux, o usuário pode fazer uso dos comandos cd/ TJCE
ou cd/ tjce.

CERTO( ) ERRADO( )
GABARITO – AULA 02/
BLOCO 01
17 14
E D

BLOCO 2

18.

GABARITO– AULA 02/


BLOCO 02
15 18
A B
BLOCO 3

02. Por ser o linux o Kernel, ou seja, o sistema operacional em si, para que ele funcione, será necessária
a sua instalação em conjunto com outros aplicativos ou utilitários, especialmente em distribuições como
Debian e Ubuntu

CERTO( ) ERRADO( )

04. O linux Kernel forma a estrutura do sistema operacional linux.

CERTO( ) ERRADO( )

GABARITO – AULA 02/


BLOCO 03
02 04
C C

BLOCO 4

09. Assinale a opção que corresponde a distribuições Linux.

a) KDE, Slakware, Centos


b) Ubuntu, Debian e Gentoo
c) Red Hat, Gnome e Mageia
d) Ubuntu, Grub, Mint
e) Xubuntu, Lilo e Kubuntu

10. Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a


Coluna II de acordo com a Coluna I.

Considere a tabela. Assinale a alternativa que traz classificaações dos termos associados ao sistema
operacional Linux que sejam todas corretas:

a) 1-b; 2-c; 3-a


b) 1-c; 2-a; 3-b
c) 1-a; 2-b; 3-c
d) 1-c; 2-b; 3-a
11. Na estrutura de diretórios de sistemas operacional linux os diretórios / tmp e dev/ sãp destinados,
respectivamente a:

a) arquivos variáveis, ou seja, passíveis de mudanças, como arquivos de log do sistema; e


armazenamento de informações referentes aos usuários do sistema operacional
b) arquivos temporários; e arquivos de configurações específicas de programas
c) processos que estejam sendo executados; e arquivos de dispositivos
d) arquivos temporários; e arquivos de dispositivos

16. Relacione corretamente os comandos do sitema operacional Linux com sua finalidade, numerando
a Coluna II de acordo com a Coluna I.

17. Atente ao que se afirma a seguir sobre o sistema operacional GNU/ Linux.

I. O comando nativo utilizado para criar arquivos vazios na linha de comando do Shell é touch
II. O diretório /dev armazena arquivos de dispositivos
III. O diretório /home armazena arquivos de configurações
IV. O comando nativo utilizado para listar os arquivos dentro de um diretório na linha de comando do
do shell é ls.

É correto o que se afirma somente em:

a) III
b) I, II, IV
c) IV

19. Em um computador com o sistema Linux, um usuário precisa listar todos os arquivos de um diretório
via linha de comandos. O comando utilizado nesse caso é o:

a) df
b) cmd
c) ls
d) rsh
e) ssh
21. Atente ao que se afirma a seguir sobre o sistema operacional GNU/ Linux.

I. O comando nativo utilizado para deletar um arquivos na linha de comando do Bash é DEL
II. Ubuntu é uma distribuição gratuita que possui somente código fechado.
III. O diretório /bin armazena arquivos executáveis de alguns comandos básicos.
IV. O usuário root tem acesso restrito a arquivos e processo do sistema operacional.

É correto o que se afirma somente em:

A) III
B) I, II, IV
C) IV
D) I, II, III

23. Os arquivos ficam organizados em pastas distintas chamadas diretórios. Observe os diretórios
abaixo:

/bin- arquivos de configuração e inicialização críticos


/boot- kernel e arquivos necessários parar carregar o kernel
/dev- entradas de dispositivos para terminais, discos, modems etc.
/etc- comandos necessário para mínima operação dos sistemas

Assinale a opção que contém aqueles que estão com o conteúdo trocado.

a) /bin e /etc
b) /dev e /etc
c) /bin e /boot
d) /dev e /boot

GABARITO – AULA 02/ BLOCO 04


09 10 11 16 17 19 21 23

B B D A B C A A
AULA 03

BLOCO 1

01.

02.

GABARITO – AULA 03/


BLOCO 01
01 02
C E

BLOCO 2

01.
GABARITO – AULA 03
BLOCO 02
01 14
E C

BLOCO 3

09. Assinale a opção que corresponde a distribuições Linux.

a) KDE, Slakware, Centos


b) Ubuntu, Debian e Gentoo
c) Red Hat, Gnome e Mageia
d) Ubuntu, Grub, Mint
e) Xubuntu, Lilo e Kubuntu

10. Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a


Coluna II de acordo com a Coluna I.

Considere a tabela. Assinale a alternativa que traz classificaações dos termos associados ao sistema
operacional Linux que sejam todas corretas:

e) 1-b; 2-c; 3-a


f) 1-c; 2-a; 3-b
g) 1-a; 2-b; 3-c
h) 1-c; 2-b; 3-a

11. Na estrutura de diretórios de sistemas operacional linux os diretórios / tmp e dev/ sãp destinados,
respectivamente a:

e) arquivos variáveis, ou seja, passíveis de mudanças, como arquivos de log do sistema; e


armazenamento de informações referentes aos usuários do sistema operacional
f) arquivos temporários; e arquivos de configurações específicas de programas
g) processos que estejam sendo executados; e arquivos de dispositivos
h) arquivos temporários; e arquivos de dispositivos
16. Relacione corretamente os comandos do sitema operacional Linux com sua finalidade, numerando a
Coluna II de acordo com a Coluna I.

17. Atente ao que se afirma a seguir sobre o sistema operacional GNU/ Linux.

I. O comando nativo utilizado para criar arquivos vazios na linha de comando do Shell é touch
II. O diretório /dev armazena arquivos de dispositivos
III. O diretório /home armazena arquivos de configurações
IV. O comando nativo utilizado para listar os arquivos dentro de um diretório na linha de comando do do
shell é ls.

É correto o que se afirma somente em:


A) III
B) I, II, IV
C) IV

19. Em um computador com o sistema Linux, um usuário precisa listar todos os arquivos de um diretório
via linha de comandos. O comando utilizado nesse caso é o:

a) df
b) cmd
c) ls
d) rsh
e) ssh

21. Atente ao que se afirma a seguir sobre o sistema operacional GNU/ Linux.

I. O comando nativo utilizado para deletar um arquivos na linha de comando do Bash é DEL
II. Ubuntu é uma distribuição gratuita que possui somente código fechado.
III. O diretório /bin armazena arquivos executáveis de alguns comandos básicos.
IV. O usuário root tem acesso restrito a arquivos e processo do sistema operacional.

É correto o que se afirma somente em:


E) III
F) I, II, IV
G) IV
H) I, II, III
23. Os arquivos ficam organizados em pastas distintas chamadas diretórios. Observe os diretórios
abaixo:

/bin- arquivos de configuração e inicialização críticos


/boot- kernel e arquivos necessários parar carregar o kernel
/dev- entradas de dispositivos para terminais, discos, modems etc.
/etc- comandos necessário para mínima operação dos sistemas

Assinale a opção que contém aqueles que estão com o conteúdo trocado.
a) /bin e /etc
b) /dev e /etc
c) /bin e /boot
d) /dev e /boot

GABARITO – AULA 03/ BLOCO 03


09 10 11 16 17 19 21 23
B B D A B C A A

AULA 05

TD DE QUESTÕES

INFORMÁTICA DO ZERO

01. No aplicativo Microsoft Excel 2013, tomando como base a planilha abaixo e utilizando a fórmula ex-
posta, o seguinte valor será obtido:

A) 80,25
B) 87
C) 47
D) 0
E) 10,25
02. No Calc, ao ser aplicada à célula C7 a fórmula:=MULT(C4:E5!D3:F6) , obtém-se como resultado o
seguinte valor:

A) 84
B) 1680
C) 6
D) 126

03. Se na célula A4 for adicionada a fórmula exposta, pode-se afirmar que o resultado será:

A) 39
B) 200
C) 224
D) 0

04. Dadas as células de uma planilha eletrônica LibreOffice Calc, com seus respectivos valores: A1=10,
A2=vazia, A3=7, A4=vazia e A5=10, o valor apresentado pela fórmula =MÉDIA(A1:A5) na célula A6
será

A) zero.
B) 5,4.
C) 9.
D) 10.
05. Analise a seguinte planilha editada no MS-Excel 2016, em sua versão em português e configuração
padrão.

Digitou-se na célula D6, a seguinte fórmula:


=MAIOR(A1:C4;1)<>MENOR (B2:C5;1)

O resultado produzido em D6 foi:

A) 2
B) FALSO
C) #VALOR!
D) VERDADEIRO
E) 3

06. Um usuário do Microsoft Office Excel (versão 2013 ou 2016, em sua configuração padrão e ver-
são em português, editou a seguinte planilha:

Posteriormente, foi digitada a fórmula a seguir na célula D7. =SOMA-


SES(A1:A6;B1:B6;">3";C1:C6;"<7") O resultado produzido em D7 foi:

A) 9
B) 11
C) 14
D) 25
E) 28
Para responder a questão, considere a seguinte planilha elaborada utilizando-se o Excel 2016 para o
Windows 10, am- bos na versão PT-BR.

07. Considerando-se que, na célula B8, foi digitada a fórmula


=SOMASES(D2:D7;A2:A7;"2016*";C2:C7;C5), o valor a ser gerado é

A) 123.
B) 65.
C) 97.
D) 288.

08. Considere uma planilha Excel em português em ambiente Windows com as células A1 a A6, B1 a
B6, C2 e C4 pre- enchidas conforme abaixo.

O resultado obtido pela aplicação das fórmulas nas células C2 e C4 é


A) 15 e 19.
B) 15 e 15.
C) 15 e 34.
D) 19 e 34.
09. Considere a planilha abaixo editada no Microsoft Excel 2007 em português.

Para a apresentação dos valores das células B10, B11 e B12 foram digitadas, correta e respectivamente,
as fórmulas:

A) =MAIOR(B2:B8) =MENOR(B2:B8) =MÉDIA(B2:B8)


B) =MAIOR(B2:B8;1) =MENOR(B2:B8;1) =MÉDIA(B2:B8)
C) =MAIOR(B2:B8;0) =MENOR(B2:B8;0) =MED(B2:B8;7)
D) =MAIORVAL(B2:B8) =MENORVAL(B2:B8) =MÉDIAVAL(B2:B8)
E) =MÁXIMO(B2:B8;1) =MÍNIMO(B2:B8;1) =MED(B2:B8)

10. Considere que a receita prevista global disponibilizada no site da Prefeitura de Teresina foi dispo-
nibilizada na plani- lha abaixo, criada no Microsoft Excel 2010 em português:
Na célula B11, para somar os valores da coluna Total, apenas para valores da coluna "Exercício" poste-
riores ao ano de 2014, utiliza-se a fórmula:

A) =SOMASE(A2:A10;>2014;B2:B10)
B) =SE((B3:B11)>2014;SOMA(C3:C11))
C) =SOMASE(A2:A10;">2014";B2:B10)
D) =SOMA((B3:B11)>2014;C3:C11)
E) =SE(B3:B11>2014;SOMA(C3:C11))

Para responder a questão, considere a seguinte planilha elaborada utilizando-se o Excel 2016 para o
Windows 10, am- bos na versão PT-BR.

11. Considerando que, na célula G15, tem-se a fórmula =SOMASE (G6 : G14 ; G8 ; F6 : F14) / CONT.
SE (G6 : G14 ; G10), o resultado a ser exibido, quando essa fórmula for processada, é

A) 6,34.
B) 5,74.
C) 7,65.
D) 5,53.
BLOCO 2

02. No Calc, ao ser aplicada à célula C7 a fórmula:=MULT(C4:E5!D3:F6) , obtém-se como resultado o


seguinte valor:

A) 84
B) 1680
C) 6
D) 126

GABARITO–AULA 05/
BLOCO 02
02
A

BLOCO 4

06. Um usuário do Microsoft Office Excel (versão 2013 ou 2016, em sua configuração padrão e versão
em português, editou a seguinte planilha:

Posteriormente, foi digitada a fórmula a seguir na célula D7.


=SOMASES(A1:A6;B1:B6;">3";C1:C6;"<7") O resultado produzido em D7 foi:
F) 9
G) 11
H) 14
I) 25
J) 28
Para responder a questão, considere a seguinte planilha elaborada utilizando-se o Excel 2016 para o
Windows 10, am- bos na versão PT-BR.

07. Considerando-se que, na célula B8, foi digitada a fórmula


=SOMASES(D2:D7;A2:A7;"2016*";C2:C7;C5), o valor a ser gerado é

A) 123.
B) 65.
C) 97.
D) 288.

08. Considere uma planilha Excel em português em ambiente Windows com as células A1 a A6, B1 a
B6, C2 e C4 pre- enchidas conforme abaixo.

O resultado obtido pela aplicação das fórmulas nas células C2 e C4 é


A) 15 e 19.
B) 15 e 15.
C) 15 e 34.
D) 19 e 34.

GABARITO– AULA 05/ BLOCO 04


06 07 08
A B A
AULA 06

TD DE QUESTÕES

01. (CESPE / 2015 / TRE-GO) No BrOffice Calc 07. (CESPE / 2013 / TRT - 17ª Região (ES)) No
3, a opção Atingir Metas do menu Ferramen- Excel, para se acrescentar uma nova linha de
tas permite formatar de maneira condicional a cabeçalho na planilha, é su- ficiente clicar o bo-
cor de uma célula (fundo e fontes), ao se atin- tão direito do mouse sobre 1 e, em se- guida,
gir determinado valor ou meta. escolher a opção Inserir.
( ) CERTO ( ) ERRADO ( ) CERTO ( ) ERRADO

02. (CESPE / 2014 / SUFRAMA) A partir da fun- 08. (Ano: 2017 Banca: CESPE Órgão: SEDF)
cionalidade Atingir Meta do menu Ferramen- Em uma plani- lha do Excel 2013, ao se tentar
tas do BrOffice Calc, o usuário pode resolver inserir a fórmula =$a$3*(b3- c3), ocorrerá erro
uma equação com uma variável, o que per- de digitação, pois as fórmulas devem ser digi-
mite aplicar o resultado e o valor de destino tadas com letras maiúsculas.
diretamente dentro de uma célula. ( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
09. (Ano: 2016 Banca: CESPE Órgão: INSS) Si-
tuação hipo- tética: Fábio, servidor do INSS,
03. (CESPE / 2015 / FUB) No MS Excel, o proce-
recebeu a listagem dos cinco últimos rendi-
dimento de- nominado referência absoluta
mentos de um pensionista e, para que fosse
possibilita que, ao se copiar, na planilha, a fór-
calculada a média desses rendimentos, ele in-
mula de uma célula para outra célula, o pro-
seriu os dados no LibreOffice Calc, conforme
grama ajuste automaticamente a fórmula
planilha mostrada abaixo.
para que ela se adapte à nova célula.
( ) CERTO ( ) ERRADO

04. (CESPE / 2015 / FUB) No Microsoft Excel


2013, as fórmulas sempre começam com o si-
nal =
( ) CERTO ( ) ERRADO
Assertiva:Nessa situação, por meio da fór-
05. (CESPE / 2015 / FUB) No Excel, o comando mula =MED(A1:A5;5), inserida na célula A6,
Atingir Metas, que utiliza um método iterativo Fábio poderá deter- minar corretamente a mé-
para definir o valor que atenda a determinada dia desejada.
situação proposta, pode ser utilizado para
problemas de mais de uma variável. ( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
10. (Ano: 2014 Banca: CESPE Órgão: CADE)
No BrOffice Calc, ao se selecionar uma célula
06. (CESPE / 2014 / ANATEL) No Excel 2010, a
e, em seguida, pressionar simultaneamente
média geo- métrica dos valores contidos nas
as teclas SHIFT e DELETE a formatação da
células A1, B1, C1, D1 e E1 pode ser obtida
célula será removida, mas o seu conteúdo
pela fórmula seguinte:
será mantido.
=MÉDIA(A1:C1;D1;E1).
( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
11.

Na planilha em questão, as células E3 e F4 serão


preenchi- das com os valores 7 e 17, respectiva-
mente, após a execu- ção da seguinte sequência
de ações: clicar a célula E3; di- gitar =B2+C3 e,
em seguida, teclar ; clicar novamente a célula
E3; clicar o botão ; clicar a célula F4; e clicar o

botão ( ) CERTO ( ) ERRADO

BLOCO 3

03. Se na célula A4 for adicionada a fórmula exposta, pode-se afirmar que o resultado será:

A) 39
B) 200
C) 224
D) 0

04. Dadas as células de uma planilha eletrônica LibreOffice Calc, com seus respectivos valores: A1=10,
A2=vazia, A3=7, A4=vazia e A5=10, o valor apresentado pela fórmula =MÉDIA(A1:A5) na célula A6
será

A) zero.
B) 5,4.
C) 9.
D) 10.
05. Analise a seguinte planilha editada no MS-Excel 2016, em sua versão em português e configuração
padrão. Digitou-se na célula D6, a seguinte fórmula: =MAIOR(A1:C4;1)<>MENOR (B2:C5;1)

O resultado produzido em D6 foi:

a) 2
b) FALSO
c) #VALOR!
d) VERDADEIRO
e) 3

09. Considere a planilha abaixo editada no Microsoft Excel 2007 em português.

Para a apresentação dos valores das células B10, B11 e B12 foram digitadas, correta e respectivamente,
as fórmulas:

A) =MAIOR(B2:B8) =MENOR(B2:B8) =MÉDIA(B2:B8)


B) =MAIOR(B2:B8;1) =MENOR(B2:B8;1) =MÉDIA(B2:B8)
C) =MAIOR(B2:B8;0) =MENOR(B2:B8;0) =MED(B2:B8;7)
D) =MAIORVAL(B2:B8) =MENORVAL(B2:B8) =MÉDIAVAL(B2:B8)
E) =MÁXIMO(B2:B8;1) =MÍNIMO(B2:B8;1) =MED(B2:B8)
10.Considere que a receita prevista global disponibilizada no site da Prefeitura de Teresina foi dispo-
nibilizada na planilha abaixo, criada no Microsoft Excel 2010 em português:

Na célula B11, para somar os valores da coluna Total, apenas para valores da coluna "Exercício" poste-
riores ao ano de 2014, utiliza-se a fórmula:

A) =SOMASE(A2:A10;>2014;B2:B10)
B) =SE((B3:B11)>2014;SOMA(C3:C11))
C) =SOMASE(A2:A10;">2014";B2:B10)
D) =SOMA((B3:B11)>2014;C3:C11)
E) =SE(B3:B11>2014;SOMA(C3:C11))

GABARITO–AULA 06/ BLOCO 03


03 04 05 09 10
A C D B C

BLOCO 4

11.Considerando que, na célula G15, tem-se a fórmula =SOMASE (G6 : G14 ; G8 ; F6 : F14) / CONT.
SE (G6 : G14 ; G10), o resultado a ser exibido, quando essa fórmula for processada, é

A) 6,34.
B) 5,74.
C) 7,65.
D) 5,53.
01. (CESPE / 2015 / TRE-GO) No BrOffice Calc 3, a opção Atingir Metas do menu Ferramentas permite
formatar de maneira condicional a cor de uma célula (fundo e fontes), ao se atingir determinado valor ou
meta.

