Você está na página 1de 108

Informática para PCDF com Videoaulas

(Escrivão - Pós Edital)


Aula 9
Prof. B. Sakamoto
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

Olá, seja bem-vindo(a) à aula 9 do Curso Informática para


PCDF com Videoaulas (Escrivão - Pós Edital).

Sumário

INFORMAÇÕES INICIAIS .................................................................................. 4


CONTEÚDO DA AULA 9 .................................................................................... 5
1. ACESSO À DISTÂNCIA A COMPUTADORES, TRANSFERÊNCIA DE INFORMAÇÃO E
ARQUIVOS ................................................................................................. 6
1.1 Definições ............................................................................................ 6
1.2 Características...................................................................................... 8
1.2.1 Vantagens do acesso à distância ....................................................... 9
1.2.2 Desvantagens do acesso à distância................................................... 9
1.3 Funcionamento ....................................................................................10
1.4 Tipos de VPN mais comuns ....................................................................13
1.4.1 VPN via software ...........................................................................14
1.4.2 VPN via browser (SSL)....................................................................16
1.5 Ferramentas de acesso remoto...............................................................20
1.5.1 OpenVPN ......................................................................................21
1.5.2 Área de trabalho remota do Windows ................................................21
1.5.3 Assistência Remota do Windows .......................................................23
1.5.4 Real VNC (Virtual Network Computing) ..............................................25
1.5.5 TeamViewer ..................................................................................26
1.5.6 LogMeIn .......................................................................................27
1.6 Transferência de arquivos e dados ..........................................................28
1.6.1 Download e Upload ........................................................................28
1.6.2 Conceitos aplicáveis à transmissão de dados ......................................29
1.6.4 Tipos de conexão à Internet ............................................................32

Prof. B. Sakamoto
2 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

1.6.4.1 Conexão discada (Dial-Up).......................................................32


1.6.4.2 ISDN (Integrated Services Digital Network) ................................32
1.6.3.3 ADSL (Asymmetric Digital Subscriber Line).................................33
1.6.3.4 Acesso via cabo (HFC e Cable Modem) .......................................33
1.6.3.5 PLC (Power Line Communication)..............................................34
1.6.3.6 Telefonia Celular ....................................................................34
1.6.3.7 Outros meios de conexão ........................................................36
1.6.4 Streaming ....................................................................................39
1.6.5 BitTorrent .....................................................................................40
1.6.6 Protocolo e serviço FTP ...................................................................42
1.6.7 Protocolo SSH ...............................................................................42
1.6.8 Videoconferência ...........................................................................43
2. APLICATIVOS DE ÁUDIO, VÍDEO E MULTIMÍDIA ..............................................48
2.1 Conceitos ...........................................................................................48
2.2 Extensões de arquivos de mídia..............................................................50
2.2.1 Áudio ...........................................................................................50
2.2.2 Vídeo ...........................................................................................51
2.2.3 Imagem .......................................................................................52
2.2.4 Animações ....................................................................................53
2.2.5 Apresentações...............................................................................53
2.3 Aplicativos ..........................................................................................54
2.3.1 Editores de apresentações eletrônicas ...............................................54
2.3.2 Reprodutores de multimídia .............................................................56
2.3.3 Editores de imagens .......................................................................63
SIMULADO ...................................................................................................68
QUESTÕES COMENTADAS ...............................................................................86

Prof. B. Sakamoto
3 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

INFORMAÇÕES INICIAIS

Caso você deseje acompanhar as atualidades relacionadas ao estudo desta


disciplina, siga minhas mídias sociais:

@prof.brauliosakamoto

Braulio Sakamoto

Prof. B. Sakamoto
4 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

CONTEÚDO DA AULA 9

Hoje veremos dois temas que, embora nem sempre sejam lembrados pelas
bancas, não devem ser negligenciados pelos concursandos: acesso à distância
a computadores, transferência de informação e arquivos, e; aplicativos
de áudio, vídeo e multimídia.
Embora não sejam assuntos complicados, devem ser estudados com cuidado,
pois são temas práticos e que geralmente ensejam uma ou duas questões nas
provas. Então, como de costume, tome um café ou uma água e prossigamos.

Padronização de siglas
- Power Line Communications: PLC
- Virtual Private Network: VPN
- Secure Shell: SSL
- Internet Protocol Secure: IPSec

- Transport Layer Security: TLS


- Layer-2 Tunneling Protocol: L2TP
- Bits por segundo: bps
- Hertz: Hz
- Integrated Services Digital Network: ISDN

- Tecnologia da Informação: TI
- Secure Socket Layer: SSL
- 2-Factor Autentication: 2FA
- Hypertext Markup Language version 5: HTML5

NOTA: SEMPRE QUE UM ATALHO DE TECLADO FOR


MENCIONADO, AS TECLAS ENVOLVIDAS ESTARÃO
ENTRE COLCHETES; O SINAL “+” INDICA
ACIONAMENTO SIMULTÂNEO. EXEMPLO:
[CTRL]+[ALT]

Prof. B. Sakamoto
5 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

1. ACESSO À DISTÂNCIA A COMPUTADORES,


TRANSFERÊNCIA DE INFORMAÇÃO E ARQUIVOS

E aí minha(meu) amiga(o), tudo bem?


Hoje teremos uma aula bem “prática”: o acesso à distância e a transferência de
informações e arquivos.
Se você já tem uma noção de redes de computadores, ótimo. Se não, as aulas
sobre Internet, redes de computadores e sistemas operacionais já serão um bom
ponto de apoio para o entendimento deste tema. Mas tudo ficará bem
completamente claro após a aula de sistemas de comunicações, OK!? Vamos
juntos!

1.1 Definições

Vamos começar com uma pergunta: o que é acesso à distância ou acesso


remoto? No contexto da nossa matéria, acessar significa o ato de se ligar ou de
se conectar a uma aplicação informática, tendo acesso a um recurso disponível.
Já o adjetivo remoto diz respeito à conexão entre computadores e mecanismos
semelhantes, espacialmente separados. Assim, o acesso remoto permite que
dispositivos computacionais distantes possam se conectar e
compartilhar dados.
O acesso à distância é uma tecnologia que permite acessar um computador
remoto – normalmente um servidor no interior de uma organização –
empregando um dispositivo que não esteja fisicamente conectado à rede
privada. A conexão à distância geralmente é feita via Internet, de forma
segura, garantido a confidencialidade e autenticidade dos dados para ambos os
integrantes da conexão.

Prof. B. Sakamoto
6 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

Na prática, essa tecnologia é o que nos permite acessar e-mails e arquivos


corporativos fora da organização, assim como compartilhar a tela do seu
computador em aulas, conferências e palestras à distância, de modo a fazer com
que o receptor visualize exatamente o que é reproduzido no computador
principal. Por vezes, o acesso remoto permite a edição de arquivos e
alteração de configurações do PC – funcionalidades vitais para os técnicos
que fazem manutenção em computadores e sistemas remotos.
Perceba que o acesso remoto pode objetivar o controle computadores de
terceiros. Como mencionado anteriormente, seu uso mais frequente ocorre nas
atividades de suporte técnico, já que o técnico pode visualizar a tela e operar
a máquina livremente, como se estivesse diante do computador. Outra
possibilidade de uso dessa tecnologia, por exemplo, é o fato de você se conectar
ao seu computador do trabalho de dentro de sua casa e ter acesso a todos os
seus aplicativos, arquivos e recursos de rede, como se estivesse em frente
a sua estação de trabalho! (eu faço isso quase todo dia 😭).
Você pode deixar programas sendo executados no ambiente de trabalho e,
quando chegar em casa, poderá ver sua área de trabalho exibida no computador
de casa, com os mesmos programas em execução. Aliás, diversos profissionais
da área de TI (como suporte e desenvolvimento) trabalham literalmente em
casa, dada a facilidade de se acessar sistemas remotamente (é o home office,
tendência cada dia mais comum entre as grandes empresas de tecnologia).
Em suma, o acesso distância poderá ser implementado com três finalidades
básicas: o acesso integral à rede privada (como se a máquina cliente
estivesse, de fato, localizada e conectada à Intranet corporativa); o controle
remoto (controle de um computador à distância, como se o operador estivesse
presencialmente à frente dele), e; o acesso limitado a serviços de rede
(Web), tais como e-mails, repositório de arquivos, banco de dados e outros
serviços acessíveis via Browser.

ACESSO À DISTÂNCIA

Acesso integral à Acesso limitado a


Controle remoto
rede privada serviços Web

Utilizando as ferramentas adequadas, é possível acessar computadores com


qualquer sistema operacional, em qualquer rede, a partir de desktops,
smartphones ou tablets conectados – já que os protocolos, serviços e padrões
são os mesmos, independentemente do fabricante/desenvolvedor.

Prof. B. Sakamoto
7 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

Rede
Cliente

Canal seguro

Acesso integral à rede

Cliente Host (servidor)

Canal seguro

Acesso a serviços Web

Cliente Host

Canal seguro

Controle remoto

Figura 1: tipos de acesso remoto (fonte: o Autor).

Vamos praticar!
(2011 - Banco do Brasil - Escriturário - Ed. 02) O acesso a distância entre
computadores

A) somente pode ser feito entre computadores iguais.


B) pode ser feito entre computadores diferentes, desde que tenham a mesma
capacidade de disco.

C) não pode ser feito por conexão sem discagem.


D) pode ser feito por conexão de acesso discado.
E) não pode ser feito por conexão que utiliza fibra óptica.
Gabarito: letra D.

1.2 Características

O acesso remoto é uma tecnologia que tem ganhado cada vez mais espaço
dentro das organizações. O recurso permite ampliar o campo de possibilidades
dos seus usuários, facilitando a comunicação, o compartilhamento de dados e a
integração de atividades.
Mas como tudo na vida, há vantagens e desvantagens; vejamos as principais.

Prof. B. Sakamoto
8 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

1.2.1 Vantagens do acesso à distância

a) Custo-benefício: um dos principais benefícios que o acesso remoto oferece


para a organização é o excelente custo-benefício. Para executar o acesso
remoto, pode-se optar por softwares específicos que atendam às necessidades
da organização; há, inclusive, ferramentas gratuitas e aplicações nativas dos
sistemas operacionais que possibilitam o acesso remoto.
b) Agilidade dos processos: o acesso remoto possibilita que usuários acessem
os servidores da organização de qualquer lugar. Isso dispensa a necessidade da
presença física de um colaborador na empresa para solucionar problemas, o que
resulta em mais agilidade nos processos operacionais.
c) Aumento da produtividade: com o auxílio da ferramenta de acesso remoto,
a equipe de TI se torna mais produtiva, já que possui à sua disposição uma
infraestrutura que possibilita mais flexibilidade no trabalho. Portanto, além de
agilizar os processos, o acesso remoto também aumenta a produtividade do
setor, já que o colaborador dedica maior foco e atenção na atividade que está
desempenhando.
d) Redução de despesas com infraestrutura: com uma ferramenta de
acesso remoto, a organização evita gastos consideráveis com infraestrutura.
Isso porque muitos funcionários conseguem adotar o sistema home office e
trabalhar de suas próprias casas. Além de economizar com despesas em locação,
a instituição também diminui gastos com o deslocamento dos colaboradores.
e) Coordenação das equipes, dos recursos e dos esforços: com o acesso
remoto, é possível acompanhar à distância o andamento de determinados
projetos e atividades. Isso mantém a equipe mais próxima e atenta, o que reduz
a incidência de erros.

1.2.2 Desvantagens do acesso à distância

a) Conexão à Internet: um dos aspectos negativos do acesso remoto é que,


para poder usufruir da ferramenta, o usuário depende de uma boa conexão à
Internet tanto no servidor da organização, quanto no dispositivo cliente. Ou
seja: não será possível, por exemplo, que um técnico realize eficientemente suas
atividades à distância caso a conexão à Internet na organização seja deficiente.
b) Vulnerabilidades e segurança: outro sério risco a que organização estará
sujeita ao utilizar o acesso remoto são eventuais falhas na segurança. Um
computador infectado por um vírus que esteja tentando estabelecer uma

Prof. B. Sakamoto
9 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

conexão a distância pode contaminar o servidor host e provocar sérios


transtornos, como o sequestro de dados ou vazamento de informações.
c) Falta de confiabilidade: em função das irregularidades ocasionadas por
certos imprevistos, como a má conexão à Internet, o acesso remoto pode não
ser a alternativa mais confiável para a empresa. Afinal, além de problemas com
a rede, outros elementos podem afetar a disponibilidade do serviço — como uma
falha no servidor da organização, por exemplo.
d) Aplicações lentas: outra desvantagem do acesso remoto é a velocidade de
transmissão de dados. A tecnologia possui, em geral, um serviço mais lento que
seria caso fosse acessado localmente, especialmente se o tráfego de dados na
rede é alto.

1.3 Funcionamento

O acesso à distância, como qualquer a maioria dos serviços de rede, requer um


computador cliente, um servidor e um canal de comunicação estabelecido
entre eles.
§ O servidor é um host (computador “hospedeiro”) que executa um ou mais
serviços ou programas que compartilham recursos com os clientes. No
contexto do acesso remoto, corresponde ao computador que será
acessado pelo dispositivo remoto.
§ O cliente é o software ou computador remoto que acessa o servidor,
editando arquivos, alterando suas configurações e executando operações
diversas, como se estive presencialmente junto ao servidor.
§ Por fim, o canal de comunicações interconecta o servidor ao cliente;
pode ser uma rede corporativa de computadores, a Internet ou ambas.
O acesso remoto cria uma rede virtual que conecta o cliente – notebook,
computador, smartphone etc. – a um servidor no qual está o sistema que
oferece os serviços a serem acessados; em outras palavras, o acesso remoto
interliga máquinas diferentes, com a finalidade de executar determinados
serviços à distância.
O acesso remoto requer que os dados trafegados entre as duas máquinas sejam,
de certa forma, isolados dos demais dados que circulam na rede; a esse respeito,
é comum fazer uma analogia entre as ferramentas de acesso remoto e um
“túnel” por onde os dados passam. Esse canal garante a confidencialidade e a
integridade dos dados trocados entre cliente e servidor.

Prof. B. Sakamoto
10 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

O tunelamento, portanto, consiste em criar um canal de comunicação


segregado dentro da rede pública para que os dados possam ser enviados em
segurança, sem que terceiros não autorizados tenham acesso a eles. A ideia é a
mesma de túneis rodoviários: são dotados de uma entrada e uma saída;
ademais, quem estiver do lado de fora não consegue ver quem está passando
pelo interior!
“E como criar esses tais ‘túneis’, Professor?” Uma das maneiras mais comuns de
implementá-los é por meio de uma VPN (Virtual Private Network, ou Rede
Privada Virtual, em português). A VPN estabelece uma ligação direta e
criptografada entre um computador-cliente e o servidor de destino – o
que equivale a um túnel privado e seguro no interior da Internet (que é uma
rede pública). Isto significa que o usuário poderá acessar tranquilamente seus
documentos, e-mails e sistemas corporativos, via VPN, sem a preocupação (ao
menos a priori) de ser interceptado por terceiros.

VPN ou Virtual Private Network (Rede Privada Virtual) é


uma rede privada construída sobre a infraestrutura de uma
rede pública, sendo a forma mais comum de conectar dois
computadores através da Internet (embora também possa
ser feita em redes privadas). Ao invés de realizar esse
procedimento por meio de links dedicados, utiliza-se a
infraestrutura pública da Internet para conectar redes
distantes e remotas.

Cliente
(protocolos SSL, IPSec etc.)

Host (rede, servidor etc.)


VP
N

Internet

Provedor
de Internet

Figura 2: a VPN – rede privada virtual – é um canal privado, “virtual” (pois é criado em nível
lógico, apenas) estabelecido dento da Internet pública (fonte: o Autor).

Prof. B. Sakamoto
11 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

As VPNs possuem três finalidades básicas: acesso remoto via Internet (como
acabamos de ver); conexão de LANs via Internet, e; conexão de computadores
no interior de uma Intranet.
Para viabilizar a conexão e evitar o acesso não autorizado, as ferramentas de
acesso remoto, como as VPNs, exigem criptografia dos dados e autenticação
de usuário. Alguns softwares demandam a inserção de senhas, a identificação
do IP do cliente e a instalação do programa de acesso remoto tanto na máquina
que controla (cliente) como na que é por ela controlada (host).
“Como isso cai em prova, Professor?” Veja:
(2008 - SERPRO - Analista - Comunicação Social) Um usuário pode fazer um acesso
seguro à intranet do SERPRO usando a tecnologia VPN, que cria um túnel virtual com
o computador do usuário, usando criptografia.

Gabarito: Certo.

A estrutura mais simples de uma rede VPN é aquela na qual dois (ou mais)
computadores são conectados à Internet, um programa de VPN é instalado em
cada máquina e um túnel criptografado é estabelecido. O processo para o envio
dos dados é o seguinte:
§ Inicialmente é feita a autenticação entre os dois pontos. Essa
autenticação permite ao sistema enxergar se a origem dos dados é
confiável e se faz parte do grupo de clientes que pode obter acesso à rede
privada.
§ Os dados são criptografados e encapsulados (ou seja, são adicionados
dados extras aos pacotes de dados, como bits de controle, de correção de
erro, dos protocolos etc.).
§ Algumas informações extras, como o número de IP da máquina remetente,
são adicionadas aos dados que serão enviados para que o computador
receptor possa identificar quem mandou o pacote de dados.
§ O pacote contendo todos os dados é enviado através do “túnel” criado até
o computador de destino.
§ A máquina receptora irá identificar o computador remetente por
intermédio das informações anexadas ao pacote de dados.
§ Os dados são recebidos e desencapsulados.
§ Finalmente, os dados são decriptografados e processados no
computador de destino.
Vamos exercitar!
(2011 - Banco do Brasil – Escriturário) No contexto de segurança do acesso a
distância a computadores, é o processo que encapsula o pacote de dados,
previamente protegido por mecanismos que o torna ilegível, podendo, dessa forma,

Prof. B. Sakamoto
12 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

trafegar em uma rede pública até chegar ao seu destino, onde é desencapsulado e
tornado legível. Trata-se de
A) autenticação.
B) gerenciador de chaves digitais.
C) conexão segura.
D) criptografia.
E) tunelamento.
Gabarito: letra E.
(2016 - Copergás - PE - Auxiliar Administrativo) Considere, por hipótese, que na
COPERGÁS exista uma VPN − Virtual Private Network, que consegue estabelecer uma
ligação direta entre um computador e o servidor de destino, criando um tipo de túnel
protegido na Internet. Neste cenário,
A) é possível que um usuário possa acessar seus documentos, e-mails corporativos
e sistemas na nuvem, via VPN, sem se preocupar em ser interceptado.
B) um usuário pode fazer acesso à distância, que é uma tecnologia que permite que
um computador consiga acessar um servidor público por meio de um outro
computador que deve estar fisicamente conectado à rede.

C) a conexão à distância é feita com segurança de dados somente na direção da


empresa para o servidor externo; o caminho contrário não é seguro.
D) é possível acessar o servidor apenas de dispositivos que estejam com o mesmo
sistema operacional do servidor, como desktops, smartphones ou tablets conectados
à rede.
E) para realizar o acesso à distância é necessário um hardware que utilize o protocolo
SSL Seg para fazer a ligação direta entre o computador e o servidor.

Gabarito: letra A.

