Você está na página 1de 4

AULA 01 INFORMÁTICA – CEBRASPE

REDES DE COMPUTADORES 16. SEFAZ CE Redes VPN permitem a troca segura de dados entre dois
pontos por meio do tunelamento por criptografia, que cria um túnel
1. As redes de computadores podem ser classificadas, pela sua seguro dentro de uma rede pública.
abrangência, em LAN (Local Area Network), MAN (Metropolitan Area
Network), e WAN (Wide Area Network). 17. SEFAZ CE Uma rede mesh com computadores em uma organização
é considerada por si só uma arquitetura IoT, já que, nesse caso, todos os
2. Nas redes em estrela, se houver rompimento de um cabo, equipamentos estão conectados à Internet sob a mesma regra.
consequentemente toda a rede parará de funcionar.
18. PM AL Ao se fazer uso de um cliente de email para enviar um email
3. Switches e roteadores são equipamentos utilizados para definir a em uma rede TCP/IP, o serviço de envio de email utiliza a camada de
origem e o destino de pacotes de dados que trafegam entre máquinas aplicação.
de usuários ou de servidores e podem ser utilizados para interligar várias
redes de computadores entre si. 19. PM AL Em uma comunicação TCP/IP entre dois computadores, não
há controle de envio e recebimento de pacotes, uma vez que esse
4. Um hub é um equipamento que permite a integração de uma ou modelo de transmissão é considerado não orientado a conexão.
mais máquinas em uma rede de computadores, além de integrar redes
entre si, com a característica principal de escolher qual é a principal rota 20. PC AL Denomina-se cabo coaxial, em uma rede de comunicação, o
que um pacote de dados deve percorrer para chegar ao destinatário da tipo de mídia de comunicação que realiza a conexão entre pontos, é
rede. imune a ruídos elétricos e é responsável pela transmissão de dados com
capacidade de largura de banda muito maior do que os pares trançados.
5. Os conectores padrão do tipo RJ-45 são utilizados para conectar as
placas de redes dos computadores aos cabos de redes locais. 21. PC AL Rede metropolitana (MAN) é aquela que abrange uma
grande área geográfica — com frequência um país ou continente — e
6. UDP (user datagram protocol) e TCP (transmission control protocol) contém um conjunto de máquinas cuja finalidade é executar os
são protocolos da camada de transporte do modelo ISO/OSI. programas (ou seja, as aplicações) do usuário.

7. Na Internet, os endereços IP (Internet Protocol) constituem 22. PC DF PPP (point to point protocol) é um protocolo de comunicação
recursos que podem ser utilizados para identificação de micro que permite a configuração de um endereço de rede temporário para
computadores que acessam a rede. conexão à Internet.

8. O uso do HTTPS (Hypertext Transfer Protocol Secure) aumenta a 23. PC DF No modelo OSI (open systems interconnection), os dados
segurança de sítios da Internet, ao implementar segurança na trafegam entre sete camadas que se comunicam entre si por meio de
comunicação mediante conexão criptografada e uso de certificados serviços existentes nas interfaces entre camadas adjacentes. Quando são
digitais. alterados, os serviços obrigam que as respectivas camadas adjacentes
(superior e inferior) também sejam modificadas.
9. Considere que um usuário necessite utilizar diferentes dispositivos
computacionais, permanentemente conectados à Internet, que utilizem 24. PC DF O modelo OSI (open systems interconnection) possibilita a
diferentes clientes de email, como o Outlook Express e Mozilla conexão de diferentes redes de computadores com sistemas
Thunderbird. Nessa situação, o usuário deverá optar pelo uso do operacionais Windows; para acessar máquinas ligadas à rede com
protocolo IMAP (Internet message access protocol), em detrimento do sistema Linux, é necessário instalar, nelas, um sistema operacional
POP3 (post office protocol), pois isso permitirá a ele manter o conjunto Windows, conforme modelo OSI implantado.
de e-mails no servidor remoto ou, alternativamente, fazer o download
das mensagens para o computador em uso. 25. PC DF Sendo o HTTPS um protocolo de segurança utilizado em
redes privadas de computadores, infere-se que o
10. O protocolo de aplicação que permite ao usuário navegar na endereço https://intra.pcdf.df.br identifica necessariamente um sítio
Internet de maneira segura mediante o uso de certificados digitais é localizado em um servidor de uma intranet.
denominado HTTPS.
26. DEPEN As intranets são redes que permitem utilizar as tecnologias
11. O protocolo DNS é usado para traduzir um nome em um endereço de Internet para conectar, por exemplo, uma empresa com seus clientes
IP e vice-versa, ao passo que o FTP é um protocolo de transferência de ou fornecedores, por meio de VPNs (virtual private network).
arquivos que possui como requisito o protocolo de transporte UDP.
27. PF O SMTP é o protocolo indicado para prover o serviço confiável
12. A Internet pode ser dividida em intranet, restrita aos serviços de transferência de dados em formulários de dados no caso de o usuário
disponibilizados na rede interna de uma organização, e extranet, com os estar trafegando em sítios da Internet, por exemplo.
demais serviços (exemplo: redes sociais e sítios de outras organizações).
28. PF A pilha de protocolos TCP/IP de cinco camadas e a pilha do
13. DMZ é um ambiente criado para proteger a rede interna gerando modelo de referência OSI têm, em comum, as camadas física, de enlace,
um perímetro de segurança entre a rede interna e a Internet. de rede, de transporte e de aplicação.

