Escolar Documentos
Profissional Documentos
Cultura Documentos
SUMÁRIO
AULA 01 ............................................................................................................................................................................................... 4
BLOCO 1........................................................................................................................................................................... 4
BLOCO 2........................................................................................................................................................................... 5
BLOCO 3........................................................................................................................................................................... 6
BLOCO 4........................................................................................................................................................................... 7
AULA 02 ............................................................................................................................................................................................... 8
BLOCO 1........................................................................................................................................................................... 8
BLOCO 2........................................................................................................................................................................... 9
BLOCO 3......................................................................................................................................................................... 10
BLOCO 4......................................................................................................................................................................... 10
AULA 03 ............................................................................................................................................................................................. 13
BLOCO 1......................................................................................................................................................................... 13
BLOCO 2......................................................................................................................................................................... 13
BLOCO 3......................................................................................................................................................................... 14
AULA 05 ............................................................................................................................................................................................. 16
TD DE QUESTÕES ......................................................................................................................................................... 16
BLOCO 2......................................................................................................................................................................... 22
BLOCO 4......................................................................................................................................................................... 22
AULA 06 ............................................................................................................................................................................................. 24
TD DE QUESTÕES ......................................................................................................................................................... 24
BLOCO 3......................................................................................................................................................................... 25
BLOCO 4......................................................................................................................................................................... 27
AULA 07 ............................................................................................................................................................................................. 28
BLOCO 1......................................................................................................................................................................... 28
BLOCO 2......................................................................................................................................................................... 29
BLOCO 3......................................................................................................................................................................... 30
BLOCO 4......................................................................................................................................................................... 30
AULA 08 ............................................................................................................................................................................................. 31
TD DE QUESTÕES- BLOCO 02 ...................................................................................................................................... 32
TD DE QUESTÕES- BLOCO 03 ...................................................................................................................................... 34
BLOCO 2......................................................................................................................................................................... 35
BLOCO 3......................................................................................................................................................................... 36
BLOCO 4......................................................................................................................................................................... 37
AULA 09 ............................................................................................................................................................................................. 38
BLOCO 1......................................................................................................................................................................... 38
BLOCO 3......................................................................................................................................................................... 38
BLOCO 4......................................................................................................................................................................... 38
AULA 10 ............................................................................................................................................................................................. 40
TD DE QUESTÕES- BLOCO 03 ...................................................................................................................................... 40
BLOCO 2........................................................................................................................................................................... 2
BLOCO 3........................................................................................................................................................................... 2
AULA 11 ............................................................................................................................................................................................... 4
TD DE QUESTÕES ........................................................................................................................................................... 4
BLOCO 1........................................................................................................................................................................... 6
BLOCO 2........................................................................................................................................................................... 6
AULA 12 ............................................................................................................................................................................................... 7
BLOCO 01 ......................................................................................................................................................................... 7
BLOCO 04 ......................................................................................................................................................................... 9
AULA 13 ............................................................................................................................................................................................... 9
TD DE QUESTÕES ........................................................................................................................................................... 9
BLOCO 01 ......................................................................................................................................................................... 2
BLOCO 02 ......................................................................................................................................................................... 3
BLOCO 03 ......................................................................................................................................................................... 5
BLOCO 04 ......................................................................................................................................................................... 7
AULA 14 ............................................................................................................................................................................................. 10
BLOCO 01 ....................................................................................................................................................................... 10
BLOCO 02 ....................................................................................................................................................................... 12
BLOCO 04 ....................................................................................................................................................................... 15
AULA 15 ............................................................................................................................................................................................. 16
TD DE QUESTÕES ......................................................................................................................................................... 16
BLOCO 01 ....................................................................................................................................................................... 21
BLOCO 02 ....................................................................................................................................................................... 21
BLOCO 03 ....................................................................................................................................................................... 22
BLOCO 04 ....................................................................................................................................................................... 23
AULA 16 ............................................................................................................................................................................................. 23
BLOCO 02 ....................................................................................................................................................................... 23
BLOCO 03 ....................................................................................................................................................................... 25
AULA 17 ............................................................................................................................................................................................. 26
BLOCO 01 ....................................................................................................................................................................... 26
BLOCO 02 ....................................................................................................................................................................... 26
AULA 18 ............................................................................................................................................................................................. 27
TD DE QUESTÕES ......................................................................................................................................................... 27
BLOCO 02 ......................................................................................................................................................................... 0
BLOCO 03 ......................................................................................................................................................................... 1
BLOCO 04 ......................................................................................................................................................................... 4
BLOCO 05 ......................................................................................................................................................................... 4
AULA 01
RESOLUÇÃO DE EXERCÍCIOS
BLOCO 1
GABARITO – AULA
01/ BLOCO 02
05 06
E C
BLOCO 3
20.
BLOCO 4
GABARITO – AULA 01
BLOCO 04
13 21
B A
AULA 02
RESOLUÇÃO DE EXERCÍCIOS
BLOCO 1
CERTO( ) ERRADO( )
GABARITO – AULA 02/
BLOCO 01
17 14
E D
BLOCO 2
18.
02. Por ser o linux o Kernel, ou seja, o sistema operacional em si, para que ele funcione, será necessária
a sua instalação em conjunto com outros aplicativos ou utilitários, especialmente em distribuições como
Debian e Ubuntu
CERTO( ) ERRADO( )
CERTO( ) ERRADO( )
BLOCO 4
Considere a tabela. Assinale a alternativa que traz classificaações dos termos associados ao sistema
operacional Linux que sejam todas corretas:
16. Relacione corretamente os comandos do sitema operacional Linux com sua finalidade, numerando
a Coluna II de acordo com a Coluna I.
17. Atente ao que se afirma a seguir sobre o sistema operacional GNU/ Linux.
I. O comando nativo utilizado para criar arquivos vazios na linha de comando do Shell é touch
II. O diretório /dev armazena arquivos de dispositivos
III. O diretório /home armazena arquivos de configurações
IV. O comando nativo utilizado para listar os arquivos dentro de um diretório na linha de comando do
do shell é ls.
a) III
b) I, II, IV
c) IV
19. Em um computador com o sistema Linux, um usuário precisa listar todos os arquivos de um diretório
via linha de comandos. O comando utilizado nesse caso é o:
a) df
b) cmd
c) ls
d) rsh
e) ssh
21. Atente ao que se afirma a seguir sobre o sistema operacional GNU/ Linux.
I. O comando nativo utilizado para deletar um arquivos na linha de comando do Bash é DEL
II. Ubuntu é uma distribuição gratuita que possui somente código fechado.
III. O diretório /bin armazena arquivos executáveis de alguns comandos básicos.
IV. O usuário root tem acesso restrito a arquivos e processo do sistema operacional.
A) III
B) I, II, IV
C) IV
D) I, II, III
23. Os arquivos ficam organizados em pastas distintas chamadas diretórios. Observe os diretórios
abaixo:
Assinale a opção que contém aqueles que estão com o conteúdo trocado.
a) /bin e /etc
b) /dev e /etc
c) /bin e /boot
d) /dev e /boot
B B D A B C A A
AULA 03
BLOCO 1
01.
02.
BLOCO 2
01.
GABARITO – AULA 03
BLOCO 02
01 14
E C
BLOCO 3
Considere a tabela. Assinale a alternativa que traz classificaações dos termos associados ao sistema
operacional Linux que sejam todas corretas:
11. Na estrutura de diretórios de sistemas operacional linux os diretórios / tmp e dev/ sãp destinados,
respectivamente a:
17. Atente ao que se afirma a seguir sobre o sistema operacional GNU/ Linux.
I. O comando nativo utilizado para criar arquivos vazios na linha de comando do Shell é touch
II. O diretório /dev armazena arquivos de dispositivos
III. O diretório /home armazena arquivos de configurações
IV. O comando nativo utilizado para listar os arquivos dentro de um diretório na linha de comando do do
shell é ls.
19. Em um computador com o sistema Linux, um usuário precisa listar todos os arquivos de um diretório
via linha de comandos. O comando utilizado nesse caso é o:
a) df
b) cmd
c) ls
d) rsh
e) ssh
21. Atente ao que se afirma a seguir sobre o sistema operacional GNU/ Linux.
I. O comando nativo utilizado para deletar um arquivos na linha de comando do Bash é DEL
II. Ubuntu é uma distribuição gratuita que possui somente código fechado.
III. O diretório /bin armazena arquivos executáveis de alguns comandos básicos.
IV. O usuário root tem acesso restrito a arquivos e processo do sistema operacional.
Assinale a opção que contém aqueles que estão com o conteúdo trocado.
a) /bin e /etc
b) /dev e /etc
c) /bin e /boot
d) /dev e /boot
AULA 05
TD DE QUESTÕES
INFORMÁTICA DO ZERO
01. No aplicativo Microsoft Excel 2013, tomando como base a planilha abaixo e utilizando a fórmula ex-
posta, o seguinte valor será obtido:
A) 80,25
B) 87
C) 47
D) 0
E) 10,25
02. No Calc, ao ser aplicada à célula C7 a fórmula:=MULT(C4:E5!D3:F6) , obtém-se como resultado o
seguinte valor:
A) 84
B) 1680
C) 6
D) 126
03. Se na célula A4 for adicionada a fórmula exposta, pode-se afirmar que o resultado será:
A) 39
B) 200
C) 224
D) 0
04. Dadas as células de uma planilha eletrônica LibreOffice Calc, com seus respectivos valores: A1=10,
A2=vazia, A3=7, A4=vazia e A5=10, o valor apresentado pela fórmula =MÉDIA(A1:A5) na célula A6
será
A) zero.
B) 5,4.
C) 9.
D) 10.
05. Analise a seguinte planilha editada no MS-Excel 2016, em sua versão em português e configuração
padrão.
A) 2
B) FALSO
C) #VALOR!
D) VERDADEIRO
E) 3
06. Um usuário do Microsoft Office Excel (versão 2013 ou 2016, em sua configuração padrão e ver-
são em português, editou a seguinte planilha:
A) 9
B) 11
C) 14
D) 25
E) 28
Para responder a questão, considere a seguinte planilha elaborada utilizando-se o Excel 2016 para o
Windows 10, am- bos na versão PT-BR.
A) 123.
B) 65.
C) 97.
D) 288.
08. Considere uma planilha Excel em português em ambiente Windows com as células A1 a A6, B1 a
B6, C2 e C4 pre- enchidas conforme abaixo.
Para a apresentação dos valores das células B10, B11 e B12 foram digitadas, correta e respectivamente,
as fórmulas:
10. Considere que a receita prevista global disponibilizada no site da Prefeitura de Teresina foi dispo-
nibilizada na plani- lha abaixo, criada no Microsoft Excel 2010 em português:
Na célula B11, para somar os valores da coluna Total, apenas para valores da coluna "Exercício" poste-
riores ao ano de 2014, utiliza-se a fórmula:
A) =SOMASE(A2:A10;>2014;B2:B10)
B) =SE((B3:B11)>2014;SOMA(C3:C11))
C) =SOMASE(A2:A10;">2014";B2:B10)
D) =SOMA((B3:B11)>2014;C3:C11)
E) =SE(B3:B11>2014;SOMA(C3:C11))
Para responder a questão, considere a seguinte planilha elaborada utilizando-se o Excel 2016 para o
Windows 10, am- bos na versão PT-BR.
11. Considerando que, na célula G15, tem-se a fórmula =SOMASE (G6 : G14 ; G8 ; F6 : F14) / CONT.
SE (G6 : G14 ; G10), o resultado a ser exibido, quando essa fórmula for processada, é
A) 6,34.
B) 5,74.
C) 7,65.
D) 5,53.
BLOCO 2
A) 84
B) 1680
C) 6
D) 126
GABARITO–AULA 05/
BLOCO 02
02
A
BLOCO 4
06. Um usuário do Microsoft Office Excel (versão 2013 ou 2016, em sua configuração padrão e versão
em português, editou a seguinte planilha:
A) 123.
B) 65.
C) 97.
D) 288.
08. Considere uma planilha Excel em português em ambiente Windows com as células A1 a A6, B1 a
B6, C2 e C4 pre- enchidas conforme abaixo.