1.4 Tipos de VPN mais comuns

Dependendo da arquitetura e finalidade da conexão, as VPNs podem ser


classificadas em 2 tipos:
a) VPN de acesso remoto: também chamada de VPN host-to-network,
permite que um usuário se conecte a uma rede privada e acesse
todos os seus serviços e recursos remotamente. A conexão entre o
usuário e a rede privada ocorre através da Internet e a conexão é segura
e privada. A VPN de acesso remoto é útil tanto para usuários domésticos
quanto para corporativos.
Exemplos: um funcionário de uma organização, enquanto está fora da
sede, poderá usar uma VPN para conectar-se à rede privada e acessar
remotamente arquivos e recursos da rede corporativa. Já os usuários

Prof. B. Sakamoto
13 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

particulares ou domésticos usam os serviços de VPN para aprimorar sua


segurança e privacidade na Internet.
b) VPN site a site: também chamada de VPN de roteador a roteador, é
comumente usada em grandes corporações. Empresas ou organizações,
com filiais em locais diferentes, usam a VPN site a site para conectar a
rede local de uma sede à rede existente em outra sede, localizada em
outro edifício ou em outra cidade. Possui duas modalidades:
§ VPN baseada em Intranet: quando várias sedes da mesma
organização são conectadas usando a VPN site a site, ela é
chamada de VPN baseada em intranet.
§ VPN baseada em Extranet: quando as empresas usam a VPN site
a site para se conectar ao escritório de outra organização
(pertencente a terceiros), ela é chamada de VPN baseada em
extranet.
Para criar uma VPN, existem basicamente duas maneiras: instalando um
software específico (e empregando o protocolo IPSec ou outros equivalentes)
nas máquinas cliente e host; ou acessando os serviços disponibilizados no host
por meio do browser Web existente no computador cliente (usando o protocolo
SSL/TSL). Vejamos um pouco mais sobre essas modalidades.
Questão de prova:
(2012 - PC-AL - Agente de Polícia) A rede privada virtual (VPN) do tipo site-to-site
constitui-se, entre outros elementos, de um canal de comunicação criptografado
entre dois gateways de rede.
Gabarito: Certo (dica: gateways são dispositivos em uma rede que interfaceiam com
outras redes; o roteador é um exemplo de gateway).
(2019 - TJ-AM - Assistente Judiciário) Com relação a informática e processo digital,
julgue o item que se segue.

As empresas utilizam redes privativas virtuais VPN (virtual private networks) com o
objetivo de criar intranets e extranets de maneira mais segura e confiável, sem a
necessidade do uso de firewalls ou criptografia de dados.
Gabarito: Errado (dica: as VPN não excluem a necessidade de firewalls; as VPN usam
criptografia para implementar os túneis na rede pública).

1.4.1 VPN via software

O protocolo IPsec (Internet Protocol Security ou Protocolo de Segurança IP)


está presente nos métodos tradicionais de implantação de VPN. Introduzido na
década de 90, é bem consolidado, atualizado regularmente e continua sendo
amplamente utilizado.

Prof. B. Sakamoto
14 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

O IPsec exige que o software cliente no dispositivo do usuário acesse a


VPN - ele não é implementado pelo navegador da web. As empresas precisam
adquirir um software cliente, instalá-lo no computador de cada usuário,
mantê-lo atualizado e, às vezes, pagar para manter sua licença. Isso torna o
IPsec normalmente complicado de implementar e configurar. Embora um IPsec
seja uma VPN bastante robusta, uma grande desvantagem de utilizar este
protocolo são as instalações de cliente demoradas e normalmente caras que
devem ocorrer antes da utilização.
O objetivo do IPsec é fornecer ao computador remoto acesso direto à
rede privada, como se a estivesse acessando localmente. Os usuários
remotos têm acesso a qualquer local de armazenamento de arquivos,
programas, impressoras e backups, exatamente como se estivessem no
escritório. O IPsec é, portanto, um sistema robusto que fornece aos usuários os
recursos de que precisam, onde quer que estejam.
Segurança é um fator chave a considerar ao implementar o acesso remoto – é
por isso que os protocolos IPsec usam criptografia. Além disso, a VPN atribui um
novo endereço IP aos integrantes da VPN, ocultando o endereço real dos
usuários e dificultando o rastreamento por um provedor de serviços de Internet,
por exemplo. O acesso à VPN é protegido por uma senha. É essencial que os
usuários selecionem senhas fortes com combinações de letras e números,
maiúsculas e minúsculas, caracteres especiais e sem palavras do dicionário. A
autenticação de dois fatores (2-Factor Autentication, 2FA) torna as VPNs ainda
mais seguras.
No entanto, o IPsec possui vantagens adicionais de segurança além da
criptografia. Como requer a instalação de um software cliente específico, torna-
se mais difícil explorá-lo: para acessar uma VPN IPsec, um eventual atacante
precisaria conhecer o software, suas vulnerabilidades e as configurações
corretas para acessar a VPN.
O IPsec possui dois modos de proteção de dados: transporte e túnel. No
modo de transporte, apenas a carga útil de um pacote IP (ou seja, os próprios
dados) é criptografada; o cabeçalho permanece intacto. No modo de
encapsulamento, por outro lado, o pacote inteiro é criptografado e depois
encapsulado em um novo pacote IP com um novo cabeçalho. A escolha de qual
modo usar é complicada. O modo de túnel é normalmente usado entre gateways,
enquanto o modo de transporte é usado entre estações finais.
O protocolo de tunelamento da camada 2, ou L2TP (Layer-2 Tunneling Protocol)
é um protocolo de encapsulamento que geralmente é combinado com outro
protocolo de segurança VPN como o IPSec para estabelecer uma conexão VPN
altamente segura. O L2TP gera um túnel entre dois pontos de conexão e o

Prof. B. Sakamoto
15 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

protocolo IPSec criptografa os dados e mantém a comunicação segura entre


o túnel.
Questão de prova:
(2017 - IGP-SC - Perito Criminal em Informática) O IPSec (IPSecurity) corresponde
à um conjunto de protocolos desenvolvidos pelo IETF (Internet Engineering Task
Force) que adicionam segurança aos pacotes, permitindo criar pacotes confidenciais
e autenticados para a camada de rede. O IPSec opera em dois modos: transporte e
túnel. No modo transporte, o IPSec:
A) Não protege o pacote IP inteiro; protege apenas as informações oriundas da
camada de transporte (payload da camada IP).

B) Protege o cabeçalho IP original.


C) Aplica segurança a todo o pacote e, em seguida, acrescenta um novo cabeçalho
IP com informações distintas do cabeçalho original.
D) Protege o pacote original inteiro contra intrusão entre o emissor e o receptor.

Gabarito: letra A.
(2015 - DPE-RR - Assistente Administrativo) O acesso remoto (ou a distância) a
computadores
A) permite que o receptor visualize exatamente o que é reproduzido no computador
principal, mas impede que ele faça alterações, pois não oferece este tipo de
permissão.
B) não pode ocorrer via Internet, pois um usuário poderia controlar computadores
de terceiros, colocando em risco a segurança das informações.

C) pode ser feito através de uma Virtual Private Network − VPN, criada por meio do
protocolo SSL, ou ser feito por software.

D) é realizado apenas por meio de uma intranet, que cria um túnel protegido,
deixando o usuário sem a preocupação de ser interceptado por outros usuários da
rede da empresa.

E) pode ocorrer entre computadores do tipo desktop e tablets com qualquer sistema
operacional, mas não pode envolver smartphones.
Gabarito: letra C.

1.4.2 VPN via browser (SSL)

O Secure Sockets Layer (SSL, camada de socket segura) é a principal


alternativa ao IPsec como protocolo VPN. Embora suas origens também
remontem aos anos 90, o SSL é um método mais recente para implementar
VPNs e está se tornando cada vez mais popular. O protocolo SSL foi substituído
por uma tecnologia sucessora, o Transport Layer Security (TLS, Segurança
da Camada de Transporte), em 2015, mas os termos são praticamente

Prof. B. Sakamoto
16 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

sinônimos na linguagem não técnica, de forma que o “SSL” ainda é amplamente


utilizado.
As VPNs SSL são implementadas por meio do navegador da Web do
usuário remoto e não requerem a instalação de software específico.
Todos os principais navegadores da Web – incluindo Chrome, Firefox, Internet
Explorer e Safari - são fornecidos com suporte a SSL. Isso facilita a configuração
e o uso do SSL, especialmente quando um membro da equipe o instala sem a
ajuda do suporte técnico.
O SSL oferece aos usuários um acesso mais limitado que o IPsec. Em vez
de se tornar uma “estação de trabalho” da rede, o acesso SSL provê aos
computadores clientes acesso a aplicativos específicos. Isso simplifica o
fornecimento de diferentes níveis de acesso a diferentes usuários. A segurança
é mantida restringindo o acesso apenas ao necessário.
Como o IPsec, o SSL tem dois modos. No modo de portal, os usuários
acessam a VPN por meio de uma página em seu navegador da web (o portal).
Este modo pode ser usado apenas para programas baseados na Web. É ideal
para email, bate-papo, internet banking, compartilhamento de arquivos e outros
aplicativos baseados em navegador. No modo de encapsulamento, por outro
lado, os usuários podem acessar todos os aplicativos na rede, incluindo
aqueles que não são baseados na Web. Os aplicativos baseados em navegador
estão se tornando o padrão do setor, mas os programas offline mais antigos só
podem ser acessados usando o modo de encapsulamento.
Questão de prova:
(2018 - SEFAZ-SC - Auditor-Fiscal da Receita Estadual - Tecnologia da Informação
(Prova 3) Suponha que, dentre as diferentes VPNs (Rede Privada Virtual), um Auditor
foi incumbido de escolher a que possibilita o estabelecimento de uma comunicação
segura utilizando os recursos de um navegador de Internet típico. Nesse caso, a
correta escolha do Auditor deverá ser a VPN
A) IPSec.
B) SSL.
C) PPTP.
D) MPLS.
E) L2TP.
Gabarito: letra B.

Observações:
Como o IPsec requer software cliente de terceiros, é mais complicado e
caro configurar e manter. No entanto, isso também o torna mais seguro. É

Prof. B. Sakamoto
17 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

difícil para um eventual hacker penetrar em um sistema IPsec sem saber qual
cliente ele usa e quais as configurações exatas para acessar a rede privada.
O SSL já é suportado pelo navegador do usuário remoto, portanto, não
precisa de software extra e é mais simples de configurar. Essa simplicidade,
no entanto, tem o custo de ser mais vulnerável a ameaças à segurança.
Depois que um usuário está conectado à rede, o SSL assume a vantagem na
segurança. As VPNs SSL funcionam acessando aplicativos específicos,
enquanto os usuários IPsec são tratados como membros completos da rede.
Portanto, é mais fácil restringir o acesso do usuário com SSL.
Caso a organização empregue colaboradores eventuais (freelancers), por
exemplo, ela pode conceder a essa pessoa acesso limitado aos programas de
que precisa, sem revelar-lhe dados confidenciais ou proprietários da entidade.
Restringir o acesso no IPsec é possível com permissões de usuário de rede,
mas isso adiciona uma etapa extra ao processo.
Além das preocupações com a segurança, também é crucial pensar em quais
serviços os usuários da VPN precisarão acessar. Se eles usarem apenas
aplicativos Web, como armazenamento de email e nuvem, o SSL pode ser a
escolha certa. Os usuários remotos podem se conectar rapidamente aos
aplicativos que usam, sem serem confundidos com os que não usam. Isso
torna o SSL ideal para clientes e freelancers usuários de uma extranet, por
exemplo.
Mas caso os usuários necessitem de acesso total – como os colaboradores da
organização que estejam longe da sede, por exemplo – a adoção do IPsec
pode ser o melhor caminho a seguir. As VPNs IPsec oferecem aos usuários a
capacidade de fazer o que normalmente fazem enquanto estão
conectados à intranet corporativa, onde quer que estejam.
Perceba, entretanto, que mesmo um usuário em uma VPN IPsec ou SSL com
criptografia ainda está vulnerável a outras ameaças. Os ataques de phishing
por e-mail ou de engenharia social por telefone podem atingir um sistema
seguro a qualquer momento. É por isso que é essencial que as organizações
forneçam treinamento compulsório, regular e atualizado a seus colaboradores.
Saber não clicar em um link suspeito em um e-mail ou revelar uma senha por
telefone é a primeira linha de defesa para manter seguro um ambiente
informatizado.
Esses são apenas alguns dos fatores a serem considerados quando se pensa
em VPNs SSL ou IPsec. O IPsec é um sistema testado pelo tempo, enquanto o
SSL está se tornando cada vez mais comum. Cada protocolo, como vimos, tem
seus pontos fortes e fracos.

Prof. B. Sakamoto
18 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

Como de hábito, resumimos na tabela a seguir as principais características de


cada um dos modos estudados.

CARACTERÍSTICA IPSEC SSL

Camada OSI Atua na camada de


Atua na camada de rede
empregada aplicação

Tipo de acesso Acesso ponto-a-ponto Acesso remoto

Conexão permanente Conexão pontual a recursos


entre redes locais – ideal – ideal para conectar força
Tipo de conexão
para conectar sedes de de trabalho remota (fora da
uma organização sede, p. ex.)

Opera de acordo com os


Opera independente da
Operação protocolos utilizados pela
aplicação utilizada
aplicação

Acesso por meio de Acesso por meio de portal


Meio de acesso
software Web

Sem restrições (opera


Restrições de acesso Restrições por privilégio de
como se estivesse
aos recursos acesso
conectado localmente)

Suporta qualquer Suporta aplicações


Aplicações suportadas aplicação baseada em IP baseadas na Web e
cliente/servidor

Suor poupa lágrimas! Vamos praticar:


(2014 - TCE-RS - Auditor Público Externo - Técnico em Processamento de Dados -
Conhecimentos Específicos) Atualmente existem pelo menos dois tipos de
implementação de VPNs, o VPN que utiliza o IPSec e o VPN que utiliza o SSL. O
técnico em Processamento de Dados do TCE-RS, deve escolher o tipo de VPN a ser
utilizado no Tribunal. Para essa escolha, ele deve se basear na seguinte afirmação
verdadeira:

A) A autenticação do VPN IPSec é variável enquanto que a autenticação no VPN SSL


é sempre forte.
B) O custo do VPN IPSec é menor que o custo do VPN SSL.
C) A facilidade de utilização do VPN IPSec é maior que no VPN SSL.
D) A escalabilidade do VPN SSL é maior que a escalabilidade do VPN IPSec.
E) A segurança do VPN IPSec é mais forte que o VPN SSL.
Gabarito: letra E.

Prof. B. Sakamoto
19 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

1.5 Ferramentas de acesso remoto

Existem diversas ferramentas de acesso remoto, dependendo da finalidade que


se deseja ao executar essa atividade. Vimos anteriormente que o acesso remoto
possui três funções básicas: acesso integral aos recursos de uma rede;
controle remoto de uma máquina específica, e; acesso limitado a
serviços Web. Dessa forma, a maioria dos aplicativos de acesso remoto
executam pelo menos uma dessas funcionalidades.
Alguns sistemas operacionais oferecem recursos nativos de acesso
remoto (controle remoto, especificamente). No Windows 10, por exemplo, há
suporte a todas as versões, exceto a Home Edition. Já no Mac OS X, o Apple
Remote Desktop executa a conexão remota entre os computadores dotados
daquele sistema operacional. Há, ainda, outras alternativas para usuários de
computadores Linux.
Para o acesso remoto empregando navegadores, há várias opções gratuitas
disponíveis, como o ScreenLeap, SkyFex e outros aplicativos similares. Alguns
deles nem sequer exigem uma conta de usuário para utilizá-los; portanto, basta
que ambas as máquinas acessem o serviço para serem habilitadas. Há também
a opção de enviar um convite para a máquina a ser controlada antes de começar.
Entretanto, os softwares específicos para VPN ainda são os mais comuns em
aplicações de controle remoto e acesso pleno à rede privada (intranet).
Programas como OpenVPN, TeamViewer, LogMeIn ou Real VNC devem ser
instalados tanto na máquina controladora (client) quanto no computador
controlado (host). A conexão é criada automaticamente após serem dadas as
permissões de ambos os lados.
Com a popularização dos dispositivos móveis, o acesso remoto vem sendo muito
usado também em smartphones e tablets, especialmente para controlar
computadores pessoais. Instalando aplicativos de host em PCs com Windows ou
Mac OS X e clientes nos dispositivos móveis (iOS e Android, principalmente), é
possível ver tudo o que acontece na máquina controlada e controlar suas
funções, inclusive desligá-la, de qualquer lugar.

Prof. B. Sakamoto
20 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

1.5.1 OpenVPN

O OpenVPN é um software livre e gratuito, empregado


no estabelecimento de VPN de acesso remoto (host-to-
network) por meio de túneis criptografados entre os
computadores. Ele é capaz de estabelecer conexões
diretas entre computadores ainda que estejam
protegidos por firewalls, sem necessidade de
reconfiguração sua rede. Ele foi escrito por James
Yonan e publicado sob licença GNU (General Public
License – GPL).
O OpenVPN permite autenticação ponto-a-ponto por intermédio de chaves
secretas compartilhadas, certificados digitais ou autenticação com usuário e
senha. Possui versões para os sistemas operacionais Windows, Mac OS X, Linux
e outros, e contém muitos recursos de controle de segurança. Ele não é um
cliente VPN baseado em web, não sendo, ainda, compatível com IPsec ou
qualquer outro tipo de pacote VPN.
Questão de prova:
(CESPE - 2014 - TJ-SE - Analista Judiciário – Redes) A respeito de OpenVPN, uma
plataforma de VPN aberta e gratuita que realiza a implementação de soluções de
VPN, julgue os itens a seguir.
O OpenVPN oferece solução de criptografia fim-a-fim para conexões user-to-site.
Gabarito: Certo (dica: user-to-site = host-to-network)

1.5.2 Área de trabalho remota do Windows

O Windows 10 possui uma ferramenta chamada Área


de Trabalho Remota (Remote Desktop), que desde
versões passadas sempre foi muito útil: ela permite
que outro usuário, ou o próprio dono, assuma o
controle do sistema de outro computador, seja
para resolver problemas, ou para ter acesso a arquivos
e configurações.
No Windows 10, a Área de Trabalho Remota se tornou
mais versátil, permitindo o acesso também por meio de
computadores Apple Mac OS X, iPhones e celulares Android, graças a um
aplicativo dedicado disponível para esses sistemas operacionais.

Prof. B. Sakamoto
21 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

Para acessar um computador Windows à distância, a primeira coisa a fazer é


configurar o computador que será acessado remotamente, ativando a Área de
Trabalho Remota:
§ clique em Iniciar, Configurações (o símbolo da engrenagem), Sistema e,
por fim, em Área de Trabalho Remota;
§ ative a chave Habilitar Área de Trabalho Remota. O Windows 10 vai
perguntar se deseja confirmar a alteração, apenas clique em “Confirmar”;
§ em Como se conectar a este computador, o Windows 10 exibirá o nome do
computador.
§ se estiver usando outro firewall, verifique se a porta da Área de Trabalho
Remota (normalmente 3389) está aberta.
Com a Área de Trabalho Remota ativada, é possível adicionar contas de
usuário que serão permitidas acessar o computador, caso esse procedimento
seja feito por outro dispositivo que não seja um computador com
Windows (como um iPhone ou iPad, um Mac ou um celular Android).

Figura 3: habilitando a área de acesso remota no Windows (fonte: o Autor).

Já caiu em prova:
(2018 - Polícia Federal - Agente de Polícia Federal) Tendo como referência essa
situação hipotética, julgue o item a seguir.

Prof. B. Sakamoto
22 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

A despeito das configurações dos ativos de segurança corporativos e do serviço de


firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua
estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra
estação conectada à Internet.
Gabarito: Errado.
(2016 - ELETROBRAS-ELETROSUL – Direito) É possível se conectar a um computador
com o Windows a partir de outro computador com o Windows 7, em português, que
esteja conectado à mesma rede ou à Internet e acessar todos os programas, arquivos
e recursos de rede remotamente. Para conectar-se a um computador à distância,
esse computador deverá estar ligado, deverá ter uma conexão de rede, a I deverá
estar habilitada, deve-se ter acesso de rede ao computador remoto (isso pode ocorrer
por meio da Internet) e deve-se ter permissão para se conectar (estar II). Antes de
iniciar uma conexão, é recomendável pesquisar o nome do computador ao qual está
se conectando e verificar se este tipo de conexão é permitida por meio III.
Caso a conta de usuário não exija uma senha para entrar, será necessário IV antes
de iniciar uma conexão com um computador remoto.
As lacunas de I a IV são, correta e respectivamente, preenchidas com:
A) Área de Trabalho Remota − na lista de usuários − do firewall − adicionar uma
senha
B) Interface Assistência à Distância − em Usuários ou Grupos − do hardware −
reiniciar o computador

C) Interface de Acesso Remoto − em Grupos de Trabalho − da Internet − digitar


ENTER

D) Área de Acesso à Distância − na lista de computadores − da rede − adicionar uma


senha
E) Interface de Acesso à Distância − em Usuários Remotos − do firewall − desativar
o firewall
Gabarito: letra A.