( ) CERTO ( ) ERRADO

02. (CESPE / 2014 / SUFRAMA) A partir da funcionalidade Atingir Meta do menu Ferramentas do BrOf-
fice Calc, o usu- ário pode resolver uma equação com uma variável, o que permite aplicar o resultado e
o valor de destino diretamente dentro de uma célula.

( ) CERTO ( ) ERRADO

05. (CESPE / 2015 / FUB) No Excel, o comando Atingir Metas, que utiliza um método iterativo para definir
o valor que atenda a determinada situação proposta, pode ser utilizado para problemas de mais de
uma variável.

( ) CERTO ( ) ERRADO

GABARITO–AULA 06/ BLOCO 04


11 01 02 05
B E C E

AULA 07

BLOCO 1

03. (CESPE / 2015 / FUB) No MS Excel, o procedimento de- nominado referência absoluta possibilita
que, ao se copiar, na planilha, a fórmula de uma célula para outra célula, o programa ajuste automatica-
mente a fórmula para que ela se adapte à nova célula.

( ) CERTO ( ) ERRADO

04. (CESPE / 2015 / FUB) No Microsoft Excel 2013, as fórmu- las sempre começam com o sinal =

( ) CERTO ( ) ERRADO

06. (CESPE / 2014 /ANATEL) No Excel 2010, a média geo- métrica dos valores contidos nas células
A1, B1, C1, D1 e E1 pode ser obtida pela fórmula seguinte: =MÉDIA(A1:C1;D1;E1).

( ) CERTO ( ) ERRADO

GABARITO–AULA 07/ BLOCO 01


03 04 06
E C E
BLOCO 2

07. (CESPE / 2013 / TRT - 17ª Região- ES) No Excel, para se acrescentar uma nova linha de cabeçalho
na planilha, é suficiente clicar o botão direito do mouse sobre 1 e, em seguida, escolher a opção
Inserir.

( ) CERTO ( ) ERRADO

08. (Ano: 2017 Banca: CESPE Órgão: SEDF) Em uma planilha do Excel 2013, ao se tentar inserir a
fórmula =$a$3*(b3- c3), ocorrerá erro de digitação, pois as fórmulas devem ser digitadas com letras
maiúsculas.

( ) CERTO ( ) ERRADO

09. (Ano: 2016 Banca: CESPE Órgão: INSS) Situação hipotética: Fábio, servidor do INSS, recebeu
a listagem dos cinco últimos rendimentos de um pensionista e, para que fosse calculada a média
desses rendimentos, ele inseriu os dados no LibreOffice Calc, conforme planilha mostrada abaixo.

Assertiva: Nessa situação, por meio da fórmula =MED(A1:A5;5), inserida na célula A6, Fábio poderá
determinar corretamente a média desejada.
( ) CERTO ( ) ERRADO

10.(Ano: 2014 Banca: CESPE Órgão: CADE) No BrOffice Calc, ao se selecionar uma célula e, em
seguida, pressionar simultaneamente as teclas SHIFT e DELETE a formatação da célula será remo-
vida, mas o seu conteúdo será mantido.

( ) CERTO ( ) ERRADO

11. (CESPE / 2013 / PRF)

Na planilha em questão, as células E3 e F4 serão preenchidas com os valores 7 e 17, respectivamente,


após a execução da seguinte sequência de ações: clicar a célula E3; digitar =B2+C3 e, em seguida,
teclar ; clicar novamente a célula E3; clicar o botão ; clicar a célula F4; e clicar o botão

( ) CERTO ( ) ERRADO
GABARITO–AULA 07/ BLOCO 02
07 08 09 10 11
C E E E C

BLOCO 3

01. Utilizando o software Microsoft Excel 2010, versão em português, ao clicar em uma célula vazia,
inserir a fórmula =Se(2+2*3=12;5&0/5;10^0) e, em seguida, pressionar a tecla Enter, será produzido
como resultado o valor 1.

( ) Certo ( ) Errado

02. No aplicativo CALC do pacote LibreOffice, o valor da célula A2 poderá ser testado utilizando-se a
seguinte função: =SE(A2>500;A2*0,15;A2*0,05). Então, se o referido valor da célula A2 for maior que
500, este deverá ser multiplicado por 0,05.

( ) Certo ( ) Errado

03. No Microsoft Excel, a função SE retornará um valor se uma condição de verificação for verdadeira e
outro valor se a condição for falsa.

( ) Certo ( ) Errado

GABARITO–AULA 07/ BLOCO 03


01 02 03
C E C

BLOCO 4

04. No Excel ou Calc, uma planilha apresenta os seguintes dados: A1 = 2, B1 = 3, C1 = 4 . A célula D1


tem a seguinte fórmula: =SE (B1*A1 - 5 < 0;C1 - B1*A1; (C1 - A1)^A1 + B1*C1 + A1) O valor da célula
D1 é:

a) positivo, ímpar e menor que 10.


b) positivo, ímpar e maior que 10.
c) negativo.
d) positivo, par e menor que 10.
e) positivo, par e maior que 10.
06. A tabela a seguir representa os dados de uma planilha do MS Excel com informações sobre os

Sabendo-se que, na célula D3, foi digitada a fórmula: =SE(B3>=16; SE(C3>=1,6;”Compete”;”Não Com-
pete”); ”Não Compete”) , a qual, em seguida, foi copiada para os demais jogadores, pode-se afirmar que
os competidores serão:

a) Ana, Mara e Fábio.


b) Ana, Pedro e Fábio.
c) Nadir, Mara e Pedro.
d) Nadir, Ana e Pedro.

08. Se na célula A4 for adicionada a fórmula exposta, pode-se afirmar que o resultado será:

a) Falso
b) #NOME?
c) #VALOR!
d) #REF!
e) Verdadeiro

GABARITO–AULA 07/ BLOCO 04


04 06 08
E B E
AULA 08

TD DE QUESTÕES- BLOCO 02

Sabendo-se que, na célula D3, foi digitada a fórmula:


=SE(B3>=16; SE(C3>=1,6;”Compete”;”Não Compete”); ”Não
Compete”) , a qual, em seguida, foi copiada para os demais
jogadores, pode-se afirmar que os competidores serão:
a) Ana, Mara e Fábio.
01. Utilizando o software Microsoft Excel 2010, versão em por-
tuguês, ao clicar em uma célula vazia, inserir a fórmula
b) Ana, Pedro e Fábio.
=Se(2+2*3=12;5&0/5;10^0) e, em seguida, pressionar a tecla c) Nadir, Mara e Pedro.
Enter, será produzido como resultado o valor 1. d) Nadir, Ana e Pedro.
( ) CERTO ( ) ERRADO

02. No aplicativo CALC do pacote LibreOffice, o valor da célula A2


poderá ser testado utilizando-se a seguinte função:
=SE(A2>500;A2*0,15;A2*0,05). Então, se o referido valor da
célula A2 for maior que 500, este deverá ser multiplicado por
0,05. ( ) CERTO ( ) ERRADO

03. No Microsoft Excel, a função SE retornará um valor se uma


condição de verificação for verdadeira e outro valor se a con-
dição for falsa.
( ) CERTO ( ) ERRADO

04. No Excel ou Calc, uma planilha apresenta os seguintes da-


dos: A1 = 2, B1 = 3, C1 = 4 . A célula D1 tem a seguinte fór- 07. Suponha que a seguinte fórmula tenha sido digitada na célula
mula: =SE (B1*A1 - 5 < 0;C1 - B1*A1; (C1 - A1)^A1 + B1*C1 E7 (formatada com duas casas decimais):
+ A1) O valor da célula D1 é: =SE(E(E3="A";E4>200);SE(E5<=5;E4*0,02;E4*0,01);SE(OU(
E3<>"A";E4<200);E4*0,03;SE(E5>=5;E4*0,04;E4*0,05)))
a) positivo, ímpar e menor que 10.
b) positivo, ímpar e maior que 10. O que será exibido na célula E7 dessa planilha?
c) negativo.
d) positivo, par e menor que 10. a) 2,00
e) positivo, par e maior que 10. b) 4,00
c) 6,00
05. Considere os seguintes valores em uma planilha do MS-Excel d) 8,00
2010, na sua configuração padrão: e) 10,00

• 61 na célula A1 08. Se na célula A4 for adicionada a fórmula exposta, pode-se


• 5 na célula B1 afirmar que o resultado será:
• 6 na célula B2

Assinale a alternativa com o resultado proporcionado pela fórmu-


la =SE(OU(MÉDIA(A1;B1;B2)>24;0);1;CONT.NÚM(B1;B2)) apli-
cada na célula A2.

a) #NOME?
b) 0
c) 1
d) 2
e) 11 a) Falso
b) #NOME?
06. A tabela a seguir representa os dados de uma planilha do MS c) #VALOR!
Excel com informações sobre os jogadores de um campeona- d) #REF!
to fictício: e) Verdadeiro
a) 09. Considere a seguinte tabela, editada no MS-Excel 2016 (ver-
são em português e em sua configuração padrão).
PÁG.1

Suponha, ainda, que a fórmula a seguir tenha sido digitada na


célula D6. =SE(MENOR(A1:C4;5)<>MAIOR(A1:C4;6); ME-
NOR(A2:B3;2);MAIOR(A1:B4;3))

O resultado produzido em D6 é:

a) 12
b) 3
c) 2
d) 1
e) 11

10. O LibreOffice Calc oferece um conjunto de funções, incluindo


funções lógicas, estatísticas e financeiras, para possibilitar a
inserção de fórmulas que executem cálculos complexos em
seus dados. Considerando que, nesse aplicativo, a função ló-
gica E retorna o valor VERDADEIRO se todos os argumentos
forem verdadeiros, ou retorna o valor FALSO se um dos ele-
mentos for falso, é correto afirmar que a fórmula
=E(NÃO(4>6);10>3;1) retornará o valor VERDADEIRO.

( ) CERTO ( ) ERRADO
TD DE QUESTÕES- BLOCO 03

01. (Ano: 2017 Banca: CESPE Órgão: TRT - 7ª Região (CE))

Na situação apresentada na figura antecedente, que mostra parte de uma planilha hipotética — X — em edição do Microsoft
Excel 2013, a inserção da fórmula ='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28 na célula selecionada

a) fará que seja inserido, na célula E14 da planilha X, o conteúdo da célula C28 da planilha Sentença, do arquivo Solucionados.xlsx,
localizado em C:\Tribunal\Processos, desde que esse arquivo também esteja aberto.
b) não produzirá nenhum resultado, pois apresenta erro de construção, já que a aspa simples (') entre = e C deveria ter sido empre-
gada também logo após 28.
c) fará que as células E14 e C28 das respectivas planilhas sejam sincronizadas e tenham seus conteúdos replicados da seguinte
forma: caso se insira um valor na célula E14, a célula C28 receberá esse mesmo valor, e vice-versa.
d) fará que a célula E14 da planilha X receba o conteúdo da célula C28 da planilha Sentença, do arquivo Solucionados.xlsx, localiza-
do em C:\Tribunal\Processos.

02.(Ano: 2017 Banca: CESPE Órgão: SERES-PE Prova: Agente E) não poderá realizar o cálculo desejado, uma vez que, no Excel,
de Segurança Penitenciária) Determinado usuá- rio, que dispõe é vedado o uso de endereços de outras planilhas em fórmulas.
de um arquivo Excel com as planilhas Plan1, Plan2 e Plan3, Para solucionar o problema, o usuário deverá copi- ar os dados
deseja realizar, na Plan1, um cálcu- lo na célula A1, cujo das planilhas Plan2 e Plan3 para a planilha Plan1 e, em
resultado deve ser a soma dos valo- res presentes na célula seguida, realizar o cálculo.
A1, da Plan2, e na célula A1, da Plan3.
03. (Ano: 2017 Banca: UECE Prova: ASSISTENTE DE ADMI-
O usuário NISTRAÇÃO) Considere as afirmações abaixo acerca da
cadeia de caracteres [ABC]PQR!XYZ referente à célula de uma
A) poderá realizar o cálculo desejado com a digitação da fórmula planilha Excel externa.
=Soma(Plan2.A1,Plan3.A1) na célula A1 da Plan1. Caso os
valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3 se- I. ABC é o nome do arquivo que contém a planilha Excel XYZ.
jam alterados, será atualizado o valor na célula A1 da Plan1. II. XYZ representa a célula da planilha de nome PQR.
B) poderá realizar o cálculo desejado com a digitação da fórmula III. PQR é o nome do arquivo onde está a planilha ABC.
=Plan2! A1+Plan3! A1 na célula A1 da Plan1. Caso os valo-
res na célula A1 da Plan2 e(ou) na célula A1 da Plan3 sejam É correto o que se afirma somente em
alterados, será atualizado o valor na célula A1 da Plan1. A) I. B) II. C) II e III. D) I e II.
C) poderá realizar o cálculo desejado com a digitação da fórmula
=A1(Plan2)+A1(Plan3) na célula A1 da Plan1. Caso os valo- 04. (Ano: 2014 Banca: CESPE Órgão: MTE) No Microsoft Ex- cel
res na célula A1 da Plan2 e(ou) na célula A1 da Plan3 sejam 2013, ao se clicar o botão Análise Rápida, as funcionali- dades
alterados, o valor na célula A1 da Plan1 será atualizado. disponibilizadas permitem criar diferentes tipos de grá- ficos,
D) não poderá realizar o cálculo desejado, já que, por questão de incluindo gráficos de linhas e colunas, ou, ainda, adici- onar
segurança, é vedada a referência entre planilhas. Ade- mais, gráficos de miniatura.
no Excel, alterações de valores em células de origem não
permitem que os valores sejam atualizados na célula que 05. (Ano: 2014 Banca: CESPE Órgão: FUB) Por meio do re-
contém a fórmula. curso Preenchimento Relâmpago, do Excel, é possível identi-
ficar um padrão utilizado no preenchimento de algumas célu-
las e preencher as demais células com base nesse padrão.

PÁG.1
BLOCO 2

09. Considere a seguinte tabela, editada no MS-Excel 2016 (ver- são em português e em sua configu-
ração padrão).

Suponha, ainda, que a fórmula a seguir tenha sido digitada na célula D6.
=SE(MENOR(A1:C4;5)<>MAIOR(A1:C4;6); MENOR(A2:B3;2);MAIOR(A1:B4;3))

O resultado produzido em D6 é:
a) 12
b) 3
c) 2
d) 1
e) 11

10. O LibreOffice Calc oferece um conjunto de funções, incluindo funções lógicas, estatísticas e finan-
ceiras, para possibilitar a inserção de fórmulas que executem cálculos complexos em seus dados.
Considerando que, nesse aplicativo, a função lógica E retorna o valor VERDADEIRO se todos os
argumentos forem verdadeiros, ou retorna o valor FALSO se um dos elementos for falso, é correto
afirmar que a fórmula =E(NÃO(4>6);10>3;1) retornará o valor VERDADEIRO.

( ) CERTO ( ) ERRADO

GABARITO–AULA 08
BLOCO 02
09 10
C C
BLOCO 3

04. (Ano: 2017 Banca: CESPE Órgão: TRT - 7ª Região (CE)

Na situação apresentada na figura antecedente, que mostra parte de uma planilha hipotética — X —
em edição do Microsoft Excel 2013, a inserção da fórmula='C:\Tribunal\Processos\[Soluciona-
dos.xlsx]Sentença'!$C$28 na célula selecionada

a) fará que seja inserido, na célula E14 da planilha X, o conteúdo da célula C28 da planilha Sen-
tença, do arquivo Solucionados.xlsx, localizado em C:\Tribunal\Processos, desde que esse ar-
quivo também esteja aberto.
b) não produzirá nenhum resultado, pois apresenta erro de construção, já que a aspa simples (')
entre = e C deveria ter sido empregada também logo após 28.
c) fará que as células E14 e C28 das respectivas planilhas sejam sincronizadas e tenham seus
conteúdos replicados da seguinte forma: caso se insira um valor na célula E14, a célula C28
receberá esse mesmo valor, e vice-versa.
d) fará que a célula E14 da planilha X receba o conteúdo da célula C28 da planilha Sentença, do
arquivo Solucionados.xlsx, localiza- do em C:\Tribunal\Processos.

GABARITO–AULA 08
BLOCO 03
04
D
BLOCO 4

02. Determinado usuário, que dispõe de um arquivo Excel com as planilhas Plan 1, Plan 2 e Plan 3,
deseja realizar, na Plan 1, um cálculo na célula A1, cujo resultado deve ser a soma dos valores presen-
tes na célula A1, da Plan 2, e na célula A1 da Plan 3.

O usuário poderá:

a) Poderá realizar o cálculo desejado com a digitação da fórmula =Soma(Plan2.A1, Plan3.A1) na


célula A1 da Plan1. Caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan 3 sejam
alterados, será atualizado o valor na célula A1 da Plan1.
b) Poderá realizar o cálculo desejado com a digitação da fórmula =Plan 2! A1+ Plan3!A1 na célula
A1 da Plan1. Caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan 3 sejam alterados,
será atualizado o valor na célula A1 da Plan1.
c) Poderá realizar o cálculo desejado com a digitação da fórmula = A1 (Plan 2)+ A1 (Plan 3) na célula
A1 da Plan1. Caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan 3 sejam alterados,
será atualizado o valor na célula A1 da Plan1.
d) Não poderá realizar o cálculo desejado, já que, por questão de segurança, é vedada a diferença
entre planilhas. Ademais, no Excel, alteração de valores em células de origem não permitem que
os valores sejam atualizados na célula que contém a fórmula.
e) Não poderá realizar o cálculo desejado, uma vez que no excel, é vedada o uso de endereços de
outras planilhas em fórmulas. Para solucionar o problema, o usuário deverá copiar os dados das
planilhas Plan 2 e Plan3 para a planilha em seguida, realizar o cálculo.

03. Considere as afirmações abaixo acerca da cadeia de caracteres [ABC] PQR!XYZ referente à cé-
lula de uma planilha Excel externa.

I. ABC é o nome do arquivo que contém a planilha Excel XYZ.


II. XYZ representa a célula da planilha de nome PQR.
III. PQR é o nome do arquivo onde está a planilha ABC.

É correto o que se afirma somente em


A) I. B) II. C) II e III. D) I e II.

04. No Microsoft Excel 2013, ao se clicar o botão Análise Rápida, as funcionalidades disponibilizadas
permitem criar diferentes tipos de gráficos, incluindo gráficos de linhas e colunas, ou, ainda, adicionar
gráficos de miniatura.

( ) CERTO ( ) ERRADO

05. Por meio do recurso Preenchimento Relâmpago, do Excel, é possível identificar um padrão utili-
zado no preenchimento de algumas células e preencher as demais células com base nesse padrão.