TD DE QUESTÕES
01. (CESPE / 2015 / TRE-GO) No BrOffice Calc 07. (CESPE / 2013 / TRT - 17ª Região (ES)) No
3, a opção Atingir Metas do menu Ferramen- Excel, para se acrescentar uma nova linha de
tas permite formatar de maneira condicional a cabeçalho na planilha, é su- ficiente clicar o bo-
cor de uma célula (fundo e fontes), ao se atin- tão direito do mouse sobre 1 e, em se- guida,
gir determinado valor ou meta. escolher a opção Inserir.
( ) CERTO ( ) ERRADO ( ) CERTO ( ) ERRADO
02. (CESPE / 2014 / SUFRAMA) A partir da fun- 08. (Ano: 2017 Banca: CESPE Órgão: SEDF)
cionalidade Atingir Meta do menu Ferramen- Em uma plani- lha do Excel 2013, ao se tentar
tas do BrOffice Calc, o usuário pode resolver inserir a fórmula =$a$3*(b3- c3), ocorrerá erro
uma equação com uma variável, o que per- de digitação, pois as fórmulas devem ser digi-
mite aplicar o resultado e o valor de destino tadas com letras maiúsculas.
diretamente dentro de uma célula. ( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
09. (Ano: 2016 Banca: CESPE Órgão: INSS) Si-
tuação hipo- tética: Fábio, servidor do INSS,
03. (CESPE / 2015 / FUB) No MS Excel, o proce-
recebeu a listagem dos cinco últimos rendi-
dimento de- nominado referência absoluta
mentos de um pensionista e, para que fosse
possibilita que, ao se copiar, na planilha, a fór-
calculada a média desses rendimentos, ele in-
mula de uma célula para outra célula, o pro-
seriu os dados no LibreOffice Calc, conforme
grama ajuste automaticamente a fórmula
planilha mostrada abaixo.
para que ela se adapte à nova célula.
( ) CERTO ( ) ERRADO
BLOCO 3
03. Se na célula A4 for adicionada a fórmula exposta, pode-se afirmar que o resultado será:
A) 39
B) 200
C) 224
D) 0
04. Dadas as células de uma planilha eletrônica LibreOffice Calc, com seus respectivos valores: A1=10,
A2=vazia, A3=7, A4=vazia e A5=10, o valor apresentado pela fórmula =MÉDIA(A1:A5) na célula A6
será
A) zero.
B) 5,4.
C) 9.
D) 10.
05. Analise a seguinte planilha editada no MS-Excel 2016, em sua versão em português e configuração
padrão. Digitou-se na célula D6, a seguinte fórmula: =MAIOR(A1:C4;1)<>MENOR (B2:C5;1)
a) 2
b) FALSO
c) #VALOR!
d) VERDADEIRO
e) 3
Para a apresentação dos valores das células B10, B11 e B12 foram digitadas, correta e respectivamente,
as fórmulas:
Na célula B11, para somar os valores da coluna Total, apenas para valores da coluna "Exercício" poste-
riores ao ano de 2014, utiliza-se a fórmula:
A) =SOMASE(A2:A10;>2014;B2:B10)
B) =SE((B3:B11)>2014;SOMA(C3:C11))
C) =SOMASE(A2:A10;">2014";B2:B10)
D) =SOMA((B3:B11)>2014;C3:C11)
E) =SE(B3:B11>2014;SOMA(C3:C11))
BLOCO 4
11.Considerando que, na célula G15, tem-se a fórmula =SOMASE (G6 : G14 ; G8 ; F6 : F14) / CONT.
SE (G6 : G14 ; G10), o resultado a ser exibido, quando essa fórmula for processada, é
A) 6,34.
B) 5,74.
C) 7,65.
D) 5,53.
01. (CESPE / 2015 / TRE-GO) No BrOffice Calc 3, a opção Atingir Metas do menu Ferramentas permite
formatar de maneira condicional a cor de uma célula (fundo e fontes), ao se atingir determinado valor ou
meta.
( ) CERTO ( ) ERRADO
02. (CESPE / 2014 / SUFRAMA) A partir da funcionalidade Atingir Meta do menu Ferramentas do BrOf-
fice Calc, o usu- ário pode resolver uma equação com uma variável, o que permite aplicar o resultado e
o valor de destino diretamente dentro de uma célula.
( ) CERTO ( ) ERRADO
05. (CESPE / 2015 / FUB) No Excel, o comando Atingir Metas, que utiliza um método iterativo para definir
o valor que atenda a determinada situação proposta, pode ser utilizado para problemas de mais de
uma variável.
( ) CERTO ( ) ERRADO
AULA 07
BLOCO 1
03. (CESPE / 2015 / FUB) No MS Excel, o procedimento de- nominado referência absoluta possibilita
que, ao se copiar, na planilha, a fórmula de uma célula para outra célula, o programa ajuste automatica-
mente a fórmula para que ela se adapte à nova célula.
( ) CERTO ( ) ERRADO
04. (CESPE / 2015 / FUB) No Microsoft Excel 2013, as fórmu- las sempre começam com o sinal =
( ) CERTO ( ) ERRADO
06. (CESPE / 2014 /ANATEL) No Excel 2010, a média geo- métrica dos valores contidos nas células
A1, B1, C1, D1 e E1 pode ser obtida pela fórmula seguinte: =MÉDIA(A1:C1;D1;E1).
( ) CERTO ( ) ERRADO
07. (CESPE / 2013 / TRT - 17ª Região- ES) No Excel, para se acrescentar uma nova linha de cabeçalho
na planilha, é suficiente clicar o botão direito do mouse sobre 1 e, em seguida, escolher a opção
Inserir.
( ) CERTO ( ) ERRADO
08. (Ano: 2017 Banca: CESPE Órgão: SEDF) Em uma planilha do Excel 2013, ao se tentar inserir a
fórmula =$a$3*(b3- c3), ocorrerá erro de digitação, pois as fórmulas devem ser digitadas com letras
maiúsculas.
( ) CERTO ( ) ERRADO
09. (Ano: 2016 Banca: CESPE Órgão: INSS) Situação hipotética: Fábio, servidor do INSS, recebeu
a listagem dos cinco últimos rendimentos de um pensionista e, para que fosse calculada a média
desses rendimentos, ele inseriu os dados no LibreOffice Calc, conforme planilha mostrada abaixo.
Assertiva: Nessa situação, por meio da fórmula =MED(A1:A5;5), inserida na célula A6, Fábio poderá
determinar corretamente a média desejada.
( ) CERTO ( ) ERRADO
10.(Ano: 2014 Banca: CESPE Órgão: CADE) No BrOffice Calc, ao se selecionar uma célula e, em
seguida, pressionar simultaneamente as teclas SHIFT e DELETE a formatação da célula será remo-
vida, mas o seu conteúdo será mantido.
( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
GABARITO–AULA 07/ BLOCO 02
07 08 09 10 11
C E E E C
BLOCO 3
01. Utilizando o software Microsoft Excel 2010, versão em português, ao clicar em uma célula vazia,
inserir a fórmula =Se(2+2*3=12;5&0/5;10^0) e, em seguida, pressionar a tecla Enter, será produzido
como resultado o valor 1.
( ) Certo ( ) Errado
02. No aplicativo CALC do pacote LibreOffice, o valor da célula A2 poderá ser testado utilizando-se a
seguinte função: =SE(A2>500;A2*0,15;A2*0,05). Então, se o referido valor da célula A2 for maior que
500, este deverá ser multiplicado por 0,05.
( ) Certo ( ) Errado
03. No Microsoft Excel, a função SE retornará um valor se uma condição de verificação for verdadeira e
outro valor se a condição for falsa.
( ) Certo ( ) Errado
BLOCO 4
Sabendo-se que, na célula D3, foi digitada a fórmula: =SE(B3>=16; SE(C3>=1,6;”Compete”;”Não Com-
pete”); ”Não Compete”) , a qual, em seguida, foi copiada para os demais jogadores, pode-se afirmar que
os competidores serão:
08. Se na célula A4 for adicionada a fórmula exposta, pode-se afirmar que o resultado será:
a) Falso
b) #NOME?
c) #VALOR!
d) #REF!
e) Verdadeiro
TD DE QUESTÕES- BLOCO 02
a) #NOME?
b) 0
c) 1
d) 2
e) 11 a) Falso
b) #NOME?
06. A tabela a seguir representa os dados de uma planilha do MS c) #VALOR!
Excel com informações sobre os jogadores de um campeona- d) #REF!
to fictício: e) Verdadeiro
a) 09. Considere a seguinte tabela, editada no MS-Excel 2016 (ver-
são em português e em sua configuração padrão).
PÁG.1
O resultado produzido em D6 é:
a) 12
b) 3
c) 2
d) 1
e) 11
( ) CERTO ( ) ERRADO
TD DE QUESTÕES- BLOCO 03
Na situação apresentada na figura antecedente, que mostra parte de uma planilha hipotética — X — em edição do Microsoft
Excel 2013, a inserção da fórmula ='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28 na célula selecionada
a) fará que seja inserido, na célula E14 da planilha X, o conteúdo da célula C28 da planilha Sentença, do arquivo Solucionados.xlsx,
localizado em C:\Tribunal\Processos, desde que esse arquivo também esteja aberto.
b) não produzirá nenhum resultado, pois apresenta erro de construção, já que a aspa simples (') entre = e C deveria ter sido empre-
gada também logo após 28.
c) fará que as células E14 e C28 das respectivas planilhas sejam sincronizadas e tenham seus conteúdos replicados da seguinte
forma: caso se insira um valor na célula E14, a célula C28 receberá esse mesmo valor, e vice-versa.
d) fará que a célula E14 da planilha X receba o conteúdo da célula C28 da planilha Sentença, do arquivo Solucionados.xlsx, localiza-
do em C:\Tribunal\Processos.
02.(Ano: 2017 Banca: CESPE Órgão: SERES-PE Prova: Agente E) não poderá realizar o cálculo desejado, uma vez que, no Excel,
de Segurança Penitenciária) Determinado usuá- rio, que dispõe é vedado o uso de endereços de outras planilhas em fórmulas.
de um arquivo Excel com as planilhas Plan1, Plan2 e Plan3, Para solucionar o problema, o usuário deverá copi- ar os dados
deseja realizar, na Plan1, um cálcu- lo na célula A1, cujo das planilhas Plan2 e Plan3 para a planilha Plan1 e, em
resultado deve ser a soma dos valo- res presentes na célula seguida, realizar o cálculo.
A1, da Plan2, e na célula A1, da Plan3.
03. (Ano: 2017 Banca: UECE Prova: ASSISTENTE DE ADMI-
O usuário NISTRAÇÃO) Considere as afirmações abaixo acerca da
cadeia de caracteres [ABC]PQR!XYZ referente à célula de uma
A) poderá realizar o cálculo desejado com a digitação da fórmula planilha Excel externa.
=Soma(Plan2.A1,Plan3.A1) na célula A1 da Plan1. Caso os
valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3 se- I. ABC é o nome do arquivo que contém a planilha Excel XYZ.
jam alterados, será atualizado o valor na célula A1 da Plan1. II. XYZ representa a célula da planilha de nome PQR.
B) poderá realizar o cálculo desejado com a digitação da fórmula III. PQR é o nome do arquivo onde está a planilha ABC.
=Plan2! A1+Plan3! A1 na célula A1 da Plan1. Caso os valo-
res na célula A1 da Plan2 e(ou) na célula A1 da Plan3 sejam É correto o que se afirma somente em
alterados, será atualizado o valor na célula A1 da Plan1. A) I. B) II. C) II e III. D) I e II.
C) poderá realizar o cálculo desejado com a digitação da fórmula
=A1(Plan2)+A1(Plan3) na célula A1 da Plan1. Caso os valo- 04. (Ano: 2014 Banca: CESPE Órgão: MTE) No Microsoft Ex- cel
res na célula A1 da Plan2 e(ou) na célula A1 da Plan3 sejam 2013, ao se clicar o botão Análise Rápida, as funcionali- dades
alterados, o valor na célula A1 da Plan1 será atualizado. disponibilizadas permitem criar diferentes tipos de grá- ficos,
D) não poderá realizar o cálculo desejado, já que, por questão de incluindo gráficos de linhas e colunas, ou, ainda, adici- onar
segurança, é vedada a referência entre planilhas. Ade- mais, gráficos de miniatura.
no Excel, alterações de valores em células de origem não
permitem que os valores sejam atualizados na célula que 05. (Ano: 2014 Banca: CESPE Órgão: FUB) Por meio do re-
contém a fórmula. curso Preenchimento Relâmpago, do Excel, é possível identi-
ficar um padrão utilizado no preenchimento de algumas célu-
las e preencher as demais células com base nesse padrão.