14. Os mecanismos que contribuem para a segurança da informação 29. CODEVASF O POP3 é um protocolo utilizado para serviços de
em ambientes computacionais incluem VPN, honeypot e senha. correio eletrônico e tem a função de transporte no envio de emails do
cliente para o destinatário.
15. SEFAZ CE Em uma rede em topologia de barramento, as
comunicações de mensagens do tipo difusão são facilitadas porque 30. APEX BRASIL (ADAPTADA) Os computadores comunicam-se entre
todos os nós conectados ao barramento são capazes de ouvir todas as si e com os demais meios de transmissão de dados por meio de placas
transmissões realizadas. de rede, as quais possuem um número único denominado Endereço
MAC (Media Access Control).

Prof. Júnior Leão 1


AULA 01 INFORMÁTICA – CEBRASPE

RETA FINAL INFORMÁTICA SIMULADO 01 31. A International Organization for Standardization (ISO) criou um
modelo chamado OSI (Open Systems Interconnection) que possibilita
Julgue os próximos itens, relativo aos sistemas operacionais Linux e que diversos sistemas se comuniquem entre si.
Windows e aos editores Microsoft Office e LibreOffice.
32. UDP é um protocolo de camada de transporte não confiável e não
1. Na manipulação de editores de texto, as operações copiar, recortar orientado a conexão, não implementa mecanismos próprios de controle
e colar são frequentemente empregadas. Dessa utilização corriqueira, de fluxo e de erros.
surgiu a adoção de atalhos de teclado, que visam simplificar o trabalho
de edição. Ctrl+C, Ctrl+X e Ctrl+V são atalhos de teclado do Windows que 33. O cabo UTP é do tipo não blindado.
correspondem, respectivamente, às três operações mencionadas,
segundo a ordem apresentada acima. 34. Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais
populares de meios de transmissão não guiados.
2. .zip e .doc indicam a extensão que se aplica a um arquivo cujo
conteúdo é resultado de operações de compactação. 35. O TCP (Transmission Contro Protocol) é um dos protocolos de
camada de transporte do conjunto de protocolos TCP/IP.
3. Considere uma planilha que contém três abas, nomeadas como
Plan1, Plan2 e Plan3. Na primeira aba é preciso exibir o maior dos 100 36. Com a finalidade de interligar duas ou mais redes de dados
valores presentes na primeira coluna da segunda aba. diferentes, podem-se utilizar roteadores ou switches conhecidos
como layer 3 ou camada 3.
=MAIOR(Plan2!B1:B100;1)
=MAIOR(Plan2.B1:B100;1)
37. No IPv4, um endereço IP é composto por 32 bites, enquanto no
O par de fórmulas acima atende corretamente esse requisito, quando
IPv6, um endereço IP tem 128 bites. Em comparação com o modelo de
aplicada a primeira no MS Office e a segunda no LibreOffice.
referência OSI, tanto o IPv4 quanto o IPv6 encontram-se na camada de
Questão com gabarito preliminar adaptada da FGV. Vamos aguardar o
rede.
gabarito definitivo.
38. Em uma LAN (local area network) fornece conectividade em tempo
4. Um técnico de informática realizou a instalação física de uma
integral para os serviços de conexão da internet.
impressora integrando-a a um microcomputador. Consequência da
existência de um recurso nos sistemas operacionais atuais, de imediato,
o sistema “enxergou” o novo hardware, tendo instalado os drivers do 39. Uma rede local (LAN) permite conectar um número reduzido de
equipamento, tornando possível o uso da impressora a partir desse computadores entre si, uma vez que ela é usada para comunicação em
momento. A grande vantagem desse recurso é que ele soluciona uma área geograficamente pequena. A recomendação técnica é de que
problemas relacionados a conflitos de interrupções. Tecnicamente, esse esse número não ultrapasse cem computadores.
recurso é conhecido por Plug and Play.
40. As redes locais (LANs) são aquelas instaladas em grandes cidades
5. A Barra de Status, localizada na região inferior do Word, contém itens de regiões metropolitanas, para a interconexão de um grupo grande de
como, por exemplo: numeração da página, idioma, modos de exibição e usuários.
zoom.