( ) CERTO ( ) ERRADO

GABARITO–AULA 08/ BLOCO 04


02 03 04 05
B B C C
AULA 09

BLOCO 1

39. Na criptografia simétrica são utilizadas 2 chaves: uma para cifrar a mensagem e outra para decifrar
a mensagem.

( ) CERTO ( ) ERRADO

GABARITO–AULA 09
BLOCO 01
39
E

BLOCO 3

18. Preencha a locuna e assinale a a lternativa correta. Um(a) _________se usado (a) de forma maliciosa
e instalado(a) pode permitir estabelecer conexões cifradas com sites fraudulentos, sem que o navegador
emita alertas indicativos de risco.

(A) certificado EV SSL


(B) certificado auto-assinado
(C) criptografia de chaves assimétricas
(D) criptografia de chave simétrica

GABARITO–AULA 09
BLOCO 03
18
B

BLOCO 4

01. O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que
essa mensagem tenha sido enviada pelo próprio remetente.

( ) CERTO ( ) ERRADO

02. Por meio do uso de certificados digitais, é possível garantir a integridade dos dados que transitam
pela Internet, pois esses certificados são uma forma confiável de se conhecer a origem dos dados.

( ) CERTO ( ) ERRADO

03. A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a
informação criptografada e o destinatário sejam capazes de abri-la.

( ) CERTO ( ) ERRADO
04. Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas cha-
ves Pública de Y (que X conhece) e privada de X.

( ) CERTO ( ) ERRADO

05. A Irretratabilidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário,
garantindo ao destinatário o dado sobre a autoria da informação recebida.

( ) CERTO ( ) ERRADO

06. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem
sem ser percebidas. Nesse tipo de procedimento, o documento original não precisa estar criptografado.

( ) CERTO ( ) ERRADO

07. Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será as-
sinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário.

( ) CERTO ( ) ERRADO

08. Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo
das informações contidas em tais documentos.

( ) CERTO ( ) ERRADO

12. A assinatura digital permite, de forma única e exclusiva, a confirmação da autoria de um determinado
conjunto de dados, por exemplo, um arquivo, um e-mail ou uma transação. Esse método de autenticação
comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura
de próprio punho faz em um documento escrito. Na assinatura digital, a verificação da origem dos dados
é feita com

A) a chave privada do receptor.


B) a chave privada do remetente.
C) o hash do receptor.
D) o hash do remetente.
F)a chave pública do remetente

GABARITO–AULA 09/ BLOCO 04


01 02 03 04 05
C E E E C
06 07 08 12 -
C E E E -
AULA 10

TD DE QUESTÕES- BLOCO 03

A) I trata da criptografia assimétrica e II da criptografia simétrica.


A primeira utiliza uma mesma chave tanto para codificar, co-
mo para decodificar informações.
B) I trata da criptografia assimétrica e II da criptografia simétrica.
A segunda é a mais indicada para garantir a confidencialida-
01. O destinatário de uma mensagem assinada utiliza a chave de de pequenos volumes de dados.
pública do remetente para garantir que essa mensagem te- C) I trata da criptografia simétrica e II da criptografia assimétrica.
nha sido enviada pelo próprio remetente. A segunda é a mais indicada para garantir a confidencialida-
( ) CERTO ( ) ERRADO de de grandes volumes de dados, pois usa chave única tanto
para codificar como para decodificar informações.
02. Por meio do uso de certificados digitais, é possível garantir a D) I trata da criptografia simétrica e a II da criptografia assimétri-
integridade dos dados que transitam pela Internet, pois esses ca. A primeira é a mais indicada para garantir a confidenciali-
certificados são uma forma confiável de se conhecer a origem dade de grandes volumes de dados, pois seu processamento
dos dados. é mais rápido.
( ) CERTO ( ) ERRADO E) I trata da criptografia simétrica e II da criptografia assimétrica.
A primeira utiliza duas chaves distintas: uma pública e uma
03. A mensagem criptografada com a chave pública do destinatá- privada, que deve ser mantida em segredo por seu dono.
rio garante que somente quem gerou a informação criptogra-
fada e o destinatário sejam capazes de abri-la. 10. Na Secretaria da Fazenda do Estado do Piauí a assinatura
( ) CERTO ( ) ERRADO digital permite comprovar que uma informação foi real-
mente gerada por quem diz tê-la gerado e que ela não foi
04. Uma mensagem enviada de X para Y é criptografada e de-
criptografada, respectivamente, pelas chaves Pública de Y alterada. Isto equivale a afirmar, respectivamente, que é
(que X conhece) e privada de X. possível comprovar que uma informação
( ) CERTO ( ) ERRADO
A) é autêntica e confidencial.
05. A Irretratabilidade é a propriedade de evitar a negativa de B) é autêntica e está íntegra.
autoria de transações por parte do usuário, garantindo ao C) não pode ser repudiada e é autêntica.
destinatário o dado sobre a autoria da informação recebida. D) não pode ser repudiada e é confidencial.
( ) CERTO ( ) ERRADO E) é privada e está sempre disponível.

06. Uma das finalidades da assinatura digital é evitar que altera- 11. Em determinada instituição, João envia uma mensagem
ções feitas em um documento passem sem ser percebidas. criptografada para Antônio, utilizando criptografia assi-
Nesse tipo de procedimento, o documento original não preci- métrica. Para codificar o texto da mensagem, João usa
sa estar criptografado. A) a chave privada de Antônio. Para Antônio decodificar a men-
( ) CERTO ( ) ERRADO sagem que recebeu de João, ele terá que usar sua chave pri-
vada. Cada um conhece apenas sua própria chave privada.
07. Quando um usuário com assinatura digital envia e-mail para B) a chave pública de Antônio. Para Antônio decodificar a men-
um destinatário, a mensagem será assinada por uma chave sagem que recebeu de João, ele terá que usar a chave priva-
pública do destinatário, para garantir que seja aberta apenas da, relacionada à chave pública usada no processo por João.
pelo destinatário. Somente Antônio conhece a chave privada.
( ) CERTO ( ) ERRADO C) a chave pública de Antônio. Para Antônio decodificar a men-
sagem que recebeu de João, ele terá que usar a chave priva-
08. Por meio de certificados digitais, é possível assinar digital- da, relacionada à chave pública usada no processo por João.
mente documentos a fim de garantir o sigilo das informações Ambos conhecem a chave privada.
contidas em tais documentos. D) a chave privada de Antônio. Para Antônio decodificar a men-
( ) CERTO ( ) ERRADO sagem que recebeu de João, ele terá que usar a chave públi-
ca, relacionada à chave privada usada no processo por João.
09. Sobre criptografia, analise: Ambos conhecem a chave privada.
I. Quando usada para o compartilhamento de informações, se E) sua chave privada. Para Antônio decodificar a mensagem que
torna complexa e pouco escalável, em virtude da necessida- recebeu de João, ele terá que usar sua chave pública.
de de um canal de comunicação seguro para promover o Somente João conhece a chave privada.
compartilhamento da chave secreta entre as partes e da difi-
culdade de gerenciamento de grandes quantidades de cha- 12. A assinatura digital permite, de forma única e exclusiva, a
ves. confirmação da autoria de um determinado conjunto de dados,
II. Apesar de possuir um processamento mais lento, resolve estes por exemplo, um arquivo, um e-mail ou uma tran- sação. Esse
problemas visto que facilita o gerenciamento (pois não requer método de autenticação comprova que a pessoa criou ou
que se mantenha uma chave secreta com cada um que desejar concorda com um documento assinado digitalmente, como a
se comunicar) e dispensa a necessidade de um canal de assinatura de próprio punho faz em um documento escrito. Na
comunicação seguro para o compartilhamento de chaves. assinatura digital, a verifica- ção da origem dos dados é feita
com
Sobre estas afirmativas é correto afirmar que A) a chave privada do receptor.
B) a chave privada do remetente.
C) o hash do receptor.
D) o hash do remetente.
E) a chave pública do remetente.

PÁG.1
13. O método criptográfico normalmente utilizado para gerar
assinaturas digitais que, quando aplicado sobre uma in-
formação, independentemente do tamanho que ela tenha, gera
um resultado único e de tamanho fixo é chamado de
a) abstract key.
b) hash.
c) patch.
d) hoax.
e) compact brief.

14. A criptografia hash permite que seja calculado um identi-


ficador digital de tamanho fixo, chamado de valor hash, a partir
de uma string de qualquer tamanho.

Assinale a alternativa que contém o algoritmo hash que trabalha


com o valor fixo de 20 bytes.
A) SHA-1
B) SHA-2
C) MD2
D) MD5
E) MD4.0

15. Quais princípios da segurança da informação são obti-


dos com o uso da assinatura digital?
A) Autenticidade, confidencialidade e disponibilidade.
B) Autenticidade, confidencialidade, disponibilidade, integridade
e não-repúdio.
C) Autenticidade, confidencialidade e integridade.
D) Autenticidade, integridade e não-repúdio.

16. A criptografia, considerada como a ciência e a arte de


escrever mensagens em forma cifrada ou em código, é
um dos principais mecanismos de segurança que você
pode usar para se proteger dos riscos associados ao uso
da Internet. De acordo com o tipo de chave usada, os mé-
todos criptográficos podem ser subdivididos em duas
grandes categorias: criptografia de chave simétrica e
criptografia de chaves assimétricas. Sobre os tipos de
chaves, analise as afirmativas

I. Criptografia de chave simétrica: também chamada de crip-


tografia de chave Pública, utiliza uma mesma chave tanto pa-
ra codificar como para decodificar informações, sendo usada
principalmente para garantir a confidencialidade dos dados.
II. Criptografia de chaves assimétricas: utiliza duas chaves
distintas: uma pública, que pode ser livremente divulgada, e
uma privada, que deve ser mantida em segredo por seu do-
no. Quando uma informação é codificada com uma das cha-
ves, somente a outra chave do par pode decodificá-la. Qual
chave usar para codificar depende da proteção que se dese-
ja, se confidencialidade ou autenticação, integridade e não-
repúdio. A chave privada pode ser armazenada de diferentes
maneiras, como um arquivo no computador, um smartcard ou
um token.
Estão CORRETAS as afirmativas em:
A) I, apenas.
B) II, apenas.
C) I e II.
D) Nenhuma das afirmativas.

PÁG.2

PÁG.1
BLOCO 2

01. Por segurança a autenticidade e a integridade de um arquivo ISO contendo o instalador de uma
distribuição podem ser verificadas a partir da soma MD5 ou SHA-256.

( ) CERTO ( ) ERRADO

13. método criptográfico normalmente utilizado para gerar assinaturas digitais que, quando aplicado so-
bre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de ta-
manho fixo é chamado de

a) abstract key.
b) hash.
c) patch.
d) hoax.
e) compact brief.

GABARITO–AULA 10/
BLOCO 02
01 13
F B

BLOCO 3

09.Sobre criptografia, analise:

I. Quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em


virtude da necessida- de de um canal de comunicação seguro para promover o compartilhamento da
chave secreta entre as partes e da difi- culdade de gerenciamento de grandes quantidades de cha- ves.
II. Apesar de possuir um processamento mais lento, resolve estes problemas visto que facilita o geren-
ciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar)
e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.

Sobre estas afirmativas é correto afirmar que


a) I trata da criptografia assimétrica e II da criptografia simétrica. A primeira utiliza uma mesma chave
tanto para codificar, como para decodificar informações.
b) I trata da criptografia assimétrica e II da criptografia simétrica. A segunda é a mais indicada para
garantir a confidencialidade de pequenos volumes de dados.
c) I trata da criptografia simétrica e II da criptografia assimétrica. A segunda é a mais indicada para
garantir a confidencialidade de grandes volumes de dados, pois usa chave única tanto para codificar
como para decodificar informações.
d) I trata da criptografia simétrica e a II da criptografia assimétri- ca. A primeira é a mais indicada para
garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido.
e) I trata da criptografia simétrica e II da criptografia assimétrica. A primeira utiliza duas chaves distintas:
uma pública e uma privada, que deve ser mantida em segredo por seu dono.

PÁG.2
10.Na Secretaria da Fazenda do Estado do Piauí a assinatura digital permite comprovar que uma infor-
mação foi real- mente gerada por quem diz tê-la gerado e que ela não foi alterada. Isto equivale a afirmar,
respectivamente, que é possível comprovar que uma informação

a) é autêntica e confidencial.
b) é autêntica e está íntegra.
c) não pode ser repudiada e é autêntica.
d) não pode ser repudiada e é confidencial.
e) é privada e está sempre disponível.

11. Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando crip-
tografia assimétrica. Para codificar o texto da mensagem, João usa

A) a chave privada de Antônio. Para Antônio decodificar a men- sagem que recebeu de João, ele terá
que usar sua chave privada. Cada um conhece apenas sua própria chave privada.
B) a chave pública de Antônio. Para Antônio decodificar a men- sagem que recebeu de João, ele terá
que usar a chave privada, relacionada à chave pública usada no processo por João. Somente Antônio
conhece a chave privada.
C) a chave pública de Antônio. Para Antônio decodificar a men- sagem que recebeu de João, ele terá
que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem
a chave privada.
D) a chave privada de Antônio. Para Antônio decodificar a men- sagem que recebeu de João, ele terá
que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem
a chave privada.
E) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar
sua chave pública. Somente João conhece a chave privada.

14. A criptografia hash permite que seja calculado um identi- ficador digital de tamanho fixo, chamado
de valor hash, a partir de uma string de qualquer tamanho.

Assinale a alternativa que contém o algoritmo hash que trabalha com o valor fixo de 20 bytes.
a) SHA-1
b) SHA-2
c) MD2
d) MD5
e) MD4.0

15.Quais princípios da segurança da informação são obti- dos com o uso da assinatura digital?

a) Autenticidade, confidencialidade e disponibilidade.


b) Autenticidade, confidencialidade, disponibilidade, integridade e não-repúdio.
c) Autenticidade, confidencialidade e integridade.
d) Autenticidade, integridade e não-repúdio.

PÁG.3
16.A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em
código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos
associados ao uso da Internet. De acordo com o tipo de chave usada, os métodos criptográficos podem
ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves
assimétricas. Sobre os tipos de chaves, analise as afirmativas

a. Criptografia de chave simétrica: também chamada de criptografia de chave Pública, utiliza uma
mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para
garantir a confidencialidade dos dados.

b. Criptografia de chaves assimétricas: utiliza duas chaves distintas: uma pública, que pode ser livre-
mente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma infor-
mação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave
usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integri-
dade e não- repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo
no computador, um smartcard ou um token.

Estão CORRETAS as afirmativas em:


a) I, apenas.
b) II, apenas.
c) I e II.
d) Nenhuma das afirmativas.

GABARITO–AULA 10/ BLOCO 03


09 10 11 14 15 16
D B B A D B

AULA 11

TD DE QUESTÕES

01. (Ano: 2018 Banca: CESPE Órgão: EMAP) O uso do becape em nuvem para sistemas de armazenamento de imagens
tem como vantagem a salvaguarda das cópias em ambientes fisi- camente seguros e geograficamente distantes.
( ) CERTO ( ) ERRADO

02. (Ano: 2013 Banca: CESPE Órgão: DPF) Imediatamente após a realização de um becape incremental utilizando-se um
software próprio de becape, há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que fo-
ram copiados para uma mídia de becape.
( ) CERTO ( ) ERRADO

PÁG.4
03. (Ano 2016 Banca: ESAF Órgão: Funai) O tipo de backup de dados que é acumulativo, isto é, se um arquivo foi alte-
rado, este continua a ser incluído nos backups seguintes, é o

A) Incremental.
B) Diferencial.
C) Completo.
D) Mínimo.
E) Diversificado.

04. (Ano: 2018 Banca: CESPE Órgão: IFF) Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou
de um computador pessoal, o tipo de becape mais indicado é o

A) diferencial.
B) incremental
C) periódico.
D) diário.
E) completo.

05. (Ano: 2017 Banca: Quadrix Órgão: CONTER) Com relação aos tipos e formas de backup, leia as afirmativas a seguir.

I. O backup incremental é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
II. No backup diferencial, com exceção da primeira execução, quando é semelhante ao incremental, serão copiados todos
os dados alterados desde o backup completo anterior.
III. A operação de um hot backup tem como característica permi- tir que o sistema possa permanecer em execução en-
quanto é realizada.
Está correto o que se afirma em:
A) I e II, somente.
B) II e III, somente.
C) I e III, somente.
D) todas.
E) nenhuma.

PÁG.1

PÁG.5
BLOCO 1

01. O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a
salvaguarda das cópias em ambientes fisi- camente seguros e geograficamente distantes.
( ) CERTO ( ) ERRADO

02. Imediatamente após a realização de um becape incremental utilizando-se um software próprio de


becape, há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que fo- ram
copiados para uma mídia de becape.
( ) CERTO ( ) ERRADO

GABARITO–AULA 11/
BLOCO 01
01 02
C E

BLOCO 2

03. O tipo de backup de dados que é acumulativo, isto é, se um arquivo foi alterado, este continua a
ser incluído nos backups seguintes, é o

a) Incremental.
b) Diferencial.
c) Completo.
d) Mínimo.
e) Diversificado.

04. Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um computador
pessoal, o tipo de becape mais indicado é o

a) diferencial.
b) incremental
c) periódico.
d) diário.
e) completo.

05. Com relação aos tipos e formas de backup, leia as afirmativas a seguir.

I. O backup incremental é a cópia de todos os dados que foram modificados desde o último backup
de qualquer tipo.
II. No backup diferencial, com exceção da primeira execução, quando é semelhante ao incremental,
serão copiados todos os dados alterados desde o backup completo anterior.
III. A operação de um hot backup tem como característica permi- tir que o sistema possa permanecer
em execução enquanto é realizada.

PÁG.6
Está correto o que se afirma em:
a) I e II, somente.
b) II e III, somente.
c) I e III, somente.
d) todas.
e) nenhuma.

GABARITO–AULA 11/ BLOCO 02


03 04 05
B E D

AULA 12

BLOCO 01

PÁG.7
GABARITO–AULA 12/ BLOCO 01
01 02 03 04 05
E C E C E

PÁG.8
BLOCO 04

01. O microsoft Word 2013 permite inserir vídeos do Youtube para serem assistidos diretamente no
documento?.

( ) CERTO ( ) ERRADO

GABARITO–AULA 12
BLOCO 04
01
C

AULA 13

TD DE QUESTÕES

D) Página Inicial.