PÁG.1
BLOCO 2
09. Considere a seguinte tabela, editada no MS-Excel 2016 (ver- são em português e em sua configu-
ração padrão).
Suponha, ainda, que a fórmula a seguir tenha sido digitada na célula D6.
=SE(MENOR(A1:C4;5)<>MAIOR(A1:C4;6); MENOR(A2:B3;2);MAIOR(A1:B4;3))
O resultado produzido em D6 é:
a) 12
b) 3
c) 2
d) 1
e) 11
10. O LibreOffice Calc oferece um conjunto de funções, incluindo funções lógicas, estatísticas e finan-
ceiras, para possibilitar a inserção de fórmulas que executem cálculos complexos em seus dados.
Considerando que, nesse aplicativo, a função lógica E retorna o valor VERDADEIRO se todos os
argumentos forem verdadeiros, ou retorna o valor FALSO se um dos elementos for falso, é correto
afirmar que a fórmula =E(NÃO(4>6);10>3;1) retornará o valor VERDADEIRO.
( ) CERTO ( ) ERRADO
GABARITO–AULA 08
BLOCO 02
09 10
C C
BLOCO 3
Na situação apresentada na figura antecedente, que mostra parte de uma planilha hipotética — X —
em edição do Microsoft Excel 2013, a inserção da fórmula='C:\Tribunal\Processos\[Soluciona-
dos.xlsx]Sentença'!$C$28 na célula selecionada
a) fará que seja inserido, na célula E14 da planilha X, o conteúdo da célula C28 da planilha Sen-
tença, do arquivo Solucionados.xlsx, localizado em C:\Tribunal\Processos, desde que esse ar-
quivo também esteja aberto.
b) não produzirá nenhum resultado, pois apresenta erro de construção, já que a aspa simples (')
entre = e C deveria ter sido empregada também logo após 28.
c) fará que as células E14 e C28 das respectivas planilhas sejam sincronizadas e tenham seus
conteúdos replicados da seguinte forma: caso se insira um valor na célula E14, a célula C28
receberá esse mesmo valor, e vice-versa.
d) fará que a célula E14 da planilha X receba o conteúdo da célula C28 da planilha Sentença, do
arquivo Solucionados.xlsx, localiza- do em C:\Tribunal\Processos.
GABARITO–AULA 08
BLOCO 03
04
D
BLOCO 4
02. Determinado usuário, que dispõe de um arquivo Excel com as planilhas Plan 1, Plan 2 e Plan 3,
deseja realizar, na Plan 1, um cálculo na célula A1, cujo resultado deve ser a soma dos valores presen-
tes na célula A1, da Plan 2, e na célula A1 da Plan 3.
O usuário poderá:
03. Considere as afirmações abaixo acerca da cadeia de caracteres [ABC] PQR!XYZ referente à cé-
lula de uma planilha Excel externa.
04. No Microsoft Excel 2013, ao se clicar o botão Análise Rápida, as funcionalidades disponibilizadas
permitem criar diferentes tipos de gráficos, incluindo gráficos de linhas e colunas, ou, ainda, adicionar
gráficos de miniatura.
( ) CERTO ( ) ERRADO
05. Por meio do recurso Preenchimento Relâmpago, do Excel, é possível identificar um padrão utili-
zado no preenchimento de algumas células e preencher as demais células com base nesse padrão.
( ) CERTO ( ) ERRADO
BLOCO 1
39. Na criptografia simétrica são utilizadas 2 chaves: uma para cifrar a mensagem e outra para decifrar
a mensagem.
( ) CERTO ( ) ERRADO
GABARITO–AULA 09
BLOCO 01
39
E
BLOCO 3
18. Preencha a locuna e assinale a a lternativa correta. Um(a) _________se usado (a) de forma maliciosa
e instalado(a) pode permitir estabelecer conexões cifradas com sites fraudulentos, sem que o navegador
emita alertas indicativos de risco.
GABARITO–AULA 09
BLOCO 03
18
B
BLOCO 4
01. O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que
essa mensagem tenha sido enviada pelo próprio remetente.
( ) CERTO ( ) ERRADO
02. Por meio do uso de certificados digitais, é possível garantir a integridade dos dados que transitam
pela Internet, pois esses certificados são uma forma confiável de se conhecer a origem dos dados.
( ) CERTO ( ) ERRADO
03. A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a
informação criptografada e o destinatário sejam capazes de abri-la.
( ) CERTO ( ) ERRADO
04. Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas cha-
ves Pública de Y (que X conhece) e privada de X.
( ) CERTO ( ) ERRADO
05. A Irretratabilidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário,
garantindo ao destinatário o dado sobre a autoria da informação recebida.
( ) CERTO ( ) ERRADO
06. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem
sem ser percebidas. Nesse tipo de procedimento, o documento original não precisa estar criptografado.
( ) CERTO ( ) ERRADO
07. Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será as-
sinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário.
( ) CERTO ( ) ERRADO
08. Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo
das informações contidas em tais documentos.
( ) CERTO ( ) ERRADO
12. A assinatura digital permite, de forma única e exclusiva, a confirmação da autoria de um determinado
conjunto de dados, por exemplo, um arquivo, um e-mail ou uma transação. Esse método de autenticação
comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura
de próprio punho faz em um documento escrito. Na assinatura digital, a verificação da origem dos dados
é feita com
TD DE QUESTÕES- BLOCO 03
06. Uma das finalidades da assinatura digital é evitar que altera- 11. Em determinada instituição, João envia uma mensagem
ções feitas em um documento passem sem ser percebidas. criptografada para Antônio, utilizando criptografia assi-
Nesse tipo de procedimento, o documento original não preci- métrica. Para codificar o texto da mensagem, João usa
sa estar criptografado. A) a chave privada de Antônio. Para Antônio decodificar a men-
( ) CERTO ( ) ERRADO sagem que recebeu de João, ele terá que usar sua chave pri-
vada. Cada um conhece apenas sua própria chave privada.
07. Quando um usuário com assinatura digital envia e-mail para B) a chave pública de Antônio. Para Antônio decodificar a men-
um destinatário, a mensagem será assinada por uma chave sagem que recebeu de João, ele terá que usar a chave priva-
pública do destinatário, para garantir que seja aberta apenas da, relacionada à chave pública usada no processo por João.
pelo destinatário. Somente Antônio conhece a chave privada.
( ) CERTO ( ) ERRADO C) a chave pública de Antônio. Para Antônio decodificar a men-
sagem que recebeu de João, ele terá que usar a chave priva-
08. Por meio de certificados digitais, é possível assinar digital- da, relacionada à chave pública usada no processo por João.
mente documentos a fim de garantir o sigilo das informações Ambos conhecem a chave privada.
contidas em tais documentos. D) a chave privada de Antônio. Para Antônio decodificar a men-
( ) CERTO ( ) ERRADO sagem que recebeu de João, ele terá que usar a chave públi-
ca, relacionada à chave privada usada no processo por João.
09. Sobre criptografia, analise: Ambos conhecem a chave privada.
I. Quando usada para o compartilhamento de informações, se E) sua chave privada. Para Antônio decodificar a mensagem que
torna complexa e pouco escalável, em virtude da necessida- recebeu de João, ele terá que usar sua chave pública.
de de um canal de comunicação seguro para promover o Somente João conhece a chave privada.
compartilhamento da chave secreta entre as partes e da difi-
culdade de gerenciamento de grandes quantidades de cha- 12. A assinatura digital permite, de forma única e exclusiva, a
ves. confirmação da autoria de um determinado conjunto de dados,
II. Apesar de possuir um processamento mais lento, resolve estes por exemplo, um arquivo, um e-mail ou uma tran- sação. Esse
problemas visto que facilita o gerenciamento (pois não requer método de autenticação comprova que a pessoa criou ou
que se mantenha uma chave secreta com cada um que desejar concorda com um documento assinado digitalmente, como a
se comunicar) e dispensa a necessidade de um canal de assinatura de próprio punho faz em um documento escrito. Na
comunicação seguro para o compartilhamento de chaves. assinatura digital, a verifica- ção da origem dos dados é feita
com
Sobre estas afirmativas é correto afirmar que A) a chave privada do receptor.
B) a chave privada do remetente.
C) o hash do receptor.
D) o hash do remetente.
E) a chave pública do remetente.
PÁG.1
13. O método criptográfico normalmente utilizado para gerar
assinaturas digitais que, quando aplicado sobre uma in-
formação, independentemente do tamanho que ela tenha, gera
um resultado único e de tamanho fixo é chamado de
a) abstract key.
b) hash.
c) patch.
d) hoax.
e) compact brief.
PÁG.2
PÁG.1
BLOCO 2
01. Por segurança a autenticidade e a integridade de um arquivo ISO contendo o instalador de uma
distribuição podem ser verificadas a partir da soma MD5 ou SHA-256.
( ) CERTO ( ) ERRADO
13. método criptográfico normalmente utilizado para gerar assinaturas digitais que, quando aplicado so-
bre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de ta-
manho fixo é chamado de
a) abstract key.
b) hash.
c) patch.
d) hoax.
e) compact brief.
GABARITO–AULA 10/
BLOCO 02
01 13
F B
BLOCO 3
PÁG.2
10.Na Secretaria da Fazenda do Estado do Piauí a assinatura digital permite comprovar que uma infor-
mação foi real- mente gerada por quem diz tê-la gerado e que ela não foi alterada. Isto equivale a afirmar,
respectivamente, que é possível comprovar que uma informação
a) é autêntica e confidencial.
b) é autêntica e está íntegra.
c) não pode ser repudiada e é autêntica.
d) não pode ser repudiada e é confidencial.
e) é privada e está sempre disponível.
11. Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando crip-
tografia assimétrica. Para codificar o texto da mensagem, João usa
A) a chave privada de Antônio. Para Antônio decodificar a men- sagem que recebeu de João, ele terá
que usar sua chave privada. Cada um conhece apenas sua própria chave privada.
B) a chave pública de Antônio. Para Antônio decodificar a men- sagem que recebeu de João, ele terá
que usar a chave privada, relacionada à chave pública usada no processo por João. Somente Antônio
conhece a chave privada.
C) a chave pública de Antônio. Para Antônio decodificar a men- sagem que recebeu de João, ele terá
que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem
a chave privada.
D) a chave privada de Antônio. Para Antônio decodificar a men- sagem que recebeu de João, ele terá
que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem
a chave privada.
E) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar
sua chave pública. Somente João conhece a chave privada.
14. A criptografia hash permite que seja calculado um identi- ficador digital de tamanho fixo, chamado
de valor hash, a partir de uma string de qualquer tamanho.
Assinale a alternativa que contém o algoritmo hash que trabalha com o valor fixo de 20 bytes.
a) SHA-1
b) SHA-2
c) MD2
d) MD5
e) MD4.0
15.Quais princípios da segurança da informação são obti- dos com o uso da assinatura digital?
PÁG.3
16.A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em
código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos
associados ao uso da Internet. De acordo com o tipo de chave usada, os métodos criptográficos podem
ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves
assimétricas. Sobre os tipos de chaves, analise as afirmativas
a. Criptografia de chave simétrica: também chamada de criptografia de chave Pública, utiliza uma
mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para
garantir a confidencialidade dos dados.
b. Criptografia de chaves assimétricas: utiliza duas chaves distintas: uma pública, que pode ser livre-
mente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma infor-
mação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave
usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integri-
dade e não- repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo
no computador, um smartcard ou um token.
AULA 11
TD DE QUESTÕES
01. (Ano: 2018 Banca: CESPE Órgão: EMAP) O uso do becape em nuvem para sistemas de armazenamento de imagens
tem como vantagem a salvaguarda das cópias em ambientes fisi- camente seguros e geograficamente distantes.
( ) CERTO ( ) ERRADO
02. (Ano: 2013 Banca: CESPE Órgão: DPF) Imediatamente após a realização de um becape incremental utilizando-se um
software próprio de becape, há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que fo-
ram copiados para uma mídia de becape.
( ) CERTO ( ) ERRADO
PÁG.4
03. (Ano 2016 Banca: ESAF Órgão: Funai) O tipo de backup de dados que é acumulativo, isto é, se um arquivo foi alte-
rado, este continua a ser incluído nos backups seguintes, é o
A) Incremental.