No que se refere a redes de computadores e aos tipos de topologia, 41. Redes LAN (Local Area Network) podem ser providas por
julgue as assertivas abaixo. mecanismos que estabeleçam a comunicação com fios, sem fios ou com
ambos os meios de transmissão.
6. Na topologia em barramento um longo cabo atua como um
backbone que interliga todos os dispositivos da rede. 42. Redes locais — Local Area Networks (LANs) — normalmente
cobrem pequenas áreas geográficas, operam a baixas taxas de
7. O TCP (Transmission Contro Protocol) é um dos protocolos de transmissão e com pequena ocorrência de erros.
camada de transporte do conjunto de protocolos TCP/IP.

8. O fluxo de dados entre dois dispositivos pode ocorrer em uma de três 43. A topologia de uma rede refere-se ao leiaute físico e lógico e ao
formas: simplex, halfduplex ou full-duplex meio de conexão dos dispositivos na rede, ou seja, como estes estão
conectados. Na topologia em anel, há um computador central chamado
Com relação a segurança da informação e ataques aos ambientes token, que é responsável por gerenciar a comunicação entre os nós.
computacionais, julgue os próximos itens.
44. Para que uma rede de computadores seja classificada de acordo
9. Uma cifra de chave assimétrica (ou chave pública) usa duas chaves: com o modelo cliente/servidor, faz-se necessário que tanto o cliente
uma privada e uma pública. Além disso, é possível utilizar algoritmos quanto o servidor estejam fisicamente no mesmo local.
como o RSA e o Diffie-Hellman.

Com relação a computação em nuvem e navegadores web, julgue os 45. A Internet funciona a partir do modelo cliente/servidor, no qual os
próximos itens. computadores dos usuários operam como clientes conectados aos
servidores que funcionam como provedores de acesso e de serviços de
10. O Microsoft Edge possui o recurso “Ler em voz alta” que narra o correio eletrônico, transferência de arquivos e acesso a páginas web.
conteúdo do documento, inclusive em português do Brasil. O usuário
pode ajustar a velocidade de leitura, além de escolher entre tipos de 46. A Internet funciona a partir de um modelo cliente/servidor, em que
narradores, com opções diferentes de gênero e idioma. servidores são os usuários que produzem informações (documentos,
imagens, programas) e os clientes são os provedores de acesso que
contratam as empresas de telecomunicação para oferecerem serviços de
conexão à rede.

Prof. Júnior Leão 2


AULA 01 INFORMÁTICA – CEBRASPE

47. Em uma rede local que possui a topologia estrela, podem ser RETA FINAL INFORMÁTICA SIMULADO 02
utilizados switches para integrar a comunicação entre os computadores.
Julgue os próximos itens, relativo aos sistemas operacionais Linux e
48. Por se tratar de arquitetura ultrapassada e possuir pouco Windows e aos editores Microsoft Office e LibreOffice.
compartilhamento de recursos, redes do tipo cliente/servidor não
podem ter mais que 100 clientes conectados ao respectivo servidor. 1. No contexto da edição de documentos com o MS Word, o
recurso Pincel de Formatação serve primordialmente para copiar a
formatação de um local e aplicá-la a outro.
49. Em uma rede que utiliza o modelo cliente/servidor, um
computador com atributos de servidor pode atender a diversos clientes
2. No LibreOffice Impress, uma apresentação de slides pode ser
em uma mesma empresa.
gravada com diversas formatações, de acordo com a extensão de arquivo
escolhida. Assim, .odp é a extensão de arquivo usada como default pelo
50. Na topologia em estrela, cada nó é interligado a um nó central Impress.
(mestre), através do qual todas as mensagens devem passar. Este nó age,
assim, como centro de controle da rede, interligando os demais nós 3. Numa planilha Calc do LibreOffice, a célula A4 contém a fórmula:
(escravos). Nada impede que haja comunicações simultâneas entre os =SE((A1+A2)>14;B2;B1)
nós, desde que as estações envolvidas sejam diferentes. Dado que as células A1, A2, B1, B2 contêm, respectivamente, os valores
12, 10, 78 e 21, o valor exibido na célula A4 será 78.
51. É correto conceituar intranet como uma rede de informações
internas de uma organização, que tem como objetivo compartilhar
dados e informações para os seus colaboradores, usuários devidamente
autorizados a acessar essa rede.