04. Observe a figura abaixo


01. No Word 2010, por padrão, a minibarra de ferramentas é apre-
sentada logo após o usuário selecionar com o mouse um texto
no documento em edição. A minibarra oferece acesso rápido
às ferramentas de formatação.
( ) CERTO ( ) ERRADO

No Word 2010, o grupo apresentado acima está presente no


menu

A) Revisão.
02. No Word 2010, é possível personalizar a faixa de opções, ou
B) Layout da Página.
seja, é possível criar guias e grupos personalizados para in- C) Inserir.
cluir comandos de uso mais frequentes.
D) Página Inicial.
( ) CERTO ( ) ERRADO
05. Observe a figura abaixo
03. Observe a figura abaixo

No Word 2010, o grupo apresentado acima está presente no


menu
No Word 2010, o grupo apresentado acima está presente no
menu
A) Revisão.
B) Layout da Página.
A) Revisão. C) Inserir.
B) Layout da Página. D) Página Inicial.
C) Inserir.
PÁG.9
06. Em um documento em edição no Microsoft Word 2013, é pos-
sível localizar o termo SOLDADO apenas se este apare- cer,
no documento, escrito em letras maiúsculas.
( ) CERTO ( ) ERRADO

07. Por padrão, quando o Word 2013 é aberto, a primeira tela


mostrada é uma página em branco, o que já acontecia nas
versões anteriores desse editor de texto.
( ) CERTO ( ) ERRADO

08. Um novo recurso do Word 2013 é o Modo de Leitura, dispo-


nível no menu Exibição, que permite ao usuário uma leitura
mais agradável do documento, com a possibilidade, inclusive,
de editá-lo.
( ) CERTO ( ) ERRADO

09. Para se utilizar o recurso de zoom do Microsoft Word 2013,


deve-se selecionar o menu Layout da Página e escolher o bo-
tão Zoom.
( ) CERTO ( ) ERRADO

10. No Word 2013, a partir de opção disponível no menu Inserir,


é possível inserir em um documento uma imagem localizada
no próprio computador ou em outros computadores a que o
usuário esteja conectado, seja em rede local, seja na Web.
( ) CERTO ( ) ERRADO

11. Para criar um documento no Word 2010 e enviá-lo para ou-


tras pessoas, o usuário deve clicar o menu Inserir e, na lista
disponibilizada, selecionar a opção Iniciar Mala Direta.
( ) CERTO ( ) ERRADO

12. No menu Revisão do Microsoft Word 2010, a opção Contar


Palavras informa a quantidade de palavras, de caracteres, de
parágrafos, de linhas, como também o número de páginas no
documento.
( ) CERTO ( ) ERRADO

13. O Microsoft Word 2013 permite inserir vídeos do YouTube


para serem assistidos diretamente no documento.
( ) CERTO ( ) ERRADO

14. No Word, para que as orientações das páginas do documento


se alternem entre retrato e paisagem, é necessário haver que-
bras de seções entre cada mudança de orientação.
( ) CERTO ( ) ERRADO

15. No Word 2013, a opção Controlar Alterações, disponível na


guia Exibição, quando ativada, permite que o usuário faça al-
terações em um documento e realize marcações do que foi
alterado no próprio documento.
( ) CERTO ( ) ERRADO

16. No Word, a inserção de cabeçalho ou rodapé em um docu-


mento faz que todas as páginas do documento tenham os
mesmos dados constantes nesses campos. Para que uma pá-
gina possa receber outro tipo de cabeçalho, a configuração de
seções diferentes deve ser feita anteriormente.
( ) CERTO ( ) ERRADO

17. No Word, a opção de quebra de seção do tipo contínua, ao


ser acionada, faz que o cursor seja deslocado para a página
seguinte e uma nova seção seja criada.
( ) CERTO ( ) ERRADO

PÁG.1
0
18. Observe a figura abaixo 22. Observe a figura abaixo

No Word 2010, o grupo apresentado acima está presente no


menu No Word 2010, o grupo apresentado acima está presente no
A) Revisão. menu
B) Layout da Página. A) Exibição.
C) Inserir. B) Layout da Página.
D) Página Inicial. C) Inserir.
D) Referências.
19. Observe a figura abaixo
23. Observe a figura abaixo

No Word 2010, o grupo apresentado acima está presente no


menu No Word 2013, o grupo apresentado acima está presente no
A) Revisão. menu
B) Layout da Página. A) Exibição.
C) Inserir. B) Layout da Página.
D) Página Inicial. C) Inserir.
D) Referências.
20. Observe a figura abaixo
24. Observe a figura abaixo

No Word 2010, o grupo apresentado acima está presente no No Word 2013, o grupo apresentado acima está presente no
menu menu
a) Revisão. A) Exibição.
b) Layout da Página. B) Layout da Página.
c) Inserir. C) Inserir.
d) Referências. D) Design.

21. Observe a figura abaixo 25. Observe a figura abaixo

No Word 2010, o grupo apresentado acima está presente no No Word 2013, o grupo apresentado acima está presente no
menu menu
A) Correspondências. A) Exibição.
B) Layout da Página. B) Layout da Página.
C) Inserir. C) Inserir.
D) Referências. D) Design.

PÁG.1
1
26. Observe a figura abaixo 30. Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no No Word 2013, o grupo apresentado acima está presente no
menu menu
a) Exibição. A) Correspondências.
b) Layout da Página. B) Layout da Página.
c) Página Inicial. C) Referências.
d) Design. D) Inserir.

27. Observe a figura abaixo 31. Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no


No Word 2013, o grupo apresentado acima está presente no menu
menu A) Correspondências.
A) Exibição. B) Layout da Página.
B) Layout da Página. C) Referências.
C) Página Inicial. D) Inserir.
D) Inserir.
32. Observe a figura abaixo
28. Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no


menu
No Word 2013, o grupo apresentado acima está presente no A) Correspondências.
menu B) Layout da Página.
A) Exibição. C) Referências.
B) Layout da Página. D) Inserir.
C) Referências.
D) Inserir.
33. Observe a figura abaixo
29. Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no


menu
A) Revisão.
B) Layout da Página.
C) Referências.
No Word 2013, o grupo apresentado acima está presente no D) Inserir.
menu
A) Exibição.
B) Layout da Página.
C) Referências.
D) Inserir.

PÁG.1
2
34. Observe a figura abaixo 38. Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no


No Word 2013, o grupo apresentado acima está presente no menu
menu A) Inserir.
a) Referências. B) Revisão.
b) Layout da Página. C) Layout da Página.
c) Revisão. D) Exibição.
d) Inserir.
39. Observe a figura abaixo
35. Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no


No Word 2013, o grupo apresentado acima está presente no menu
menu A) Inserir.
a) Inserir. B) Revisão.
b) Layout da Página. C) Layout da Página.
c) Referências. D) Exibição.
d) Revisão.
40. Observe a figura abaixo
36. Observe a figura abaixo

No Word 2010, a barra apresentada na imagem acima repre-


senta
A) O grupo Fonte, da guia Página Inicial.
No Word 2013, o grupo apresentado acima está presente no B) O grupo Área de Transferência, da guia Página inicial.
menu C) A Minibarra de ferramentas.
A) Inserir. D) A barra de ferramentas de acesso rápido.
B) Layout da Página.
C) Exibição.
D) Revisão.

37. Observe a figura abaixo 41. O comando, no Word 2010, permite


A) Aumentar o recuo.
B) Alterar o tamanho da fonte.
C) Alterar o espaçamento de linha e parágrafo.
D) Iniciar uma lista com marcadores.

42. Um usuário utilizando o Windows 8.1 está com vá-


rias janelas abertas no momento como, por exem-
plo, janelas do Windows Explorer, do Internet Ex-
No Word 2013, o grupo apresentado acima está presente no
menu plorer e do Word 2016. Considerando que o usuá-
A) Inserir. rio esteja com vários do- cumentos abertos no
B) Exibição. Word 2016, a combinação de teclas que permite al-
C) Layout da Página.
D) Revisão. ternar apenas entre os documentos aber- tos no
Word 2016 é:
A) TAB
B) CTRL+TAB
PÁG.1
3
C) SHIFT+TAB D) CTRL+F6

43. A combinação de teclas CTRL+SHIFT+E no Word 2010 permite:


A. Dicionário de Sinônimos
B. Contar palavras
C. Controlar Alterações
D. Expandir ou ocultar a faixa de opções

44. O MS Word nas versões 2010 e 2013 teve sua interface remodelada, utilizando guias para organizar seus
co- mandos. Assinale a alternativa que contém uma guia que existe na versão 2013 do MS Word, porém que
não existia na versão 2010· Inserir.
A) Referências.
B) Design.
C) Correspondências.

45. Um usuário percebeu que digitava num documento Word, repetidamente, textos e formatações com os quais
sinte- tizava e classificava as várias ações de seu setor em di- versas categorias. Com a finalidade de otimi-
zar seu tra- balho, resolveu automatizá-lo, agrupando toda a digita- ção correspondente a cada categoria
sob um único co- mando que, quando executado, realizaria automatica- mente toda a digitação e formatação
correspondentes.

Para realizar essa automação de maneira apropriada, o usuário


utiliza
A) macros
B) autocorreção
C) caixas de texto
D) assistente de mala direta

46. Júlio é o responsável pela impressão e encadernação de vários documentos que, em sua maioria, possuem
mais do que 60 páginas. A encadernação pode ser feita de di- versas formas, como ilustrado no sombrea-
mento dos documentos das figuras a seguir.

No Word, para adicionar um espaço extra à margem lateral,


margem superior ou margens internas de um documento de
acordo com o tipo de encadernação, Júlio deve configurar
margem:
A) moderada;
B) estreita;
C) medianiz;
D) interior ou exterior.
47. A inserção de um novo comentário em um documento em edição no Microsoft Word 2010 por ser feita por
meio da faixa de opções clicando na(s) guia(s)
A) Layout da Página, apenas.
B) Inserir, apenas.
C) Inserir ou Revisão.
D) Revisão, apenas.

48. Quando uma palavra fica sem espaço, o Microsoft Office Word 2016 normalmente a move para a próxima
linha. Quando o usuário ativa esse recurso, o Microsoft Office Word 2016 quebra a palavra. Esse recurso é
denominado:
A) Recuo
B) Hifenização
C) Espaçamento
D) quebra de linha
PÁG.1
4
BLOCO 01

01. No Word 2010, por padrão, a minibarra de ferramentas é apresentada logo após o usuário selecionar
com o mouse um texto no documento em edição. A minibarra oferece acesso rápido às ferramentas de
formatação.
( ) CERTO ( ) ERRADO

02. No Word 2010, é possível personalizar a faixa de opções, ou seja, é possível criar guias e grupos
personalizados para incluir comandos de uso mais frequentes.
( ) CERTO ( ) ERRADO

03.Observe a figura abaixo

No Word 2010, o grupo apresentado acima está presente no menu:


a) Revisão.
b) Layout da Página.
c) Inserir.
d) Página Inicial.

04. Observe a figura abaixo

No Word 2010, o grupo apresentado acima está presente no menu:


a) Revisão.
b) Layout da Página.
c) Inserir.
d) Página Inicial.

PÁG.2
05.Observe a figura abaixo

No Word 2010, o grupo apresentado acima está presente no menu


a) Revisão.
b) Layout da Página.
c) Inserir.
d) Página Inicial.

GABARITO–AULA 13/
BLOCO 01
01 02 03 04 05
C C D D D

BLOCO 02

06. Em um documento em edição no Microsoft Word 2013, é possível localizar o termo SOLDADO
apenas se este aparecer, no documento, escrito em letras maiúsculas.
( ) CERTO ( ) ERRADO

07. Por padrão, quando o Word 2013 é aberto, a primeira tela mostrada é uma página em branco, o que
já acontecia nas versões anteriores desse editor de texto.
( ) CERTO ( ) ERRADO

08. Um novo recurso do Word 2013 é o Modo de Leitura, disponível no menu Exibição, que permite ao
usuário uma leitura mais agradável do documento, com a possibilidade, inclusive, de editá-lo.
( ) CERTO ( ) ERRADO

09. Para se utilizar o recurso de zoom do Microsoft Word 2013, deve-se selecionar o menu Layout da
Página e escolher o botão Zoom.
( ) CERTO ( ) ERRADO

PÁG.3
10. No Word 2013, a partir de opção disponível no menu Inserir, é possível inserir em um documento
uma imagem localizada no próprio computador ou em outros computadores a que o usuário esteja
conectado, seja em rede local, seja na Web.
( ) CERTO ( ) ERRADO

11. Para criar um documento no Word 2010 e enviá-lo para outras pessoas, o usuário deve clicar o menu
Inserir e, na lista disponibilizada, selecionar a opção Iniciar Mala Direta.
( ) CERTO ( ) ERRADO

12. No menu Revisão do Microsoft Word 2010, a opção Contar Palavras informa a quantidade de
palavras, de caracteres, de parágrafos, de linhas, como também o número de páginas no documento.
( ) CERTO ( ) ERRADO

13. O Microsoft Word 2013 permite inserir vídeos do YouTube para serem assistidos diretamente no
documento.
( ) CERTO ( ) ERRADO

14. No Word, para que as orientações das páginas do documento se alternem entre retrato e paisagem,
é necessário haver quebras de seções entre cada mudança de orientação.
( ) CERTO ( ) ERRADO

48.Considerando o software Word 2010, versão em português, o recurso de ‘’Contar Palavras’ permite
saber a quantidade de palavras, caracteres, parágrafos e linhas no documento. Esse recurso está
disponível no menu Revisão ou por meio da Tecla de atalho Ctrl+Shift+G.
( ) CERTO ( ) ERRADO

GABARITO–AULA 13/ BLOCO 02


06 07 08 09 10
C E E E C
11 12 13 14 48
E C C C C

PÁG.4
BLOCO 03

15. No Word 2013, a opção Controlar Alterações, disponível na guia Exibição, quando ativada, permite
que o usuário faça al- terações em um documento e realize marcações do que foi alterado no próprio
documento.
( ) CERTO ( ) ERRADO

16. No Word, a inserção de cabeçalho ou rodapé em um docu- mento faz que todas as páginas do
documento tenham os mesmos dados constantes nesses campos. Para que uma página possa receber
outro tipo de cabeçalho, a configuração de seções diferentes deve ser feita anteriormente.
( ) CERTO ( ) ERRADO

17. No Word, a opção de quebra de seção do tipo contínua, ao ser acionada, faz que o cursor seja
deslocado para a página seguinte e uma nova seção seja criada.
( ) CERTO ( ) ERRADO

18. Observe a figura abaixo

No Word 2010, o grupo apresentado acima está presente no menu


A) Revisão.
B) Layout da Página.
C) Inserir.
D) Página Inicial.

19. Observe a figura abaixo

No Word 2010, o grupo apresentado acima está presente no menu


a) Revisão.
b) Layout da Página.
c) Inserir.
d) Página Inicial.

PÁG.5
20.Observe a figura abaixo

No Word 2010, o grupo apresentado acima está presente no menu


a) Revisão.
b) Layout da Página.
c) Inserir.
e) Referências.

21.Observe a figura abaixo

No Word 2010, o grupo apresentado acima está presente no menu


a) Correspondências.
b) Layout da Página.
c) Inserir.
d) Referências.

22. Observe a figura abaixo

No Word 2010, o grupo apresentado acima está presente no menu


a) Exibição.
b) Layout da Página.
c) Inserir.
d) Referências.

23. Observe a figura abaixo

PÁG.6
No Word 2013, o grupo apresentado acima está presente no menu
a) Exibição.
b) Layout da Página.
c) Inserir.
d) Referências.

GABARITO–AULA 13/ BLOCO 3


15 16 17 18 19 20
E C E C C C
21 22 23 - - -
C C C - - -

BLOCO 04

24. Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no menu


a) Exibição.
b) Layout da Página.
c) Inserir.
d) Design.

25. Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no menu


a) Exibição.
b) Layout da Página.
c) Inserir.
d) Design.

PÁG.7
26. Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no menu


a) Exibição.
b) Layout da Página.
c) Página Inicial.
d) Design.

27. Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no menu


a) Exibição.
b) Layout da Página.
c) Página Inicial.
d) Inserir.

28. Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no menu


a) Exibição.
b) Layout da Página.
c) Referências.
d) Inserir.

PÁG.8
29. Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no menu


a) Exibição.
b) Layout da Página.
c) Referências.
d) Inserir.

30.Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no menu


a) Correspondências.
b) Layout da Página.
c) Referências.
d) Inserir.

GABARITO–AULA 13/ BLOCO 04


24 25 26 27 28 29 30
D B B B C C C

PÁG.9
AULA 14

BLOCO 01

31.Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no menu


a) Correspondências.
b) Layout da Página.
c) Referências.
d) Inserir.

31. Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no menu


a) Correspondências.
b) Layout da Página.
c) Referências.
d) Inserir.

32. Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no menu


a) Revisão.
b) Layout da Página.
c) Referências.
d) Inserir.

PÁG.1
0
48.Considerando o software Word 2010, versão em português, o recurso de ‘’Contar Palavras’ permite
saber a quantidade de palavras, caracteres, parágrafos e linhas no documento. Esse recurso está
disponível no menu Revisão ou por meio da Tecla de atalho Ctrl+Shift+G.

( ) CERTO ( ) ERRADO

12.No menu Revisão do Microsoft Word 2010, a opção Contar Palavras informa a quantidade de pala-
vras, de caracteres, de parágrafos, de linhas, como também o número de páginas no documento.

( ) CERTO ( ) ERRADO

33. Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no menu


a) Referências.
b) Layout da Página.
c) Revisão.
d) Inserir.

34. Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no menu


a) Inserir.
b) Layout da Página.
c) Referências.
d) Revisão.

35. Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no menu


a) Inserir.
b) Layout da Página.
c) Exibição.
d) Revisão.

PÁG.1
1
37.Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no menu


a) Inserir.
b) Exibição.
c) Layout da Página.
d) Revisão.

38.Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no menu


a) Inserir.
b) Revisão.
c) Layout da Página.
d) Exibição.

GABARITO–AULA 14/ BLOCO 01


31 32 33 48 12 34 35 36 37 38
A A A B C C D C B D

BLOCO 02

38. Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no menu


A) Inserir.
B) Revisão.
C) Layout da Página.
D) Exibição.

PÁG.1
2
39. Observe a figura abaixo

No Word 2013, o grupo apresentado acima está presente no menu


A) Inserir.
B) Revisão.
C) Layout da Página.
D) Exibição.

40. Observe a figura abaixo

No Word 2010, a barra apresentada na imagem acima representa


A) O grupo Fonte, da guia Página Inicial.
B) O grupo Área de Transferência, da guia Página inicial.
C) A Minibarra de ferramentas.
D) A barra de ferramentas de acesso rápido.

41. O comando, no Word 2010, permite


A) Aumentar o recuo.
B) Alterar o tamanho da fonte.
C) Alterar o espaçamento de linha e parágrafo.
D) Iniciar uma lista com marcadores.

42. Um usuário utilizando o Windows 8.1 está com várias janelas abertas no momento como, por exem-
plo, janelas do Windows Explorer, do Internet Explorer e do Word 2016. Considerando que o usuário
esteja com vários documentos abertos no Word 2016, a combinação de teclas que permite alternar ape-
nas entre os documentos aber- tos no Word 2016 é:

A) TAB
B) CTRL+TAB
C) SHIFT+TAB
D) CTRL+F6

43. A combinação de teclas CTRL+SHIFT+E no Word 2010 permite:


A. Dicionário de Sinônimos
B. Contar palavras
C. Controlar Alterações
D. Expandir ou ocultar a faixa de opções

PÁG.1
3
44. O MS Word nas versões 2010 e 2013 teve sua interface remodelada, utilizando guias para organizar
seus comandos. Assinale a alternativa que contém uma guia que existe na versão 2013 do MS Word,
porém que não existia na versão 2010.