1.5.3 Assistência Remota do Windows

A Assistência Remota do Windows permite que um


usuário confiável assuma o controle do seu
computador e corrija um problema de onde quer que
esteja. Para ajudar a garantir que apenas a pessoa
convidada se conectará ao seu computador usando a
Assistência Remota do Windows, todas as sessões
serão criptografadas e protegidas por senha.
Ao executar algumas etapas, você pode convidar
alguém para se conectar ao seu computador. Depois
que estiver conectada, essa pessoa poderá ver a tela de seu computador e

Prof. B. Sakamoto
23 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

conversar com você sobre o que ambos estão vendo. Com sua permissão, seu
auxiliar poderá até mesmo usar o mouse e o teclado dele para controlar seu
computador e mostrar como corrigir o problema. Você também pode ajudar
outra pessoa da mesma maneira.
Usando o Windows, também é possível conectar-se ao computador de outra
pessoa usando a Assistência Rápida. A Assistência Rápida é um novo
aplicativo no Windows 10 que, como a Assistência Remota, permite que você
receba ou forneça assistência através de uma conexão remota.
Para abrir a Assistência Rápida, selecione Iniciar > Acessórios do Windows >
Assistência Rápida.
Assim já caiu em prova:
(2016 - Copergás - PE - Auxiliar Administrativo) Um usuário está com problemas de
configuração em um computador com o Windows 7 Professional em português, e
deseja permitir que um especialista em informática da empresa onde trabalha,
conectado na mesma rede interna, acesse seu computador remotamente para
resolver os problemas. O computador desse usuário já está configurado
adequadamente para permitir conexões de assistência remota. Para o especialista se
conectar ao computador deste usuário por meio da abertura de conexão de área de
trabalho remota ele deverá, no computador onde está, clicar no botão Iniciar, na
opção
A) Todos os Programas, na opção Acessórios e em Conexão de Área de Trabalho
Remota. Na caixa de diálogo que se abre, no campo Computador, deverá digitar o
nome do computador do usuário e clicar no botão Conectar.

B) Ajuda e Suporte e na opção Área de Trabalho Remota. Na caixa de diálogo que se


abre, deverá selecionar o nome do computador do usuário na caixa de combinação
Computador e clicar no botão Conectar.
C) Conectar a um Computador da Rede. Na caixa de diálogo que se abre, no campo
Computador, deverá digitar o endereço IP do computador do usuário e clicar no botão
Conectar.
D) Configurações de rede e na opção Conexão Remota. Na caixa de diálogo que se
abre, deverá selecionar o nome do computador do usuário na caixa de combinação
Conectar com e clicar no botão Conectar.
E) Ajuda e Suporte, na opção na opção Acessórios e em Conexão de Área de Trabalho
Remota. Na caixa de diálogo que se abre, no campo Computador, deverá digitar o
nome do computador do usuário e clicar no botão Conectar.
Gabarito: letra A.

Prof. B. Sakamoto
24 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

1.5.4 Real VNC (Virtual Network Computing)

O VNC (Virtual Network Computing) é um protocolo de


Internet que permite a visualização de interfaces
gráficas remotas por meio de uma conexão segura.
Portanto, é possível ver e acessar todo o conteúdo de
outro computador remotamente, através da Internet.
O Real VNC é um aplicativo desenvolvido pela
empresa de mesmo nome, que usa o protocolo VNC e
permite ao usuário controlar remotamente outros
computadores com Windows, Mac OS e Linux,
requerendo apenas uma conexão (que pode ser a Internet) e a instalação do
software em ambas as máquinas.
O Real VNC é composto de um aplicativo cliente (VNC Viewer) e um servidor
(VNC Server). Ambos são instalados juntos e, quando é preciso conectar a um
computador, basta apenas abrir o cliente e digitar o endereço IP do computador
de destino. Perceba que esse deverá estar com o VNC Server em execução e
responderá ao pedido de acesso requisitando uma identificação. Após ser
liberado o acesso ao computador cliente, ele poderá controlar remotamente a
máquina servidora.
O programa é bastante utilizado por administradores para prover suporte remoto
em redes, dada sua eficiência em conexões de baixa ou alta velocidade. Para
conseguir essa façanha, o VNC ajusta automaticamente a qualidade da imagem
transmitida entre os computadores de acordo com a velocidade da conexão. Mas
nem por isso o Real VNC está restrito a empresas, o software é gratuito e pode
ser usado por quem quiser, sem custo algum.
A ferramenta é multiplataforma, o que significa que seu uso não está restrito
apenas ao sistema operacional Windows, o programa tem versões para Linux,
Mac OS, Solaris, HP-UX e AIX, além de existir uma versão do VNC Viewer feita
em Java e que pode ser usada no navegador. De fato, os dois computadores não
precisam nem ter o mesmo sistema operacional instalado, sendo perfeitamente
possível acessar um PC remoto que esteja rodando o Windows 7 através do
Linux e vice-versa.
A conexão estabelecida entre as duas máquinas é altamente protegida, fazendo
uso tanto de criptografia quanto de logon seguro, o que faz essa modalidade de
conexão bastante famosa e largamente utilizada tanto na indústria quanto no
meio acadêmico.
Vamos praticar!

Prof. B. Sakamoto
25 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

(2014 - CRM-PR – Advogado) Para responder a esta questão, sobre o Virtual Network
Computing, VNC, leia cuidadosamente as afirmações.

I. O Virtual Network Computing é um protocolo desenhado para possibilitar interfaces


gráficas remotas.
II. Entre as aplicações práticas do VNC, está a assistência remota ao usuário à
distância.
III. Com o VNC, é possível fazer a conexão de diferentes ambientes, como UNIX,
Linux, Windows e outros.
Está correto o que se afirma em:

A) somente I e II.
B) somente II e III.
C) somente I e III.
D) todas.
E) nenhuma.
Gabarito: letra D.

1.5.5 TeamViewer

TeamViewer é um software de acesso remoto e


suporte via Internet que está disponível para as
plataformas Windows, Mac, Linux e mobile (iOS,
Android e Windows Phone). Com ele, o pareamento e
compartilhamento de dados entre dois dispositivos é
facilitado. O programa permite o acesso a qualquer
dado da máquina com a qual está conectado e também
a participação em apresentações, sempre por conexões
seguras e protegidas por senha.
O TeamViewer oferece novidades importantes: histórico de chat, chamadas de
vídeo com um clique, fotos de perfil, conexão a contatos próximos
automaticamente, notas em tempo real, API de computadores e contatos e uma
ênfase maior nos perfis de trabalho de cada usuário e painel de controle remoto.
(2017 - IF-CE - Técnico de Tecnologia da Informação - Adaptada) A respeito das
ferramentas e das aplicações de informática, é correto afirmar-se que o software
TeamViewer permite que um usuário acesse remotamente outro computador. Este
usuário poderá, não só utilizar aplicações do computador cliente, como também
visualizar sua interface gráfica.
Gabarito: Certo.

Prof. B. Sakamoto
26 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

1.5.6 LogMeIn

O LogMeIn é um programa que possibilita ao usuário


controlar de forma remota um computador com
Windows ou Mac, desde que esteja conectado à
Internet por Wi-Fi ou 3G. Para realizar acesso remoto,
é possível utilizar qualquer navegador, desktop ou
dispositivos móveis com Android e iOS. É preciso ter a
sua versão para PC instalada para que ele consiga
mostrar seus conteúdos, executar softwares e controlar
o que for necessário.
Além de acessar suas informações, é possível controlar a máquina como se
estivesse sentado à sua frente. O usuário pode abrir arquivos do desktop e editá-
los a partir do celular, executar de forma remota qualquer aplicativo ou software,
corrigir problemas, buscar documentos, entre outras funções.
A interface é realmente muito simples para a funcionalidade a que ele se propõe.
Os computadores conectados ao dispositivo serão acessíveis como se fossem
uma unidade externa, o que facilita o uso para quem não tiver muita
familiaridade com aplicações do tipo.
(2011 - FUB - Técnico de Tecnologia da Informação – Específicos) Acerca do uso de
tecnologias na educação, julgue os itens subsequentes.

O acesso remoto ao computador de uma universidade para a utilização de uma


ferramenta específica nele instalada pode ser realizado por meio de softwares como
o VNC ou o LogMeIn.

Gabarito: Certo.

Prof. B. Sakamoto
27 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

1.6 Transferência de arquivos e dados

Nesta seção, serão apresentados tecnologias, conceitos e a terminologia


aplicáveis à transferência de arquivos e dados em redes de computadores. Fique
ligada(o)!

1.6.1 Download e Upload

Em informática, os termos download e upload são utilizados para referenciar


a transmissão de dados de um dispositivo para outro por meio de um canal
de comunicação previamente estabelecido.
O termo download está relacionado com a obtenção de conteúdo a partir
de um servidor remoto que hospeda dados acessíveis aos clientes por
intermédio de aplicativos específicos. Os clientes se comunicam com o servidor
por meio de protocolos preestabelecidos; é o caso, por exemplo, dos
navegadores Web, que acessam os dados de um servidor Web normalmente
utilizando o protocolo HTTP ou HTTPS. De forma análoga, o termo upload faz
referência a operação inversa a de download, isto é, ao envio de conteúdo
diverso a um servidor remoto.
Apesar de serem termos com sentidos opostos, do ponto de vista técnico a
distinção entre download ou upload pode ser associada a mera questão de
perspectiva: sempre que um dispositivo faz download, o dispositivo que interage
ele faz upload, e vice-versa. No entanto, essa distinção é normalmente feita
considerando a participação do dispositivo que iniciou a transmissão de dados,
seja obtendo ou disponibilizando os dados trafegados.

Prof. B. Sakamoto
28 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

(2014 - Câmara Municipal do Recife-PE - Assistente Administrativo Legislativo) Os


termos upload / download são amplamente mencionados no âmbito da utilização de
computadores. O significado de cada um desses termos, respectivamente, é:
A) a transmissão de um arquivo do seu computador para outro computador / a
transmissão de um arquivo de outro computador para o seu computador;
B) a transmissão de um arquivo de outro computador para o seu / a transmissão de
um arquivo do seu computador para outro computador;
C) a transmissão de um arquivo do seu computador para um HD externo ou DVD / a
transmissão de um arquivo de outro computador para o seu computador;

D) a transmissão de um arquivo de outro computador para o seu / a transmissão de


um arquivo do seu computador para um HD externo ou DVD;
E) a transmissão de dados do seu computador para outro computador por meio de
um navegador (browser) / o envio de dados de outro computador por meio de um
navegador (browser).
Gabarito: letra A.

1.6.2 Conceitos aplicáveis à transmissão de dados

a) Largura de banda
A largura de banda determina a medida da capacidade de transmissão de um
canal de comunicação. Além de ser um conceito utilizado na informática, a
largura de banda também é usada em processamento de sinais, espectroscopia,
eletrônica e em outras áreas.
A largura de banda determina a velocidade com que os dados trafegam através
de uma rede ou canal de comunicação específico; em outras palavras, quanto
maior a largura de banda, maior será a velocidade da conexão, visto que
por ela passará mais dados ao mesmo tempo.
Em canais digitais, a largura de banda é medida em bits (não confunda com
bytes!), e indica a capacidade de transmissão de um determinado meio de
transmissão por unidade de tempo, geralmente em segundos. Praticamente
todas as medidas de largura de banda são realizadas em bits por segundo ou
em múltiplos dessa unidade, como kilobits por segundo (Kbps), megabits
por segundo (Mbps) ou gigabits por segundo (Gbps).
Quando aplicada a canais e sistemas analógicos, porém, é medida em Hertz (Hz)
e seus múltiplos (KHz, MHz, GHz etc.).
b) Banda Larga
O termo banda larga pode apresentar diferentes significados em diferentes
contextos. A recomendação I.113 do setor de Padronização da UIT define banda

Prof. B. Sakamoto
29 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

larga como a capacidade de transmissão que é superior à taxa de transmissão


primária do ISDN1...
“Professor, essa norma não definiu nada!” O fato é que ainda não há uma
regulamentação que indique qual é a velocidade mínima para uma conexão ser
considerada de banda larga. O significado já sofreu várias modificações
conforme o tempo: inicialmente, banda larga era o nome usado para definir
qualquer conexão à Internet acima da velocidade padrão dos antigos modems
analógicos. Usando linhas analógicas convencionais, a velocidade máxima de
conexão é de 56 Kbps. Para se obter velocidades acima desta tem-se
obrigatoriamente que optar por uma outra forma de conexão do computador ao
provedor; atualmente existem inúmeras soluções de fornecimento de conexão à
Internet no mercado, com velocidades de transferência bem superiores a 56
Kbps.
c) Codificação
O objetivo de uma rede, como vimos, é transmitir informações de um
computador para outro. Para isto, é preciso, inicialmente, decidir o tipo de
codificação do dado a ser enviado, ou seja, a sua representação informática. Ela
dependerá do tipo de dado, uma vez que podem se tratar de dados de natureza
bem diversa, como sons, texto, gráficos, vídeo etc.
A representação destes dados se divide em duas categorias: representação
digital, que é a codificação da informação em valores binários (sequências de 0
e 1) e representação analógica, na qual o dado será representado pela
variação de uma grandeza física contínua (como a temperatura, ou a voltagem
de uma pilha).
d) Canal
Para que a transmissão de dados possa ser estabelecida, deve existir um meio
físico, chamado via de transmissão ou canal, entre as duas máquinas. Estas
vias de transmissão são constituídas por um meio físico no qual os sinais (que
transportam os dados) circulam na forma de ondas eletromagnéticas (rádio),
elétricas, luminosas ou até acústicas. Sinais são alterações impostas a uma
grandeza física (como a voltagem elétrica, a intensidade luminosa de um laser

1ISDN é a sigla para Integrated Services Digital Network. Essa tecnologia também recebe o nome de RDSI -
Rede Digital de Serviços Integrados. Trata-se de um serviço disponível em centrais telefônicas digitais, que
permite acesso à Internet e baseia-se na troca digital de dados, onde são transmitidos pacotes por
“multiplexação” (possibilidade de estabelecer várias ligações lógicas numa ligação física existente) sobre
condutores do tipo “par-trançado metálico”. Resumindo, é a tecnologia que permite o acesso à Internet usando
a linha telefônica convencional.

Prof. B. Sakamoto
30 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

ou a frequência de um sinal de rádio) que representam dados/informações que


se desejam transmitir.
e) Multiplexação
A transmissão de dados é simples quando apenas duas máquinas estão se
comunicando ou quando um só dado é enviado. Caso contrário, é preciso instalar
várias linhas de transmissão ou compartilhar a linha com os diversos
participantes. Esse compartilhamento – ou divisão do canal – chama-se
multiplexação, e tem o objetivo de aumentar a eficiência da transmissão (pois
mais dados são transmitidos ao mesmo tempo, por subcanais diferentes).

Usuário “A” Usuário “1”

Canal simples, não multiplexado

Usuário “A”
Usuário “1”

Usuário “B” Usuário “2”

Canal multiplexado

Usuário “C” Usuário “3”

Figura 4: canal de comunicações simples (acima) e multiplexado (abaixo); neste último caso,
note que há diversos enlaces ponto-a-ponto (usuário “A” e usuário “1”, usuário “B” e usuário “2”
e assim por diante) que compartilham o mesmo canal de comunicações (fonte: o Autor).

f) Protocolo
Um protocolo é uma linguagem comum utilizada pelos componentes do enlace
de comunicação para trocar dados entre si. Contudo, o seu papel não acaba
aqui: um protocolo também permite a iniciação da comunicação, a troca de
dados, o controle de erros e a correta finalização da comunicação.
Hora de praticar:
(2012 - FNDE - Especialista em Financiamento e Execução de Programas e Projetos
Educacionais) Um parâmetro utilizado para aferir o desempenho das redes é a largura
em banda, que pode ser empregada em dois contextos diferentes, tendo duas
maneiras de medição: largura de banda em hertz e largura de banda em bits por
segundo.
Gabarito: Certo.

Prof. B. Sakamoto
31 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

(2008 - Banco do Brasil - Escriturário – 002) A expressão "banda larga", mencionada


no texto, refere-se a recursos que permitem a um usuário acessar serviços da
Internet com taxas de transmissão de informação superiores às obtidas em redes de
acesso convencionais, tais como as redes de acesso denominadas dial-up. Taxas da
ordem de 2 Mbps, em vez de 56 kbps, constituem exemplo da diferença de taxas
obtidas em redes de acesso banda larga e dial-up, respectivamente.
Gabarito: Certo.

1.6.4 Tipos de conexão à Internet

A seguir, são resumidas as principais formas de conexão à Internet, destacando


as velocidades respectivas. Não se preocupe, que ao final teremos um pequeno
resumo!

1.6.4.1 Conexão discada (Dial-Up)

Conexão discada através de um modem e uma linha de telefonia fixa. Era a


maneira mais popular de acesso da década de 90, hoje encontra-se em franco
desuso, graças à popularização das conexões de banda larga. Apresenta como
características um alto custo por bit trafegado e baixas taxas de transmissão,
que mal alcançavam os 56 Kbps (banda estreita).
Questão de prova:
(2018 - CRECI - 5º Região (GO) - Profissional de Suporte Administrativo) Julgue o
item de 25 a 30 quanto aos conceitos de redes de computadores, ao programa de
correio eletrônico MS Outlook 2016 e aos conceitos de organização e de
gerenciamento de arquivos, pastas e programas.
Assim como a Internet, a dial-up é considerada como uma rede de computadores. A
única diferença é que a dial-up é uma rede pequena, com pouca abrangência, e, por
isso, extremamente rápida.
Gabarito: Errado

1.6.4.2 ISDN (Integrated Services Digital Network)

ISDN é a sigla para Integrated Services Digital Network. Essa tecnologia


também recebe o nome de RDSI - Rede Digital de Serviços Integrados. Trata-
se de um serviço disponível em centrais telefônicas digitais, que permite acesso
à Internet e baseia-se na troca digital de dados, onde são transmitidos pacotes
por multiplexação sobre condutores de "par-trançado".
Empregando um equipamento adequado, uma linha telefônica convencional é
transformada em dois canais de 64 Kbps, nos quais é possível usar voz e
dados ao mesmo tempo, sendo que cada um ocupa um canal. Também é

Prof. B. Sakamoto
32 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

possível usar os dois canais para voz ou para dados; grosso modo, é como se a
linha telefônica fosse transformada em duas.
Um computador com ISDN também pode ser conectado a outro que utilize a
mesma tecnologia, um recurso interessante para empresas que desejem
conectar diretamente filiais com a matriz, por exemplo.

1.6.3.3 ADSL (Asymmetric Digital Subscriber Line)

O ADSL é um tipo de conexão de banda larga oferecida por empresas de


telefonia fixa. Embora utilize a mesma infraestrutura da telefonia discada
(cabos), a transmissão de dados ocorria em frequências mais altas que as de
voz, permitindo, portanto, o uso simultâneo da Internet e do telefone
convencional. Por se tratar de uma Linha de Assinante Digital Assimétrica, as
taxas de download e de upload são diferentes (ou seja, são assimétricas). Na
prática, apresentava maior velocidade no download e menor no upload, com
taxas de transmissão variando de 15 a 150 Mbps.
Questão de prova:
(2009 - TRE-PI - Técnico Judiciário - Programação de Sistemas) O tipo de conexão
que tem como principal característica a diferença na velocidade do tráfego de dados
entre os dois sentidos, ou seja, entre o download e o upload, é
A) PLC (Programmable Logic Controller).
B) ISDN (Integrated Services Digital Network).
C) ADSL (Asymmetric Digital Subscriber Line).
D) WiMAX (Worldwide Interoperability for Microwave).
E) TDMA (Time Division Multiple Access).

Gabarito: letra C.

1.6.3.4 Acesso via cabo (HFC e Cable Modem)

Tipo de conexão de banda larga provida nos cabos de concessionárias de TV a


Cabo (como a NET, GVT, OI etc.). Emprega uma técnica conhecida como HFC
(Hybrid Fiber-Coaxial), em que cria Redes Metropolitanas (MANs) com
Backbones de fibra óptica e interconecta as residências a partir de cabos coaxiais
e modens a cabo (ou cable modems, daí o nome). Os serviços de TV a cabo,
acesso a Internet e telefonia (digital) compartilham o mesmo meio de
transmissão (cabo). A velocidade padrão atual é de 10 Mbps, podendo alcançar
valores da ordem de 150 Mbps.
(2015 - Telebrás - Analista Superior – Comercial – adaptada) Com relação a redes
de computadores e a Internet, julgue o item subsequente.