B) Diferencial.
C) Completo.
D) Mínimo.
E) Diversificado.
04. (Ano: 2018 Banca: CESPE Órgão: IFF) Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou
de um computador pessoal, o tipo de becape mais indicado é o
A) diferencial.
B) incremental
C) periódico.
D) diário.
E) completo.
05. (Ano: 2017 Banca: Quadrix Órgão: CONTER) Com relação aos tipos e formas de backup, leia as afirmativas a seguir.
I. O backup incremental é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
II. No backup diferencial, com exceção da primeira execução, quando é semelhante ao incremental, serão copiados todos
os dados alterados desde o backup completo anterior.
III. A operação de um hot backup tem como característica permi- tir que o sistema possa permanecer em execução en-
quanto é realizada.
Está correto o que se afirma em:
A) I e II, somente.
B) II e III, somente.
C) I e III, somente.
D) todas.
E) nenhuma.
PÁG.1
PÁG.5
BLOCO 1
01. O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a
salvaguarda das cópias em ambientes fisi- camente seguros e geograficamente distantes.
( ) CERTO ( ) ERRADO
GABARITO–AULA 11/
BLOCO 01
01 02
C E
BLOCO 2
03. O tipo de backup de dados que é acumulativo, isto é, se um arquivo foi alterado, este continua a
ser incluído nos backups seguintes, é o
a) Incremental.
b) Diferencial.
c) Completo.
d) Mínimo.
e) Diversificado.
04. Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um computador
pessoal, o tipo de becape mais indicado é o
a) diferencial.
b) incremental
c) periódico.
d) diário.
e) completo.
05. Com relação aos tipos e formas de backup, leia as afirmativas a seguir.
I. O backup incremental é a cópia de todos os dados que foram modificados desde o último backup
de qualquer tipo.
II. No backup diferencial, com exceção da primeira execução, quando é semelhante ao incremental,
serão copiados todos os dados alterados desde o backup completo anterior.
III. A operação de um hot backup tem como característica permi- tir que o sistema possa permanecer
em execução enquanto é realizada.
PÁG.6
Está correto o que se afirma em:
a) I e II, somente.
b) II e III, somente.
c) I e III, somente.
d) todas.
e) nenhuma.
AULA 12
BLOCO 01
PÁG.7
GABARITO–AULA 12/ BLOCO 01
01 02 03 04 05
E C E C E
PÁG.8
BLOCO 04
01. O microsoft Word 2013 permite inserir vídeos do Youtube para serem assistidos diretamente no
documento?.
( ) CERTO ( ) ERRADO
GABARITO–AULA 12
BLOCO 04
01
C
AULA 13
TD DE QUESTÕES
D) Página Inicial.
A) Revisão.
02. No Word 2010, é possível personalizar a faixa de opções, ou
B) Layout da Página.
seja, é possível criar guias e grupos personalizados para in- C) Inserir.
cluir comandos de uso mais frequentes.
D) Página Inicial.
( ) CERTO ( ) ERRADO
05. Observe a figura abaixo
03. Observe a figura abaixo
PÁG.1
0
18. Observe a figura abaixo 22. Observe a figura abaixo
No Word 2010, o grupo apresentado acima está presente no No Word 2013, o grupo apresentado acima está presente no
menu menu
a) Revisão. A) Exibição.
b) Layout da Página. B) Layout da Página.
c) Inserir. C) Inserir.
d) Referências. D) Design.
No Word 2010, o grupo apresentado acima está presente no No Word 2013, o grupo apresentado acima está presente no
menu menu
A) Correspondências. A) Exibição.
B) Layout da Página. B) Layout da Página.
C) Inserir. C) Inserir.
D) Referências. D) Design.
PÁG.1
1
26. Observe a figura abaixo 30. Observe a figura abaixo
No Word 2013, o grupo apresentado acima está presente no No Word 2013, o grupo apresentado acima está presente no
menu menu
a) Exibição. A) Correspondências.
b) Layout da Página. B) Layout da Página.
c) Página Inicial. C) Referências.
d) Design. D) Inserir.
PÁG.1
2
34. Observe a figura abaixo 38. Observe a figura abaixo
44. O MS Word nas versões 2010 e 2013 teve sua interface remodelada, utilizando guias para organizar seus
co- mandos. Assinale a alternativa que contém uma guia que existe na versão 2013 do MS Word, porém que
não existia na versão 2010· Inserir.
A) Referências.
B) Design.
C) Correspondências.
45. Um usuário percebeu que digitava num documento Word, repetidamente, textos e formatações com os quais
sinte- tizava e classificava as várias ações de seu setor em di- versas categorias. Com a finalidade de otimi-
zar seu tra- balho, resolveu automatizá-lo, agrupando toda a digita- ção correspondente a cada categoria
sob um único co- mando que, quando executado, realizaria automatica- mente toda a digitação e formatação
correspondentes.
46. Júlio é o responsável pela impressão e encadernação de vários documentos que, em sua maioria, possuem
mais do que 60 páginas. A encadernação pode ser feita de di- versas formas, como ilustrado no sombrea-
mento dos documentos das figuras a seguir.
48. Quando uma palavra fica sem espaço, o Microsoft Office Word 2016 normalmente a move para a próxima
linha. Quando o usuário ativa esse recurso, o Microsoft Office Word 2016 quebra a palavra. Esse recurso é
denominado:
A) Recuo
B) Hifenização
C) Espaçamento
D) quebra de linha
PÁG.1
4
BLOCO 01
01. No Word 2010, por padrão, a minibarra de ferramentas é apresentada logo após o usuário selecionar
com o mouse um texto no documento em edição. A minibarra oferece acesso rápido às ferramentas de
formatação.
( ) CERTO ( ) ERRADO
02. No Word 2010, é possível personalizar a faixa de opções, ou seja, é possível criar guias e grupos
personalizados para incluir comandos de uso mais frequentes.
( ) CERTO ( ) ERRADO
PÁG.2
05.Observe a figura abaixo
GABARITO–AULA 13/
BLOCO 01
01 02 03 04 05
C C D D D
BLOCO 02
06. Em um documento em edição no Microsoft Word 2013, é possível localizar o termo SOLDADO
apenas se este aparecer, no documento, escrito em letras maiúsculas.
( ) CERTO ( ) ERRADO
07. Por padrão, quando o Word 2013 é aberto, a primeira tela mostrada é uma página em branco, o que
já acontecia nas versões anteriores desse editor de texto.
( ) CERTO ( ) ERRADO
08. Um novo recurso do Word 2013 é o Modo de Leitura, disponível no menu Exibição, que permite ao
usuário uma leitura mais agradável do documento, com a possibilidade, inclusive, de editá-lo.
( ) CERTO ( ) ERRADO
09. Para se utilizar o recurso de zoom do Microsoft Word 2013, deve-se selecionar o menu Layout da
Página e escolher o botão Zoom.
( ) CERTO ( ) ERRADO
PÁG.3
10. No Word 2013, a partir de opção disponível no menu Inserir, é possível inserir em um documento
uma imagem localizada no próprio computador ou em outros computadores a que o usuário esteja
conectado, seja em rede local, seja na Web.
( ) CERTO ( ) ERRADO
11. Para criar um documento no Word 2010 e enviá-lo para outras pessoas, o usuário deve clicar o menu
Inserir e, na lista disponibilizada, selecionar a opção Iniciar Mala Direta.
( ) CERTO ( ) ERRADO
12. No menu Revisão do Microsoft Word 2010, a opção Contar Palavras informa a quantidade de
palavras, de caracteres, de parágrafos, de linhas, como também o número de páginas no documento.
( ) CERTO ( ) ERRADO
13. O Microsoft Word 2013 permite inserir vídeos do YouTube para serem assistidos diretamente no
documento.
( ) CERTO ( ) ERRADO
14. No Word, para que as orientações das páginas do documento se alternem entre retrato e paisagem,
é necessário haver quebras de seções entre cada mudança de orientação.
( ) CERTO ( ) ERRADO
48.Considerando o software Word 2010, versão em português, o recurso de ‘’Contar Palavras’ permite
saber a quantidade de palavras, caracteres, parágrafos e linhas no documento. Esse recurso está
disponível no menu Revisão ou por meio da Tecla de atalho Ctrl+Shift+G.
( ) CERTO ( ) ERRADO
PÁG.4
BLOCO 03
15. No Word 2013, a opção Controlar Alterações, disponível na guia Exibição, quando ativada, permite
que o usuário faça al- terações em um documento e realize marcações do que foi alterado no próprio
documento.
( ) CERTO ( ) ERRADO
16. No Word, a inserção de cabeçalho ou rodapé em um docu- mento faz que todas as páginas do
documento tenham os mesmos dados constantes nesses campos. Para que uma página possa receber
outro tipo de cabeçalho, a configuração de seções diferentes deve ser feita anteriormente.
( ) CERTO ( ) ERRADO
17. No Word, a opção de quebra de seção do tipo contínua, ao ser acionada, faz que o cursor seja
deslocado para a página seguinte e uma nova seção seja criada.
( ) CERTO ( ) ERRADO
PÁG.5
20.Observe a figura abaixo
PÁG.6
No Word 2013, o grupo apresentado acima está presente no menu
a) Exibição.
b) Layout da Página.
c) Inserir.
d) Referências.
BLOCO 04
PÁG.7
26. Observe a figura abaixo
PÁG.8
29. Observe a figura abaixo
PÁG.9
AULA 14
BLOCO 01
PÁG.1
0
48.Considerando o software Word 2010, versão em português, o recurso de ‘’Contar Palavras’ permite
saber a quantidade de palavras, caracteres, parágrafos e linhas no documento. Esse recurso está
disponível no menu Revisão ou por meio da Tecla de atalho Ctrl+Shift+G.
( ) CERTO ( ) ERRADO
12.No menu Revisão do Microsoft Word 2010, a opção Contar Palavras informa a quantidade de pala-
vras, de caracteres, de parágrafos, de linhas, como também o número de páginas no documento.
( ) CERTO ( ) ERRADO
PÁG.1
1
37.Observe a figura abaixo
BLOCO 02
PÁG.1
2
39. Observe a figura abaixo
42. Um usuário utilizando o Windows 8.1 está com várias janelas abertas no momento como, por exem-
plo, janelas do Windows Explorer, do Internet Explorer e do Word 2016. Considerando que o usuário
esteja com vários documentos abertos no Word 2016, a combinação de teclas que permite alternar ape-
nas entre os documentos aber- tos no Word 2016 é:
A) TAB
B) CTRL+TAB
C) SHIFT+TAB
D) CTRL+F6
PÁG.1
3
44. O MS Word nas versões 2010 e 2013 teve sua interface remodelada, utilizando guias para organizar
seus comandos. Assinale a alternativa que contém uma guia que existe na versão 2013 do MS Word,
porém que não existia na versão 2010.
A) Inserir.
B) Referências.
C) Design.
D) Correspondências.
45. Um usuário percebeu que digitava num documento Word, repetidamente, textos e formatações com
os quais sintetizava e classificava as várias ações de seu setor em diversas categorias.
Com a finalidade de otimizar seu trabalho, resolveu automatizá-lo, agrupando toda a digitação corres-
pondente a cada categoria sob um único comando que, quando executado, realizaria automaticamente
toda a digitação e formatação correspondentes.
46. Júlio é o responsável pela impressão e encadernação de vários documentos que, em sua maioria,
possuem mais do que 60 páginas. A encadernação pode ser feita de diversas formas, como ilustrado
no sombreamento dos documentos das figuras a seguir.
No Word, para adicionar um espaço extra à margem lateral, margem superior ou margens internas de um
documento de acordo com o tipo de encadernação, Júlio deve configurar margem:
A) moderada;
B) estreita;
C) medianiz;
D) interior ou exterior.
47. A inserção de um novo comentário em um documento em edição no Microsoft Word 2010 por ser
feita por meio da faixa de opções clicando na(s) guia(s):
PÁG.1
4
48. Quando uma palavra fica sem espaço, o Microsoft Office Word 2016 normalmente a move para a
próxima linha. Quando o usuário ativa esse recurso, o Microsoft Office Word 2016 quebra a palavra. Esse
recurso é denominado:
A) Recuo
B) Hifenização
C) Espaçamento
D) quebra de linha
BLOCO 04
20. No aplicativo Writer, para alterar a cor da fonte de um caractere no documento em edição, o usuário
pode utilizar o menu Formatar e, em seguida, escolher a opção Fonte.