A) Inserir.
B) Referências.
C) Design.
D) Correspondências.

45. Um usuário percebeu que digitava num documento Word, repetidamente, textos e formatações com
os quais sintetizava e classificava as várias ações de seu setor em diversas categorias.
Com a finalidade de otimizar seu trabalho, resolveu automatizá-lo, agrupando toda a digitação corres-
pondente a cada categoria sob um único comando que, quando executado, realizaria automaticamente
toda a digitação e formatação correspondentes.

Para realizar essa automação de maneira aprpriada, o usuário utiliza


A) macros
B) autocorreção
C) caixas de texto
D) assistente de mala direta

46. Júlio é o responsável pela impressão e encadernação de vários documentos que, em sua maioria,
possuem mais do que 60 páginas. A encadernação pode ser feita de diversas formas, como ilustrado
no sombreamento dos documentos das figuras a seguir.

No Word, para adicionar um espaço extra à margem lateral, margem superior ou margens internas de um
documento de acordo com o tipo de encadernação, Júlio deve configurar margem:
A) moderada;
B) estreita;
C) medianiz;
D) interior ou exterior.

47. A inserção de um novo comentário em um documento em edição no Microsoft Word 2010 por ser
feita por meio da faixa de opções clicando na(s) guia(s):

A) Layout da Página, apenas.


B) Inserir, apenas.
C) Inserir ou Revisão.
D) Revisão, apenas.

PÁG.1
4
48. Quando uma palavra fica sem espaço, o Microsoft Office Word 2016 normalmente a move para a
próxima linha. Quando o usuário ativa esse recurso, o Microsoft Office Word 2016 quebra a palavra. Esse
recurso é denominado:

A) Recuo
B) Hifenização
C) Espaçamento
D) quebra de linha

GABARITO–AULA 14/ BLOCO 02


39 40 41 42 43 44 45 46 47 48
D D C D C C A C D B

BLOCO 04

20. No aplicativo Writer, para alterar a cor da fonte de um caractere no documento em edição, o usuário
pode utilizar o menu Formatar e, em seguida, escolher a opção Fonte.

( ) CERTO ( ) ERRADO

GABARITO–AULA 14
BLOCO 04
20
E

PÁG.1
5
AULA 15

TD DE QUESTÕES

CAMADA DE ENLACE DE DADOS


cifica os serviços e protocolos exatos que devem ser usados em
cada camada. Ele apenas informa o que cada camada deve fazer.

O modelo de referência OSI CAMADA FÍSICA

Esse modelo se baseia em uma proposta desenvolvida pela ISO Essa camada especifica todo o cabeamento, os sinais elétricos e
(International Standards Organization) como um primeiro passo luminosos a serem trocados no meio, as pinagens e os conecto- res
em direção à padronização internacional dos protocolos usados da rede. Sendo assim, a camada física trata da transmissão de bits
nas várias camadas (Day e Zimmermann, 1983). Ele foi revisado normais por um canal de comunicação.
em 1995 (Day, 1995).

O modelo se chama Modelo de Referência ISO OSI (Open Sys-


tems Interconnection), pois ele trata da interconexão de sistemas
abertos — ou seja, sistemas abertos à comunicação com outros
sistemas. Para abreviar, vamos chamá-lo simplesmente de mo-
delo OSI.

O modelo OSI é composto de sete camadas: física, enlace,


rede, transporte, sessão, apresentação e aplicação.

O funcionamento da hierarquia em camadas é relativamente


simples. Uma camada faz uso dos serviços da camada direta-
mente inferior e presta serviços à camada diretamente superior.
Por exemplo, a camada enlace faz uso dos serviços da camada
física para enviar os sinais no meio de transmissão e presta
serviços à camada de rede para disponibilizar o enlace fim a fim.
Quando um dado é transmitido, cada uma das camadas recebe
os dados da camada superior, acrescenta as informações neces-
sárias dessa camada e envia para a camada inferior. Quando o
dado é recebido do outro lado, ocorre o procedimento contrário.
Esse processo de adicionar informações às camadas é chamado
de encapsulamento.

Em seguida, discutiremos cada uma das camadas do modelo,


começando pela camada inferior. Observe que o modelo OSI
propriamente dito não é uma arquitetura de rede, pois não espe-
PÁG.1
6
A principal tarefa da camada de enlace de dados é transformar
um canal de transmissão normal em uma linha que pareça livre
de erros de transmissão. Para fazer isso, a camada de enlace
mascara os erros reais, de modo que a camada de rede não os
veja. Isso é executado fazendo com que o transmissor divida os
dados de entrada em quadros de dados (que, em geral, têm
algumas centenas ou alguns milhares de bytes) e transmita os
quadros sequencialmente.

CAMADA DE REDE

A camada de rede é preocupada com o envio das mensagens


fim a fim. Opera basicamente com endereços de rede, que são
globais por natureza, como o endereço IP. Essa camada é a
responsável pelo roteamento dos dados, ou seja, o encaminha-
mento dos pacotes pela rede e é completamente independente
do meio de transmissão, garantindo assim o roteamento dos
pacotes por redes heterogêneas.

CAMADA DE TRANSPORTE

A função básica da camada de transporte é aceitar dados da


camada acima dela, dividi-los em unidades menores, se for pre-
ciso, repassar essas unidades à camada de rede e garantir que
todos os fragmentos chegarão corretamente à outra
extremidade, ou seja, é responsável por realizar a troca de
pacotes entre sis- temas que estão se comunicando sem se
preocupar com o rote- amento, que é executado pela camada de
rede.

A camada de transporte é responsável pela separação entre as


camadas que tratam o meio físico (física, enlace e rede) e as que
tratam a aplicação (sessão, apresentação e aplicação).

CAMADA DE SESSÃO

A camada de sessão permite que os usuários em diferentes


máquinas estabeleçam sessões de comunicação entre eles.
Uma sessão oferece diversos serviços, inclusive o controle de
diálogo (mantendo o controle de quem deve transmitir em cada
momen- to), o gerenciamento de tokens (impedindo que duas
partes ten- tem executar a mesma operação crítica ao mesmo
tempo) e a sincronização (realizando a verificação periódica de
longas transmissões para permitir que elas continuem a partir do
ponto em que estavam ao ocorrer uma falha e a subsequente
recupe- ração).

CAMADA DE APRESENTAÇÃO

Diferente das camadas mais baixas, que se preocupam princi-


palmente com a movimentação de bits, a camada de apresenta-
ção está relacionada à sintaxe e à semântica das informações
transmitidas, ou seja, o papel da camada de apresentação é
prover serviços que permitam que as aplicações de comunicação
interpretem o significado dos dados trocados. Entre esses servi-
ços estão a compressão de dados e a codificação de dados,
assim como a descrição de dados que livram as aplicações da
preocupação com o formato interno (o formato pode se diferenci-
ar de um computador para o outro) onde os dados estão sendo
descritos/armazenados.

CAMADA DE APLICAÇÃO

A camada de aplicação contém uma série de protocolos comu-


mente necessários para os usuários. Um protocolo de aplicação
amplamente utilizado é o HTTP (HyperText Transfer Protocol),
que constitui a base da World Wide Web. Quando um navegador
deseja uma página Web, ele envia o nome da página desejada

PÁG.1
7
ao servidor que hospeda a página, utilizando o HTTP. O servidor, diferentes topologias de redes. A camada de enlace, a mais baixa
então, transmite a página ao navegador. Outros protocolos de no modelo, descreve o que os enlaces como linhas seriais e a
aplicação são usados para transferências de arquivos, correio Ethernet clássica precisam fazer para cumprir os requisitos dessa
eletrônico e transmissão de notícias pela rede. camada de interconexão com serviço não orientado a conexões.
Ela não é uma camada propriamente dita, no sentido normal do
termo, mas uma interface entre os hosts e os enlaces de
transmissão. O material inicial sobre o modelo TCP/IP tem
pouco a dizer sobre ela.

A CAMADA INTERNET (CAMADA DE REDE)

A camada internet integra toda a arquitetura, mantendo-a unida.


Sua tarefa é permitir que os hosts injetem pacotes em qualquer
rede e garantir que eles trafegarão independentemente até o
destino (talvez em uma rede diferente). Eles podem chegar até
mesmo em uma ordem diferente daquela em que foram envia-
dos, obrigando as camadas superiores a reorganizá-los, caso a
entrega em ordem seja desejável. Observe que o termo internet
(rede interligada) é usado aqui em um sentido genérico, embora
essa camada esteja presente na Internet.

A analogia usada nesse caso diz respeito ao sistema de correio


(convencional). Uma pessoa pode deixar uma sequência de cartas
internacionais em uma caixa de correio em um país e, com um
pouco de sorte, a maioria delas será entregue no ende- reço
correto no país de destino. Provavelmente, as cartas atra-
vessarão um ou mais centros de triagem de correio internacio- nais
ao longo do caminho, mas isso é transparente para os usuá- rios.
O MODELO DE REFERÊNCIA TCP/IP Além disso, o fato de cada país (ou seja, cada rede) ter seus
próprios selos, tamanhos de envelope preferidos e regras de
Vamos deixar de lado o modelo de referência OSI e passar ao entrega fica oculto dos usuários.
modelo de referência usado na ‗avó‘ de todas as redes de com-
putadores a longa distância, a ARPANET, e sua sucessora, a A camada internet define um formato de pacote oficial e um pro-
Internet mundial. Embora tenhamos deixado para depois a apre- tocolo chamado IP (Internet Protocol), mais um protocolo que o
sentação da história da ARPANET, agora será de grande utilida- acompanha, chamado ICMP (Internet Control Message Protocol).
de entender alguns de seus principais aspectos. A ARPANET era A tarefa da camada internet é entregar pacotes IP onde eles são
uma rede de pesquisa patrocinada pelo Departamento de Defesa necessários. O roteamento de pacotes claramente é uma ques-
dos Estados Unidos (DoD). Pouco a pouco, centenas de univer- tão de grande importância nessa camada, assim como o conges-
sidades e repartições públicas foram conectadas, usando linhas tionamento (embora o IP não seja eficaz para evitar o congestio-
telefônicas dedicadas. Mais tarde, quando foram criadas as re- des namento).
de rádio e satélite, os protocolos existentes começaram a ter
problemas de interligação com elas, o que forçou a criação de uma A CAMADA DE TRANSPORTE
nova arquitetura de referência. Desse modo, quase desde o início,
a capacidade para conectar várias redes de maneira uni- forme foi No modelo TCP/IP, a camada localizada acima da camada inter-
um dos principais objetivos do projeto. Essa arquitetura net agora é chamada camada de transporte. A finalidade dessa
posteriormente ficou conhecida como modelo de referência camada é permitir que as entidades pares dos hosts de origem e
TCP/IP, graças a seus dois principais protocolos. Esse modelo foi de destino mantenham uma conversação, exatamente como
definido pela primeira vez em Cerf e Kahn (1974), depois acontece na camada de transporte OSI. Dois protocolos de ponta
melhorado e definido como um padrão na comunidade da Inter- a ponta foram definidos aqui. O primeiro deles, o protocolo de
net (Braden, 1989). A filosofia de projeto na qual se baseia o controle de transmissão, ou TCP (Transmission Control Proto-
modelo é discutida em Clark (1988). col), é um protocolo orientado a conexões confiável que permite a
entrega sem erros de um fluxo de bytes originário de uma de-
Diante da preocupação do Departamento de Defesa dos Estados terminada máquina em qualquer computador da internet. Esse
Unidos de que seus preciosos hosts, roteadores e gateways de protocolo fragmenta o fluxo de bytes de entrada em mensagens
interconexão de redes fossem destruídos de uma hora para outra discretas e passa cada uma delas para a camada internet. No
por um ataque da então União Soviética, outro objetivo principal destino, o processo TCP receptor volta a montar as mensagens
foi que a rede fosse ser capaz de sobreviver à perda do hardwa- recebidas no fluxo de saída. O TCP também cuida do controle de
re de sub-redes, sem que as conversações existentes fossem fluxo, impedindo que um transmissor rápido sobrecarregue um
interrompidas. Em outras palavras, o Departamento de Defesa receptor lento com um volume de mensagens maior do que ele
queria que as conexões permanecessem intactas enquanto as pode manipular.
máquinas de origem e de destino estivessem funcionando, mes-
mo que algumas máquinas ou linhas de transmissão intermediá- O segundo protocolo nessa camada, o protocolo de datagrama do
rias deixassem de operar repentinamente. Além disso, como eram usuário, ou UDP (User Datagram Protocol), é um protocolo sem
visadas aplicações com requisitos divergentes, desde a conexões, não comfiável, para aplicações que não desejam a
transferência de arquivos e a transmissão de dados de voz em sequência ou o controle de fluxo do TCP, e que desejam ofere- cer
tempo real, era necessária uma arquitetura flexível. seu próprio controle. Ele é muito usado para consultas isola- das,
com solicitação e resposta, tipo cliente-servidor, e aplica- ções em
A CAMADA DE ENLACE que a entrega imediata é mais importante do que a entrega
precisa, como na transmissão de voz ou vídeo.
Todas essas necessidades levaram à escolha de uma rede de
comutação de pacotes baseada em uma camada de interligação
de redes com serviço não orientado a conexões, passando por

PÁG.1
8
A CAMADA APLICAÇÃO rede. No caso do navegador Web, esse é o protocolo HTTP.
Também existem programas de suporte importantes na camada
O modelo TCP/IP não tem as camadas de sessão ou de apre- de aplicação, como o DNS, que são usados por muitas aplica-
sentação. Não foi percebida qualquer necessidade para elas. Ao ções.
invés disso, as aplicações simplesmente incluem quaisquer fun-
ções de sessão e apresentação que forem necessárias. A expe- PILHA DE PROTOCOLOS TCP/IP O TCP/IP
riência com o modelo OSI demonstrou que essa visão está corre- A sigla TCP é abreviação de TRANSMISSION CONTROL PRO-
ta: elas são pouco usadas na maioria das aplicações. TOCOL, ou seja, Protocolo de Controle de Transmissão. A sigla
IP é abreviação de INTERNET PROTOCOL, ou seja, Pro- tocolo
Acima da camada de transporte, encontramos a camada de da Internet.
aplicação. Ela contém todos os protocolos de nível mais alto.
Dentre eles estão o protocolo de terminal virtual (TELNET), o O protocolo TCP/IP como muitos pensam não se trata de um único
protocolo de transferência de arquivos (FTP) e o protocolo de protocolo e sim um conjunto de protocolos (inclusive com o TCP e
correio eletrônico (SMTP). Muitos outros protocolos foram incluí- o IP) criados para diversas funções que fazem a rede funcionar.
dos no decorrer dos anos. Esses protocolos formam uma família de protocolos que foram
divididos em camadas que se unem na hora da trans- missão.
MODELO DE DADOS (TANENBAUM – Redes de Computado-
res – 5ª Edição) Os principais protocolos da camada de aplicação TCP/IP são:
Segundo Tanenbaum, o ponto forte do modelo de referência OSI  HTTP (Hypertext Transfer Protocol ) Protocolo usado na
é o modelo propriamente dito (menos as camadas de apresenta- Internet para transferir as páginas da WWW (WEB), trabalha
ção e sessão), que provou ser excepcionalmente útil para a dis- sobre o TCP na porta 80.
cussão de redes de computadores. Por outro lado, o ponto forte  HTTPS (HyperText Transfer Protocol Secure) É uma im-
do modelo de referência TCP/IP são os protocolos, que têm sido plementação do protocolo HTTP sobre uma camada SSL
bastante utilizados há muitos anos. Em seu livro, Redes de (Secure Sockets Layer), essa camada adicional permite que os
Computadores 5ª edição, Tanenbaum usa como base o modelo dados sejam transmitidos através de uma conexão cripto-
híbrido conforme mostrado na figura a seguir. grafada e que se verifique a autenticidade do servidor e do
cliente através de certificados digitais. Trabalha sobre o TCP
na porta 443.
 FTP (File Transfer Protocol) Protocolo usado na transferên-
cia de arquivos. Porém, é muito importante destacar que o FTP
não é o único protocolo de transferência de arquivos. O HTTP
e o FTP são protocolos de transferência de arquivos e têm
muitas características em comum, por exemplo, ambos
utilizam o TCP. Contudo, esses dois protocolos de camada de
aplicação têm algumas diferenças importantes. A mais no-
tável é que o FTP usa duas conexões TCP paralelas para
transferir um arquivo: uma conexão de controle e uma cone-
xão de dados. A primeira é usada para enviar informações de
controle entre os dois hospedeiros – como identificação de
usuário, senha, comandos para trocar diretório remoto e co-
mandos para inserir e pegar arquivos. A conexão de dados é
usada para efetivamente enviar um arquivo.
Esse modelo tem cinco camadas, partindo da camada física e
subindo pelas camadas de enlace, rede e transporte, até chegar à
camada de aplicação.

A camada física especifica como transmitir os bits por diferentes


tipos de mídia como sinais elétricos (ou outro semelhante).