Prof. B. Sakamoto
33 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

O acesso à Internet com o uso de cabo (cable modem) é uma das formas de acesso
à Internet por meio de TVs por assinatura, pois um cabo (geralmente coaxial) de
transmissão de dados de TV é compartilhado para trafegar dados.

Gabarito: Certo.

1.6.3.5 PLC (Power Line Communication)

Tecnologia em que a mesma tomada que fornece energia elétrica também passa
a oferecer banda larga através de um modem específico (suporta taxas de
transmissão de dados de até 600 Mbps). Essa tecnologia tem como objetivo
competir com o ADSL e o acesso via cabo, apresentando como vantagem a
portabilidade, pois basta plugar o modem em uma tomada compatível com o
serviço para se obter o acesso. No Brasil, embora o serviço seja autorizado pelas
agências responsáveis, os investimentos foram baixos por questões
estratégicas.
Questão de prova:
(2011 - FUB - Técnico de Tecnologia da Informação – Específicos) Com relação às
tecnologias utilizadas na Internet e intranet, julgue os itens a seguir.
A tecnologia power line communication (PLC) possibilita a transmissão de dados
através das redes de energia elétrica, utilizando-se uma faixa de frequência diferente
da normalmente utilizada na rede elétrica para a distribuição de energia.
Gabarito: Certo

1.6.3.6 Telefonia Celular

a) 1ª Geração (1G): utilizando tecnologia analógica AMPS (Advanced Mobile


Phone System), apresentava sistemas de modulação em frequência na faixa de
UHF (300 MHz a 3GHz). Não provia acesso à Internet.
b) 2ª Geração (2G): utilizando tecnologia digital TDMA, CDMA ou GSM, passou
a ser adotado no Brasil em 2002, oferecendo – além de telefonia – a
possibilidade de mensagens de texto SMS, chamada em espera, identificação de
chamadas, teleconferência, etc. O Padrão GSM (Global System for Mobile
Communications) foi padronizado na Europa. Ainda na rede 2G, utilizando a
tecnologia digital GPRS (General Packet Radio Service, ou serviço de
transmissão de pacotes (de dados) por rádio) foi possível navegar na Internet
com baixa velocidade (20 a 50 Kbps).
c) 2,75ª Geração (2,75G): utilizando tecnologia digital EDGE, foi uma
evolução do GPRS, mantendo a mesma infraestrutura, mas ampliando as taxas
de transmissão, suportando até 473,6 Kbps ou 1 Mbps em sua segunda fase

Prof. B. Sakamoto
34 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

(EDGE II). Há controvérsias sobre se essa tecnologia é 2G ou 3G em alguns


países.
d) 3ª Geração (3G): utilizando tecnologia digital UMTS, oferece banda larga
através da telefonia celular. Sucessor natural do GSM, o UMTS foi o resultado
da padronização de várias tecnologias 3G, permitindo a transmissão de dados e
totalmente compatível com GSM para transmissão de voz. Atualmente oferece
taxas de até 14,4 Mbps.
e) 4ª Geração (4G): utilizando tecnologia digital LTE (Long Term Evolution),
foi disponibilizada no Brasil a partir de 2013, tendo sido implementada com o
objetivo de melhorar o padrão UMTS, oferecendo taxas de 100 Mbps a 1 Gbps –
sendo também compatível com o padrão GSM. Nessa tecnologia, são esperados
picos de até 120 Mbps. O 4G+ é basicamente a tecnologia 4G que já
conhecemos, porém com um detalhe extra: o celular se conecta
simultaneamente a mais de uma frequência ou faixa de espectro. A tecnologia
por trás do 4G+ é chamada de LTE Advanced.
f) 4,5ª Geração (4,5G): O 4,5G nada mais é do que o 4G+ em suas melhores
condições. O nome 4,5G é um nome comercial para a tecnologia LTE-Advanced-
Pro, utilizado para diferenciar o 4G tradicional da versão com o melhor cenário.
É importante lembrar que a cobertura em 4,5G não está presente em todos os
lugares onde o 4G existe. Além disso, são pouquíssimos os dispositivos
compatíveis com 4,5G; quando o aparelho não é compatível, utiliza o 4G
convencional ou 4G+. A cobertura em 4,5G é restrita a poucas cidades e atinge
velocidades de até 120 Mbps.
g) 5ª Geração (5G): O objetivo básico do 5G, quando for implantado, é levar
Internet para dispositivos conectados (automóveis, fechaduras eletrônicas,
câmeras de segurança e milhares de outras aplicações de Internet das Coisas)
e viabilizar acesso de banda larga fixa com altas velocidades, sem que as
operadoras precisem de fibra ou cabeamentos de cobre até o cliente. A
tecnologia traz maiores velocidades (acima de 10 Gbps), permite maior
número de dispositivos conectados (1 milhão de dispositivos a cada quilômetro
quadrado) e menor latência. A rede também permite diferenciar aplicações por
camada, permitindo priorizar aplicações críticas (cirurgias remotas, por
exemplo) dentro do fluxo de dados.
Treinamento difícil, combate fácil!
(2010 - TRE-MT - Analista Judiciário - Área Administrativa) Considerando os conceitos
básicos de tecnologias e ferramentas associadas à Internet e intranet, assinale a
opção correta.
A) Para se acessar a Internet ou uma intranet, é suficiente que o usuário tenha o
Internet Explorer instalado em seu computador.

Prof. B. Sakamoto
35 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

B) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas


distâncias, em um ambiente móvel, incluindo o acesso a Internet.
C) O Outlook Express possui mais funcionalidades do que o Microsoft Outlook, como,
por exemplo, Agenda e Contatos
D) A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede
local, mas não permite que esses serviços sejam acessados de outros locais.
E) ADSL é um serviço implementado pelo Internet Explorer que permite aumentar a
velocidade de acesso a Internet.
Gabarito: letra B.

1.6.3.7 Outros meios de conexão

a) Wireless 802.11b: alcança uma velocidade de 11 Mbps padronizada pelo


IEEE. Opera na frequência de 2,4 GHz. Inicialmente suporta 32 usuários por
ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto
na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz
equivalentes aos telefones móveis, fornos micro-ondas e dispositivos Bluetooth.
O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda
gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b era
amplamente utilizado por provedores de Internet sem fio.
b) Wireless 802.11g: baseia-se na compatibilidade com os dispositivos
802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da frequência
de 2,4 GHz. Apresenta os mesmos inconvenientes do padrão 802.11b
(incompatibilidades com dispositivos de diferentes fabricantes); sua vantagem,
entretanto, é a velocidade maior.
c) Wireless 802.11n: tem uma largura de banda 108 Mbps e um alcance de
70 metros. Opera nas frequências 2,4 GHz e 5 GHz. É um padrão recente com
uma nova tecnologia, MIMO (Multiple Input, Multiple Output) que utiliza várias
antenas para transferência de dados de um local para outro. Os principais
benefícios desta tecnologia são o aumento significativo da largura de banda e o
alcance.
Questão de prova:
(2016 - ELETROBRAS-ELETROSUL – Informática) Um profissional de informática que
atua na área de redes de computadores deseja montar uma rede sem fio utilizando
um padrão IEEE que permite taxa teórica de transmissão de dados de até 600 Mbps,
mas com taxas reais em torno de 100 a 145 Mbps. Para isso utilizou uma técnica na
qual o dispositivo móvel e o ponto de acesso possuem antenas múltiplas, inteligentes,
que ajudam a reduzir a interferência e as reflexões de sinal. O padrão utilizado foi o
IEEE 802.11
A) a.

Prof. B. Sakamoto
36 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

B) g.
C) b.
D) h.
E) n.
Gabarito: letra E.
(2017 - CRN - 3ª Região (SP e MS) - Auxiliar Administrativo I) Quanto aos conceitos
básicos de redes de computadores, ao programa de navegação Mozilla Firefox e aos
sítios de busca e pesquisa na Internet, julgue o item que se segue.
O acesso à Internet, por meio da tecnologia LAN sem fio, poderá ser realizado a
poucos metros ou a alguns quilômetros de distância do ponto de acesso, dependendo
da infraestrutura disponível.
Gabarito: Certo.

d) Cabo de par trançado metálico: são os mais usados, pois têm um melhor
custo benefício. Eles podem ser comprados prontos em lojas de informática, ou
feitos sob medida, ou ainda produzidos pelo próprio usuário, e ainda são dez
vezes mais rápidos que os cabos coaxiais. Surgiram com a necessidade de se
ter cabos mais flexíveis e com maior velocidade de transmissão. O nome “par
trançado” é muito conveniente, pois estes cabos são constituídos justamente
por quatro pares de cabos entrelaçados. Existem basicamente dois tipos de cabo
par trançado: os cabos sem blindagem, chamados de UTP (Unshielded Twisted
Pair), e os cabos blindados, conhecidos como STP (Shielded Twisted Pair).
As velocidades mais usadas nas redes com o cabo par trançado são:
§ 10 Mbps (Ethernet);
§ 100 Mbps (Fast Ethernet);
§ 1000 Mbps ou 1 Gbps (Gigabit Ethernet); e
§ 10 Gbps (10-Gigabit Ethernet).
Questão de prova:
(2015 - FUNDASUS - Técnico Informática) O cabo par trançado (UTP – Unshielded
Twisted Pair) é comumente utilizado em redes de computadores. Sabendo disso,
assinale a alternativa correta acerca deste tipo de cabo.

A) Este tipo de cabo é muito utilizado em redes sem fio, ou seja, redes do tipo Wi-Fi.
B) Os tipos de conectores utilizados nesse tipo de cabo são o RG6, o RG58 e o RG59.
C) As taxas de transmissão de dados para LANs com UTP estão na faixa de 10Mbps
e 1Gbps.
D) Apesar de um uso frequente, esses cabos ligam apenas em redes de longas
distâncias.
E) O cabo UTP é composto de fibras óticas, por isso a sua ampla utilização em
residências para acesso à Internet.

Prof. B. Sakamoto
37 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

Gabarito: letra C.

e) Fibra óptica: essa tecnologia tem substituído os fios de cobre para melhorar
a transmissão dos dados digitais. Os cabos de fibra óptica são feitos de vidro
ultrapuro envolvido por camadas de plástico bem flexível. As fibras ópticas são
tão finas como um fio de cabelo humano, mas podem trafegar bilhões de bits de
dados por segundo, ao longo de grandes distâncias. A luz que atravessa o cabo
trazendo informações é refletida no interior da fibra óptica com mais rapidez e
qualidade, sendo virtualmente imune a interferências e ruídos de natureza
eletromagnética. Por isso, ela é considerada uma tecnologia superior às formas
de transmissão convencionais. Nas fibras ópticas, as velocidades máximas de
transmissão variam entre 1 e 10 Gb/s, dependendo da distância e do tipo de
fibra.
Questão de prova:
(2018 - STJ - Técnico Judiciário - Telecomunicações e Eletricidade) Acerca dos
sistemas de transmissão por fibra óptica e de técnicas de telefonia de voz sobre IP,
julgue o item que se segue.
Comparadas a outros meios de transmissão guiados, as fibras ópticas possuem maior
largura de banda, menor atenuação do sinal, menor necessidade de regeneração e
maior imunidade às interferências eletromagnéticas.

Gabarito: Certo.

E como prometido, um breve resumo:

TIPO DE CONEXÃO LARGURA DE BANDA

Dial-Up (discada) 56 Kbps

ISDN 128 Kbps

ADSL 15 a 150 Mbps

Cable Modem (HFC) 10 a 150 Mbps

PLC Até 600 Mbps

Telefonia celular 2G 20 a 50 Kbps

Telefonia celular 3G Até 14,4 Mbps

Telefonia celular 4G Até 120 Mbps

Telefonia celular 5G (futuro) Acima de 10 Gbps

Prof. B. Sakamoto
38 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

TIPO DE CONEXÃO LARGURA DE BANDA

Wireless 802.11b 11 Mbps

Wireless 802.11g 54 Mbps

Wireless 802.11n 108 Mbps

10 Mbps (Ethernet);
100 Mbps (Fast Ethernet);
Cabo de par trançado metálico
1000 Mbps ou 1 Gbps (Gigabit Ethernet);
10 Gbps (10-Gigabit Ethernet).

1.6.4 Streaming

O streaming ou fluxo de mídia é a tecnologia de transmissão de dados pela


Internet, principalmente áudio e vídeo, sem a necessidade de baixar esse
conteúdo localmente na máquina. A execução do streaming, na maioria dos
casos, é dita por demanda (on demand), uma vez que as transmissões são
individualizadas, mediante requisição do usuário.
O arquivo multimídia, que pode ser um vídeo ou uma música, é acessado pelo
usuário de forma totalmente online (ou seja, é necessária uma conexão à rede
para que o streaming ocorra). O detentor do conteúdo transmite a música ou
filme pela rede e os arquivos transmitidos por streaming não ocupam
espaço na memória do computador ou do dispositivo móvel, visto que
reproduzidos imediatamente, à medida que os pacotes de dados são recebidos
no destino.
Um dos principais benefícios do streaming é a facilidade de acesso aos
conteúdos: criando uma conta (que pode ser gratuita ou paga, dependendo da
plataforma), o usuário tem acesso a um acervo de filmes, séries, músicas e
outros conteúdos que seriam mais difíceis de acessar fisicamente de forma
individualizada, dados os custos envolvidos na fabricação e distribuição de
mídias físicas, como CDs e DVDs. Pelo mesmo motivo, é uma estratégia
antipirataria, que tem a seu favor a facilidade de uso e os preços acessíveis,
contra a distribuição ilegal online. Algumas plataformas oferecem,
adicionalmente, o download de faixas musicais ou filmes apenas para assinantes
pagos, por exemplo.

Prof. B. Sakamoto
39 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

Há uma grande diversidade de plataformas de streaming atualmente, algumas


gratuitas e colaborativas, como o YouTube, e outras pagas, como o Netflix,
Amazon Prime (filmes) e o Spotify (músicas).
Questão de prova:
(2016 - CREMESP - Oficial Administrativo - Área Administrativa) Hoje a maioria das
pessoas escuta músicas e assiste a vídeos na Internet através de um processo que
não requer que se espere fazer o download de todo o conteúdo para depois assistir,
sendo possível a exibição do áudio e do vídeo enquanto é feita a transferência dos
dados. Além disso, o conteúdo é armazenado em um local e apagado após a
conclusão da tarefa. Este processo só necessita, realmente, de um certo tipo de
conexão com a Internet.

O texto faz referência a um processo e a um certo tipo de conexão com a Internet,


que são, respectivamente,

A) upload − wireless.
B) streaming − dial modem.
C) upload − cable modem.
D) broadcasting − wireless.
E) streaming − banda larga.
Gabarito: letra E.

1.6.5 BitTorrent

BitTorrent, ou simplesmente torrent, é um protocolo de conexão que acelerou


e simplificou a tarefa de baixar arquivos grandes via Internet. Diferente do
download comum, que depende do tráfego no servidor, o torrent permite
transferir e baixar arquivos pesados em partes.
Se para realizar um download convencional é necessário conectar o computador
a um servidor e requisitar uma cópia do arquivo ali armazenado, no protocolo
BitTorrent a máquina local é direcionada por um computador central (chamado
de tracker ou rastreador) a outras máquinas no mundo inteiro que armazenem
partes do arquivo desejado (peers ou pontos) ou mesmo uma cópia completa
dele (seeds ou sementes).
Essa rede torrent é retroalimentada constantemente graças a um sistema de
troca: todo mundo que está fazendo ou já terminou o download também
faz upload ao mesmo tempo. Como resultado, a velocidade de transferência
se torna maior que em um download comum junto a um servidor, consumindo
menos largura de banda porque o torrent permite baixar pedaços independentes
de um mesmo arquivo a partir de várias fontes (sejam seeds ou peers).

Prof. B. Sakamoto
40 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

É assim que filmes, séries, programas e outros itens, geralmente de origem


pirata, são baixados tão rapidamente em um computador conectado à Internet.
Mas, nem sempre torrents são utilizados para obtenção de conteúdo ilegal, já
que qualquer pessoa pode criar um arquivo .torrent e distribuir abertamente,
incluindo manuscritos, imagens e qualquer outro tipo de conteúdo pessoal e livre
de direitos autorais.
Para baixar arquivos usando o protocolo BitTorrent, é necessária a instalação de
um software cliente, responsável por abrir arquivos no formato .torrent e por se
conectar a trackers, seeds e peers na rede. Alguns dos melhores e mais
populares clientes de torrent são uTorrent, BitComet e Vuze.
Uma vantagem de usar torrents é a sua versatilidade, já que o download pode
ser pausado e retomado a qualquer momento, algo que ajuda muito em redes
instáveis. Além disso, o tamanho compacto de arquivos .torrent permite que se
busque por eles usando o celular em conexões lentas, lançando mão de uma
rede Wi-Fi ou a cabo de alta velocidade somente quando for baixar o arquivo
propriamente dito.
Já caiu em prova:
(2016 - SAMAE de Jaguariaíva - PR – Advogado) Arquivos torrent são uma maneira
bastante popular para compartilhar arquivos na Internet, inclusive de conteúdo
pirata. Considerando-se métodos de uso e características de Bittorrent, marcar C
para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que
apresenta a sequência CORRETA:

( ) O Windows 7 pode abrir arquivos torrent nativamente.


( ) Um arquivo torrent não contém o conteúdo propriamente dito, mas sim dados
para obtê-lo.
( ) Para obter um conteúdo através de Bittorrent, não é necessário que haja
pessoas o compartilhando (seeds).
( ) Ao utilizar Bittorrent, um usuário também estará compartilhando os arquivos
que já obteve.
A) E - C - E - C.
B) C - C - E - E.
C) C - E - C - E.
D) E - C - C - E.
Gabarito: letra A.

Prof. B. Sakamoto
41 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

1.6.6 Protocolo e serviço FTP

O FTP (File Transfer Protocol – Protocolo de Transferência de arquivos) é um


protocolo para troca de arquivos e pastas. Permite copiar um arquivo de uma
máquina para outra, fazendo upload ou download. Também é um tipo de serviço
de rede, já que é normalmente disponibilizado em servidores especializados.
A transferência de arquivos dá-se entre um computador chamado “cliente”
(aquele que solicita a conexão para a transferência de dados) e um “servidor”
(aquele que recebe a solicitação de transferência). O usuário, usando um
software específico de cliente FTP ou um navegador Web, pode selecionar quais
arquivos deseja enviar ou receber do servidor. Para estabelecer uma conexão
ao servidor, caso esse exija, o usuário será solicitado a informar seu nome e
uma senha, bem como o nome correto do servidor ou seu endereço IP. Perceba
que a conexão por FTP não é criptografada, sendo facilmente interceptada
Os detalhes técnicos do protocolo FTP são tratados em uma aula específica
(sistemas de comunicação).
Vamos praticar!
(2018 - Câmara Legislativa do Distrito Federal - Consultor Técnico Legislativo -
Produtor de Multimídia) O protocolo de transmissão que permite trocas de arquivos
grandes e permite também acessar remotamente sistemas de arquivos, diretamente
entre computadores sem passar por pela web, é chamado

A) HTTP.
B) DHCP.
C) IP.
D) FTP.
E) SMTP.
Gabarito: letra D.

1.6.7 Protocolo SSH

SSH (Secure Shell) – ou Terminal Seguro – é um protocolo de administração


remota que permite aos usuários acessar, controlar e modificar servidores pela
Internet. O serviço foi criado como uma substituição segura para o Telnet não
criptografado, que usa técnicas criptográficas para garantir que todas as
comunicações do servidor remoto aconteçam de forma segura.
O SSH possibilita, também, a transferência de arquivos de uma máquina para
outra pela Internet, tal como o protocolo FTP. Entretanto, além de ser mais

Prof. B. Sakamoto
42 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

rápido, o SSH ainda leva vantagem em relação ao FTP pelo fato de a conexão
ser criptografada.
Questão de prova:
(2016 - EBSERH - Analista de Tecnologia da Informação - Sistemas Operacionais
(HU-FURG) “O SSH possui as mesmas funcionalidades do _____________ , com a
vantagem da ___________ na conexão entre___________ ”. Assinale a alternativa
que complete correta e respectivamente as lacunas:

A) ISDN - compactação - os clientes


B) X25 - criptografia - os servidores
C) TELNET - criptografia - o cliente e o servidor
D) X25 - compactação - os servidores
E) TELNET - criptografia - os clientes
Gabarito: letra C.