52. A rede intranet, circunscrita aos limites internos de uma


instituição, utiliza os mesmos programas e protocolos de comunicação 4. Com base na imagem acima, os resultados das seguintes fórmulas, a
da Internet, mas é restrita a um conjunto específico de usuários que, serem aplicadas nas células A5, A6 e A7, respectivamente
para acessá-la, devem possuir um nome de login e uma senha. =CONT.VALORES(A1:D4) =CONT.NÚM(A1:D4) =CONTAR.VAZIO(A1:D4)
serão: 16, 16 e 0.
53. Se o protocolo IPv4 for configurado de maneira automática
mediante o protocolo DHCP, o firewall do Windows não funcionará, 5. Muitas vezes um usuário do sistema operacional Linux Ubuntu
devendo o IP ser configurado manualmente para que o firewall funcione precisa executar programas com permissão de superusuário. Para isso,
corretamente. ele pode usar o comando sudo.

54. É possível, utilizando-se uma conexão VPN criptografada, acessar


os dados da intranet do TCE/RS por meio da Internet.

55. Tanto o protocolo HTTP quanto o protocolo FTP são utilizados em 6. No Windows Explorer do Windows 10, ao clicar o botão
ambientes de Internet, mas não de intranet, porque não garantem Propriedades (conforme imagem acima), é possível visualizar
transferência de arquivos muito grandes. informações básicas do computador.

56. A intranet disponibiliza serviços semelhantes aos da Internet No que se refere a redes de computadores e aos tipos de topologia,
dentro de uma rede local, mas não permite que esses serviços sejam julgue as assertivas abaixo.
acessados de outros locais.
7. Firewall pessoal é um tipo específico de firewall que é utilizado para
57. As intranets são estruturadas de maneira que as organizações proteger um computador contra acessos não autorizados vindos da
possam disponibilizar suas informações internas de forma segura, Internet.
irrestrita e pública, sem que os usuários necessitem de autenticação, ou
seja, de fornecimento de nome de login e senha. Com relação a computação em nuvem e navegadores web, julgue os
próximos itens.
58. Intranet é um novo conceito de Internet, em que, por meio de
acesso restrito e seguro, as pessoas podem trocar informações entre si, 8. Sobre o mecanismo de busca do Google, o resultado de uma busca
de qualquer lugar do mundo, sem que façam uso da Internet ou de seus com o texto 256*12 retorna o número 3072 e uma calculadora, além de
protocolos de comunicação. outros resultados.

59. As intranets, por serem redes com acesso restrito aos usuários de 9. O aplicativo WhatsApp permite enviar/receber mensagens usando
empresas, não utilizam os mesmos protocolos de comunicação usados um computador de mesa. Pela leitura de um código QR exibido no site
na Internet, como o TCP/IP. web.whatsapp.com é feito o acoplamento do celular ao computador.

60. As intranets são redes que funcionam por meio de protocolos 10. O pacote de programas Microsoft 365, que é uma versão on-line da
exclusivos, diferentes daqueles usados na Internet, sendo sua aplicação suíte de aplicativos para escritório/produtividade Microsoft Office,
o armazenamento, na Internet, de conteúdos sigilosos a apenas usuários focado no trabalho colaborativo simultâneo de uma grande equipe e na
autorizados por meio de senhas. segurança, se enquadra no tipo de serviço da nuvem denominado de
SaaS.