A camada de enlace trata de como enviar mensagens de tama-  TFTP (Trivial File Transfer Protocol) é executado sobre o
nho definido entre computadores diretamente conectados, com UDP. O TFTP não necessita da senha do usuário para aces-
níveis de confiabilidade especificados. Ethernet e 802.11 são so, não opera com múltiplas conexões, tornando-se, portanto,
exemplos de padrões da camada de enlace. menor e mais simples que o FTP. Trabalha sobre o UDP na
porta 69.
A camada de rede cuida de como combinar vários enlaces nas  TELNET Protocolo que permite o acesso remoto, permite que
redes, e redes de redes em internets, de modo a enviar pacotes você acesse uma máquina a distância, usando a Internet.
entre computadores distantes. Isso inclui a tarefa de localizar o Trabalha sobre o TCP na porta 23.
caminho pelo qual os pacotes serão enviados. O IP é o principal  SSH (Secure Shell – acesso remoto seguro) Diferentemen-
exemplo de protocolo que estudaremos para essa camada. te do protocolo Telnet, o protocolo SSH estabelece conexões
de acesso remoto criptografadas. Trabalha sobre o TCP na
A camada de transporte fortalece as garantias de entrega da porta 22.
camada de rede, normalmente com maior confiabilidade, e ofere-  POP3 (Post Office Protocol) O protocolo POP3 é usado para
ce abstrações de entrega, como um fluxo de bytes confiável, que acessar o servidor POP para transferir e-mail armaze- nado no
correspondem às necessidades das diferentes aplicações. O TCP servidor para o computador local do usuário. Traba- lha sobre
é um exemplo importante de protocolo da camada de trans- porte. o TCP na porta 110.
Por fim, a camada de aplicação contém programas que utilizam a
rede. Muitas aplicações de rede, mas não todas, pos- suem
interfaces com o usuário, como um navegador Web. Con- tudo,
nossa preocupação é com a parte do programa que usa a

PÁG.1
9
 IMAP (Internet Message Access Protocol) É um protocolo de acesso a mensagens eletrônicas. Por meio desse padrão de
comunicação, os e-mails são recebidos e mantidos no servidor; os cabeçalhos e os remetentes podem ser checados a distância para
que se decida, então, se a mensagem com- pleta deve ser transferida. Por meio do IMAP, também é pos- sível manipular pastas de
mensagens no servidor ou ainda fazer pesquisas nos e-mails. A diferença básica entre o IMAP e o POP, outro protocolo de correio
eletrônico, é que o aces- so do Post Office Protocol é off-line, ou seja, o usuário puxa mensagens para uma única máquina à medida
que vão che- gando. O IMAP pode ser encarado como um servidor de ar- quivos remoto, enquanto o POP pode ser visto como um
ser- viço de ―armazenamento temporário e posterior encaminha- mento‖. As vantagens do IMAP são várias, entre elas a pos-
sibilidade de uso de diferentes computadores para acesso a caixa de mensagens, menor quantidade de dados armazena- dos na
máquina do usuário, acesso independentemente da plataforma a várias caixas de correio, entre outros. Além dis- so, o IMAP foi
projetado para permitir a manipulação de cai- xas postais remotas, como se elas fossem locais, e o arma- zenamento das mensagens
no servidor, não na máquina do usuário. Trabalha sobre o TCP na porta 143.
 SMTP (Simple Mail Transfer Protocol) Protocolo utilizado para transferir mensagens de correio eletrônico do servidor de correio do
remetente para o servidor de correio do destina- tário, ou seja, é o protocolo padrão para o envio de e-mails. Trabalha sobre o TCP
na porta 25.
 SNMP (Simple Network Management Protocol) Protocolo de gerenciamento de rede simples (SNMP). É um protocolo de rede usado
para fornecer informações de status sobre um Host em uma rede TCP/IP. Trabalha sobre o UDP na porta 161.
 DNS (Domain Name System) DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-se de um recurso
usado em redes TCP/IP que permite acessar computadores sem que o usuário ou sem que o próprio computador tenha conhecimento
de seu endereço IP. Cada site da internet é acessível por um endereço IP. O problema é que existem tantos que é praticamente
impossível decorar o IP de cada um. Imagine que ao invés de digitar www.nomedosite.com.br para acessar este site, você tivesse
que informar ao navegador o endereço 200.1.1.2. Imagine então que você tivesse que fazer o mesmo para cada site que você visita,
como Google, UOL, Yahoo etc. Como você deve ter percebido, ia ser trabalhoso acessar cada um des- ses sites através do endereço
IP, pois além de decorá-los, você teria que consultar uma relação de Ips toda vez que quisesse acessar um site novo. Para lidar com
esse problema é que o DNS é usado. É ele que permite o uso de nomes (tam- bém chamados de domínios) ao invés dos IPs no
acesso aos sites. Trabalha sobre o UDP na porta 53.

QUESTÕES DE CONCURSOS
01. (Ano: 2018 Banca: CESPE Órgão: EBSERH) No modelo OSI (open systems interconnection), a camada de enlace de dados tem
como função transferir dados da camada de rede da máquina de origem para a camada de rede da máquina de destino.

02. (Ano: 2013 Banca: CESPE Órgão: DPF Prova: Perito Cri- minal Federal - Cargo 2) No modelo ISO-OSI, são definidas sete
camadas, que, listadas na ordem da mais baixa para a mais alta, são: física, de enlace, de rede, de sessão, de apre- sentação, de
transporte e de aplicação.

03. (Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: Auxiliar Técnico de Controle Externo) O modelo OSI é definido por nove
camadas, entre as quais se destacam as camadas de aplicação, transporte, rede e a física.
04. (Ano: 2014 Banca: CESPE Órgão: ANATEL Prova: Espe- cialista em Regulação – Engenharia) Na Internet, a camada de
transporte utiliza exclusivamente o TCP (transmission con- trol protocol).

05. (Ano: 2017 Banca: CESPE Órgão: TRF - 1ª REGIÃO Pro- va: Analista Judiciário – Informática) No modelo de refe- rência OSI,
cabe ao nível de sessão realizar transformações, tais como compressão e criptografia, nos dados.

06. (Ano: 2018 Banca: CESPE Órgão: EBSERH Prova: Técni- co em Informática) No modelo OSI, a compressão de dados é um
exemplo de serviço fornecido pela camada de apresen- tação.

07. (Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: Auxiliar Técnico de Controle Externo - Área Informática) Na ca- mada de
transporte da Internet, os serviços orientados à co- nexão (protocolo UDP) garantem a transferência e a recep- ção correta e ordenada
dos dados, ao passo que os serviços sem conexão (protocolo TCP) não garantem a ordem de re- cepção dos dados.

08. (Ano: 2018 Banca: CESPE Órgão: STJ Prova: Técnico Judiciário - Telecomunicações e Eletricidade) No modelo OSI de redes
de computadores, o TCP está localizado em uma camada superior ao IP.

09. (Ano: 2016 Banca: CESPE Órgão: FUB) No caso do proto- colo de aplicação HTTP, a entrega dos pacotes é confiável porque o
HTTP utiliza o TCP para entregá-los.

10. (Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia) O protocolo DNS é usado para traduzir um nome em um
endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como re- quisito o protocolo
de transporte UDP.

11. (Ano: 2015 Banca: CESPE Órgão: MEC) Tanto o FTP quanto o HTTP são pro- tocolos de transferência de arquivos, que utilizam o
TCP em duas conexões paralelas — uma de controle e outra de cone- xão de dados.

12. (Ano: 2018 Banca: CESPE Órgão: ABIN Prova: Oficial de Inteligência - Área 4) O FTP (File Transfer Protocol) é um protocolo
da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de
dados.

13. (Ano: 2016 Banca: CESPE Órgão: DPU) Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez
que os dados são criptografados antes de serem enviados.

PÁG.2
0
14. (Ano: 2016 Banca: CESPE Órgão: DPU) O principal proto- colo que garante o funcionamento da Internet é o FTP, res- ponsável
por permitir a transferência de hipertexto e a nave- gação na Web.

15. (Ano: 2016 Banca: CESPE Órgão: DPU) O TCP/IP, conjun- to de protocolos criados no início do desenvolvimento da In- ternet, foi
substituído por protocolos modernos, como o WiFi, que permitem a transmissão de dados por meio de redes sem fio.

BLOCO 01

01. O backbone ou espinha dorsal da Internet é uma estrutura virtual cuja função restringe-se à conexão
dos computadores de uma rede

( ) CERTO ( ) ERRADO

02. Apesar de a Internet e as intranets compartilharem os mesmos recursos e protocolos padrão, para
que o acesso à intranet de uma empresa possa ser protegido contra tentativas de intrusão, ele tem de
ser limitado a um conjunto de usuários previamente cadastrados e realizado em um ambiente controlado
e que não esteja conectado à internet.

( ) CERTO ( ) ERRADO

GABARITO–AULA 15
BLOCO 01
01 02
E E

BLOCO 02

64. A Internet e a Intranet, devido às suas características específicas, operam com protocolos diferentes,
a cada situação.

( ) CERTO ( ) ERRADO

01. No modelo OSI (open systems interconnection), a camada de enlace de dados tem como função
transferir dados da camada de rede da máquina de origem para a camada de rede da máquina de des-
tino.

( ) CERTO ( ) ERRADO

PÁG.2
1
02. No modelo ISO-OSI, são definidas sete camadas, que, listadas na ordem da mais baixa para a mais
alta, são: física, de enlace, de rede, de sessão, de apre- sentação, de transporte e de aplicação.

( ) CERTO ( ) ERRADO

03.O modelo OSI é definido por nove camadas, entre as quais se destacam as camadas de aplicação,
transporte, rede e a física.

( ) CERTO ( ) ERRADO

05. No modelo de refe- rência OSI, cabe ao nível de sessão realizar transformações, tais como com-
pressão e criptografia, nos dados.

( ) CERTO ( ) ERRADO

GABARITO–AULA 15 BLOCO 02
64 01 02 03 05
E C E E F

BLOCO 03

06. No modelo OSI, a compressão de dados é um exemplo de serviço fornecido pela camada de apre-
sentação.

( ) CERTO ( ) ERRADO

GABARITO AULA 15
BLOCO 03
06
C

PÁG.2
2
BLOCO 04

08. No modelo OSI de redes de computadores, o TCP está localizado em uma camada superior ao
IP. ( ) CERTO ( ) ERRADO

GABARITO–AULA 15
BLOCO 04
63 91 08
C C C

AULA 16

BLOCO 02

61. URL(uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a
um sítio, um computador ou um arquivo.
( ) CERTO ( ) ERRADO

87. SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do
modelo TCP/IP.
( ) CERTO ( ) ERRADO

01. Na Internet, a camada de transporte utiliza exclusivamente o TCP (transmission control protocol).
( ) CERTO ( ) ERRADO

PÁG.2
3
02. No modelo de referência OSI, cabe ao nível de sessão realizar transformações, tais como
compressão e criptografia, nos dados.
( ) CERTO ( ) ERRADO

03. No modelo OSI, a compressão de dados é um exemplo de serviço fornecido pela camada de
apresentação.
( ) CERTO ( ) ERRADO

04. Na camada de transporte da Internet, os serviços orientados à conexão (protocolo UDP) garantem
a transferência e a recepção correta e ordenada dos dados, ao passo que os serviços sem conexão
(protocolo TCP) não garantem a ordem de recepção dos dados.
( ) CERTO ( ) ERRADO

05. No modelo OSI de redes de computadores, o TCP está localizado em uma camada superior ao IP.
( ) CERTO ( ) ERRADO

06. No caso do protocolo de aplicação HTTP, a entrega dos pacotes é confiável porque o HTTP utiliza
o TCP para entregá-los.
( ) CERTO ( ) ERRADO

07. O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o
FTP é um protocolo de transferência de arquivos que possui como re- quisito o protocolo de transporte
UDP.
( ) CERTO ( ) ERRADO

08. Tanto o FTP quanto o HTTP são pro- tocolos de transferência de arquivos, que utilizam o TCP em
duas conexões paralelas — uma de controle e outra de cone- xão de dados.
( ) CERTO ( ) ERRADO

09. O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas
conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados.
( ) CERTO ( ) ERRADO

10. Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os
dados são criptografados antes de serem enviados.
( ) CERTO ( ) ERRADO

11. O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a
transferência de hipertexto e a navegação na Web.
( ) CERTO ( ) ERRADO

12. O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da Internet, foi substituído
por protocolos modernos, como o WiFi, que permitem a transmissão de dados por meio de redes sem
fio.
( ) CERTO ( ) ERRADO

PÁG.2
4
GABARITO–AULA 16 BLOCO 02
61 87 04 07 08 09 10
C C - E E C C E
mudou
gab.

11 12 13 14 15 - -
E C E E E - -

BLOCO 03

GABARITO–AULA 16
BLOCO 03
58 59 53
E E E

PÁG.2
5
AULA 17

BLOCO 01

09. No navegador mozilla Firefox, há o recurso de abrir uma janela para navegação privativa. As teclas
de atalho para abrir uma nova janela privativa são:

A) Ctrl+ Alt+ L
B) Ctrl+ Alt+ M
C) Ctrl+ Shift + N
D) Ctrl+ Shift + P

02. Uma LAN física relativamente grande pode ser dividida em duas LANs lógicas menores.

( ) CERTO ( ) ERRADO

GABARITO–AULA 17
BLOCO 01
09 02
D C

BLOCO 02

01. A redes de computadores podem ser classificadas, pela sua abrangência, em LAN(local area
network), MAN(metropolitan area network) WAN(wide area network).

( ) CERTO ( ) ERRADO

02. Uma LAN física relativamente grande pode ser dividida em duas LANs lógicas menores.

( ) CERTO ( ) ERRADO

03. Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as re-
des MAN(metropolitan area network) não utilizam tecnologias de transmissão sem fio.

( ) CERTO ( ) ERRADO

27. Assinale a opção que apresenta valores respectivamente para a taxa de transmissão e a largura de
banda dos meios físicos de transmissão de dados.

A) Cabo coaxial: até 0,4 Mbps e 4Ghz.

B) Par trançado Cat. 5e: até 100Mbps e 125MHz

C) Fibra ótica: até 400 Gbps e 750 GHz

D) Ondas de rádio: até 4 Tbps e 9.000 GHz.

PÁG.2
6
GABARITO–AULA 17 BLOCO 02
01 02 03 27
C E ANULADA

AULA 18

TD DE QUESTÕES

Quando um pacote com esse código é transmitido, ele é recebi- do


e processado por cada máquina na rede; não é à toa que esse
a) O QUE É UMA REDE DE COMPUTADORES? modo de operação é chamado broadcasting. Alguns siste- mas de
broadcasting também admitem a transmissão para um subconjunto
Uma rede de computadores é um sistema de comunicação de de máquinas, o que se conhece como multicasting.
dados constituído através da interligação de computadores e
outros dispositivos, com a finalidade de trocar informações e a) TIPOS DE REDES
compartilhar recursos.
O tipo de rede é definido pela sua área de abrangência, pode- mos
Tecnologias de transmissão classificar as redes como:

Em termos gerais, há dois tipos de tecnologias de transmissão em LAN (REDE LOCAL) – Uma LAN é uma rede particular que opera
uso disseminado nos dias de hoje: enlaces de broadcast e enlaces dentro e próximo de um único prédio, como uma residên- cia, um
ponto a ponto. Os enlaces ponto a ponto conectam pares de escritório ou uma fábrica. As LANs são muito usadas para conectar
máquinas individuais. Para ir da origem ao destino em uma rede computadores pessoais e aparelhos eletrônicos, para permitir que
composta de enlaces ponto a ponto, mensagens cur- tas, compartilhem recursos (como impressoras) e troquem informações.
chamadas pacotes em certos contextos, talvez tenham de visitar Quando as LANs são usadas pelas em- presas, elas são chamadas
primeiro uma ou mais máquinas intermediárias. Como redes empresariais. As LANs sem fio são muito populares
normalmente é possível haver várias rotas de diferentes tama- atualmente, especialmente nas residências, prédios de escritórios
nhos, encontrar boas rotas é algo importante em redes ponto a mais antigos e outros lugares onde a instalação de cabos é muito
ponto. trabalhosa. Nesses sistemas, cada com- putador tem um rádio
modem e uma antena, que ele usa para se comunicar com outros
A transmissão ponto a ponto com exatamente um transmissor e computadores. Quase sempre, cada computador fala com um
exatamente um receptor às vezes é chamada de unicasting. Ao dispositivo central. Esse dispositivo, chamado ponto de acesso
contrário, as redes de broadcast têm apenas um canal de comu- (AP −Access Point), roteador sem fio ou estação-base, repassa
nicação, compartilhado por todas as máquinas da rede, os paco- os pacotes entre os computado- res sem fio e também entre eles e
tes enviados por qualquer máquina são recebidos por todas as a Internet. Ser o AP é como ser o garoto popular na escola, pois
todos querem falar com você.
outras. Um campo de endereço dentro do pacote especifica o
destinatário pretendido. Quando recebe um pacote, a máquina
Porém, se os outros computadores estiverem próximos o suficiente,
processa o campo de endereço. Se o pacote se destinar à má-
eles podem se comunicar diretamente entre si em uma configuração
quina receptora, esta o processará, se for destinado a alguma peer-to-peer. Existe um padrão para as LANs sem fios, chamado
outra máquina, o pacote será simplesmente ignorado. IEEE 802.11, popularmente conhecido como WiFi, que se tornou
muito conhecido. Ele trabalha em velocida- des de 11 a centenas de
Uma rede sem fio é um exemplo comum de um enlace de bro- Mbps. As LANs com fios utilizam uma série de tecnologias de
adcast, com a comunicação compartilhada por uma região de transmissão diferentes. A maioria delas usa fios de cobre, mas
cobertura que depende do canal sem fio e da máquina transmis- algumas usam fibra óptica. As LANs são restritas em tamanho, o
sora. Como uma analogia, imagine uma pessoa em uma sala de que significa que o tempo de transmis- são, no pior caso, é limitado
reunião, gritando: „Pedro, venha cá. Preciso de você‟. Embora o e conhecido com antecedência. Conhecer esses limites ajuda na
pacote possa ser recebido(ouvido) por muitas pessoas, apenas tarefa de projetar protocolos de rede.
Pedro responderá, os outros simplesmente o ignoram. Os siste-
mas de broadcast normalmente também oferecem a possibilida- Normalmente, as LANs com fios trabalham em velocidades de 100
de de endereçamento de um pacote a todos os destinos usando Mbps a 1 Gpbs, têm baixo atraso de transporte de dados
um código especial no campo de endereço. (microssegundos ou nanossegundos) e com elas ocorrem muito
poucos erros. As LANs mais recentes podem operar em até 10

PÁG.2
7
ram nesse caso. É função do protocolo descobrir que caminhos
Gbps. Em comparação com as redes sem fios, as LANs com fios os pacotes devem atravessar para alcançar o computador pre-
as excedem em todas as dimensões de desempenho. É sim- tendido com segurança.
plesmente mais fácil enviar sinais por um fio ou por uma fibra do
que pelo ar. Também é possível dividir uma LAN física grande em duas LANs
lógicas menores. Você pode estar se perguntando por que isso
A topologia de muitas LANs com fios é embutida a partir de seria útil. Às vezes, o layout do equipamento de rede não cor-
enlaces ponto a ponto. O IEEE 802.3, popularmente chamado responde à estrutura da organização. Por exemplo, os departa-
Ethernet, é de longe o tipo mais comum de LAN com fios. Va- mentos de engenharia e finanças de uma empresa poderiam ter
mos usar como exemplo a topologia Ethernet comutada. Cada computadores na mesma LAN física, pois estão na mesma ala do
computador troca informações usando o protocolo Ethernet e se prédio, mas poderia ser mais fácil administrar o sistema se
conecta a um dispositivo de rede chamado switch, com um enla- engenharia e finanças tivessem, cada um, sua própria LAN
ce ponto a ponto. Daí o nome. Um switch tem várias portas, virtual, ou VLAN. Nesse projeto, cada porta é marcada com uma
cada qual podendo se conectar a um computador. A função do „cor‟, digamos, verde para engenharia e vermelha para finanças.
switch é repassar os pacotes entre os computadores que estão O switch então encaminha pacotes de modo que os computadores
conectados a ela, usando o endereço em cada pacote para conectados às portas verdes sejam separados dos computadores
determinar para qual computador enviá-lo. Para montar LANs conectados às portas vermelhas. Os pacotes de broadcast
maiores, os switches podem ser conectados uns aos outros enviados em uma porta de cor vermelha, por exemplo, não serão
usando suas portas. O que acontece se você os conectar em um recebidos em uma porta de cor verde, como se existissem duas
loop? A rede ainda funcionará? Felizmente, os projetistas pensa- LANs diferentes.