1.6.8 Videoconferência

Uma videoconferência – também chamada de teleconferência – consiste em


uma discussão entre duas ou mais pessoas, na qual os participantes, embora
geograficamente distantes, podem ver e ouvir uns aos outros como se
estivessem fisicamente reunidos em um único local. O sistema funciona
como um canal de TV bidirecional (e é usado todo o tempo pelas emissoras) e
proporciona uma grande naturalidade à colaboração entre essas pessoas.
As videoconferências possibilitam a comunicação em tempo real entre grupos
de pessoas independentemente da distância entre elas, em áudio e vídeo,
simultaneamente. Esses sistemas permitem que se trabalhe de forma
cooperativa, compartilhando informações e materiais de trabalho sem a
necessidade de locomoção geográfica.

Prof. B. Sakamoto
43 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

São vantagens da videoconferência:

Redução de custos gerais com deslocamento de pessoal e ativos;

Contato permanente entre pessoas e instituições;


VANTAGENS

Aumento da eficiência e produtividade, do impacto e da


aceleração da tomada de decisões;

Colaboração e trabalho em equipe de grupos distintos de pessoas


e/ou organizações;

Apoio à educação à distância (EAD);

Telediagnóstico e telemedicina, que consistem na aplicação da


videoconferência em medicina, odontologia, agricultura etc.

Questão de prova:
(2017 - UFG - Técnico em Telecomunicações) A videoconferência permite a
comunicação através de áudio e vídeo simultaneamente em tempo real. Ela traz
vantagens como:
A) exigir altas taxas de transmissão para a Internet.

B) economizar e agilizar a realização de reuniões.


C) manter os gastos com viagens para reuniões.
D) utilizar sofisticados equipamentos para a sua realização.
Gabarito: letra B.

A maioria das videoconferências profissionais (corporativas) envolvem o uso de


uma sala específica em cada localidade geográfica, dotada de uma câmera de
vídeo especial e certas facilidades para apresentação de documentos e captação
de voz, por exemplo.
Até um passado recente, os sistemas de videoconferência de alto desempenho
tipicamente utilizavam linhas digitais do tipo ISDN. Todavia, com a
popularização de conexões de banda larga para os ambientes corporativos e
residenciais, a maioria das videoconferências são realizadas por meio de
conexões de dados dedicadas (redes privadas) ou usando a própria Internet
pública. A qualidade de serviço (QoS – quality of service) nem sempre é
garantida nesse tipo de rede, ou seja, a imagem pode sofrer interrupções e o
som está sujeito a perder a qualidade eventualmente (embora sistemas
modernos sejam bastantes resilientes nesse sentido).

Prof. B. Sakamoto
44 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

Uma sessão de videoconferência envolve, no mínimo, dois participantes


remotos, denominados de clientes ou terminais. Nesse caso, a conexão é
denominada de ponto-a-ponto. Entretanto, existem sistemas mais caros e
complexos que permitem a execução de sessões de videoconferência com
diversos clientes ao mesmo tempo (multiponto). O equipamento que permite
realizar essas conferências é denominado de Multipoint Control Unit (MCU).
A MCU pode ser uma unidade separada, instalada em um servidor ou um rack,
ou já vir embutida em um equipamento de videoconferência; as MCU também
podem ser executadas em software, instalado em um servidor de rede (em uma
intranet ou na Internet). O funcionamento da MCU, assim como de outros
componentes necessários a videoconferência, são especificados pelos padrões
(protocolos) H.323 e SIP.
Uma sala específica de videoconferência normalmente tem os seguintes
equipamentos:
§ uma ou duas câmeras de vídeo para enquadramentos gerais (existem dois
tipos de câmeras: fixa, e câmeras com controle remoto, também
chamadas de PTZ, ou pan/tilt/zoom);
§ console de controle (com teclado que permite ligar e desligar
componentes, orientar a câmera, fazer a ligação, etc.) e o sistema
informatizado da videoconferência (hardware e software), responsável
pelo gerenciamento, conversão e transmissão de imagens, sons e dados;
§ microfones omni- e unidirecionais;
§ um ou dois monitores de vídeo de grandes dimensões, ou um projetor de
vídeo; e
§ gravador-reprodutor de áudio e vídeo, lousa interativa, computador para
apresentar slides ou navegar em softwares, entre outros meios auxiliares.
Com os avanços da infraestrutura da Internet e da computação portátil,
proporcionando processadores mais rápidos e melhores codecs de compressão
de dados, novas modalidades de videoconferência tornaram-se viáveis e muito
comuns – era o advento das videoconferências pessoais. Além das sessões
realizadas em salas especiais, exigindo equipamentos especiais e caros, as
videoconferências atuais também empregam o hardware já existente
nos computadores de mesa, notebooks e dispositivos móveis (celulares e
tablets) comuns, bastando apenas a instalação de um software cliente (como
o Skype) ou o acesso ao serviço via browser Web (como o Google Hangouts,
por exemplo).
Abaixo, um exemplo de videoconferência congregando diversos participantes
diferentes em uma sala de reunião virtual, criada pela MCU:

Prof. B. Sakamoto
45 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

Sala de
12
Servidor ou MCU reunião

Rede pública
Desktop ou privada Smartphone

Tablet
Sala de
videoconferência

Laptop

Figura 5: exemplo de videoconferência usando uma MCU hospedada em servidor (na qual a
sala virtual de reunião é criada) com participantes de diversas naturezas (desktop, tablet,
laptop, smartphone e sala convencional de videoconferência).

Uma alternativa mais simples à videoconferência é a áudioconferência, uma


reunião semelhante, mas somente com conexão de voz. Como em uma
videoconferência, é necessário algum tipo especial de gerenciamento, controle
e garantia de segurança.
Com o aumento da velocidade da banda larga IP disponível atualmente, foi
possível desenvolver sistemas de videoconferência centralizados em
servidores ligados à Internet, e que podem funcionar com a participação
simultânea de várias pessoas em pontos diferentes. Cada participante usa seu
próprio computador ou dispositivo mobile, com uma webcam e um microfone.
Existem vários sistemas gratuitos e comerciais disponíveis, como o Microsoft
Skype, o Google Hangouts, LogMeIn GoToMeeting; o próprio WhatsApp
permite chamadas de vídeo em grupo. As interações podem ser feitas por voz,
com acompanhamento por texto (chat) e slides; há, ainda, a possibilidade de
compartilhamento da tela do apresentador com os demais participantes da
videochamada e o envio de arquivos, concomitantemente à chamada.

Prof. B. Sakamoto
46 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

“Tem questão, professor?” Claro!


(2018 - PRODEB - Analista de TIC II – Rede) Videoconferência é uma teleconferência
realizada interativamente com transmissão de imagem e som entre os interlocutores,
via televisão, em circuito fechado ou rede de computadores. Referente ao assunto,
qual das alternativas a seguir apresenta uma plataforma da Google utilizada para
videoconferência apenas?

A) O Hangouts.
B) O Zoom Room.
C) O Vídeobrax.
D) O Skype.
E) O Viber.
Gabarito: letra A.
(2013 - SERPRO - Técnico - Operação de Redes) A respeito de VoIP e telefonia IP,
julgue os itens de 55 a 59.
Um ambiente comum de videoconferência constitui-se de uma sala equipada com
câmera especial e facilidades tecnológicas para a apresentação de documentos.
Contudo, atualmente, dados os processadores cada vez mais rápidos e a compressão
de dados, é possível realizar videoconferência por meio de equipamentos do tipo
desktop (webcam e microfone simples).

Gabarito: Certo.
(2014 - TRE-PA - Técnico Judiciário - Operação de Computador) Basicamente, um
sistema de videoconferência é composto por equipamentos de captura de sons e
imagem, uma rede de transmissão de pacotes, um monitor ou uma TV para
reprodução de sons e imagem recebidas. Quando a videoconferência é realizada com
mais de dois participantes, no entanto, é necessário o uso de um equipamento com
capacidade de conectar e controlar a transmissão e a recepção da comunicação entre
os diversos interlocutores. Com base nesse assunto, assinale a alternativa que
apresenta o nome desse equipamento.
A) Codificador e decodificador – CODEC.
B) Modulador e demodulador – MODEM.
C) Multipoint Control Unit – MCU.
D) Comutador de rede – switch.
E) Sistema webcam.
Gabarito: letra C.

Prof. B. Sakamoto
47 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

2. APLICATIVOS DE ÁUDIO, VÍDEO E MULTIMÍDIA

Na segunda parte da nossa aula, trataremos dos aplicativos de áudio, vídeo e


multimídia; antes, porém, alguns conceitos básicos e definições. Vamos juntos!

2.1 Conceitos

a) Mídia
Todo suporte de difusão da informação que constitui um meio intermediário de
expressão capaz de transmitir mensagens. Exemplos de mídia: sons, texto,
imagens, vídeos, gráficos etc.
b) Arquivos
São objetos computacionais, intangíveis, destinados ao armazenamento de
informação. Os arquivos são associados a um ou mais programas de computador
e são normalmente baseados em algum tipo de armazenamento durável.
b) Áudio
Neste contexto, são arquivos de som, digitalmente codificados e lidos por
softwares/dispositivos específicos.
c) Vídeo
É um tipo de conteúdo visual, gráfico, consistindo em uma sequência de frames
estáticos (quadros), que se sucedem no tempo, dando ao espectador a
impressão de imagem em movimento.
d) Multimídia

Prof. B. Sakamoto
48 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

O termo “multimídia” nasce da junção de duas palavras: “multi”, que significa


vários, diversos, e “mídia”, que vem do latim “media”, e significa meios, formas,
maneiras.
Consiste, portanto, em programas e sistemas em que a comunicação entre
homem e computador se dá por intermédio de múltiplos meios de
representação de informação (áudio, imagem estática, animação, gráficos,
texto etc.), ou seja, multimídia é o conjunto de recursos que visam estimular
todos os sentidos, porém, os mais usuais são a visão e a audição. Multimídia
significa que uma informação digital pode ser representada através de áudio,
vídeo e animação em conjunto com mídias tradicionais (texto, gráficos e
imagens) simultaneamente.
Os exemplos mais comuns de multimídia são os arquivos de filmes (áudio, vídeo
e texto – legendas), jogos eletrônicos e certos sites Web, como o YouTube
(áudio, vídeo, imagens estáticas, textos e hiperlinks).
e) Codec
Codec é um software de codificação e decodificação (daí vem o nome), ou seja,
eles “traduzem” um arquivo que originalmente seria muito grande para ser
compartilhado/executado em um conteúdo bem menos pesado. Portanto, o
codec é um software usado para compactar ou descompactar um arquivo de
mídia digital, como música ou vídeo. O arquivo de vídeo é comprimido para
ocupar menos memória de armazenamento e/ou menos banda de transmissão,
no caso de um streaming.
Os codecs comprimem os elementos que fazem parte do arquivo de
mídia - áudio e vídeo – em um formato menor, capaz de ser codificado e
decodificado a partir de softwares de reprodução.
“Isso cai em prova?” Veja:
(2018 - Câmara Legislativa do Distrito Federal - Técnico Legislativo - Técnico em
Manutenção e Operação de Equipamentos Audiovisuais) Em um arquivo de vídeo, o
Codec é
A) a extensão colocada no tipo de vídeo.
B) o algoritmo responsável pela transformação do arquivo de vídeo.

C) o arquivo de maior qualidade e de menor tamanho com a funcionalidade de


armazenar imagens.
D) o recurso para definição de número de linhas que ajusta o vídeo ao tamanho da
tela.
E) o formato definido pelo software de edição, para que possa ser reproduzido nos
players de áudio e vídeo.

Gabarito: letra B.

Prof. B. Sakamoto
49 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

2.2 Extensões de arquivos de mídia

As extensões de arquivos são sufixos que designam seu formato e


principalmente a função que desempenham no computador. Cada extensão de
arquivo tem funcionamento e características próprias, portanto demanda um
software específico para trabalhar com ela.
Os principais arquivos de mídia/multimídia são listados a seguir.

2.2.1 Áudio

MP3 – Esta ainda é atualmente a extensão para arquivos de áudio mais


conhecida entre os usuários, devido à ampla utilização dela para codificar
músicas e álbuns de artistas. O grande sucesso do formato deve-se ao fato dele
reduzir o tamanho natural de uma música em até 90%, ao eliminar frequências
altas que o ouvido humano não percebe (pelo menos, em sua grande maioria).
WMA – Esta extensão, muito semelhante ao MP3, foi criada pela Microsoft e
ganhou espaço dentro do mundo da informática por ser o formato especial para
o Windows Media Player. Ao passar músicas de um CD de áudio para o seu
computador usando o programa, todos os arquivos formados são criados em
WMA. Hoje, praticamente todos os players de música reproduzem esse formato.
AAC – Sigla que significa codificação avançada de áudio, o AAC foi criado pela
Apple para concorrer diretamente com o MP3 e o WMA, visando superá-los em
qualidade sem aumentar demasiadamente o tamanho dos arquivos. Menos
conhecido, o formato pode ser reproduzido em iPods e similares, além de players
de mídia para computador.
OGG – Um dos formatos menos conhecidos entre os usuários, é orientado para
o uso em streaming, que é a transmissão de dados diretamente da Internet para
o computador, com execução em tempo real. Isso se deve ao fato de o OGG não
precisar ser previamente carregado pelo computador para executar as faixas.
AC3 – Extensão que designa o formato Dolby Digital, amplamente utilizado em
cinemas e filmes em DVD. A grande diferença deste formato é que as trilhas
criadas nele envolvem diversas saídas de áudio com frequências bem divididas,
criando a sensação de imersão que percebemos ao fazer uso de home theaters
ou quando vamos ao cinema.
WAV – Abreviação de WAVE, ou ainda WAVEForm audio format, é o formato de
armazenamento mais comum adotado pelo Windows. Ele serve somente para

Prof. B. Sakamoto
50 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

esta função, não podendo ser tocado em players de áudio ou aparelhos de som,
por exemplo.
Já caiu em prova:
(2017 - CRA-SC – Advogado) Considerando os tipos de extensão de arquivos no
sistema operacional Windows, assinale afirmativa correta.
A) São arquivos de foto arquivos com extensão (JPG, MP3, AWD).
B) São arquivos de áudio arquivos com extensão (MP3, WMA).
C) São arquivos de vídeo arquivos com extensão (AVI, MP3, MP4).
D) São arquivos executáveis arquivos com extensão (EXE, BAK, PNG).
Gabarito: letra B.

2.2.2 Vídeo

AVI – Abreviação de Audio Video Interleave, menciona o formato criado pela


Microsoft que combina trilhas de áudio e vídeo, podendo ser reproduzido na
maioria dos players de mídia e aparelhos de DVD, desde que sejam compatíveis
com o codec DivX.
MPEG ou MP4 – Um dos padrões de compressão de áudio e vídeo mais usados
hoje em dia, criado pelo Moving Picture Experts Group, origem do nome da
extensão. Atualmente, é possível encontrar diversas taxas de qualidade neste
formato, que varia de filmes para HDTV a transmissões simples.
MOV – Formato de mídia especialmente desenhado para ser reproduzido no
player QuickTime, da Apple. Por esse motivo, ficou conhecido através dos
computadores Macintosh, que utilizam o QuickTime da mesma forma que o
Windows faz uso do seu Media Player.
RMVB – o Real Media Variable Bitrate define o formato de arquivos de vídeo
desenvolvido para o Real Player, que já foi um dos aplicativos mais populares
entre os players de mídia para computador. Embora não seja tão utilizado, ele
apresenta boa qualidade se comparado ao tamanho de seus arquivos.
MKV – Esta sigla denomina o padrão de vídeo criado pela Matroska, empresa
de software livre que busca ampliar o uso do formato. Ele apresenta ótima
qualidade de áudio e vídeo e já está sendo adotado por diversos softwares, em
especial os de licença livre.
WMV – É a sigla para Windows Media Video. Este formato foi desenvolvido pela
Microsoft e faz parte dos arquivos multimídia da empresa, assim como os
arquivos de áudio com extensão WMA (Windows Media Audio). A vantagem
deste formato está no fato de já acompanhar o Windows por padrão, ou seja,

Prof. B. Sakamoto
51 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

não é necessário instalar nenhum programa ou pacote de codecs adicionais. O


próprio player da Microsoft, o Windows Media Player, reconhece
automaticamente este formato.
Questão de prova:
(2017 - UFPA - Técnico em Audiovisual) Das extensões descritas abaixo, aquelas que
são específicas de arquivos de áudio e vídeo digital são
A) AVI, MOV, XLS, VOB.
B) MP3, MPEG, MDI, HTML.
C) MPEG, MP4, WMV, PDF.
D) AVI, WAV, MPEG, MP3.
E) ASF, AVI, MP3, PSD.

Gabarito: letra D.

2.2.3 Imagem

BMP – O Bitmap é um dos formatos de imagem mais conhecidos pelo usuário.


Pode-se dizer que este formato é o que apresenta a ilustração em sua forma
mais crua, sem perdas e compressões. No entanto, o tamanho das imagens
geralmente é maior que em outros formatos. Nele, cada pixel da imagem é
detalhado especificamente, o que a torna ainda mais fiel.
GIF – Sigla que significa Graphics Interchange Format, é um formato de imagem
semelhante ao BMP, mas amplamente utilizado pela Internet, em imagens de
sites, programas de conversação e muitos outros. O maior diferencial do GIF é
ele permitir a criação de pequenas animações com imagens seguidas, o que é
muito utilizado em blogs, fóruns, redes sociais e páginas da Web em geral.
JPEG – Joint Photographic Experts Group é a origem da sigla, que é um formato
de compressão de imagens, sacrificando dados para realizar a tarefa. Enganando
o olho humano, a compactação agrega blocos de 8 x 8 bits, tornando o arquivo
final muito mais leve que um Bitmap.
PNG – O Portable Network Graphics surgiu pelo fato dos algoritmos utilizados
pelo GIF serem patenteados, encarecendo a utilização desse formato. O PNG
suporta fundos de imagem transparentes e apresenta maior gama de cores.
Vamos exercitar!
(2019 - MGS - Auxiliar Administrativo) Assinale a alternativa correta que apresenta
apenas extensões de arquivos de imagem.
A) jpg, png, dll, ppt
B) jpg, png, gif, tiff

Prof. B. Sakamoto
52 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

C) mov, avv, psd, exe


D) jpg, bin, tiff, gimp
Gabarito: letra B.

2.2.4 Animações

FLV – É um formato de arquivo de vídeo desenvolvido pela Macromedia,


empresa que foi posteriormente adquirida pela Adobe. O objetivo, neste caso, é
utilizar um formato de vídeo acessível pela Internet, utilizando o Adobe Flash
Player. O Flash Player é uma aplicação disponível para a maioria dos
navegadores web, como Internet Explorer, Google Chrome, Mozilla Firefox,
Safari etc. A vantagem do formato FLV está no tamanho reduzido dos arquivos,
o que, em alguns casos, pode diminuir a qualidade do vídeo.
SWF – O Small Web Format é uma extensão de arquivo para o Shockwave Flash,
também desenvolvido pela Macromedia. Ele é de posse da Adobe agora, para
multimídia, animações baseadas em vetores e conteúdo interativo. Um arquivo
SWF é uma maneira popular para levar vídeos, animações vetoriais e sons pela
Web; contém, ainda, animações e miniaplicativos com diferentes graus de
interatividade e funções.

2.2.5 Apresentações

PPT/PPTX – O arquivo PPT ou PPTX é um arquivo do Microsoft PowerPoint que


pode ser aberto, editado ou alterado em seus slides de apresentação. Nele
podem ser adicionados itens, efeitos, vídeos, animações, áudio e vários outros
recursos. O arquivo também pode ser executado com a apresentação e as
tarefas de edição que o software permite.
ODP – A extensão do arquivo ODP é conhecida como Open Document
Presentation, formato criado pelo OpenOffice.org (OOO). Por padrão, é aberto,
editado e apresentado pelo programa LibreOffice Impress. É um formato de
arquivo inclui um slide de título seguido de slides de conteúdo, semelhantes aos
criados no Microsoft PowerPoint.

Observação:

Formato de arquivo e formato de codecs são a mesma coisa?