( ) CERTO ( ) ERRADO
GABARITO–AULA 14
BLOCO 04
20
E
PÁG.1
5
AULA 15
TD DE QUESTÕES
Esse modelo se baseia em uma proposta desenvolvida pela ISO Essa camada especifica todo o cabeamento, os sinais elétricos e
(International Standards Organization) como um primeiro passo luminosos a serem trocados no meio, as pinagens e os conecto- res
em direção à padronização internacional dos protocolos usados da rede. Sendo assim, a camada física trata da transmissão de bits
nas várias camadas (Day e Zimmermann, 1983). Ele foi revisado normais por um canal de comunicação.
em 1995 (Day, 1995).
CAMADA DE REDE
CAMADA DE TRANSPORTE
CAMADA DE SESSÃO
CAMADA DE APRESENTAÇÃO
CAMADA DE APLICAÇÃO
PÁG.1
7
ao servidor que hospeda a página, utilizando o HTTP. O servidor, diferentes topologias de redes. A camada de enlace, a mais baixa
então, transmite a página ao navegador. Outros protocolos de no modelo, descreve o que os enlaces como linhas seriais e a
aplicação são usados para transferências de arquivos, correio Ethernet clássica precisam fazer para cumprir os requisitos dessa
eletrônico e transmissão de notícias pela rede. camada de interconexão com serviço não orientado a conexões.
Ela não é uma camada propriamente dita, no sentido normal do
termo, mas uma interface entre os hosts e os enlaces de
transmissão. O material inicial sobre o modelo TCP/IP tem
pouco a dizer sobre ela.
PÁG.1
8
A CAMADA APLICAÇÃO rede. No caso do navegador Web, esse é o protocolo HTTP.
Também existem programas de suporte importantes na camada
O modelo TCP/IP não tem as camadas de sessão ou de apre- de aplicação, como o DNS, que são usados por muitas aplica-
sentação. Não foi percebida qualquer necessidade para elas. Ao ções.
invés disso, as aplicações simplesmente incluem quaisquer fun-
ções de sessão e apresentação que forem necessárias. A expe- PILHA DE PROTOCOLOS TCP/IP O TCP/IP
riência com o modelo OSI demonstrou que essa visão está corre- A sigla TCP é abreviação de TRANSMISSION CONTROL PRO-
ta: elas são pouco usadas na maioria das aplicações. TOCOL, ou seja, Protocolo de Controle de Transmissão. A sigla
IP é abreviação de INTERNET PROTOCOL, ou seja, Pro- tocolo
Acima da camada de transporte, encontramos a camada de da Internet.
aplicação. Ela contém todos os protocolos de nível mais alto.
Dentre eles estão o protocolo de terminal virtual (TELNET), o O protocolo TCP/IP como muitos pensam não se trata de um único
protocolo de transferência de arquivos (FTP) e o protocolo de protocolo e sim um conjunto de protocolos (inclusive com o TCP e
correio eletrônico (SMTP). Muitos outros protocolos foram incluí- o IP) criados para diversas funções que fazem a rede funcionar.
dos no decorrer dos anos. Esses protocolos formam uma família de protocolos que foram
divididos em camadas que se unem na hora da trans- missão.
MODELO DE DADOS (TANENBAUM – Redes de Computado-
res – 5ª Edição) Os principais protocolos da camada de aplicação TCP/IP são:
Segundo Tanenbaum, o ponto forte do modelo de referência OSI HTTP (Hypertext Transfer Protocol ) Protocolo usado na
é o modelo propriamente dito (menos as camadas de apresenta- Internet para transferir as páginas da WWW (WEB), trabalha
ção e sessão), que provou ser excepcionalmente útil para a dis- sobre o TCP na porta 80.
cussão de redes de computadores. Por outro lado, o ponto forte HTTPS (HyperText Transfer Protocol Secure) É uma im-
do modelo de referência TCP/IP são os protocolos, que têm sido plementação do protocolo HTTP sobre uma camada SSL
bastante utilizados há muitos anos. Em seu livro, Redes de (Secure Sockets Layer), essa camada adicional permite que os
Computadores 5ª edição, Tanenbaum usa como base o modelo dados sejam transmitidos através de uma conexão cripto-
híbrido conforme mostrado na figura a seguir. grafada e que se verifique a autenticidade do servidor e do
cliente através de certificados digitais. Trabalha sobre o TCP
na porta 443.
FTP (File Transfer Protocol) Protocolo usado na transferên-
cia de arquivos. Porém, é muito importante destacar que o FTP
não é o único protocolo de transferência de arquivos. O HTTP
e o FTP são protocolos de transferência de arquivos e têm
muitas características em comum, por exemplo, ambos
utilizam o TCP. Contudo, esses dois protocolos de camada de
aplicação têm algumas diferenças importantes. A mais no-
tável é que o FTP usa duas conexões TCP paralelas para
transferir um arquivo: uma conexão de controle e uma cone-
xão de dados. A primeira é usada para enviar informações de
controle entre os dois hospedeiros – como identificação de
usuário, senha, comandos para trocar diretório remoto e co-
mandos para inserir e pegar arquivos. A conexão de dados é
usada para efetivamente enviar um arquivo.
Esse modelo tem cinco camadas, partindo da camada física e
subindo pelas camadas de enlace, rede e transporte, até chegar à
camada de aplicação.
A camada de enlace trata de como enviar mensagens de tama- TFTP (Trivial File Transfer Protocol) é executado sobre o
nho definido entre computadores diretamente conectados, com UDP. O TFTP não necessita da senha do usuário para aces-
níveis de confiabilidade especificados. Ethernet e 802.11 são so, não opera com múltiplas conexões, tornando-se, portanto,
exemplos de padrões da camada de enlace. menor e mais simples que o FTP. Trabalha sobre o UDP na
porta 69.
A camada de rede cuida de como combinar vários enlaces nas TELNET Protocolo que permite o acesso remoto, permite que
redes, e redes de redes em internets, de modo a enviar pacotes você acesse uma máquina a distância, usando a Internet.
entre computadores distantes. Isso inclui a tarefa de localizar o Trabalha sobre o TCP na porta 23.
caminho pelo qual os pacotes serão enviados. O IP é o principal SSH (Secure Shell – acesso remoto seguro) Diferentemen-
exemplo de protocolo que estudaremos para essa camada. te do protocolo Telnet, o protocolo SSH estabelece conexões
de acesso remoto criptografadas. Trabalha sobre o TCP na
A camada de transporte fortalece as garantias de entrega da porta 22.
camada de rede, normalmente com maior confiabilidade, e ofere- POP3 (Post Office Protocol) O protocolo POP3 é usado para
ce abstrações de entrega, como um fluxo de bytes confiável, que acessar o servidor POP para transferir e-mail armaze- nado no
correspondem às necessidades das diferentes aplicações. O TCP servidor para o computador local do usuário. Traba- lha sobre
é um exemplo importante de protocolo da camada de trans- porte. o TCP na porta 110.
Por fim, a camada de aplicação contém programas que utilizam a
rede. Muitas aplicações de rede, mas não todas, pos- suem
interfaces com o usuário, como um navegador Web. Con- tudo,
nossa preocupação é com a parte do programa que usa a
PÁG.1
9
IMAP (Internet Message Access Protocol) É um protocolo de acesso a mensagens eletrônicas. Por meio desse padrão de
comunicação, os e-mails são recebidos e mantidos no servidor; os cabeçalhos e os remetentes podem ser checados a distância para
que se decida, então, se a mensagem com- pleta deve ser transferida. Por meio do IMAP, também é pos- sível manipular pastas de
mensagens no servidor ou ainda fazer pesquisas nos e-mails. A diferença básica entre o IMAP e o POP, outro protocolo de correio
eletrônico, é que o aces- so do Post Office Protocol é off-line, ou seja, o usuário puxa mensagens para uma única máquina à medida
que vão che- gando. O IMAP pode ser encarado como um servidor de ar- quivos remoto, enquanto o POP pode ser visto como um
ser- viço de ―armazenamento temporário e posterior encaminha- mento‖. As vantagens do IMAP são várias, entre elas a pos-
sibilidade de uso de diferentes computadores para acesso a caixa de mensagens, menor quantidade de dados armazena- dos na
máquina do usuário, acesso independentemente da plataforma a várias caixas de correio, entre outros. Além dis- so, o IMAP foi
projetado para permitir a manipulação de cai- xas postais remotas, como se elas fossem locais, e o arma- zenamento das mensagens
no servidor, não na máquina do usuário. Trabalha sobre o TCP na porta 143.
SMTP (Simple Mail Transfer Protocol) Protocolo utilizado para transferir mensagens de correio eletrônico do servidor de correio do
remetente para o servidor de correio do destina- tário, ou seja, é o protocolo padrão para o envio de e-mails. Trabalha sobre o TCP
na porta 25.
SNMP (Simple Network Management Protocol) Protocolo de gerenciamento de rede simples (SNMP). É um protocolo de rede usado
para fornecer informações de status sobre um Host em uma rede TCP/IP. Trabalha sobre o UDP na porta 161.
DNS (Domain Name System) DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-se de um recurso
usado em redes TCP/IP que permite acessar computadores sem que o usuário ou sem que o próprio computador tenha conhecimento
de seu endereço IP. Cada site da internet é acessível por um endereço IP. O problema é que existem tantos que é praticamente
impossível decorar o IP de cada um. Imagine que ao invés de digitar www.nomedosite.com.br para acessar este site, você tivesse
que informar ao navegador o endereço 200.1.1.2. Imagine então que você tivesse que fazer o mesmo para cada site que você visita,
como Google, UOL, Yahoo etc. Como você deve ter percebido, ia ser trabalhoso acessar cada um des- ses sites através do endereço
IP, pois além de decorá-los, você teria que consultar uma relação de Ips toda vez que quisesse acessar um site novo. Para lidar com
esse problema é que o DNS é usado. É ele que permite o uso de nomes (tam- bém chamados de domínios) ao invés dos IPs no
acesso aos sites. Trabalha sobre o UDP na porta 53.
QUESTÕES DE CONCURSOS
01. (Ano: 2018 Banca: CESPE Órgão: EBSERH) No modelo OSI (open systems interconnection), a camada de enlace de dados tem
como função transferir dados da camada de rede da máquina de origem para a camada de rede da máquina de destino.
02. (Ano: 2013 Banca: CESPE Órgão: DPF Prova: Perito Cri- minal Federal - Cargo 2) No modelo ISO-OSI, são definidas sete
camadas, que, listadas na ordem da mais baixa para a mais alta, são: física, de enlace, de rede, de sessão, de apre- sentação, de
transporte e de aplicação.
03. (Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: Auxiliar Técnico de Controle Externo) O modelo OSI é definido por nove
camadas, entre as quais se destacam as camadas de aplicação, transporte, rede e a física.
04. (Ano: 2014 Banca: CESPE Órgão: ANATEL Prova: Espe- cialista em Regulação – Engenharia) Na Internet, a camada de
transporte utiliza exclusivamente o TCP (transmission con- trol protocol).
05. (Ano: 2017 Banca: CESPE Órgão: TRF - 1ª REGIÃO Pro- va: Analista Judiciário – Informática) No modelo de refe- rência OSI,
cabe ao nível de sessão realizar transformações, tais como compressão e criptografia, nos dados.
06. (Ano: 2018 Banca: CESPE Órgão: EBSERH Prova: Técni- co em Informática) No modelo OSI, a compressão de dados é um
exemplo de serviço fornecido pela camada de apresen- tação.
07. (Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: Auxiliar Técnico de Controle Externo - Área Informática) Na ca- mada de
transporte da Internet, os serviços orientados à co- nexão (protocolo UDP) garantem a transferência e a recep- ção correta e ordenada
dos dados, ao passo que os serviços sem conexão (protocolo TCP) não garantem a ordem de re- cepção dos dados.
08. (Ano: 2018 Banca: CESPE Órgão: STJ Prova: Técnico Judiciário - Telecomunicações e Eletricidade) No modelo OSI de redes
de computadores, o TCP está localizado em uma camada superior ao IP.
09. (Ano: 2016 Banca: CESPE Órgão: FUB) No caso do proto- colo de aplicação HTTP, a entrega dos pacotes é confiável porque o
HTTP utiliza o TCP para entregá-los.