PÁG.2
8
Também existem outras topologias de LAN com fios. Na verda- É importante destacar que, em vez de alugar linhas de transmis-
de, a Ethernet comutada é uma versão moderna do projeto são dedicadas, uma empresa pode conectar seus escritórios à
Ethernet original, que envia todos os pacotes por um único cabo. Internet. Isso permite que as conexões sejam feitas entre os
escritórios como enlaces virtuais que usam a capacidade de
No máximo uma máquina poderia transmitir com sucesso de cada
infraestrutura da Internet. Esse arranjo, é chamado de rede
vez, e um mecanismo distribuído arbitrava o uso e resolvia
privada virtual, ou VPN (Virtual Private Network).
conflitos da rede compartilhada. Ele usava um algoritmo simples:
os computadores poderiam transmitir sempre que o cabo esti-
Resumo
vesse ocioso. Se dois ou mais pacotes colidissem, cada compu-
tador simplesmente esperaria por um tempo aleatório e tentaria As redes de computadores têm inúmeros usos, tanto por empre-
mais tarde. Chamaremos essa versão de Ethernet clássica para sas quanto por indivíduos, tanto em casa quanto em trânsito. Para
fazer a distinção. as empresas, as redes de computadores pessoais que utilizam
servidores compartilhados frequentemente oferecem acesso a
REDES METROPOLITANAS (Metropolitan Area Network) -
informações corporativas, normalmente usando o mo- delo
Uma rede metropolitana, abrange uma cidade. O exemplo mais
cliente-servidor com os desktops de funcionários atuando como
conhecido de MANs é a rede de televisão a cabo disponível em
clientes que acessam servidores poderosos na sala de máquinas.
muitas cidades. Esses sistemas cresceram a partir de antigos
Para as pessoas, as redes oferecem acesso a uma série de
sistemas de antenas comunitárias usadas em áreas com fraca
informações e fontes de entretenimento, bem como um modo de
recepção do sinal de televisão pelo ar. Nesses primeiros siste-
comprar e vender produtos e serviços. Em geral, as pessoas têm
mas, uma grande antena era colocada no alto de colina próxima
acesso à Internet com a utilização de um telefone ou provedores
e o sinal era, então, conduzido até as casas dos assinantes. Em
a cabo em casa, embora um número cada vez maior de pessoas
princípio, esses sistemas eram sistemas ad hoc projetados no
tenha uma conexão sem fio para laptops e telefones. Os avanços
local. Posteriormente, as empresas começaram a entrar no ne-
na tecnologia estão permitindo novos tipos de aplicações móveis
gócio, obtendo concessões dos governos municipais para conec-
e redes com computadores embuti- dos em aparelhos e outros
tar cidades inteiras por fios. A etapa seguinte foi a programação
dispositivos do usuário. Os mesmos avanços levantam questões
de televisão e até mesmo canais inteiros criados apenas para
sociais, como preocupações acerca de privacidade.
transmissão por cabos. Esses canais costumavam ser bastante
especializados, oferecendo apenas notícias, apenas esportes, Grosso modo, as redes podem ser divididas em LANs, MANs,
apenas culinária, apenas jardinagem e assim por diante. Entre- WANs e internets. As LANs abrangem um prédio e operam em
tanto, desde sua concepção até o final da década de 1990, eles altas velocidades. As MANs em geral abrangem uma cidade, por
se destinavam somente à recepção de televisão. A partir do exemplo, o sistema de televisão a cabo, que hoje é utilizado por
momento em que a Internet atraiu uma audiência de massa, as muitas pessoas para acessar a Internet. As WANs abrangem um
operadoras de redes de TV a cabo começaram a perceber que, país ou um continente. Algumas das tecnologias usadas para
com algumas mudanças no sistema, eles poderiam oferecer montar essas redes são ponto a ponto (por exemplo, um cabo),
serviços da Internet full-duplex (mão dupla) em partes não utili- enquanto outras são por broadcast (por exemplo, as redes sem
zadas do espectro. Nesse momento, o sistema de TV a cabo fio). As redes podem ser interconectadas com roteadores para
começou a se transformar, passando de uma forma de distribui- formar internets, das quais a Internet é o exemplo maior e mais
ção de televisão para uma rede metropolitana. conhecido. As redes sem fios, por exemplo, as LANs 802.11 e a
telefonia móvel 3G, também estão se tornando extremamente
Porém, a televisão a cabo não é a única MAN. Os desenvolvi-
populares.
mentos recentes para acesso à Internet de alta velocidade sem fio
resultaram em outra MAN, que foi padronizada como IEEE O software de rede consiste em protocolos ou regras pelas quais
a. e é conhecida popularmente como WiMAX. os processos se comunicam. A maioria das redes aceita as
hierarquias de protocolos, com cada camada fornecendo servi-
WAN (Wide Area Network) - Uma rede a longa distância abran-
ços às camadas situadas acima dela e isolando-as dos detalhes
ge uma grande área geográfica, com frequência um país ou
dos protocolos usados nas camadas inferiores. Em geral, as
continente. Podemos citar como exemplo uma rede de uma
pilhas de protocolos se baseiam no modelo OSI ou no TCP/IP.
empresa com filiais em diferentes cidades. Cada um desses
Esses dois modelos têm camadas de enlace, rede, transporte e
escritórios contém computadores que executam programas (ou
aplicação, mas apresentam diferenças nas outras camadas.
seja, aplicações) do usuário. Seguiremos a tradição e chamare-
mos essas máquinas de hosts. O restante da rede que conecta
MEIOS DE TRANSMISSÃO GUIADOS
esses hosts é chamada sub-rede de comunicação ou, sim-
plificando, apenas sub-rede. A tarefa da sub-rede é transportar O objetivo da camada física é transmitir um fluxo bruto de bits de
mensagens de um host para outro, exatamente como o sistema uma máquina para outra. Vários meios físicos podem ser usados
de telefonia transporta as palavras (na realidade, sons) do falan- para realizar a transmissão real. Cada um tem seu próprio nicho
te ao ouvinte. Na maioria das WANs, a sub-rede consiste em dois em termos de largura de banda, atraso, custo e facilidade de
componentes distintos: linhas de transmissão e elementos de instalação e manutenção. Os meios físicos são agrupados em
comutação. As linhas de transmissão transportam bits entre as meios guiados, como fios de cobre e fibras ópticas, e em meios
máquinas. Elas podem ser formadas por fios de cobre, fibra não guiados, como as redes terrestres sem fios, satélite e os raios
óptica, ou mesmo enlaces de radiodifusão. A maioria das em- laser transmitidos pelo ar. Discutiremos os meios de trans- missão
presas não tem linhas de transmissão disponíveis, então elas guiados nesta seção e os meios não guiados, nas próxi- mas
alugam as linhas de uma empresa de telecomunicações. Os seções.
elementos de comutação, ou apenas comutadores, são compu-
tadores especializados que conectam três ou mais linhas de CABO COAXIAL
transmissão. Quando os dados chegam a uma interface de en-
trada, o elemento de comutação deve escolher uma interface de O cabo coaxial é um tipo de cabo condutor usado para transmitir
saída para encaminhá-los. Esses computadores de comutação sinais. Este tipo de cabo é constituído por um fio de cobre con-
receberam diversos nomes no passado; o nome roteador é, dutor revestido por um material isolante e rodeado de uma blin-
agora, o mais comumente usado. dagem.

PÁG.2
9
Cabo Coaxial Fino – 10 Base 2

O cabo coaxial fino foi muito utilizado quando se iniciaram as


redes locais em topologia de barramento, principalmente pela Para transmissões de até 100 Mbps são utili-
facilidade de expansão da rede e a melhor relação custo / bene- zados dois (dos quatro) pares, um para cada
fício. Quando foram lançadas novas topologias baseadas em anel direção. Para alcançar velocidades mais al-
e estrela, essa solução caiu em desuso. Com o advento do HUB
a solução em estrela que utiliza cabo UTP acabou substi- tuindo
tas, como, por exemplo, transmissões de
as instalações que usavam cabo coaxial fino. 1000 Mbps são utilizados todos os quatro pa-
res de fios nas duas direções simultanea-
O Cabo Coaxial Fino era mais barato e fácil de instalar, mas só mente, isso requer que o receptor decompo-
podia ter 185 metros por segmento e o conector utilizado na nha o sinal que é transmitido localmente.
conexão com a placa de rede é o BNC.

Para permitir redes maiores, vários cabos podem ser conectados Cat6: Essa categoria de cabos de rede foi projetada inicialmente
por repetidores. Um repetidor é um dispositivo da camada física para ser utilizado no padrão Gigabit Ethernet, mas com o desen-
que recebe, amplifica (ou seja, regenera) e retransmite sinais nas volvimento dos cabos de categoria 5e, sua adoção foi atrasada.
duas direções. Mesmo com sua qualidade superior, os cabos categoria 6 obtém
o mesmo alcance de 100 metros de comprimento dos padrões
Cabo Coaxial Grosso – 10 Base 5 Cat5 e Cat5e.
Esse cabo coaxial foi muito utilizado em redes de computadores Os cabos de categoria 6 suporta frequências de até 250Mhz e
em ambientes industriais sujeitos a interferências eletromagnéti- podem ser utilizados em redes 10 Gigabits, mas nesse caso o
cas e principalmente onde a distância entre os equipamentos de comprimento máximo é de 55 metros.
rede era superior a 200 metros. Como o cabo possui dupla blin-
dagem, ele tem imunidade superior a interferências eletromagné- Cat6a: Esse novo modelo de cabo foi criado para permitir o uso
ticas e justamente pelo sinal elétrico nele ter maior rigidez, con- até 100 metros em redes 10 Gigabits. O “a” acrescido no nome do
segue alcançar distâncias maiores de até 500 metros. modelo Cat6 significa “augmented” ou ampliado. Para alcan- çar
uma maior velocidade, esse modelo é fabricado com um conjunto
PAR TRANÇADO de medidas para reduzir a interferência e perda de sinal. Pode
chegar a ser operado em uma frequência de até 500Mhz.
Esse cabo consiste em um par de fios elétricos de cobre ou aço
recoberto de cobre. Os fios são recobertos de uma camada Os mais utilizados são os padrões Cat5E e Cat6. Embora
isolante, geralmente de plástico, e entrelaçados em forma de pareçam similares, podemos verificar as principais diferen-
trança (de onde surgiu o seu nome). Esse entrelaçamento é feito ças na tabela abaixo:
para se evitar a interferência eletromagnética entre cabos vizi-
nhos e para aumentar a sua resistência. O conector utilizado é o
RJ-45.

Existem dois tipos básicos de cabo Par Trançado:

STP - Shielded Twisted Pair - Par trançado com blindagem.

UTP - Unshielded Twisted Pair - Par trançado sem blinda-


gem.

CATEGORIAS DO CABO PAR TRANÇADO:

Categoria 1: Refere-se ao cabo telefônico UTP tradicional que


pode transportar voz, mas não dados.
FIBRA ÓPTICA
Categoria 2: Esta categoria certifica o cabo UTP para transmis-
sões de dados de até 4 Mbps (megabits por segundo). Completamente diferente de todos os cabos já apresentados.
Inicialmente um cabo de fibra óptica não transporta elétrons como
Categoria 3: Esta categoria certifica o cabo UTP para transmis- os cabos elétricos, mas sinais luminosos (fótons). As fibras
sões de dados de até 10 Mbps. ópticas são compostas por fios muito finos de sílica, vidro ou
mesmo plástico, revestidos por uma casca de material com o
Categoria 4: Esta categoria certifica o cabo UTP para transmis- índice de refração da luz diferente do miolo da fibra. As fibras
sões de dados de até 16 Mbps. utilizam o conceito da refração da luz, ou seja, o raio de luz é
refletido na casca da fibra e fica confinado em seu núcleo.
Categoria 5: Esta categoria certifica o cabo UTP para transmis-
sões de dados de até 100 Mbps. Com a reflexão do sinal luminoso no núcleo da fibra, ele fica
confinado no núcleo da fibra, podendo alcançar longas distân-
Cat5e: Substituto do Cat5. O “e” foi acrescentado para diferenci- cias.
ar os modelos, vem de enhanced, que significa “versão melhora-
da” do padrão Cat5. Este modelo possui menor interferência nas Existem duas classificações de fibra óptica de acordo com o
transmissões de dados e maior velocidade, foi feito para suportar diâmetro do seu núcleo:
conexões até 1000 Mbps (1 Gbps).
i. Fibras multimodo;
ii. Fibras monomodo.

PÁG.3
0
a) TOPOLOGIA d) ANEL

A topologia de uma rede é um diagrama que descreve como seus A topologia em anel foi lançada pela IBM com o surgimento do
elementos estão conectados. Esses elementos são cha- mados Token Ring. Nesse tipo de topologia de rede as estações estão
de NÓS, e podem ser computadores, impressoras e outros conectadas em caminho fechado, diferentemente do barramento.
equipamentos. A topologia de uma rede descreve como o é o A grande diferença entre as redes em anéis e em barramento é
"layout" do meio através do qual há o tráfego de informações e que a estação não pode transmitir no anel a qualquer momento,
como os dispositivos estão conectados a ele. Lembre-se de que mas apenas quando recebe uma autorização chamada de token
estamos tratando de características de topologia física e da ou bastão.
subcamada MAC da camada de enlace, portanto para os proto-
colos de camadas superiores não fazem diferença o meio físico e Quando uma mensagem é colocada no anel, ela circula por ele
a topologia que estão sendo empregados. até que a estação destino retire, ou então até retornar à estação
que a enviou a mensagem. A grande vantagem do uso de uma
As três topologias de rede básicas que vamos detalhar são: arquitetura em anel é que não existe processo de colisão.

a. Barramento; A topologia anel possui algumas desvantagens, pois pelo fato do


b. Estrela; token passar por todas as estações há um atraso no processa-
c. Anel. mento dos dados. Isso acarreta uma perda da confiabilidade da
rede, pois se aumentar o número de estações o token precisará
b) BARRAMENTO percorrer um caminho maior e seu atraso tornar-se-á igualmente
maior, dependendo da confiabilidade de cada nó por onde o token
O barramento foi uma das primeiras topologias de rede lança- das. passar. Por esse motivo esse tipo de topologia não é indi- cado
As redes Ethernet surgiram do barramento. Nesse tipo de para um número muito grande de estações (SOUSA, 2005).
topologia, todas as estações ficam diretamente conectadas em
um cabo que é o meio físico compartilhado por todas elas. A IMPORTANTE: A topologia híbrida Anel fisicamente utiliza um
inclusão de novas estações no cabo era uma tarefa relativamen- concentrador chamado de MAU (Multistation Acess Unit), funcio-
te simples, bastava incluir um conector do tipo T no cabo e inse- na semelhante a um hub. Porém, específico para redes Token
rir mais uma estação. Ring (anel). A diferença básica entre o MAU e o HUB é que o hub
transmite para todas as máquinas, já o dispositivo MAU transmite
Na topologia Barramento, as estações precisam escutar o bar- apenas para a próxima estação.
ramento para verificar se ele está livre, para iniciar a transmis- são.
A configuração em barramento auxilia a transmissão de pacotes
do tipo broadcast, uma vez que todas as estações estão
diretamente conectadas ao meio. O desempenho de uma rede
baseada em barramento varia de acordo com o número de esta-
ções, o tipo do cabo utilizado e a utilização da rede pelas esta-
ções e aplicações.

e) ARQUITETURA DE REDE (Tecnologia de Rede)

É um padrão da indústria que determina como será a interação


c) ESTRELA entre os meios físicos e lógicos para a transmissão dos dados. As
arquiteturas mais importantes são:
Nessa topologia os computadores são conectados a um compo- ETHERNET – Opera a 10 Mbps.
nente concentrador e distribuidor de sinais (Hub / Switch) pela
rede. Essa topologia oferece um gerenciamento centralizado que FAST ETHERNET – Opera a 100 Mbps.
facilita a manutenção e oferece uma alta tolerância a falhas. O
ponto negativo é que essa topologia consome muito cabo e requer GIGABIT ETHERNET – Opera a 1000 Mbps (1 Gbps)
um componente adicional para a conexão dos computa- dores
GIGABIT ETHERNET – Opera a 10000 Mbps (10 Gbps)
como é o caso do HUB.

f) EQUIPAMENTOS DE REDES

 HUB

O hub é um dispositivo que tem a função de interligar os compu-


tadores de uma rede local. Sua forma de trabalho é a mais sim-
ples se comparado ao switch e ao roteador: o hub recebe dados
vindos de um computador e os transmite às outras máquinas. No
momento em que isso ocorre, nenhum outro computador conse-
gue enviar sinal. Sua liberação acontece após o sinal anterior ter
sido completamente distribuído.

PÁG.4 PÁG.3
1
Em um hub é possível ter várias portas, ou seja, entradas para
conectar o cabo de rede de cada computador. Geralmente, há
aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo
com o modelo e o fabricante do equipamento.

Caso o cabo de uma máquina seja desconectado ou apresente


algum defeito, a rede não deixa de funcionar, pois é o hub que a
"sustenta". Também é possível adicionar um outro hub ao já Exemplo em Hexadecimal: 00-50-56-C0-00-08
existente. Por exemplo, nos casos em que um hub tem 8 portas e
outro com igual quantidade de entradas foi adquirido para a SWITCH
mesma rede. Hubs são adequados para redes pequenas e/ou
domésticas. É um equipamento de rede que trabalha na camada de Enlace do
modelo OSI (camada 2). Enquanto o hub trabalha apenas como
CSMA/CD: o protocolo de acesso múltiplo da Ethernet um repetidor de sinais, ou seja, todo sinal que chega em uma
porta é repetido para todas as outras, o switch trabalha de uma
Quando os nós estão interconectados com um hub (e não a um maneira mais inteligente. Os frames de uma estação origem são
comutador de camada de enlace), a LAN Ethernet é uma verda- copiados apenas para a porta em que se encontra a estação
deira LAN de broadcast – isto é, quando um adaptador transmite destino da mensagem, criando em cada porta do switch um
um quadro, todos os adaptadores na LAN recebem o quadro. domínio de colisão distinto.
Como pode empregar broadcast, a Ethernet precisa de um pro-
tocolo de acesso múltiplo – ela usa o famoso protocolo de aces- O switch mantém internamente uma tabela na qual ficam arma-
so múltiplo CSMA/CD. zenados os endereços MAC das estações que estão diretamente
ligadas àquela porta. Lembre-se de que, em geral, numa mesma
Como o protocolo CSMA/CD funciona? porta de switch podem existir várias estações utilizando um hub
que está diretamente conectado ao switch. Isso significa que essa
 Um adaptador pode começar a transmitir a qualquer tempo, ou tabela pode possuir diversos enderços MAC para a mesma porta.
seja, não há noção de compartilhamento de tempo.
 Um adaptador nunca transmite um quadro quando per- cebe que O funcionamento do switch é relativamente simples. Ele examina
algum outro adaptador está transmitindo, ou seja, ele usa o endereço MAC destino do frame e verifica na tabela a porta que
detecção de portadora. corresponde àquele endereço e simplesmente comuta aque- le
 Um adaptador que está transmitindo aborta sua trans- missão frame para a porta destino.
quando percebe que algum outro adaptador es- tá transmitindo,
ou seja, usa detecção de colisão. O switch cria essa tabela de endereços MAC a partir do MAC
 Antes de tentar uma retransmissão, um adaptador es- pera um origem dos frames que chegam ao switch. Quando um frame
período de tempo aleatório que é caracteristi- camente pequeno originário com um novo MAC chega, é criada outra entrada na
em comparação com o tempo de transmissão de um quadro. tabela de endereços MAC do switch.