Não, o que pode ser confuso porque às vezes eles têm nomes iguais. Pense em

Prof. B. Sakamoto
53 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

um formato de arquivo como um tipo de contêiner. Dentro do contêiner,


encontram-se dados compactados por um codec em particular. Por exemplo,
um formato de arquivo como o Windows Media Audio (WMA) contém dados
compactados pelo codec Windows Media Audio. No entanto, um formato de
arquivo como o AVI pode conter dados compactados por diversos codecs
diferentes, incluindo os codecs MPEG-2, DivX ou XviD. Arquivos AVI também
podem conter dados não compactados por nenhum codec. Por isso, pode ser
possível exibir alguns arquivos AVI e não outros, dependendo dos codecs
usados para compactar o arquivo e de quais codecs você tem instalado no
computador.

Prossigamos.

2.3 Aplicativos

2.3.1 Editores de apresentações eletrônicas

Os principais editores de apresentações eletrônicas são o PowerPoint, da


Microsoft e o Impress, do pacote LibreOffice (suíte de aplicativos de código
aberto e gratuito). As apresentações, compostas de uma sequência de slides,
permite a inserção de conteúdo multimídia, como texto, imagens, formas,
gráficos, áudio e vídeo, além de animações e hiperlinks.
Formatos de vídeo e áudio suportados pelo MS PowerPoint:

Prof. B. Sakamoto
54 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

FORMATO DE ARQUIVO EXTENSÃO

Arquivo de vídeo do Windows .asf

Arquivo de vídeo do Windows (alguns


.avi
arquivos .avi podem exigir codecs adicionais)

Arquivo de vídeo MP4* .mp4, .m4v, .mov

Arquivo de filme .mpg ou .mpeg

Adobe Flash Media** .swf

Arquivo Windows Media Video .wmv

Arquivo de áudio AIFF .aiff

Arquivo de áudio AU .au

Arquivo MIDI .mid ou .midi

Arquivo de áudio MP3 .mp3

Codificação de Áudio Avançada – Arquivo de


.m4a, .mp4
áudio MPEG-4*

Arquivo de áudio do Windows .wav

Questão de prova:
(2018 - CREF - 8ª Região (AM/AC/RO/RR) - Assistente Administrativo) Acerca da
instalação de periféricos, do Microsoft PowerPoint 2013 e do sistema operacional
Windows 8, julgue o item que se segue.
O PowerPoint 2013 não é compatível com arquivos multimídia que possuem a
extensão mp4.

Gabarito: Errado.

Há uma aplicação denominada Prezi, que também é um editor


de apresentações: entretanto, trata-se de uma ferramenta
online, executada a partir de um navegador Web, que usa o
conceito de computação em nuvem e permite a criação de
apresentações animadas, não lineares e mais dinâmicas do que
os slides do PowerPoint. A plataforma oferece recursos para
montar apresentações com deslocamentos, movimentos de
zoom e animações, além de permitir a adição de figuras, vídeos e sites.

Prof. B. Sakamoto
55 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

Além da versão gratuita (online), há também opções de uso pagas que


aumentam o tamanho disponível para armazenamento na nuvem, e permitem
editar o trabalho localmente, sem conexão com a Internet, usando uma versão
offline (aplicativo), disponível para Android, iPhone (iOS), Windows e Mac OS.
O Keynote é o programa para criação de apresentações de
slides da Apple. O software, que conta com versões para Mac OS
X e iOS, permite criar trabalhos ricos em gráficos e com
transições animadas. Apesar de ser destinado aos usuários de
Mac, os arquivos produzidos podem ser exportados e convertidos
automaticamente para os formatos PowerPoint, PDF e até
mesmo em formato de vídeo, para visualização no QuickTime e YouTube.
Assim como no software da Microsoft, a utilização do aplicativo de slides da
Apple começa com a definição do plano de fundo. A diferença entre ambos está
no maior número de possibilidades oferecidas pelo programa. O usuário é capaz
de acrescentar gráficos, tabelas, fotos e elementos 3D, que podem ser animados
durante a apresentação.
O Google Apresentações, também conhecido como Google
Slides, faz parte dos aplicativos de escritório executados em
nuvem, integrantes da suíte de aplicativos do Google (Google
Docs). O Google Apresentações é compatível com o PowerPoint
e permite inserir gráficos, imagens, animações e vídeos nas
apresentações.
Hora de exercitar!
(2017 - UFG - Técnico em Telecomunicações) Uma apresentação utilizando-se de
recursos multimídia permite atingir simultaneamente mais que um sentido humano.
Para montá-la, pode-se utilizar:
A) monitor de rede e Keynote.
B) browser de Internet e Power Point.
C) Power Point e Keynote.
D) Prezi e GPS drive.
Gabarito: letra C.

2.3.2 Reprodutores de multimídia

a) Windows Media Player (WMP)


É um programa reprodutor de multimídia (áudio e vídeo) em computadores
pessoais, sendo distribuído gratuitamente para o Microsoft Windows, além de
outras plataformas, como o Mac OS. Desenvolvido pela Microsoft, é o

Prof. B. Sakamoto
56 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

aplicativo padrão para execução dos formatos de mídia proprietários WMA e


WMV.
A versão 12, pré-instalada no sistema operacional Windows, dispensa a
necessidade de baixar codecs para abrir formatos populares como 3GP, AAC,
AVCHD, MPEG-4, WMV, WMA, AVI, DivX, MOV e XVid; entretanto, ele não
suporta o formato RMVB. O WMP pode reproduzir conteúdos multimídia de fluxo
contínuo da Internet (streaming).

Figura 6: interface do Windows Media Player (fonte: o Autor).

Questão de prova:
(2014 - MPE-BA - Assistente Técnico – Administrativo) Assinale a alternativa que
apresenta o programa reprodutor de mídia digital (áudio e vídeo) em computadores,
produzido pela Microsoft e disponível no Sistema Operacional Windows. Considere o
Sistema Operacional Windows 7 Professional.
A) Winamp.
B) RealPlayer SP.
C) Nero Burning Player.
D) PowerDVD Player Windows.
E) Windows Media Player.
Gabarito: letra E.

b) Windows Media Center


Presente nas versões Home Premium, Professional, Ultimate e Enterprise do
Windows 7, o Windows Media Center é a solução da Microsoft para os centros

Prof. B. Sakamoto
57 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

de mídia. O aplicativo lê arquivos de vídeo e áudio tipo 3GP, AAC, AVCHD, MPEG-
4, WMV e WMA, assim como a maioria de arquivos AVI, DivX, MOV e Xvid.
Caso o seu computador tenha uma placa de captura de vídeo, é possível gravar,
através do Windows Media Center, programas de TV, assim como acompanhar
a programação dos canais pelo aplicativo. Não acompanha, por padrão, a
instalação do Windows 10 (embora ainda possa ser instalado pelo usuário).

Figura 7: interface do Windows Media Center (fonte: o Autor).

c) RealPlayer
O Real Player é um aplicativo que reproduz os principais tipos de mídia, incluindo
Windows Media, QuickTime, Flash, MPEG-4, DVDs e CDs, além de reproduzir
áudio e vídeo em alta definição usando a conexão de banda larga (streaming) e
também baixar vídeos do YouTube. O software tem suporte para Windows, Mac
OS, Linux, Android e iOS. O programa é em português e possui um serviço de
armazenamento em nuvem, o RealPlayer Cloud.
O serviço reconhece os formatos de áudio e vídeo mais populares do mercado e
possui suporte ao Flash. Caso o programa não reconheça algum tipo de arquivo
é possível instalar codecs gratuitos. Além disso, existe a possibilidade de fazer
gravações de vídeo usando DVD, SVCD e VCD. O Real Player está disponível em
plano gratuito e pago, o Plus, que oferece recursos extras.
Já caiu em prova:
(2010 - Petrobras - Técnico de Comercialização Logística Júnior) Existe atualmente
no mercado uma grande variedade de softwares voltados para a área de multimídia,

Prof. B. Sakamoto
58 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

que reproduzem e criam arquivos contendo filmes e músicas em vários formatos e


apresentações visuais e sonoras em formato de slides. Amplamente utilizado no
mundo da multimídia, o Realplayer é um software destinado, entre outras funções,
à execução de
A) apresentações visuais e sonoras com base em slides virtuais.
B) imagens agrupadas em quadros como uma apresentação animada.
C) jogos desenvolvidos para Internet com tecnologias audiovisuais.
D) plugins de filmes e músicas em navegadores de Internet.
E) programas de rádio por meio da Internet, vídeos e músicas.
Gabarito: letra E.

Figura 8: interface do RealPlayer (fonte: o Autor).

d) QuickTime
O QuickTime é o reprodutor multimídia que acompanha o sistema operacional
Mac OS da Apple; é o tocador padrão de arquivos de mídia nos formatos MOV e
QT. Pode ser usado para visualizar diferentes tipos de arquivos, incluindo vídeo,
áudio, imagens estáticas, gráficos e filmes de realidade virtual (VR).
Por ser compatível com populares formatos atuais, o aplicativo permite assistir
a vídeos, trailers de filmes em HD e mídia com alta definição, graças ao codec
H.264, um padrão de vídeo que poupa espaço e ganha qualidade. Quando
reproduz conteúdo da Internet (streaming), o player automaticamente
determina a velocidade da sua conexão e, a partir disso, seleciona a melhor

Prof. B. Sakamoto
59 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

transmissão para o seu computador. Mesmo que a conexão caia enquanto


estiver assistindo a um vídeo, o programa se reconecta automaticamente.
O QuickTime é mais que um reprodutor de arquivos de vídeo e áudio, suportando
imagens nos formatos BMP, GIF, JPEG, PICT, PNG, SGI, TIFF, Adobe Photoshop
e FlashPix. Apresenta versões para Windows e é gratuito.

Figura 9: interface do QuickTime (fonte: o Autor).

e) VLC
O VLC, desenvolvido pela VideoLAN Organization, é um reprodutor multimídia
livre, gratuito, de código aberto e multiplataforma, que reproduz a maioria dos
arquivos de mídia, bem como DVDs, CDs de áudio, VCD e vários protocolos de
fluxo de rede (streaming), câmeras, dispositivos de mídia, entre outros.
Reproduz arquivos gerados a partir de diversos codecs, sem a necessidade de
download de pacotes adicionais. Possui suporte a vários formatos de vídeo, como
OGM, MPEG1, MPEG-2, MPEG-4, DivX, Blu-ray, DVD, VCDs etc. e áudio como
OGG, Speex, FLAC, MPC (Musepack), MP3, WAV e outros.
O VLC possui versões para todas as plataformas - Windows, Linux, Mac OS X,
Unix, iOS e Android.

Prof. B. Sakamoto
60 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

Figura 10: interface do VLC (fonte: o Autor).

f) Adobe Flash
Originalmente desenvolvido pela Macromedia e hoje pertencente à Adobe, o
Flash é uma plataforma multimídia de desenvolvimento de aplicações que
contenham animações, áudio e vídeo, bastante utilizada na construção de
anúncios publicitários e páginas web interativas.
O Flash é capaz de manipular vetores e gráficos para criar textos animados,
desenhos, imagens e até streaming de áudio e vídeo pela Internet.
O Flash ganhou bastante popularidade entre os programadores e
desenvolvedores Web por permitir um desenvolvimento rápido de aplicações de
alta qualidade e integração transparente com outros tipos de conteúdo. Ele está
presente em grande parte dos websites atuais, mas, aos poucos, está sendo
colocado de lado em favor do HTML5 (que é nativamente interpretado pelos
browsers atuais).
Questão de prova:
(2018 - Prefeitura de Serrana - SP - Desenhista de Página de Internet) O software
Adobe Flash
A) realiza streaming de áudio e vídeo pela Internet, mas não é capaz de manipular
vetores e gráficos para criar textos animados ou desenhos.

B) é um reprodutor multimídia capaz de reproduzir somente conteúdos com o


formato de extensão de arquivo SWF
C) por ser um software primariamente de gráfico vetorial, não suporta imagens
bitmap e vídeos.
D) permite o desenvolvimento rápido de uma grande variedade de aplicações, porém
apenas em baixa qualidade.

Prof. B. Sakamoto
61 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

E) produz arquivos que podem ser usados como propaganda animada em páginas
web (banners).
Gabarito: letra E

g) Adobe Flash Player


Um dos reprodutores multimídia mais conhecidas de toda a
web, o Flash Player é uma tecnologia multiplataforma que
trabalha com os principais navegadores da atualidade. De
forma técnica, é possível classificá-lo como uma máquina
virtual capaz de reproduzir conteúdos como vídeos e
animações nos formatos Flash, como SWF, FLV, XML,
JSON e AMF.
Alguns de seus críticos ressaltam características como insegurança, instabilidade
e lentidão na hora de renderizar conteúdos como grandes problemas que levam
a tecnologia a ser cada vez menos utilizada. O YouTube, por exemplo, cujo
player usou um reprodutor de vídeo baseado no Flash durante boa parte de sua
existência, vem substituindo este ambiente pelo HTML5.
O Flash Player se integra aos principais navegadores da atualidade por
meio de plugins — como é o caso do Mozilla Firefox, do Internet Explorer e do
Safari. O aplicativo pode ser baixado no site oficial da Adobe e permite que o
browser reproduza todo conteúdo criado por meio do Flash presente em
qualquer site da web. Os navegadores Google Chrome e Opera trazem um plugin
embutido em um sandbox, dispensando a instalação manual do dispositivo por
parte do usuário.
Questão de prova:
(2012 - PC-RO - Médico Legista) O tipo de software que necessita de um plug-in
específico no navegador para visualização das páginas web, além de ser especializado
na criação e implementação de animações que ficam embutidas nessas páginas é:

A) webcast.
B) flash.
C) pandora.
D) posgree.

E) real player.
Gabarito: letra B (dica: trata-se do Flash Player).

Prof. B. Sakamoto
62 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

2.3.3 Editores de imagens

a) Paint
O Paint, que já foi conhecido como Paintbrush (pincel, em
inglês) nas versões anteriores do Windows, é um editor e
criador de imagens, com recursos bem limitados. Sua
extensão de arquivo padrão é o bitmap (.bmp), embora
abra e salve arquivos de imagem em diversos formatos
(.png, .jpg, .gif, .heic e .tiff).
Note que o Windows 10 incluiu um outro editor de imagens
denominado Paint 3D no seu portfólio de acessórios; sendo uma evolução do
Paint, é provável que o substitua de vez na próxima versão do Windows.

Figura 11: Logo do CDF editado no Paint; coloquei à mão um de nossos lemas aqui: foco! (fonte:
o Autor).

Tem questão? Claro!


(2019 - IABAS - Técnico de Enfermagem) O Programa Paint é um:

A) editor de imagens.
B) programa de planilha.
C) programa de e-mail.
D) calculadora.
E) navegador de internet.

Gabarito: letra A.

Prof. B. Sakamoto
63 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

b) CorelDraw
O CorelDraw é um programa de desenho vetorial
bidimensional para design gráfico desenvolvido pela Corel
Corporation, Canadá.
É um aplicativo de ilustração vetorial e layout de página que
possibilita a criação e a manipulação de vários produtos,
como por exemplo: desenhos artísticos, publicitários,
logotipos, capas de revistas, livros, CDs, imagens de
objetos para aplicação em páginas de Internet (botões, ícones, animações
gráficas, etc.), confecção de cartazes, banners etc.
É um software pago, proprietário, com versões para Windows e Mac Os, que usa
a extensão padrão .cdr para seus arquivos.

Figura 12: Interface do CorelDraw para Windows (fonte: designculture.com).

(2015 - Câmara Municipal do Rio de Janeiro - Assistente Técnico Legislativo - Web


Designer) Observe a figura abaixo, que mostra a logomarca Câmara Municipal do Rio
de Janeiro, criada por um web designer.

Ao terminar a tarefa no Corel Draw, o web designer salvou o desenho no disco rígido,
no formato “default” desse software. Esse formato para o arquivo foi:

A) CDR
B) DWF
C) EPS
D) TIF
Gabarito: letra A.

Prof. B. Sakamoto
64 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

c) Adobe Photoshop
Adobe Photoshop é um programa profissional de edição
de imagem muito famoso, editor de imagens bidimensionais
do tipo raster desenvolvido pela Adobe Systems.
Funciona em Windows, Mac OS e tem versão para celular
(Android, iPhone e Windows Phone); entretanto, não existe
uma versão para web, ou seja, não é possível usá-lo online.
O formato padrão da Adobe para documentos do Photoshop
é o .psd (photoshop document).
O software é voltado para profissionais da área de design gráfico e fotografia,
para o aprimoramento de imagens com recursos de alta qualidade, criação de
banners, estampas, desenhos, logomarcas e outros projetos ligados às artes.

Figura 13: Interface do Photoshop para Windows (fonte: o Autor).

Já caiu em prova:

(2014 - Prefeitura de Rio de Janeiro - RJ – Diagramador) Um diagramador utilizou o


Photoshop para editar imagens e fotos. Ao final da tarefa, salvou o trabalho feito no
formato default do software. Esse formato é:
A) PNG

B) PCX
C) PSD
D) PSB
Gabarito: letra C.

Prof. B. Sakamoto
65 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

c) MS Visio
O Visio é um programa da Microsoft que permite compor
diversos tipos de gráficos, como fluxogramas,
organogramas e diagramas em geral.
Pode ser considerado um intermediário entre um programa
de CAD (especializado em desenho vetorial de alta precisão
para engenharia) e um programa de desenho artístico,
como o Paint. A flexibilidade, a simplicidade de uso e
qualidade das ferramentas o tornam uma ferramenta excelente para aplicações
rápidas, rascunhos, e diagramas de uso pessoal ou profissional. Sua extensão
padrão é o .vsdx.
O Visio foi desenvolvido pela Visio Corporation, uma empresa independente que
foi adquirida em 2000 pela Microsoft. Desde então, o Visio foi incorporado ao
pacote de ferramentas de produtividade do MS Office.

Figura 14: Interface do Visio (fonte: o Autor).

Questão de prova:
(2011 - FUB - Técnico de Tecnologia da Informação – Específicos) No que se refere
aos principais aplicativos comerciais para edição de textos, planilhas, materiais
escritos e audiovisuais, julgue os itens subsequentes.

Ferramentas como o Corel e o MS Visio podem ser úteis na confecção e edição de


imagens vetoriais que se pretenda inserir em documentos de diversos formatos.
Gabarito: Certo.

Prof. B. Sakamoto
66 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

d) LibreOffice Draw
O LibreOffice é uma suíte de aplicativos de escritório de
código aberto, gratuitos, que possui editores de textos
(Writer), de planilha eletrônica (Calc), de apresentação
(Impress), de desenhos (Draw), de banco de dados (Base)
e de fórmulas matemáticas (Math). Ela pode ser instalada
nas plataformas Windows, Linux e Mac.
O Draw é o software para criação de desenhos da suíte
LibreOffice, semelhante ao CorelDRAW, da Corel. Com ele é possível criar
gráficos vetoriais e layouts simples e complexos, para vários tipos de produtos,
desenhos artísticos, ilustrações, logotipos, botões e ícones para aplicação em
páginas da internet, cartazes, folders, cartões de visita, convites e itens de
papelaria em geral. O Draw é capaz de editar arquivos em PDF mantendo o seu
layout, além de também exportar outros trabalhos nesse formato e no formato
SWF. O formato padrão do Draw é o .odg (open document graphic)
Os formatos suportados pelo Draw são: .otg, .sxd, .std, .das, .vor, .sdd e .pdf.

Figura 14: Interface do LibreOffice Draw (fonte: o Autor).

E uma questão de prova para fechar:

(2011 - EBC - Cargos de Nível Superior - Conhecimentos Básicos - EXCETO Cargo 4


Advocacia) Julgue os próximos itens, referentes aos aplicativos dos ambientes
Microsoft Office e BrOffice.
O aplicativo BrOffice Draw 3, desenvolvido para a criação de apresentações
multimídia, permite, por meio do recurso Slide mestre, o gerenciamento e a alteração
do leiaute de vários eslaides a partir de um único local.
Gabarito: Errado (dica: a descrição do enunciado faz referência ao Impress, editor
de apresentações eletrônicas do pacote LibreOffice).

Prof. B. Sakamoto
67 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

SIMULADO

Chegou o momento de retificar/ratificar o conteúdo da aula.