Prof. Júnior Leão 3


AULA 01 INFORMÁTICA – CEBRASPE
61. Embora as versões mais atuais do Mozilla Firefox e do Google RETA FINAL INFORMÁTICA SIMULADO 03
Chrome permitam salvar e sincronizar senhas para realizar,
posteriormente, login automático em formulários de sítios da Internet, Julgue os próximos itens, relativo aos sistemas operacionais Linux e
essa ação somente será possível se os sítios em questão estiverem Windows e aos editores Microsoft Office e LibreOffice.
disponibilizados em uma intranet e utilizarem o protocolo HTTPS.
1. Considere uma planilha eletrônica, criada no LibreOffice, que foi
62. O protocolo DNS, entre outras funcionalidades, transforma um preenchida como segue. - Cada célula da região A3:B5 recebeu o valor 4;
nome em um endereço MAC da placa de rede. - Cada célula da região C3:D5 recebeu o valor 7; - Cada célula região
K5:K6 recebeu o valor 10; - Na célula A1 foi digitada a
63. Navegador web é um programa que habilita o usuário para fórmula =soma(B3:E6). Dado que nenhuma outra célula foi preenchida,
interagir com documentos HTML hospedados em servidores que o valor exibido na célula que recebeu a fórmula é 24.
respondem ao protocolo HTTP e(ou) ao HTTPS.
2. Na comparação do LibreOffice com o MS Office, os componentes que
64. Os protocolos — programas padronizados utilizados para são funcionalmente equivalentes ao Calc, Writer e Impress são, na
estabelecer comunicação entre computadores e demais dispositivos em ordem, Excel, Word e Power Point.
rede — são específicos para cada sistema operacional.
3. Maria recebeu um documento preparado por meio do MS Word, e
65. Nas empresas, um mesmo endereço IP é, geralmente, deseja saber mais detalhes sobre a organização do arquivo,
compartilhado por um conjunto de computadores, sendo recomendável, especialmente sobre as quebras (páginas, colunas etc). O modo de
por segurança, que dez computadores, no máximo, tenham o mesmo exibição do Word mais adequado para a identificação desses elementos
endereço IP. é Estrutura de Tópicos.

66. Para realizar upload de arquivos, é necessário utilizar programa 4. Considere uma planilha eletrônica, criada no LibreOffice, que foi
específico, que possua recurso de detecção de vírus, visto que, dessa preenchida como segue. - Cada célula da região A1:B3 recebeu o valor 5;
forma, se evita a contaminação do computador. - Cada célula da região C3:D5 recebeu o valor 7; - Cada célula região
A6:K6 recebeu o valor 11; - Na célula K10 foi digitada a
67. O procedimento de copiar arquivo de um sítio da fórmula =soma(B2:G11) Dado que nenhuma outra célula foi preenchida,
Internet para o computador pessoal é denominado download, ao passo o valor exibido na célula que recebeu a fórmula foi 118.
que o procedimento para transferir arquivos do computador para a
Internet é chamado upload. 5. O formato nativo do Impress e o padrão do Powerpoint, além da
tecla de função que realiza a exibição da apresentação dos slides a partir
68. Tanto o protocolo HTTP quanto o protocolo HTTPS podem ser do começo – slide 1 são, respectivamente, odp, pptx e F5.
utilizados em intranets e na Internet.
6. A respeito do comando: # chmod 751 aula.txt, será atribuída
69. O TCP/IP é suportado nativamente no Windows 7. O protocolo IPv4 permissão total ao proprietário, permissão de leitura e execução ao
é suportado nesse sistema, configurado manualmente ou mediante o grupo e permissão de execução aos outros.
protocolo DHCP.
No que se refere a redes de computadores e aos tipos de topologia,
70. Em redes de comunicação de dados, existem três modos de julgue as assertivas abaixo.
transmissão: o simplex, em que os dados circulam em apenas um sentido;
o half-duplex, em que os dados circulam nos dois sentidos ao mesmo 7. O DNS pode usar tanto o UDP quanto o TCP. Em ambos os casos, a
tempo; e o full-duplex, também conhecido por ligação de alternância. porta-padrão usada pelo servidor é a porta 110.

Com relação a segurança da informação e ataques aos ambientes


computacionais, julgue os próximos itens.

8. Com referência aos dispositivos de segurança do Windows que


atuam na limitação do acesso às portas do computador, impedindo a
ação de invasores, Windows Defender Firewall indica o
artefato/ferramenta que gerencia essa proteção.

9. SHA-1 é um exemplo de algoritmo de HASH.

10. Worm é um programa capaz de se propagar automaticamente pelas


redes, enviando copias de si mesmo de computador para computador. O
processo de propagação e infecção dos worms ocorre da seguinte
maneira: identificação dos computadores alvos, envio das cópias,
ativação das cópias e reinício do processo.

Prof. Júnior Leão 4

Você também pode gostar