Cada adaptador executa o protocolo CSMA/CD sem coordena- Porém, o que ocorre quando o switch é ligado pela primeira vez
ção explícita com os outros adaptadores na Ethernet. na rede? Como ele sabe os endereços MAC que correspodem às
portas? A resposta é simples: ele não sabe. O switch, quando é
iniciado, trabalha como um hub e copia os frames que não
Endereço MAC conhecem o endereço MAC destino para todas as portas. A partir
do momento que a estação destino responde, a informação da
Um endereço de camada de enlace é também denominado um porta fica armazenada na tabela de MACs, e da próxima vez que
endereço de LAN, um endereço físico ou um endereço MAC houver um envio de informação para o dado endereço, ela será
(media access control – controle de acesso ao meio). Como a diretamente encaminhada para a porta correta.
expressão endereços MAC parece ser o mais popular, daqui em
diante nos referiremos a enderços de camada de enlace como Todo esse processo permite ao switch separar os domínios de
endereços MAC. Para a maior parte das LANs (incluindo a colisão. Se antes tínhamos um único barramento com o hub,
Ethernet e as LANs 802.11), o endereço MAC tem 6 bytes (48 bits) podemos imaginar agora N barramentos, em que N é o número
de comprimento, esses endereços de 6 bytes são tipica- mente de portas do switch, interconectados pelo switch. O switch traba-
expressos em notação hexadecimal, com cada byte do endereço lha, portanto, como uma bridge multiportas. Como um hub o switch
expresso como um par de números hexadecimais. Uma também regenera o sinal e permite aumentarmos a dis- tância da
propriedade interresante dos endereços MAC é que não existem abrangência da Ethernet. O benefício mais rapidamen- te sentido
dois adaptadores com o mesmo endereço. quando mudamos de um hub central numa rede para um switch é
uma diminuição significativa da quantidade de coli- sões na rede.
Os endereços MAC são atribuídos às placas de rede pelos fabri-
cantes, e permitem inclusive identificar quem é o fabricante da Uma das grandes vantagens do switch é que todo esse processo
interface por meio de um número de identificação registrado. que já descrevemos de aprendizado das portas ocorre de uma
forma automática. Isso quer dizer que a instalação de um switch
Estrutura do Endereço MAC é praticamente plug and play, ou seja, desconectam-se os cabos
do hub anteriormente instalado, substitui-se pelo switch e a rede
Um endereço MAC no padrão Ethernet é constituído por 6 bytes, ja está funcionando.
como visto anteriormente, sendo os 3 primeiros conhecidos como
endereço OUI (Organizationally Unique Identifier), que indicam o
fabricante (atribuído pelo IEEE), e os 3 últimos são controlados
pelo fabricante, identificando de forma exclusiva cada interface
fabricada.

PÁG.3
2
Roteador b)REDES WI-FI

Os roteadores são comutadores de pacotes do tipo armazena e As tecnologias das redes sem-fio nasceram da necessidade cada
repasse que transmitem pacotes usando endereços de camada vez maior de criar redes locais que garantissem conectivi- dade e
de rede (endereço IP). Embora um switch também seja um co- mobilidade entre as máquinas integrantes com equiva- lência em
mutador, ele é fundamentalmente diferente de um roteador, pois facilidade, recursos e performance às redes locais tradicionais
repassa pacotes usando endereços MAC. Enquanto um roteador baseadas em cabeamento estruturado.
é um comutador de pacotes de camada 3(camada de rede), ja o
switch opera com protocolos de camada 2(enlace). Inicialmente, essas redes foram implementadas como extensão
ou alternativa às redes cabeadas onde estas se tornavam inviá-
Exemplo de funcionamento de um roteador veis para implantação. Em seguida, passaram a ser utilizadas de
forma independente, principalmente no acesso à Internet, fican-
A figura 1 mostra uma rede simples com dois hospedeiros, H1 e do popularmente conhecidas como redes WI-FI (“Wireless Fideli-
H2, e diversos roteadores no caminho entre H1 e H2. Suponha ty”).
que H1 esteja enviando informções a H2 e considere o papel da
camada de rede nesses hospedeiros e nos roteadores interveni- WI-FI é um padrão para redes locais sem fio (“WLAN‟s), de curto
entes. A camada de rede em H1 pegará segmentos da camada alcance que permite o acesso em banda larga dos seus usuários
camda de transporte em H1, encapsulará cada segmento em um às redes de computadores, privadas ou públicas, via sinais de
datagrama (isto é, em um pacote de camada de rede) e então dará rádio.
início à jornada dos datagramas até seu destino, isto é, enviará os
datagramas para seu roteador vizinho, R1. No hospe- deiro Nas áreas de cobertura WI-FI os usuários têm acesso a serviços
receptor (H2), a camada de rede receberá os datagramas de seu como Internet, correio eletrônico e navegação através de termi-
roteador vizinho R2, extrairá os segmentos de camada de nais como laptops e PDA‟s equipados com placas compatíveis
transporte e os entregará à camada de transporte em H2. O papel com a tecnologia WI-FI. Atualmente, diversos fabricantes estão
primordial dos roteadores é repassar datagramas de enla- ces de disponibilizando placas PCMCIA em seus equipamentos que
entrada para enlaces de saída. Note que os roteadores da figura suportam o acesso WLAN.
1 são mostrados com a pilha de protocolos truncada, ou seja, sem
as camadas superiores acima da camada de rede, porque (exceto
Padrão 802.11
para finalidades de controle) roteadores não rodam protocolos de
O padrão 802.11 refere-se a uma família de especificações de-
camada de transporte e de aplicação. senvolvidas pelo Institute of Electrical and Eletronic Engineers
(IEEE) para redes sem fio. A especificação foi aceita em 1997 e
define uma interface entre clientes sem fio e estações base e entre
dois clientes sem fio.

802.11b
Opera na banda de 2,4GHz, conhecida com ISM (Industrial,
Scientific and Medical) e utiliza as técnicas DSSS (Direct Se-
quentrum). Por trabalhar em uma banda mais baixa está mais
suscetível a interferências de outros tipos de fontes de ruído como
aparelho celulares e fornos de micro-ondas que trabalham na
mesma faixa de frequência. Conhecido por Wi-fi (Wireless Fidelity)
foi a primeira versão de rede wireless comercial a ser lançada e
atualmente é a implementação mais utilizada em am- bientes
públicos, corporativos e residenciais. Possui alcance de
aproximadamente 100 metros e sua taxa de transmissão pode
chegar a 11Mbps.

802.11 a
A Segunda versão do padrão 802.11 opera na frequência de
5.8GHz e atinge taxas de até 54Mbps.

802.11g
Opera na faixa de 2.4GHz e atinge taxas de até 54Mbps.

802.11 n
Possui duas versões de frequência: 2,4 GHZ ou 5 GHZ e pode
atingir 450 Mbps.

Modos de transmissão
802.11 ac
Existem três tipos básicos de transmissão: A principal diferença entre os padrões n e ac é a velocidade.
Enquanto os dispositivos que utilizam 802.11n conseguem che-
802 Simplex: a comunicação ocorre em apenas gar a 450 Mbps, os dispositivos ac podem chegar a 1.300 Mbps,
um sen- tido. quase três vezes mais rápido do que o padrão anterior. Vale
803 Half Duplex: a comunicação ocorre nos dois destacar que essa é a transferência de dados entre os dispositi-
senti- dos, mas não simultaneamente. vos na rede e não a velocidade de Internet que depende do
804 Full Duplex: a comunicação ocorre nos dois provedor.
senti- dos, simultaneamente.

PÁG.3
3
HOTSPOT 18. (Ano: 2015 Banca: CESPE) O switch determina para qual
porta se deve enviar um quadro, com base nos registros
Um hotspot é um ponto de acesso às redes WI-FI onde os usuá- existentes em sua tabela de comutação. Quando algum nó
rios podem se conectar a uma rede local ou à Internet. O ponto de que não es- teja na tabela de comutação envia um quadro para
acesso transmite um sinal sem fio em uma pequena distân- cia, outro nó, o switch armazena o endereço MAC do nó e a
cerca de 100 metros. Esses pontos de acesso podem ser interface à qual aquele nó está conectado. Assim, caso todos
encontrados em locais públicos gratuitamente ou mediante o os nós enviem um quadro para o switch, todos os nós estarão
pagamento de uma taxa, contanto que os dispositivos dos usuá- na ta- bela de comutação daquele switch.
rios ( laptop‟s, pda‟s) possuam suporte WI-FI.
1. Em uma rede local sem fio que utilize equipamentos de
ac- cess point operando no padrão IEEE 802.11b, o
tráfego de dados pode atingir velocidade de até 54 Mbps.

2. (Ano: 2015 Banca: CESPE Órgão: TRE-GO Prova:


Julgue os itens subsequentes, relativos a redes de compu- Analis- ta Judiciário) A topologia de uma rede refere-se
tadores.
ao leiaute físico e lógico e ao meio de conexão dos
10. (Ano: 2018 Banca: CESPE Órgão: POLÍCIA FEDERAL dispositivos na re- de, ou seja, como estes estão
Prova: AGENTE) As redes de computadores podem ser conectados. Na topologia em anel, há um computador
classificadas, pela sua abrangência, em LAN (local area central chamado token, que é res- ponsável por
network), MAN (metropolitan area network), e WAN (wide area gerenciar a comunicação entre os nós.
network).
3. (Ano: 2018 Banca: CESPE Órgão: STJ Prova: Técnico
11. (Ano: 2018 Banca: CESPE Órgão: EBSERH) Uma LAN física Judiciário - Suporte Técnico) Com a finalidade de
relativamente grande pode ser dividida em duas LANs lógicas interligar duas ou mais redes de dados diferentes,
menores. podem-se utilizar roteadores ou switches conhecidos
como layer 3 ou camada 3.
12. (Ano: 2014 Banca: CESPE Órgão: DPF) Embora apresen-
tem abrangência ampla e sejam utilizadas para interligar ci- 4. (Ano: 2018 Banca: CESPE Órgão: STJ Prova: Técnico
dades distantes, as redes MAN (metropolitan area network) Judiciário) Devido à sua estrutura, em uma rede usando
não utilizam tecnologias de transmissão sem fio. a topologia estrela, o isolamento de falhas é uma tarefa
com- plexa, o que representa uma desvantagem dessa
13. Quando os nós da rede estão interconectados a um Hub, e
topologia.
não a um comutador da camada de enlace, como um Switch,
a LAN Ethernet é uma verdadeira LAN de broadcast. Uma empresa tem unidades físicas localizadas em diferentes
capitais do Brasil, cada uma delas com uma rede local, além
14. (Ano: 2018 Banca: CESPE Órgão: EBSERH Prova: Técnico
de uma rede que integra a comunicação entre as unidades.
em Informática) Uma LAN física relativamente grande pode
Essa rede de integração facilita a centralização do serviço de
ser dividida em duas LANs lógicas menores.
email, que é compartilhado para todas as unidades da em-
15. (Ano: 2018 Banca: CESPE Órgão: EBSERH) Com relação à presa e outros sistemas de informação.
direção do fluxo de dados, no modo de comunicação half-
duplex uma estação pode realizar tanto a transmissão quanto 5. (Ano: 2018 Banca: CESPE Órgão: POLÍCIA FEDERAL
a recepção, no entanto, elas não podem ocorrer ao mesmo Prova: ESCRIVÃO) O padrão IEEE 802.11g permite que
tempo. as redes locais das unidades da empresa operem sem
cabea- mento estruturado nos ambientes físicos e com
16. (Ano: 2016 Banca: CESPE Órgão: TRE-PE) A limitação na velocidade mínima de 200 Mbps.
velocidade de transmissão de uma LAN atualmente é de 1
Gbps. 6. (Ano: 2018 Banca: CESPE Órgão: POLÍCIA FEDERAL
Prova: ESCRIVÃO) Se as redes locais das unidades da
17. (Ano: 2014 Banca: CESPE Órgão: ANATEL) Considerando em- presa estiverem interligadas por redes de
que, na figura a seguir, as setas representam o caminho de operadoras de te- lecomunicação, então elas formarão a
um pacote enviado do host A para o host B da Internet por WAN (wide area network) da empresa.
meio das diferentes camadas de protocolo de diferentes dis-
positivos, é correto afirmar que o equipamento X apresenta a 7. (Ano: 2018 Banca: CESPE Órgão: POLÍCIA FEDERAL
funcionalidade de um roteador. Prova: ESCRIVÃO) Em uma rede local que possui a
topolo- gia estrela, podem ser utilizados switches para
integrar a co- municação entre os computadores.

8. (Ano: 2018 Banca: CESPE Órgão: POLÍCIA FEDERAL


Prova: PAPILOSCOPISTA) Em redes de comunicação
de dados, existem três modos de transmissão: o simplex,
em que os dados circulam em apenas um sentido; o half-
duplex, em que os dados circulam nos dois sentidos ao
mesmo tem- po; e o full-duplex, também conhecido por
ligação de alter- nância.

9. (Ano: 2018 Banca: CESPE Órgão: POLÍCIA FEDERAL


Prova: PERITO) Por meio de uma LAN sem fio
embasada na tecnologia IEEE 802.11, é possível que os
usuários transmi- tam (e recebam) pacotes para (e de)
PÁG.3
um ponto de acesso conectado a uma rede de
4 computadores com fio conectada à Internet
BLOCO 02

61. O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet
pública.

( ) CERTO ( ) ERRADO

62. Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de
trabalho tanto os sítios da intranet quanto os sítios da Internet pública.

( ) CERTO ( ) ERRADO

45. O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais(0- F) divididos em quatros
grupos de 32 bits cada um.

( ) CERTO ( ) ERRADO

04. Quando os nós da rede estão interconectados a um Hub, e não a um comutador da camada de
enlace, como um Switch, a LAN Ethernet é uma verdadeira LAN de broadcast.

( ) CERTO ( ) ERRADO

GABARITO–AULA 18 BLOCO 02
61 62 45 04
E C E C

0
BLOCO 03

05. Quando os nós da rede estão interconectados a um Hub, e não a um comutador da camada
de enlace, como um Switch, a LAN Ethernet é uma verdadeira LAN de broadcast.

( ) CERTO ( ) ERRADO

06. Uma LAN física relativamente grande pode ser dividida em duas LANs lógicas menores.

( ) CERTO ( ) ERRADO

07. Com relação à direção do fluxo de dados, no modo de comunicação half- duplex uma estação
pode realizar tanto a transmissão quanto a recepção, no entanto, elas não podem ocorrer ao
mesmo tempo.

( ) CERTO ( ) ERRADO

08. A limitação na velocidade de transmissão de uma LAN atualmente é de 1 Gbps.

( ) CERTO ( ) ERRADO

09. Considerando que, na figura a seguir, as setas representam o caminho de um pacote enviado
do host A para o host B da Internet por meio das diferentes camadas de protocolo de diferentes
dispositivos, é correto afirmar que o equipamento X apresenta a funcionalidade de um roteador.

( ) CERTO ( ) ERRADO

1
10. Em uma rede local sem fio que utilize equipamentos de access point operando no padrão IEEE
802.11b, o tráfego de dados pode atingir velocidade de até 54 Mbps.

( ) CERTO ( ) ERRADO

11. A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos disposi-
tivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador
central chamado token, que é responsável por gerenciar a comunicação entre os nós.

( ) CERTO ( ) ERRADO

12. Com a finalidade de interligar duas ou mais redes de dados diferentes, podem-se utilizar rotea-
dores ou switches conhecidos como layer 3 ou camada 3.

( ) CERTO ( ) ERRADO

13. Devido à sua estrutura, em uma rede usando a topologia estrela, o isolamento de falhas é uma
tarefa complexa, o que representa uma desvantagem dessa topologia.

Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas
com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede
de integração facilita a centralização do serviço de email, que é compartilhado para todas as unida-
des da empresa e outros sistemas de informação.

( ) CERTO ( ) ERRADO

14. O padrão IEEE 802.11g permite que as redes locais das unidades da empresa operem sem
cabeamento estruturado nos ambientes físicos e com velocidade mínima de 200 Mbps.

( ) CERTO ( ) ERRADO

15. As redes locais das unidades da empresa estiverem interligadas por redes de operadoras de
telecomunicação, então elas formarão a WAN (wide area network) da empresa.

( ) CERTO ( ) ERRADO

2
16. Em uma rede local que possui a topologia estrela, podem ser utilizados switches para integrar a
comunicação entre os computadores.

( ) CERTO ( ) ERRADO
17. Em redes de comunicação de dados, existem três modos de transmissão: o simplex, em que os
dados circulam em apenas um sentido; o half-duplex, em que os dados circulam nos dois sentidos
ao mesmo tempo; e o full-duplex, também conhecido por ligação de alternância.

( ) CERTO ( ) ERRADO
18. Por meio de uma LAN sem fio embasada na tecnologia IEEE 802.11, é possível que os usuários
transmitam (e recebam) pacotes para (e de) um ponto de acesso conectado a uma rede de compu-
tadores com fio conectada à Internet.

( ) CERTO ( ) ERRADO

GABARITO–AULA 18 BLOCO 03
05 06 07 08 09 10 11
C C E E C E E
12 13 14 15 16 17 18
C E E C C E C

3
BLOCO 04

05.Quanto a um Hardware de um computador, o desempenho total de um processador é afetado


pelo número de núcleos de processamento, pela velocidade de processamento de cada núcleo e
pela quantidade de memória interna(cache).

( ) CERTO ( ) ERRADO

GABARITO–AULA 18
BLOCO 04
05
C

BLOCO 05

07. Os diferentes tipos de memórias encontrados no computadores atuais apresentam característi-


cas diversas em relação a tecnologia, velocidade, capacidade e utilização. Uma características válida
é que:

a) As memórias ssd são baseadas em discos magnéticos


b) A memória de armazenamento terciário faz parte da estrutura interna do microprocessador
c) A memória ROM é usada como cache.
d) A memória RAM é a mais lenta que os discos rígidos baseados na tecnologia SATA.
e) A memória cache é mais rápida que as memórias não voláteis

08. Determine qual das memórias abaixo tem maior capacidade de armazenamento.

a) memória RAM
b) memória cache
c) memória de registradores
d) memória de massa

4
09. Quando é ligado o microcomputador, o primeiro software que é carregado é a BIOS da placa-
mãe, que faz a contagem da memória RAM, realiza a detecção rápida dos dispositivos instalados
e, por fim, carrega o sistema operacional através de um dispositivo. Este procedimento inicial é
chamado de:

a) POST
b) Boot
c) CMOS
d) Setup
e) Tools

GABARITO–AULA 18 BLOCO 05
07 08 09
E D A

Você também pode gostar