1. (2017 - CONTER - Assistente Administrativo JR) Assinale a alternativa que apresenta os


tipos de arquivo (extensões) de imagem utilizados em ambiente Windows.
A) xls, gif e bmp
B) jpg, gif e ppt
C) jpg, gif e doc
D) jpg, docx e bmp

E) jpg, gif e bmp

2. (2014 - SURG - Auxiliar Administrativo) Com relação à utilização do computador,


podemos AFIRMAR que o acesso a distância entre computadores só poderá ocorrer:
A) Entre máquinas iguais.
B) Entre maquinas de capacidade diferente, porém com a mesma memória
C) Com máquinas conectadas a Internet.
D) Entre máquinas com a mesma capacidade e com a mesma memória.

3. (2016 - CRA-AC - Assistente de Informática) Todas as ferramentas de apresentação


multimídia comuns, tais como: efeitos especiais, animações, clipes de vídeo e sonoros
e ferramentas de desenho, que são compatíveis com o formato de arquivo do Microsoft
PowerPoint e que também podem salvar trabalhos em vários formatos gráficos, são
partes incluídas no componente do LibreOffice denominado:
A) Base.
B) Draw.
C) Impress.
D) Math.

E) Writer.

4. (2017 - UFG - Técnico em Telecomunicações) Na comunicação multimídia pode-se


classificar as mídias como estáticas e dinâmicas. São exemplo dessas mídias,
respectivamente:
A) fotografia e texto.
B) áudio e vídeo.

Prof. B. Sakamoto
68 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

C) texto e gráfico.
D) fotografia e vídeo.

5. (2019 - UFF - Técnico de Laboratório – Informática) Os arquivos possuem formatos e


extensões diversos. São extensões de arquivos de áudio, vídeo, imagem e texto,
respectivamente:
A) avi, tiff, bmp e htm.
B) wma, mp3, avi e doc.
C) mpg, wma, gif e word.
D) png, wmv, wav e txt.
E) wav, avi, bmp e rtf.

6. (2012 - TJ-MG - Oficial Judiciário - Assistente Técnico De Sistemas) Associe cada aplicativo
a sua principal funcionalidade:

Aplicativo
I. Firefox
II. Outlook
III. VNC
IV. FTP
Funcionalidade
( ) Correio eletrônico.
( ) Navegação.
( ) Transferência de arquivos.
( ) Acesso à distância a computadores.
Está CORRETA a seguinte sequência de respostas:
A) II, I, III, IV.
B) I, II, III, IV.
C) II, I, IV, III.
D) I, II, IV, III.

7. (2013 - DPE-RS - Técnico de Apoio Especializado – Informática) A I é uma rede privada


que se baseia nos serviços oferecidos pela família de protocolos II , porém seus
serviços são somente acessíveis através do acesso a esta rede privada.
Conexões com a Internet podem ter um custo mais baixo do que links dedicados,
principalmente quando as distâncias são grandes. Esse tem sido o motivo pelo qual as
empresas cada vez mais utilizam a infraestrutura da Internet para conectar a sua rede

Prof. B. Sakamoto
69 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

privada, criando uma III . Esta conexão deve ser criptografada para garantir a
integridade dos dados.
Preenche corretamente as lacunas I, II e III:
A) I-intranet - II-VPN - III-TCP/IP
B) I-intranet - II-TCP/IP - III-VPN
C) I-extranet - II-TCP/IP - III-VPN
D) I-rede wireless - II-TCP/IP - III-intranet
E) I-VPN - II-ipv6 - III-intranet

8. (2018 - Câmara Legislativa do Distrito Federal - Técnico Legislativo - Técnico em Manutenção


e Operação de Equipamentos Audiovisuais - Adaptada) O formato de vídeo .mov agrega
sequências de vídeo produzidas no QuickTime utilizando codecs específicos.

9. (2004 - Polícia Federal - Agente da Polícia Federal – Regional) Em cada um do item a


seguir, é apresentada uma situação hipotética relativa a tecnologias associadas à
Internet e ao Internet Explorer 6 (IE6), seguida de uma assertiva a ser julgada.

Um computador permitiu acesso à Internet por meio de uma rede wi-fi, padrão IEEE
802.11b, em que uma portadora de 2,4 GHz de frequência foi utilizada para a
transmissão de dados a taxas de até 11 Mbps. Nessa situação, apesar de se poder
transmitir a taxas de até 11 Mbps, essa taxa é compartilhada com os diversos usuários
que estão na mesma rede wi-fi e, na medida em que um usuário se distancia do access
point dessa rede, a sua taxa de transmissão tende a diminuir.

10. (2010 - SEFAZ-SC - Analista Financeiro - Parte I) A Internet é considerada uma:


A) rede privada, na qual é necessário pagar uma taxa a um provedor, para ter acesso
à rede.
B) rede segura, ou seja, uma mensagem enviada através da rede pode ser lida somente
pelo destinatário da mensagem.
C) rede anônima, na qual os usuários não são identificados ao acessar a rede e ao
utilizar os seus serviços.
D) rede de interconexão, que interliga diversas redes locais e metropolitanas de modo
a integrá-las em uma rede de longa distância, com abrangência mundial.
E) rede pública, ou seja, os computadores a ela conectados podem ser acessados por
qualquer usuário da rede.

11. (2016 - Prefeitura de São Paulo - SP - Assistente de Gestão de Políticas Públicas I) Com
relação a redes de computadores, assinale a opção correta.
A) Computadores que utilizam o Linux não acessam computadores que usam o
Windows, pois, em uma rede de computadores, não é possível a conexão entre
sistemas operacionais diferentes.

Prof. B. Sakamoto
70 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

B) Para a implantação de uma rede de computadores, são necessários, no mínimo, um


computador servidor e quatro computadores clientes.
C) Access point é um dispositivo usado para a conexão de computadores em uma rede
sem fio.
D) Para garantir o acesso de um computador a uma rede local, é suficiente conectar a
placa de rede, dispensando-se qualquer tipo de configuração do usuário e do
administrador de rede.
E) LAN (local area network) é uma rede que conecta computadores localizados a, no
máximo, dez metros de distância do servidor e fisicamente próximos uns aos outros.

12. (2019 - AGU – Administrador) Fernando é analista de sistemas em uma indústria do


ramo automotivo. Sempre que necessário, acessa a rede corporativa da empresa por
meio da Internet para realizar algumas atividades emergenciais. De acordo com as
políticas de segurança da empresa, somente usuários restritos podem ter acesso à
rede corporativa de forma remota. No contexto de Segurança da Informação, assinale
a alternativa que represente a maneira mais segura que Fernando pode utilizar para
acessar a rede corporativa de forma remota.
A) Por uma conexão 4G, por meio do Internet Explorer, utilizando o modo de
navegação anônima.
B) Por uma conexão 4G não compartilhada, por meio de uma VPN (Virtual Private
Network), utilizando um notebook corporativo.
C) Pela rede WiFi compartilhada de um restaurante, por meio do Google Chrome,
utilizando o modo de navegação anônima.
D) Pela rede WiFi do hotel em que se encontra hospedado, por meio do serviço Proxy
para rede local, a partir de um notebook corporativo.
E) Por uma rede 3G, por meio de uma conexão da área de trabalho remota de seu
computador pessoal.

13. (2015 - TRE-MA - Técnico Judiciário - Operação de Computadores) Analise as afirmativas


abaixo com relação ao VNC.
I. VNC e VPN são tecnologias parecidas que possuem a mesma finalidade.
II. O VNC é um protocolo que permite acesso remoto utilizando interface gráfica.
III. As soluções VNC são caras e difíceis de serem implementadas.
IV. Existem softwares como RealVNC e UltraVNC que são utilizados para acesso
remoto.
Assinale a alternativa que indica o total de afirmativas corretas.
A) 3 corretas.
B) 2 corretas.
C) 1 correta.
D) 4 corretas.

Prof. B. Sakamoto
71 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

14. (2010 - INCA - Assistente em Ciência e Tecnologia - Apoio Técnico Administrativo Parte II)
VPN (virtual private network) é uma rede virtual que pode compartilhar a
infraestrutura física das redes públicas de transferência de dados, mas que possui
protocolos de segurança e de controle de acesso mais restritos, como criptografia e
uso de firewall, para restringir acessos não autorizados.
15. (2008 - MPE-RS - Assessor – Direito) Considere:
I. VPN é uma tecnologia que usa a Internet pública para um link privado de
comunicação de dados.
II. Fazer um spam significa enviar uma mensagem para atacar o computador de outra
pessoa.
III. SSL é um protocolo de segurança que criptografa informações pessoais que
trafegam na Internet.
Está correto o que se afirma em
A) I, apenas.
B) II, apenas.
C) I e III, apenas.
D) I e II, apenas.

E) II e III, apenas.

16. (2012 - TJ-SP - Analista em Comunicação e Processamento de Dados) Com relação ao


pacote transportado por meio da VPN (Virtual Private Network), é correto afirmar que
A) somente os dados são criptografados.
B) somente o endereço IP destino é criptografado.
C) somente o endereço IP origem é criptografado.
D) os endereços IP destino e origem são criptografados.
E) os dados e os endereços IP destino e origem são criptografados.

17. (2013 - TCE-RS - Oficial de Controle Externo) Com relação aos conceitos de redes de
computadores, julgue os próximos itens.
É possível, utilizando-se uma conexão VPN criptografada, acessar os dados da intranet
do TCE/RS por meio da Internet.

18. (2010 - Banco da Amazônia - Técnico Científico – Administração) Uma rede do tipo VPN
(virtual private network) é fundamental para evitar que vírus ou programas maliciosos
entrem nos computadores de determinada empresa, já que esse tipo de rede é
configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo
firewall nela instalado.

Prof. B. Sakamoto
72 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

19. (2010 - SEFAZ-RJ - Oficial de Fazenda) Nas VPN, um recurso é utilizado com o objetivo
de garantir a autenticidade, o sigilo e a integridade das conexões. Trabalhando na
camada 3 do modelo OSI/ISO, esse recurso é independente da rede e da aplicação,
podendo ser empregado em qualquer forma de comunicação possível de ser roteada,
como voz, vídeo e dados. Esse recurso é denominado:
A) Multiplexação
B) Tunelamento
C) Autenticação
D) Criptografia
E) Firewall

20. (2018 - PC-SP - Agente de Telecomunicações Policial) O acesso à Internet nos dias
atuais é realizado, em grande parte, por meio da rede sem fio Wi-Fi (Wireless Fidelity).
Nessas redes, mesmo que esteja sendo utilizado o WPA-2, os dados transmitidos
podem ser rastreados e roubados no Access Point ou em outro equipamento de rede.
Uma forma de proteção para evitar esse tipo de roubo é pelo uso de
A) VLAN.

B) VPN.
C) WEP.
D) WAN.
E) WPS.

21. (2016 - UNIRIO - Assistente em Administração) Para que um usuário acesse a intranet,
implantada corretamente, de uma universidade, a partir de seu computador pessoal
em sua residência, o setor de TI da universidade deve possibilitar o acesso via
A) DHCP
B) LAN
C) VPN

D) FTP
E) HTTP

22. (2019 - CREA-GO - Analista - T.I) No que se refere aos equipamentos de rede, à
transmissão de arquivos e à segurança de rede, julgue o item.
Com o IPSec, é possível proteger as comunicações realizadas por uma LAN ou por uma
WAN pública. Ele pode, inclusive, criptografar e(ou) autenticar todo o tráfego no nível
de IP.

Prof. B. Sakamoto
73 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

23. (2016 - TRT - 20ª REGIÃO (SE) - Analista Judiciário - Comunicação Social - Adaptada)
Smartphones, tablets, ultrabooks etc impulsionaram o uso de redes móveis e o
conceito de BYOD − Bring Your Own Device no meio corporativo. Neste cenário, é
correto afirmar que com a disponibilidade de tecnologias VPN (rede pública construída
sobre uma rede privada) para dispositivos móveis, o meio corporativo passou a aceitar
que acessar ferramentas de trabalho pelo dispositivo mais confortável para o
funcionário pode trazer aumento de produtividade.

24. (2010 - CODENI-RJ - Analista de Sistemas) O IPSec pode ser usado em dois modos.
São eles?
A) Modo de Transporte e Modo de Túnel.
B) Modo de Transporte e Modo de Parâmetros.
C) Modo de Parâmetros e Modo de Sequência.
D) Modo de Túnel e Modo de Sequência.

25. (2014 - CREF - 11ª Região (MS-MT) - Assistente Administrativo) Ao navegar na Internet,
a grande maioria dos acessos à sites realizados não envolvem o tráfego de
informações sigilosas. Esses acessos são geralmente realizados pelo protocolo HTTP,
onde as informações trafegam em texto claro, ou seja, sem o uso de criptografia. Esse
protocolo, além de não oferecer criptografia, também não garante que os dados não
sejam interceptados, coletados, modificados ou retransmitidos e nem que o internauta
esteja se comunicando exatamente com o site desejado. Por tais características, ele
não é indicado para transmissões que envolvem informações sigilosas, como senhas,
números de cartão de crédito e dados bancários; por isso, nesses casos, deve ser
substituído por um protocolo que oferece conexões seguras. Trata-se do
A) TCP.
B) SMTP

C) HTTPS.
D) IPsec.
E) FTP.

26. (2011 - Petrobras - Engenheiro de Telecomunicações Júnior) IPSecurity (IPSec) é um


conjunto de protocolos desenvolvido pelo IETF para oferecer segurança para um
pacote no nível de rede e que ajuda a criar pacotes confidenciais para a camada IP.
Nesse contexto, de acordo com a figura ao lado, relacionada a um dos modos de
operação do IPSec, o pacote IP é protegido por inteiro, sendo aplicado entre dois
roteadores, entre um host e um roteador ou entre um roteador e um host. Conclui-se
que esse é um modo

A) de Encapsulamento.
B) de Transporte.
C) de Aplicação.

Prof. B. Sakamoto
74 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

D) Virtual.
E) Túnel.

27. (2014 - AEB - Tecnologista Júnior - Desenvolvimento Tecnológico) O protocolo IP de


segurança, mais conhecido como IPsec, pode ser utilizado para criar
A) páginas web de comércio eletrônico.
B) assinaturas digitais.
C) redes virtuais privadas (VPN).
D) firewalls.
E) mensagens criptografadas.

28. (2009 - CETESB - Analista de redes e comunicação de dados) Escolha a alternativa


que contém duas tecnologias relacionadas aos aspectos de segurança no uso de
VPNs (Virtual Private Networks).
A) AAA e LDAP.
B) GRE e MMTP.

C) SSL e IPSec.
D) SSH e HTTP.
E) SFTP e Kerberos.

29. (2015 - SAEG - Analista de Serviços Administrativos - Tecnologia da Informação) O HTTPS


é um protocolo que adiciona uma camada de segurança ao protocolo HTTP, oferecendo
encriptação dos dados por meio do protocolo
A) SSH.
B) IPSec.
C) TLS/SSL.
D) Kerberos.

E) Radius.

30. (2015 - EBSERH - Analista de Tecnologia da Informação - Suporte de Redes (HE-UFSCAR)


Uma VPN constitui em uma ferramenta muito poderosa para a segurança das
informações digitais, pois
A) possibilita o tráfego de dados de forma segura, permitindo por exemplo, o acesso
com segurança à rede interna de uma empresa, mesmo estando trabalhando “fora
dela”.
B) impede que os vírus de computadores infectem os arquivos locais.
C) impede os downloads e/ou recebimento de emails com arquivos em anexo.

Prof. B. Sakamoto
75 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

D) impede que os computadores da rede armazenem arquivos no servidor.


E) possibilita que todos os arquivos sejam compartilhados de forma automática dentro
da rede interna

31. (2014 - TJ-SE - Analista Judiciário – Redes) A respeito de OpenVPN, uma plataforma
de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os
itens a seguir.
O OpenVPN utiliza chave compartilhada ou certificação digital como forma de
autenticação de usuários.

32. (2018 - UFRR - Assistente de Tecnologia da Informação) A servidora Yara Zanet foi
liberada para realizar home office no período de recesso acadêmico para ajudar na
campanha de economia de energia e água promovida pela Alta Administração da UFRR.
Para que consiga acessar a intranet da rede de dados da UFRR de forma segura o
Administrador de Redes deve configurar qual dos serviços abaixo?
A) FTP
B) Ipfw
C) VPN

D) telnet
E) TeamView

33. (2015 - DPE-RR - Técnico em Informática) Um Técnico em Informática estava fora da


Defensoria, em um outro estado, e foi solicitado a prestar um serviço de urgência em
uma máquina. Uma ação correta do Técnico é
A) informar a impossibilidade de atender o chamado, pois estava sem computador e
por smartphones não é possível fazer um acesso remoto à máquina.
B) acessar a Internet, utilizar um serviço de acesso remoto que habilita ambas as
máquinas e manipular a máquina com problema para resolver a emergência.
C) acessar a Internet e criar uma rede VNP entre as máquinas. A partir disso pode
consertar a máquina sem se preocupar em ser interceptado.
D) utilizar aplicativos próprios para VNP, como o Screenleap e o SkyFex e enviar um
convite para a máquina a ser controlada antes de começar a consertá-la.
E) utilizar aplicativos gratuitos de acesso remoto como o Team Viewer e LogMeIn, para
Windows ou Linux e habilitar a máquina a ser controlada.

34. (2011 - PC-ES - Perito Criminal – Básicos) FTP (file transfer protocol), um protocolo de
transferência de arquivos utilizado quando os usuários se conectam a determinado
sítio da Internet, oferece a opção de se baixar o arquivo (download) ou de se enviar
um arquivo (upload).

Prof. B. Sakamoto
76 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

35. (2004 - TRE-AL - Analista Judiciário - Tecnologia da Informação) O FTP (file transfer
protocol) é utilizado para o download de arquivos na Internet. O upload por meio desse
protocolo deve ser realizado apenas por uma versão modificada, denominada TFTP
(trivial file transfer protocol).

36. (2013 - PC-ES - Perito em Telecomunicação) Sobre “largura de banda”, assinale a


opção correta.
A) Significa “a faixa de frequências transmitidas fortemente atenuadas”.
B) É uma propriedade dependente do meio de transmissão.
C) Corresponde ao diâmetro do núcleo de uma fibra óptica e é medida em nanômetros.
D) É estendida ainda mais pelo uso de filtros.
E) É uma propriedade dependente da codificação.

37. (2010 - MPA - Agente Administrativo) Das opções seguintes, aquela que contém
apenas tecnologias de acesso à Internet é:
A) Dial-up, ISDN,3G e Firewire.
B) ISDN, Firewire, ADSL e 3G.
C) 3G, Dial-up, Firewire e ADSL.

D) ADSL, ISDN, Dial-up e 3G.


E) Firewire, ADSL, Dial-up e ISDN.

38. (2014 - CONAB - Tecnologia da Informação) No acesso à Internet através de uma linha
telefônica ADSL, é possível trafegar(em) no mesmo cabo
A) voz e dados para download e upload.
B) voz e dados para upload.
C) dados para download e upload sem voz.
D) voz somente.
E) voz e dados para download.

39. (2009 - PC-PA - Delegado de Polícia) Diante das diversas formas para acessar a
Internet atualmente, cada nova tecnologia propõe-se como mais rápida e mais barata
que a anterior. Considerando os diferentes meios de acesso à Internet, assinale a
opção correta.
A) A tecnologia 3G permite o acesso à Internet em qualquer lugar, porém sua
velocidade é limitada a 56Kbps.
B) O acesso por cable modem é um dos mais rápidos, e sua disponibilidade é apenas
para empresas.

Prof. B. Sakamoto
77 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

C) O acesso discado ainda é muito popular devido ao baixo custo e à alta velocidade
de transmissão.
D) Uma das vantagens da tecnologia ADSL é a possibilidade de utilizar a mesma linha
telefônica, simultaneamente, para acesso à Internet e para ligações de voz.

40. (2010 - INMETRO - Pesquisador Tecnologista - Metrologia em Informática - Adaptada) A


respeito da transmissão de informação por meio da tecnologia power line connection
(PLC), julgue a afirmativa a seguir.
A tecnologia PLC permite que uma rede de distribuição de energia elétrica seja
utilizada como uma rede de comunicação pela superposição de um sinal de
informação, de baixa energia, ao sinal de corrente alternada, de alta potência.

41. (2012 - TJ-SP - Analista em Comunicação e Processamento de Dados) Os padrões para a


rede sem fio em computadores, utilizados para as redes locais (LANs), são originários
do padrão IEEE 802.11. Nesse padrão, a versão IEEE 802.11.b estabelece uma largura
de banda de até

A) 11 Mbps.
B) 20 Mbps.
C) 54 Mbps.
D) 100 Mbps.