10. (Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia) O protocolo DNS é usado para traduzir um nome em um
endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como re- quisito o protocolo
de transporte UDP.
11. (Ano: 2015 Banca: CESPE Órgão: MEC) Tanto o FTP quanto o HTTP são pro- tocolos de transferência de arquivos, que utilizam o
TCP em duas conexões paralelas — uma de controle e outra de cone- xão de dados.
12. (Ano: 2018 Banca: CESPE Órgão: ABIN Prova: Oficial de Inteligência - Área 4) O FTP (File Transfer Protocol) é um protocolo
da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de
dados.
13. (Ano: 2016 Banca: CESPE Órgão: DPU) Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez
que os dados são criptografados antes de serem enviados.
PÁG.2
0
14. (Ano: 2016 Banca: CESPE Órgão: DPU) O principal proto- colo que garante o funcionamento da Internet é o FTP, res- ponsável
por permitir a transferência de hipertexto e a nave- gação na Web.
15. (Ano: 2016 Banca: CESPE Órgão: DPU) O TCP/IP, conjun- to de protocolos criados no início do desenvolvimento da In- ternet, foi
substituído por protocolos modernos, como o WiFi, que permitem a transmissão de dados por meio de redes sem fio.
BLOCO 01
01. O backbone ou espinha dorsal da Internet é uma estrutura virtual cuja função restringe-se à conexão
dos computadores de uma rede
( ) CERTO ( ) ERRADO
02. Apesar de a Internet e as intranets compartilharem os mesmos recursos e protocolos padrão, para
que o acesso à intranet de uma empresa possa ser protegido contra tentativas de intrusão, ele tem de
ser limitado a um conjunto de usuários previamente cadastrados e realizado em um ambiente controlado
e que não esteja conectado à internet.
( ) CERTO ( ) ERRADO
GABARITO–AULA 15
BLOCO 01
01 02
E E
BLOCO 02
64. A Internet e a Intranet, devido às suas características específicas, operam com protocolos diferentes,
a cada situação.
( ) CERTO ( ) ERRADO
01. No modelo OSI (open systems interconnection), a camada de enlace de dados tem como função
transferir dados da camada de rede da máquina de origem para a camada de rede da máquina de des-
tino.
( ) CERTO ( ) ERRADO
PÁG.2
1
02. No modelo ISO-OSI, são definidas sete camadas, que, listadas na ordem da mais baixa para a mais
alta, são: física, de enlace, de rede, de sessão, de apre- sentação, de transporte e de aplicação.
( ) CERTO ( ) ERRADO
03.O modelo OSI é definido por nove camadas, entre as quais se destacam as camadas de aplicação,
transporte, rede e a física.
( ) CERTO ( ) ERRADO
05. No modelo de refe- rência OSI, cabe ao nível de sessão realizar transformações, tais como com-
pressão e criptografia, nos dados.
( ) CERTO ( ) ERRADO
GABARITO–AULA 15 BLOCO 02
64 01 02 03 05
E C E E F
BLOCO 03
06. No modelo OSI, a compressão de dados é um exemplo de serviço fornecido pela camada de apre-
sentação.
( ) CERTO ( ) ERRADO
GABARITO AULA 15
BLOCO 03
06
C
PÁG.2
2
BLOCO 04
08. No modelo OSI de redes de computadores, o TCP está localizado em uma camada superior ao
IP. ( ) CERTO ( ) ERRADO
GABARITO–AULA 15
BLOCO 04
63 91 08
C C C
AULA 16
BLOCO 02
61. URL(uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a
um sítio, um computador ou um arquivo.
( ) CERTO ( ) ERRADO
87. SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do
modelo TCP/IP.
( ) CERTO ( ) ERRADO
01. Na Internet, a camada de transporte utiliza exclusivamente o TCP (transmission control protocol).
( ) CERTO ( ) ERRADO
PÁG.2
3
02. No modelo de referência OSI, cabe ao nível de sessão realizar transformações, tais como
compressão e criptografia, nos dados.
( ) CERTO ( ) ERRADO
03. No modelo OSI, a compressão de dados é um exemplo de serviço fornecido pela camada de
apresentação.
( ) CERTO ( ) ERRADO
04. Na camada de transporte da Internet, os serviços orientados à conexão (protocolo UDP) garantem
a transferência e a recepção correta e ordenada dos dados, ao passo que os serviços sem conexão
(protocolo TCP) não garantem a ordem de recepção dos dados.
( ) CERTO ( ) ERRADO
05. No modelo OSI de redes de computadores, o TCP está localizado em uma camada superior ao IP.
( ) CERTO ( ) ERRADO
06. No caso do protocolo de aplicação HTTP, a entrega dos pacotes é confiável porque o HTTP utiliza
o TCP para entregá-los.
( ) CERTO ( ) ERRADO
07. O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o
FTP é um protocolo de transferência de arquivos que possui como re- quisito o protocolo de transporte
UDP.
( ) CERTO ( ) ERRADO
08. Tanto o FTP quanto o HTTP são pro- tocolos de transferência de arquivos, que utilizam o TCP em
duas conexões paralelas — uma de controle e outra de cone- xão de dados.
( ) CERTO ( ) ERRADO
09. O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas
conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados.
( ) CERTO ( ) ERRADO
10. Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os
dados são criptografados antes de serem enviados.
( ) CERTO ( ) ERRADO
11. O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a
transferência de hipertexto e a navegação na Web.
( ) CERTO ( ) ERRADO
12. O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da Internet, foi substituído
por protocolos modernos, como o WiFi, que permitem a transmissão de dados por meio de redes sem
fio.
( ) CERTO ( ) ERRADO
PÁG.2
4
GABARITO–AULA 16 BLOCO 02
61 87 04 07 08 09 10
C C - E E C C E
mudou
gab.
11 12 13 14 15 - -
E C E E E - -
BLOCO 03
GABARITO–AULA 16
BLOCO 03
58 59 53
E E E
PÁG.2
5
AULA 17
BLOCO 01
09. No navegador mozilla Firefox, há o recurso de abrir uma janela para navegação privativa. As teclas
de atalho para abrir uma nova janela privativa são:
A) Ctrl+ Alt+ L
B) Ctrl+ Alt+ M
C) Ctrl+ Shift + N
D) Ctrl+ Shift + P
02. Uma LAN física relativamente grande pode ser dividida em duas LANs lógicas menores.
( ) CERTO ( ) ERRADO
GABARITO–AULA 17
BLOCO 01
09 02
D C
BLOCO 02
01. A redes de computadores podem ser classificadas, pela sua abrangência, em LAN(local area
network), MAN(metropolitan area network) WAN(wide area network).
( ) CERTO ( ) ERRADO
02. Uma LAN física relativamente grande pode ser dividida em duas LANs lógicas menores.
( ) CERTO ( ) ERRADO
03. Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as re-
des MAN(metropolitan area network) não utilizam tecnologias de transmissão sem fio.
( ) CERTO ( ) ERRADO
27. Assinale a opção que apresenta valores respectivamente para a taxa de transmissão e a largura de
banda dos meios físicos de transmissão de dados.
PÁG.2
6
GABARITO–AULA 17 BLOCO 02
01 02 03 27
C E ANULADA
AULA 18
TD DE QUESTÕES
Em termos gerais, há dois tipos de tecnologias de transmissão em LAN (REDE LOCAL) – Uma LAN é uma rede particular que opera
uso disseminado nos dias de hoje: enlaces de broadcast e enlaces dentro e próximo de um único prédio, como uma residên- cia, um
ponto a ponto. Os enlaces ponto a ponto conectam pares de escritório ou uma fábrica. As LANs são muito usadas para conectar
máquinas individuais. Para ir da origem ao destino em uma rede computadores pessoais e aparelhos eletrônicos, para permitir que
composta de enlaces ponto a ponto, mensagens cur- tas, compartilhem recursos (como impressoras) e troquem informações.
chamadas pacotes em certos contextos, talvez tenham de visitar Quando as LANs são usadas pelas em- presas, elas são chamadas
primeiro uma ou mais máquinas intermediárias. Como redes empresariais. As LANs sem fio são muito populares
normalmente é possível haver várias rotas de diferentes tama- atualmente, especialmente nas residências, prédios de escritórios
nhos, encontrar boas rotas é algo importante em redes ponto a mais antigos e outros lugares onde a instalação de cabos é muito
ponto. trabalhosa. Nesses sistemas, cada com- putador tem um rádio
modem e uma antena, que ele usa para se comunicar com outros
A transmissão ponto a ponto com exatamente um transmissor e computadores. Quase sempre, cada computador fala com um
exatamente um receptor às vezes é chamada de unicasting. Ao dispositivo central. Esse dispositivo, chamado ponto de acesso
contrário, as redes de broadcast têm apenas um canal de comu- (AP −Access Point), roteador sem fio ou estação-base, repassa
nicação, compartilhado por todas as máquinas da rede, os paco- os pacotes entre os computado- res sem fio e também entre eles e
tes enviados por qualquer máquina são recebidos por todas as a Internet. Ser o AP é como ser o garoto popular na escola, pois
todos querem falar com você.
outras. Um campo de endereço dentro do pacote especifica o
destinatário pretendido. Quando recebe um pacote, a máquina
Porém, se os outros computadores estiverem próximos o suficiente,
processa o campo de endereço. Se o pacote se destinar à má-
eles podem se comunicar diretamente entre si em uma configuração
quina receptora, esta o processará, se for destinado a alguma peer-to-peer. Existe um padrão para as LANs sem fios, chamado
outra máquina, o pacote será simplesmente ignorado. IEEE 802.11, popularmente conhecido como WiFi, que se tornou
muito conhecido. Ele trabalha em velocida- des de 11 a centenas de
Uma rede sem fio é um exemplo comum de um enlace de bro- Mbps. As LANs com fios utilizam uma série de tecnologias de
adcast, com a comunicação compartilhada por uma região de transmissão diferentes. A maioria delas usa fios de cobre, mas
cobertura que depende do canal sem fio e da máquina transmis- algumas usam fibra óptica. As LANs são restritas em tamanho, o
sora. Como uma analogia, imagine uma pessoa em uma sala de que significa que o tempo de transmis- são, no pior caso, é limitado
reunião, gritando: „Pedro, venha cá. Preciso de você‟. Embora o e conhecido com antecedência. Conhecer esses limites ajuda na
pacote possa ser recebido(ouvido) por muitas pessoas, apenas tarefa de projetar protocolos de rede.
Pedro responderá, os outros simplesmente o ignoram. Os siste-
mas de broadcast normalmente também oferecem a possibilida- Normalmente, as LANs com fios trabalham em velocidades de 100
de de endereçamento de um pacote a todos os destinos usando Mbps a 1 Gpbs, têm baixo atraso de transporte de dados
um código especial no campo de endereço. (microssegundos ou nanossegundos) e com elas ocorrem muito
poucos erros. As LANs mais recentes podem operar em até 10
PÁG.2
7
ram nesse caso. É função do protocolo descobrir que caminhos
Gbps. Em comparação com as redes sem fios, as LANs com fios os pacotes devem atravessar para alcançar o computador pre-
as excedem em todas as dimensões de desempenho. É sim- tendido com segurança.
plesmente mais fácil enviar sinais por um fio ou por uma fibra do
que pelo ar. Também é possível dividir uma LAN física grande em duas LANs
lógicas menores. Você pode estar se perguntando por que isso
A topologia de muitas LANs com fios é embutida a partir de seria útil. Às vezes, o layout do equipamento de rede não cor-
enlaces ponto a ponto. O IEEE 802.3, popularmente chamado responde à estrutura da organização. Por exemplo, os departa-
Ethernet, é de longe o tipo mais comum de LAN com fios. Va- mentos de engenharia e finanças de uma empresa poderiam ter
mos usar como exemplo a topologia Ethernet comutada. Cada computadores na mesma LAN física, pois estão na mesma ala do
computador troca informações usando o protocolo Ethernet e se prédio, mas poderia ser mais fácil administrar o sistema se
conecta a um dispositivo de rede chamado switch, com um enla- engenharia e finanças tivessem, cada um, sua própria LAN
ce ponto a ponto. Daí o nome. Um switch tem várias portas, virtual, ou VLAN. Nesse projeto, cada porta é marcada com uma
cada qual podendo se conectar a um computador. A função do „cor‟, digamos, verde para engenharia e vermelha para finanças.
switch é repassar os pacotes entre os computadores que estão O switch então encaminha pacotes de modo que os computadores
conectados a ela, usando o endereço em cada pacote para conectados às portas verdes sejam separados dos computadores
determinar para qual computador enviá-lo. Para montar LANs conectados às portas vermelhas. Os pacotes de broadcast
maiores, os switches podem ser conectados uns aos outros enviados em uma porta de cor vermelha, por exemplo, não serão
usando suas portas. O que acontece se você os conectar em um recebidos em uma porta de cor verde, como se existissem duas
loop? A rede ainda funcionará? Felizmente, os projetistas pensa- LANs diferentes.
PÁG.2
8
Também existem outras topologias de LAN com fios. Na verda- É importante destacar que, em vez de alugar linhas de transmis-
de, a Ethernet comutada é uma versão moderna do projeto são dedicadas, uma empresa pode conectar seus escritórios à
Ethernet original, que envia todos os pacotes por um único cabo. Internet. Isso permite que as conexões sejam feitas entre os
escritórios como enlaces virtuais que usam a capacidade de
No máximo uma máquina poderia transmitir com sucesso de cada
infraestrutura da Internet. Esse arranjo, é chamado de rede
vez, e um mecanismo distribuído arbitrava o uso e resolvia
privada virtual, ou VPN (Virtual Private Network).
conflitos da rede compartilhada. Ele usava um algoritmo simples:
os computadores poderiam transmitir sempre que o cabo esti-
Resumo
vesse ocioso. Se dois ou mais pacotes colidissem, cada compu-
tador simplesmente esperaria por um tempo aleatório e tentaria As redes de computadores têm inúmeros usos, tanto por empre-
mais tarde. Chamaremos essa versão de Ethernet clássica para sas quanto por indivíduos, tanto em casa quanto em trânsito. Para
fazer a distinção. as empresas, as redes de computadores pessoais que utilizam
servidores compartilhados frequentemente oferecem acesso a
REDES METROPOLITANAS (Metropolitan Area Network) -
informações corporativas, normalmente usando o mo- delo
Uma rede metropolitana, abrange uma cidade. O exemplo mais
cliente-servidor com os desktops de funcionários atuando como
conhecido de MANs é a rede de televisão a cabo disponível em
clientes que acessam servidores poderosos na sala de máquinas.
muitas cidades. Esses sistemas cresceram a partir de antigos
Para as pessoas, as redes oferecem acesso a uma série de
sistemas de antenas comunitárias usadas em áreas com fraca
informações e fontes de entretenimento, bem como um modo de
recepção do sinal de televisão pelo ar. Nesses primeiros siste-
comprar e vender produtos e serviços. Em geral, as pessoas têm
mas, uma grande antena era colocada no alto de colina próxima
acesso à Internet com a utilização de um telefone ou provedores
e o sinal era, então, conduzido até as casas dos assinantes. Em
a cabo em casa, embora um número cada vez maior de pessoas
princípio, esses sistemas eram sistemas ad hoc projetados no
tenha uma conexão sem fio para laptops e telefones. Os avanços
local. Posteriormente, as empresas começaram a entrar no ne-
na tecnologia estão permitindo novos tipos de aplicações móveis
gócio, obtendo concessões dos governos municipais para conec-
e redes com computadores embuti- dos em aparelhos e outros
tar cidades inteiras por fios. A etapa seguinte foi a programação
dispositivos do usuário. Os mesmos avanços levantam questões
de televisão e até mesmo canais inteiros criados apenas para
sociais, como preocupações acerca de privacidade.
transmissão por cabos. Esses canais costumavam ser bastante
especializados, oferecendo apenas notícias, apenas esportes, Grosso modo, as redes podem ser divididas em LANs, MANs,
apenas culinária, apenas jardinagem e assim por diante. Entre- WANs e internets. As LANs abrangem um prédio e operam em
tanto, desde sua concepção até o final da década de 1990, eles altas velocidades. As MANs em geral abrangem uma cidade, por
se destinavam somente à recepção de televisão. A partir do exemplo, o sistema de televisão a cabo, que hoje é utilizado por
momento em que a Internet atraiu uma audiência de massa, as muitas pessoas para acessar a Internet. As WANs abrangem um
operadoras de redes de TV a cabo começaram a perceber que, país ou um continente. Algumas das tecnologias usadas para
com algumas mudanças no sistema, eles poderiam oferecer montar essas redes são ponto a ponto (por exemplo, um cabo),
serviços da Internet full-duplex (mão dupla) em partes não utili- enquanto outras são por broadcast (por exemplo, as redes sem
zadas do espectro. Nesse momento, o sistema de TV a cabo fio). As redes podem ser interconectadas com roteadores para
começou a se transformar, passando de uma forma de distribui- formar internets, das quais a Internet é o exemplo maior e mais
ção de televisão para uma rede metropolitana. conhecido. As redes sem fios, por exemplo, as LANs 802.11 e a
telefonia móvel 3G, também estão se tornando extremamente
Porém, a televisão a cabo não é a única MAN. Os desenvolvi-
populares.
mentos recentes para acesso à Internet de alta velocidade sem fio
resultaram em outra MAN, que foi padronizada como IEEE O software de rede consiste em protocolos ou regras pelas quais
a. e é conhecida popularmente como WiMAX. os processos se comunicam. A maioria das redes aceita as
hierarquias de protocolos, com cada camada fornecendo servi-
WAN (Wide Area Network) - Uma rede a longa distância abran-
ços às camadas situadas acima dela e isolando-as dos detalhes
ge uma grande área geográfica, com frequência um país ou
dos protocolos usados nas camadas inferiores. Em geral, as
continente. Podemos citar como exemplo uma rede de uma
pilhas de protocolos se baseiam no modelo OSI ou no TCP/IP.
empresa com filiais em diferentes cidades. Cada um desses
Esses dois modelos têm camadas de enlace, rede, transporte e
escritórios contém computadores que executam programas (ou
aplicação, mas apresentam diferenças nas outras camadas.
seja, aplicações) do usuário. Seguiremos a tradição e chamare-
mos essas máquinas de hosts. O restante da rede que conecta
MEIOS DE TRANSMISSÃO GUIADOS
esses hosts é chamada sub-rede de comunicação ou, sim-
plificando, apenas sub-rede. A tarefa da sub-rede é transportar O objetivo da camada física é transmitir um fluxo bruto de bits de
mensagens de um host para outro, exatamente como o sistema uma máquina para outra. Vários meios físicos podem ser usados
de telefonia transporta as palavras (na realidade, sons) do falan- para realizar a transmissão real. Cada um tem seu próprio nicho
te ao ouvinte. Na maioria das WANs, a sub-rede consiste em dois em termos de largura de banda, atraso, custo e facilidade de
componentes distintos: linhas de transmissão e elementos de instalação e manutenção. Os meios físicos são agrupados em
comutação. As linhas de transmissão transportam bits entre as meios guiados, como fios de cobre e fibras ópticas, e em meios
máquinas. Elas podem ser formadas por fios de cobre, fibra não guiados, como as redes terrestres sem fios, satélite e os raios
óptica, ou mesmo enlaces de radiodifusão. A maioria das em- laser transmitidos pelo ar. Discutiremos os meios de trans- missão
presas não tem linhas de transmissão disponíveis, então elas guiados nesta seção e os meios não guiados, nas próxi- mas
alugam as linhas de uma empresa de telecomunicações. Os seções.
elementos de comutação, ou apenas comutadores, são compu-
tadores especializados que conectam três ou mais linhas de CABO COAXIAL
transmissão. Quando os dados chegam a uma interface de en-
trada, o elemento de comutação deve escolher uma interface de O cabo coaxial é um tipo de cabo condutor usado para transmitir
saída para encaminhá-los. Esses computadores de comutação sinais. Este tipo de cabo é constituído por um fio de cobre con-
receberam diversos nomes no passado; o nome roteador é, dutor revestido por um material isolante e rodeado de uma blin-
agora, o mais comumente usado. dagem.
PÁG.2
9
Cabo Coaxial Fino – 10 Base 2
Para permitir redes maiores, vários cabos podem ser conectados Cat6: Essa categoria de cabos de rede foi projetada inicialmente
por repetidores. Um repetidor é um dispositivo da camada física para ser utilizado no padrão Gigabit Ethernet, mas com o desen-
que recebe, amplifica (ou seja, regenera) e retransmite sinais nas volvimento dos cabos de categoria 5e, sua adoção foi atrasada.
duas direções. Mesmo com sua qualidade superior, os cabos categoria 6 obtém
o mesmo alcance de 100 metros de comprimento dos padrões
Cabo Coaxial Grosso – 10 Base 5 Cat5 e Cat5e.
Esse cabo coaxial foi muito utilizado em redes de computadores Os cabos de categoria 6 suporta frequências de até 250Mhz e
em ambientes industriais sujeitos a interferências eletromagnéti- podem ser utilizados em redes 10 Gigabits, mas nesse caso o
cas e principalmente onde a distância entre os equipamentos de comprimento máximo é de 55 metros.
rede era superior a 200 metros. Como o cabo possui dupla blin-
dagem, ele tem imunidade superior a interferências eletromagné- Cat6a: Esse novo modelo de cabo foi criado para permitir o uso
ticas e justamente pelo sinal elétrico nele ter maior rigidez, con- até 100 metros em redes 10 Gigabits. O “a” acrescido no nome do
segue alcançar distâncias maiores de até 500 metros. modelo Cat6 significa “augmented” ou ampliado. Para alcan- çar
uma maior velocidade, esse modelo é fabricado com um conjunto
PAR TRANÇADO de medidas para reduzir a interferência e perda de sinal. Pode
chegar a ser operado em uma frequência de até 500Mhz.
Esse cabo consiste em um par de fios elétricos de cobre ou aço
recoberto de cobre. Os fios são recobertos de uma camada Os mais utilizados são os padrões Cat5E e Cat6. Embora
isolante, geralmente de plástico, e entrelaçados em forma de pareçam similares, podemos verificar as principais diferen-
trança (de onde surgiu o seu nome). Esse entrelaçamento é feito ças na tabela abaixo:
para se evitar a interferência eletromagnética entre cabos vizi-
nhos e para aumentar a sua resistência. O conector utilizado é o
RJ-45.
PÁG.3
0
a) TOPOLOGIA d) ANEL
A topologia de uma rede é um diagrama que descreve como seus A topologia em anel foi lançada pela IBM com o surgimento do
elementos estão conectados. Esses elementos são cha- mados Token Ring. Nesse tipo de topologia de rede as estações estão
de NÓS, e podem ser computadores, impressoras e outros conectadas em caminho fechado, diferentemente do barramento.
equipamentos. A topologia de uma rede descreve como o é o A grande diferença entre as redes em anéis e em barramento é
"layout" do meio através do qual há o tráfego de informações e que a estação não pode transmitir no anel a qualquer momento,
como os dispositivos estão conectados a ele. Lembre-se de que mas apenas quando recebe uma autorização chamada de token
estamos tratando de características de topologia física e da ou bastão.
subcamada MAC da camada de enlace, portanto para os proto-
colos de camadas superiores não fazem diferença o meio físico e Quando uma mensagem é colocada no anel, ela circula por ele
a topologia que estão sendo empregados. até que a estação destino retire, ou então até retornar à estação
que a enviou a mensagem. A grande vantagem do uso de uma
As três topologias de rede básicas que vamos detalhar são: arquitetura em anel é que não existe processo de colisão.
f) EQUIPAMENTOS DE REDES
HUB
PÁG.4 PÁG.3
1
Em um hub é possível ter várias portas, ou seja, entradas para
conectar o cabo de rede de cada computador. Geralmente, há
aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo
com o modelo e o fabricante do equipamento.
Cada adaptador executa o protocolo CSMA/CD sem coordena- Porém, o que ocorre quando o switch é ligado pela primeira vez
ção explícita com os outros adaptadores na Ethernet. na rede? Como ele sabe os endereços MAC que correspodem às
portas? A resposta é simples: ele não sabe. O switch, quando é
iniciado, trabalha como um hub e copia os frames que não
Endereço MAC conhecem o endereço MAC destino para todas as portas. A partir
do momento que a estação destino responde, a informação da
Um endereço de camada de enlace é também denominado um porta fica armazenada na tabela de MACs, e da próxima vez que
endereço de LAN, um endereço físico ou um endereço MAC houver um envio de informação para o dado endereço, ela será
(media access control – controle de acesso ao meio). Como a diretamente encaminhada para a porta correta.
expressão endereços MAC parece ser o mais popular, daqui em
diante nos referiremos a enderços de camada de enlace como Todo esse processo permite ao switch separar os domínios de
endereços MAC. Para a maior parte das LANs (incluindo a colisão. Se antes tínhamos um único barramento com o hub,
Ethernet e as LANs 802.11), o endereço MAC tem 6 bytes (48 bits) podemos imaginar agora N barramentos, em que N é o número
de comprimento, esses endereços de 6 bytes são tipica- mente de portas do switch, interconectados pelo switch. O switch traba-
expressos em notação hexadecimal, com cada byte do endereço lha, portanto, como uma bridge multiportas. Como um hub o switch
expresso como um par de números hexadecimais. Uma também regenera o sinal e permite aumentarmos a dis- tância da
propriedade interresante dos endereços MAC é que não existem abrangência da Ethernet. O benefício mais rapidamen- te sentido
dois adaptadores com o mesmo endereço. quando mudamos de um hub central numa rede para um switch é
uma diminuição significativa da quantidade de coli- sões na rede.
Os endereços MAC são atribuídos às placas de rede pelos fabri-
cantes, e permitem inclusive identificar quem é o fabricante da Uma das grandes vantagens do switch é que todo esse processo
interface por meio de um número de identificação registrado. que já descrevemos de aprendizado das portas ocorre de uma
forma automática. Isso quer dizer que a instalação de um switch
Estrutura do Endereço MAC é praticamente plug and play, ou seja, desconectam-se os cabos
do hub anteriormente instalado, substitui-se pelo switch e a rede
Um endereço MAC no padrão Ethernet é constituído por 6 bytes, ja está funcionando.
como visto anteriormente, sendo os 3 primeiros conhecidos como
endereço OUI (Organizationally Unique Identifier), que indicam o
fabricante (atribuído pelo IEEE), e os 3 últimos são controlados
pelo fabricante, identificando de forma exclusiva cada interface
fabricada.
PÁG.3
2
Roteador b)REDES WI-FI
Os roteadores são comutadores de pacotes do tipo armazena e As tecnologias das redes sem-fio nasceram da necessidade cada
repasse que transmitem pacotes usando endereços de camada vez maior de criar redes locais que garantissem conectivi- dade e
de rede (endereço IP). Embora um switch também seja um co- mobilidade entre as máquinas integrantes com equiva- lência em
mutador, ele é fundamentalmente diferente de um roteador, pois facilidade, recursos e performance às redes locais tradicionais
repassa pacotes usando endereços MAC. Enquanto um roteador baseadas em cabeamento estruturado.
é um comutador de pacotes de camada 3(camada de rede), ja o
switch opera com protocolos de camada 2(enlace). Inicialmente, essas redes foram implementadas como extensão
ou alternativa às redes cabeadas onde estas se tornavam inviá-
Exemplo de funcionamento de um roteador veis para implantação. Em seguida, passaram a ser utilizadas de
forma independente, principalmente no acesso à Internet, fican-
A figura 1 mostra uma rede simples com dois hospedeiros, H1 e do popularmente conhecidas como redes WI-FI (“Wireless Fideli-
H2, e diversos roteadores no caminho entre H1 e H2. Suponha ty”).
que H1 esteja enviando informções a H2 e considere o papel da
camada de rede nesses hospedeiros e nos roteadores interveni- WI-FI é um padrão para redes locais sem fio (“WLAN‟s), de curto
entes. A camada de rede em H1 pegará segmentos da camada alcance que permite o acesso em banda larga dos seus usuários
camda de transporte em H1, encapsulará cada segmento em um às redes de computadores, privadas ou públicas, via sinais de
datagrama (isto é, em um pacote de camada de rede) e então dará rádio.
início à jornada dos datagramas até seu destino, isto é, enviará os
datagramas para seu roteador vizinho, R1. No hospe- deiro Nas áreas de cobertura WI-FI os usuários têm acesso a serviços
receptor (H2), a camada de rede receberá os datagramas de seu como Internet, correio eletrônico e navegação através de termi-
roteador vizinho R2, extrairá os segmentos de camada de nais como laptops e PDA‟s equipados com placas compatíveis
transporte e os entregará à camada de transporte em H2. O papel com a tecnologia WI-FI. Atualmente, diversos fabricantes estão
primordial dos roteadores é repassar datagramas de enla- ces de disponibilizando placas PCMCIA em seus equipamentos que
entrada para enlaces de saída. Note que os roteadores da figura suportam o acesso WLAN.
1 são mostrados com a pilha de protocolos truncada, ou seja, sem
as camadas superiores acima da camada de rede, porque (exceto
Padrão 802.11
para finalidades de controle) roteadores não rodam protocolos de
O padrão 802.11 refere-se a uma família de especificações de-
camada de transporte e de aplicação. senvolvidas pelo Institute of Electrical and Eletronic Engineers
(IEEE) para redes sem fio. A especificação foi aceita em 1997 e
define uma interface entre clientes sem fio e estações base e entre
dois clientes sem fio.
802.11b
Opera na banda de 2,4GHz, conhecida com ISM (Industrial,
Scientific and Medical) e utiliza as técnicas DSSS (Direct Se-
quentrum). Por trabalhar em uma banda mais baixa está mais
suscetível a interferências de outros tipos de fontes de ruído como
aparelho celulares e fornos de micro-ondas que trabalham na
mesma faixa de frequência. Conhecido por Wi-fi (Wireless Fidelity)
foi a primeira versão de rede wireless comercial a ser lançada e
atualmente é a implementação mais utilizada em am- bientes
públicos, corporativos e residenciais. Possui alcance de
aproximadamente 100 metros e sua taxa de transmissão pode
chegar a 11Mbps.
802.11 a
A Segunda versão do padrão 802.11 opera na frequência de
5.8GHz e atinge taxas de até 54Mbps.
802.11g
Opera na faixa de 2.4GHz e atinge taxas de até 54Mbps.
802.11 n
Possui duas versões de frequência: 2,4 GHZ ou 5 GHZ e pode
atingir 450 Mbps.
Modos de transmissão
802.11 ac
Existem três tipos básicos de transmissão: A principal diferença entre os padrões n e ac é a velocidade.
Enquanto os dispositivos que utilizam 802.11n conseguem che-
802 Simplex: a comunicação ocorre em apenas gar a 450 Mbps, os dispositivos ac podem chegar a 1.300 Mbps,
um sen- tido. quase três vezes mais rápido do que o padrão anterior. Vale
803 Half Duplex: a comunicação ocorre nos dois destacar que essa é a transferência de dados entre os dispositi-
senti- dos, mas não simultaneamente. vos na rede e não a velocidade de Internet que depende do
804 Full Duplex: a comunicação ocorre nos dois provedor.
senti- dos, simultaneamente.
PÁG.3
3
HOTSPOT 18. (Ano: 2015 Banca: CESPE) O switch determina para qual
porta se deve enviar um quadro, com base nos registros
Um hotspot é um ponto de acesso às redes WI-FI onde os usuá- existentes em sua tabela de comutação. Quando algum nó
rios podem se conectar a uma rede local ou à Internet. O ponto de que não es- teja na tabela de comutação envia um quadro para
acesso transmite um sinal sem fio em uma pequena distân- cia, outro nó, o switch armazena o endereço MAC do nó e a
cerca de 100 metros. Esses pontos de acesso podem ser interface à qual aquele nó está conectado. Assim, caso todos
encontrados em locais públicos gratuitamente ou mediante o os nós enviem um quadro para o switch, todos os nós estarão
pagamento de uma taxa, contanto que os dispositivos dos usuá- na ta- bela de comutação daquele switch.
rios ( laptop‟s, pda‟s) possuam suporte WI-FI.
1. Em uma rede local sem fio que utilize equipamentos de
ac- cess point operando no padrão IEEE 802.11b, o
tráfego de dados pode atingir velocidade de até 54 Mbps.
61. O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet
pública.
( ) CERTO ( ) ERRADO
62. Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de
trabalho tanto os sítios da intranet quanto os sítios da Internet pública.
( ) CERTO ( ) ERRADO
45. O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais(0- F) divididos em quatros
grupos de 32 bits cada um.
( ) CERTO ( ) ERRADO
04. Quando os nós da rede estão interconectados a um Hub, e não a um comutador da camada de
enlace, como um Switch, a LAN Ethernet é uma verdadeira LAN de broadcast.
( ) CERTO ( ) ERRADO
GABARITO–AULA 18 BLOCO 02
61 62 45 04
E C E C
0
BLOCO 03
05. Quando os nós da rede estão interconectados a um Hub, e não a um comutador da camada
de enlace, como um Switch, a LAN Ethernet é uma verdadeira LAN de broadcast.
( ) CERTO ( ) ERRADO
06. Uma LAN física relativamente grande pode ser dividida em duas LANs lógicas menores.
( ) CERTO ( ) ERRADO
07. Com relação à direção do fluxo de dados, no modo de comunicação half- duplex uma estação
pode realizar tanto a transmissão quanto a recepção, no entanto, elas não podem ocorrer ao
mesmo tempo.
( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
09. Considerando que, na figura a seguir, as setas representam o caminho de um pacote enviado
do host A para o host B da Internet por meio das diferentes camadas de protocolo de diferentes
dispositivos, é correto afirmar que o equipamento X apresenta a funcionalidade de um roteador.
( ) CERTO ( ) ERRADO
1
10. Em uma rede local sem fio que utilize equipamentos de access point operando no padrão IEEE
802.11b, o tráfego de dados pode atingir velocidade de até 54 Mbps.
( ) CERTO ( ) ERRADO
11. A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos disposi-
tivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador
central chamado token, que é responsável por gerenciar a comunicação entre os nós.
( ) CERTO ( ) ERRADO
12. Com a finalidade de interligar duas ou mais redes de dados diferentes, podem-se utilizar rotea-
dores ou switches conhecidos como layer 3 ou camada 3.
( ) CERTO ( ) ERRADO
13. Devido à sua estrutura, em uma rede usando a topologia estrela, o isolamento de falhas é uma
tarefa complexa, o que representa uma desvantagem dessa topologia.
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas
com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede
de integração facilita a centralização do serviço de email, que é compartilhado para todas as unida-
des da empresa e outros sistemas de informação.
( ) CERTO ( ) ERRADO
14. O padrão IEEE 802.11g permite que as redes locais das unidades da empresa operem sem
cabeamento estruturado nos ambientes físicos e com velocidade mínima de 200 Mbps.
( ) CERTO ( ) ERRADO
15. As redes locais das unidades da empresa estiverem interligadas por redes de operadoras de
telecomunicação, então elas formarão a WAN (wide area network) da empresa.
( ) CERTO ( ) ERRADO
2
16. Em uma rede local que possui a topologia estrela, podem ser utilizados switches para integrar a
comunicação entre os computadores.
( ) CERTO ( ) ERRADO
17. Em redes de comunicação de dados, existem três modos de transmissão: o simplex, em que os
dados circulam em apenas um sentido; o half-duplex, em que os dados circulam nos dois sentidos
ao mesmo tempo; e o full-duplex, também conhecido por ligação de alternância.
( ) CERTO ( ) ERRADO
18. Por meio de uma LAN sem fio embasada na tecnologia IEEE 802.11, é possível que os usuários
transmitam (e recebam) pacotes para (e de) um ponto de acesso conectado a uma rede de compu-
tadores com fio conectada à Internet.
( ) CERTO ( ) ERRADO
GABARITO–AULA 18 BLOCO 03
05 06 07 08 09 10 11
C C E E C E E
12 13 14 15 16 17 18
C E E C C E C
3
BLOCO 04
( ) CERTO ( ) ERRADO
GABARITO–AULA 18
BLOCO 04
05
C
BLOCO 05
08. Determine qual das memórias abaixo tem maior capacidade de armazenamento.
a) memória RAM
b) memória cache
c) memória de registradores
d) memória de massa
4
09. Quando é ligado o microcomputador, o primeiro software que é carregado é a BIOS da placa-
mãe, que faz a contagem da memória RAM, realiza a detecção rápida dos dispositivos instalados
e, por fim, carrega o sistema operacional através de um dispositivo. Este procedimento inicial é
chamado de:
a) POST
b) Boot
c) CMOS
d) Setup
e) Tools
GABARITO–AULA 18 BLOCO 05
07 08 09
E D A