E) 200 Mbps.

42. (2018 - CFBio - Técnico em TI) A respeito das redes wireless 80211a/b/g/n, do NAT
(Network Address Translation) e das VLANs, julgue o item a seguir.
O limite de velocidade alcançado pelas redes sem fio padrão 802.11g é de 10 Mbps.

43. (2016 - IBGE - Tecnologista - Programação Visual – Webdesign) A técnica de transmissão


de vídeo pela web que particiona o arquivo em pacotes, envia cada pacote em
sequência e inicia a decodificação e reprodução dos pacotes na medida em que são
recebidos pelo usuário, é:
A) packet switching;
B) torrent;
C) transfer protocol;
D) streaming;
E) download.

44. (2017 - UFPA - Técnico em Audiovisual) O mecanismo que permite a transmissão de


vídeo pela Internet sem que as informações do vídeo fiquem armazenadas pelo usuário

Prof. B. Sakamoto
78 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

em seu próprio computador, evitando assim ocupar espaço no disco rígido (HD), é
chamado
A) download.
B) streaming.
C) torrente.
D) upload.
E) broadcast.

45. (2016 - Prefeitura de São Paulo - SP - Assistente de Gestão de Políticas Públicas I) Um


usuário que está acessando a intranet de uma empresa deseja transferir, para o seu
computador, um arquivo armazenado em um outro computador conectado à Internet.
Nessa situação, é recomendável a esse usuário
A) usar o aplicativo TELNET, ferramenta desenvolvida para esse tipo de transferência.
B) usar o aplicativo SSH (secure shell), visto que se trata de transferência de arquivo
de um ambiente inseguro para um ambiente seguro.
C) solicitar auxílio do administrador da intranet, que é o único usuário de uma rede
interna com privilégio para o acesso à Internet.
D) utilizar o FTP (file transfer protocol), protocolo que permite a transferência de
arquivos entre computadores.
E) ativar a ferramenta DHCP (dynamic host configuration protocol) para fazer a
transferência, caso o sistema operacional Windows esteja instalado no computador.

46. (2016 - DPU - Agente Administrativo - Conhecimentos Básicos) Acerca dos conceitos e
das tecnologias relacionados à Internet, ao Internet Explorer 8 e à segurança da
informação, julgue o item subsequente.
Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez
que os dados são criptografados antes de serem enviados.

47. (2018 - UFG - Técnico de Laboratório - Área: Informática) O HTTPS (Hyper Text Transfer
Protocol Secure – protocolo de transferência de hipertexto seguro) é uma
implementação do protocolo HTTP sobre uma camada adicional de segurança que
utiliza quais protocolos?
A) PROXY/SMB
B) VPN/SSH
C) SSL/TLS
D) IPSEC/IFW

48. (2016 - UFCG - Assistente de Tecnologia da Informação) Analise as afirmativas abaixo:

Prof. B. Sakamoto
79 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

I – Telnet é um serviço que permite ao usuário conectar-se a um computador remoto


interligado à rede.
II – Fazer um upload significa fazer a transferência de algum arquivo, como imagem,
vídeo ou documento, armazenado em um servidor remoto para o computador local.
III – Dropbox é um serviço de armazenamento e partilha de arquivos, baseado no
conceito de cloud computing.
IV – BitTorrent é um protocolo P2P, ponto a ponto, que permite ao usuário baixar
diversos tipos de arquivos que estão indexados em sites da web.
Estão corretas:
A) somente I e II.
B) somente II e III.
C) somente I e III.
D) somente I, III e IV.
E) I, II, III e IV.

Comentários: I) certo; II) errado, essa é a definição de download; III) certo! IV)
certo! Letra D.

49. (2018 - TRT - 1ª REGIÃO (RJ) - Técnico Judiciário – Enfermagem) Na Internet, há várias
formas de armazenar ou transmitir arquivos entre usuários e computadores.
Entretanto, nem todos os protocolos ou programas utilizados têm essa finalidade.
Assinale a alternativa em que nenhum protocolo ou programa tenha como função a
transferência ou armazenamento de arquivos.
A) FTP e Google Drive.
B) BitTorrent e FTP.
C) HTTP e DropBox.
D) Microsoft OneDrive e VoIP.
E) VoIP e RFID.

50. (2019 - UFSC - Técnico de Tecnologia da Informação) Assinale a alternativa correta a


respeito de aplicativos para edição de textos e planilhas e para geração de material
escrito e de conteúdo multimídia.
A) CorelDraw e LibreOffice Impress são aplicativos voltados à edição de imagens com
qualidade profissional.
B) Adobe Acrobat e PDFCreator são aplicativos utilizados para visualizar e editar o
conteúdo de arquivos em formato PDF.
C) Apresentações de slides criadas com o LibreOffice não podem ser editadas pelo
Microsoft PowerPoint, devido ao fato de os aplicativos utilizarem formatos de arquivos
incompatíveis.

Prof. B. Sakamoto
80 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

D) O aplicativo LibreOffice Writer é capaz de editar documentos de texto criados por


meio do Microsoft Word.
E) Planilhas do Microsoft Excel precisam ser convertidas para o formato CSV para que
possam ser abertas no LibreOffice Calc.

51. (2018 - Polícia Federal - Agente de Polícia Federal) A respeito da utilização de


tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet,
julgue o item seguinte.
Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados
que viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser
manipulado por diferentes programas, processos ou hardwares, mas, para que os
fluxos de dados de determinada aplicação multimídia sejam qualitativamente
otimizados na transmissão ou no armazenamento, eles devem ser encapsulados
juntos, em um formato de contêiner.

52. (2018 - CRM-DF - Serviço Administrativo) Julgue o item seguinte quanto ao programa
de navegação Mozilla Firefox, em sua versão mais atual, ao sítio de busca Google e à
organização e ao gerenciamento de arquivos.

Os arquivos que possuem as extensões BMP, JPG, GIF e AVI são denominados de
arquivos de multimídia.

53. (2016 - TCE-PA - Conhecimentos Básicos- Cargo 39) Com relação ao sistema
operacional Windows e ao ambiente Microsoft Office, julgue o item a seguir.
No PowerPoint 2010, ao selecionar a opção Salvar e Enviar no menu Arquivo e, em
seguida, a opção Criar vídeo, o usuário poderá converter uma apresentação de eslaides
em vídeo para publicação na Web ou em outras mídias e ajustar, se necessário, o
tamanho do arquivo multimídia e a qualidade do vídeo.

54. (2017 - Câmara de Mogi das Cruzes - SP – Jornalista) O presidente da Câmara Municipal
de Mogi das Cruzes encomendou à Assessoria de Comunicação uma sequência
sonorizada de imagens que pudesse ser apresentada aos munícipes prestando contas
das atividades dos vereadores durante a legislatura sob a sua presidência. A
Assessoria usou um software que permite criar uma apresentação em estrutura única,
na modalidade de computação em nuvem, o que permite à autoridade acessar a
composição remotamente. O software utilizado pelos técnicos do departamento
chama-se
A) InDesign.

B) PowerPoint.
C) Prezi.
D) PageMaker.
E) Adobe Flash Player.

Prof. B. Sakamoto
81 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

55. (2008 - FUB - Técnico de Tecnologia da Informação) O Windows Media Player da


Microsoft e o QuickTime da Apple são softwares capazes de receber conteúdo de
streaming.

56. (2013 - IBGE - Técnico em Informações - Geografia e Estatísticas) Uma extensão de


arquivo associada a um tipo de arquivo que NÃO pode ser reproduzido pelo Windows
Media Player é a
A) jpg
B) mpeg
C) wav
D) htm
E) avi

57. (2014 - Banco do Brasil – Escriturário) Um software de reprodução de áudio e vídeo,


como o Windows Media Center, utiliza outros programas de computador para traduzir
o vídeo e o áudio empacotados dentro de um arquivo multimídia, permitindo que sejam
apresentados na tela e no dispositivo de áudio. Normalmente, cada formato exige um
programa específico.

Como é conhecido esse tipo de programa de computador?


A) reader
B) modem
C) burner
D) codec
E) driver

58. (2016 - BAHIAGÁS - Técnico de Processos Tecnológicos - Tecnologia da Informação –


Infraestrutura) Sobre a atualização disponibilizada pela Microsoft de algumas versões
anteriores do Windows para a versão 10, são realizadas as seguintes afirmações:
I. Segundo a Microsoft, para atualizar o SO para Windows 10, é necessário que o
usuário tenha, pelo menos, 64 GB de espaço em disco disponível no seu computador.
II. Segundo a Microsoft, é possível desfazer a atualização e voltar para a versão do
Windows previamente instalada no computador, desde que a mesma tenha sido
realizada há menos de um mês.
III. Segundo a Microsoft, o Windows Media Center continua funcionando normalmente
após a atualização para o Windows 10.
Sobre as afirmações acima, assinale a opção que contém todas as alternativas
corretas:
A) Somente as alternativas I e III estão corretas.
B) Somente a alternativa III está correta.
C) Somente a alternativa II está correta.

Prof. B. Sakamoto
82 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

D) Somente as alternativas II e III estão corretas.


E) Todas as alternativas estão corretas.

59. (2010 - PC-SP - Escrivão de Polícia Civil) A extensão padrão para gravar arquivos de
áudio no Windows Media Player é
A) Mp3
B) Wma
C) Ogg
D) Wmf
E) Bmp

60. (2018 - SABESP - Analista de Gestão - Publicidade e Propaganda) Desenvolvido pela


Macromedia, empresa adquirida no ano de 2005 pela Adobe, o Flash Player é um
recurso para exibição de animações na web a partir de arquivos executáveis. Até a
popularização dos smartphones, era o padrão para criação gráfica avançada em sites
e jogos, mas por conta do bloqueio de seu funcionamento em dispositivos produzidos
pela Apple, uma linguagem foi desenvolvida para que animações fossem emuladas e
mostradas pelo próprio navegador, facilitando tanto o design de aplicativos e web
móvel quanto a segurança de navegação e conexão. Essa linguagem é o
A).NET.
B) C++.
C) PHP.
D) ASP.
E) HTML5.

61. (UFC - Técnico de Laboratório / Informática) Em um sistema de videoconferência do


tipo “Sistemas Dedicados (hardware)”, o que podemos afirmar corretamente?

A) Não exigem equipamentos especiais e caros. São executados em computadores de


propósitos gerais, além de poderem usar programas freeware.
B) Os sistemas dedicados do tipo appliance apresentam soluções mais robustas,
confiáveis e normalmente mais práticas do que soluções baseadas em computadores
pessoais.
C) Nos sistemas dedicados, os recursos são agregados ao computador pessoal:
computador com suporte multimídia, microfone, caixa de som, câmera de vídeo,
programa (EVO, vSee, Ekiga, etc).
D) Seu grande diferencial está no aproveitamento do computador, pela razão de ser
um equipamento amplamente difundido e utilizado. Esses sistemas são normalmente
voltados para o uso individual.

Prof. B. Sakamoto
83 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

E) Sua grande vantagem está na facilidade de efetuar uma videoconferência, visto que
não é necessário para o usuário participante instalar em seu computador qualquer tipo
de programa, pois o sistema funciona via navegador web.

“Sem treino, não há talento que faça milagre”


Germana Facundo

Prof. B. Sakamoto
84 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

Cartão resposta:

1 2 3 4 5 6 7 8 9 10

11 12 13 14 15 16 17 18 19 20

21 22 23 24 25 26 27 28 29 30

31 32 33 34 35 36 37 38 39 40

41 42 43 44 45 46 47 48 49 50

51 52 53 54 55 56 57 58 59 60

61 62 63 64 65 66 67 68 69 70

71 72 73 74 75 76 77 78 79 90

91 92 93 94 95 96 97 98 99 100

Confira as respostas e veja os comentários das questões na seção seguinte.

Prof. B. Sakamoto
85 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

QUESTÕES COMENTADAS

Como de hábito, com o Prof. B Sakamoto você não fica sem resposta. Seguem
abaixo os exercícios do simulado com os comentários respectivos.

1. (2017 - CONTER - Assistente Administrativo JR) Assinale a alternativa que apresenta os


tipos de arquivo (extensões) de imagem utilizados em ambiente Windows.
A) xls, gif e bmp
B) jpg, gif e ppt
C) jpg, gif e doc
D) jpg, docx e bmp

E) jpg, gif e bmp

Comentários: A) errado, xls é uma extensão de planilha eletrônica do Excel; B)


errado, ppt é uma extensão de apresentação do PowerPoint; C) errado, doc é uma
extensão de documento de texto do Word; D) errado, docx é uma extensão de
documento de texto do Word; E) certo! Letra E

2. (2014 - SURG - Auxiliar Administrativo) Com relação à utilização do computador,


podemos AFIRMAR que o acesso a distância entre computadores só poderá ocorrer:
A) Entre máquinas iguais.
B) Entre maquinas de capacidade diferente, porém com a mesma memória
C) Com máquinas conectadas a Internet.
D) Entre máquinas com a mesma capacidade e com a mesma memória.

Comentários: A) errado, pode ocorrer entre computadores (desktops, servidores


etc.) e dispositivos mobile, por exemplo; B) errado, a memoria nada tem a ver com
o acesso remoto; C) certo! D) errado, o acesso remoto ocorre entre um smartphone
e servidores, que usam sistemas operacionais e possuem capacidades bem
diferentes. Letra C

3. (2016 - CRA-AC - Assistente de Informática) Todas as ferramentas de apresentação


multimídia comuns, tais como: efeitos especiais, animações, clipes de vídeo e sonoros
e ferramentas de desenho, que são compatíveis com o formato de arquivo do Microsoft
PowerPoint e que também podem salvar trabalhos em vários formatos gráficos, são
partes incluídas no componente do LibreOffice denominado:
A) Base.

B) Draw.
C) Impress.

Prof. B. Sakamoto
86 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

D) Math.
E) Writer.

Comentários: trata-se do Impress, que integra a suíte LibreOffice. O Impress edita e


executa apresentações de eslaides com conteúdo multimídia, de forma semelhante
ao MS PowerPoint. Letra C.

4. (2017 - UFG - Técnico em Telecomunicações) Na comunicação multimídia pode-se


classificar as mídias como estáticas e dinâmicas. São exemplo dessas mídias,
respectivamente:
A) fotografia e texto.
B) áudio e vídeo.
C) texto e gráfico.
D) fotografia e vídeo.

Comentários: mídias estáticas não se alteram ao longo do tempo, como uma imagem,
por exemplo; mídias dinâmicas “evoluem” ao longo do tempo, como um vídeo. Logo:
A) errado (estática e estática); B) (dinâmica e dinâmica); C) errado (estática e
estática); D) certo! Letra D.

5. (2019 - UFF - Técnico de Laboratório – Informática) Os arquivos possuem formatos e


extensões diversos. São extensões de arquivos de áudio, vídeo, imagem e texto,
respectivamente:
A) avi, tiff, bmp e htm.
B) wma, mp3, avi e doc.
C) mpg, wma, gif e word.
D) png, wmv, wav e txt.
E) wav, avi, bmp e rtf.

Comentários: A) errado (vídeo, imagem, imagem e página da Web); B) errado


(áudio, áudio, vídeo, documento de texto); C) errado (vídeo, áudio, imagem e texto);
D) errado (imagem, vídeo, áudio, texto); E) certo! Letra E.

6. (2012 - TJ-MG - Oficial Judiciário - Assistente Técnico De Sistemas) Associe cada aplicativo
a sua principal funcionalidade:
Aplicativo
I. Firefox
II. Outlook
III. VNC
IV. FTP
Funcionalidade

Prof. B. Sakamoto
87 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

( ) Correio eletrônico.
( ) Navegação.
( ) Transferência de arquivos.
( ) Acesso à distância a computadores.
Está CORRETA a seguinte sequência de respostas:
A) II, I, III, IV.
B) I, II, III, IV.
C) II, I, IV, III.
D) I, II, IV, III.

Comentários: Firefox é um navegador da Web; Outlook é um cliente de correio


eletrônico; VNC é um protocolo de acesso remoto; FTP é um protocolo de
transferência de arquivos. Letra C.

7. (2013 - DPE-RS - Técnico de Apoio Especializado – Informática) A I é uma rede privada


que se baseia nos serviços oferecidos pela família de protocolos II , porém seus
serviços são somente acessíveis através do acesso a esta rede privada.
Conexões com a Internet podem ter um custo mais baixo do que links dedicados,
principalmente quando as distâncias são grandes. Esse tem sido o motivo pelo qual as
empresas cada vez mais utilizam a infraestrutura da Internet para conectar a sua rede
privada, criando uma III . Esta conexão deve ser criptografada para garantir a
integridade dos dados.
Preenche corretamente as lacunas I, II e III:
A) I-intranet - II-VPN - III-TCP/IP
B) I-intranet - II-TCP/IP - III-VPN
C) I-extranet - II-TCP/IP - III-VPN
D) I-rede wireless - II-TCP/IP - III-intranet
E) I-VPN - II-ipv6 - III-intranet

Comentários: a questão menciona que I é uma rede privada; logo, trata-se de uma
Intranet; as intranets, como a Internet, são baseadas na família de protocolos
TCP/IP; e por fim, III faz menção a acessar redes privadas por meio da infraestrutura
da Internet – o que pode ser feito via VPN. Das alternativas listadas, a letra B atende
ao comando da questão. Note que a letra C está errada, pois os serviços dessa rede
privada “são somente acessíveis através do acesso a esta rede privada”, o que não
ocorre nas extranets (cujos serviços são normalmente acessíveis pela Internet). Letra
B.

8. (2018 - Câmara Legislativa do Distrito Federal - Técnico Legislativo - Técnico em Manutenção


e Operação de Equipamentos Audiovisuais - Adaptada) O formato de vídeo .mov agrega
sequências de vídeo produzidas no QuickTime utilizando codecs específicos.

Prof. B. Sakamoto
88 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9
Comentários: certo, o mov é um formato proprietário da Apple, usado no QuickTime.
Item Certo.

9. (2004 - Polícia Federal - Agente da Polícia Federal – Regional) Em cada um do item a


seguir, é apresentada uma situação hipotética relativa a tecnologias associadas à
Internet e ao Internet Explorer 6 (IE6), seguida de uma assertiva a ser julgada.
Um computador permitiu acesso à Internet por meio de uma rede wi-fi, padrão IEEE
802.11b, em que uma portadora de 2,4 GHz de frequência foi utilizada para a
transmissão de dados a taxas de até 11 Mbps. Nessa situação, apesar de se poder
transmitir a taxas de até 11 Mbps, essa taxa é compartilhada com os diversos usuários
que estão na mesma rede wi-fi e, na medida em que um usuário se distancia do access
point dessa rede, a sua taxa de transmissão tende a diminuir.

Comentários: precisamente. A capacidade do canal sem fio em um AP (access point)


é dividida entre os diversos dispositivos que se conectam. Além disso, à medida que
eles se afastam, mais adição de ruído e reflexões ocorrem com o sinal de rádio,
impactando a taxa de transmissão da conexão (isso certamente você já percebeu na
prática, ao se afastar do roteador sem fio da sua casa). Item Certo.

10. (2010 - SEFAZ-SC - Analista Financeiro - Parte I) A Internet é considerada uma:


A) rede privada, na qual é necessário pagar uma taxa a um provedor, para ter acesso
à rede.

B) rede segura, ou seja, uma mensagem enviada através da rede pode ser lida somente
pelo destinatário da mensagem.
C) rede anônima, na qual os usuários não são identificados ao acessar a rede e ao
utilizar os seus serviços.
D) rede de interconexão, que interliga diversas redes locais e metropolitanas de modo
a integrá-las em uma rede de longa distância, com abrangência mundial.
E) rede pública, ou seja, os computadores a ela conectados podem ser acessados por
qualquer usuário da rede.

Comentários: A) errado, a Internet é uma rede pública; B) errada, a Internet não é


uma rede segura (exatamente por ser pública); C) errada, não há anonimato na
Internet (o que é garantido pelo modelo de referencia que ela adota, o TCP/IP); D)
certa! E) errada, apesar de ser pública, nem todos os computadores ligados à
Internet são acessíveis a qualquer usuário da rede (um servidor de um banco, por
exemplo, não é acessível a qualquer um). Letra D.

11. (2016 - Prefeitura de São Paulo - SP - Assistente de Gestão de Políticas Públicas I) Com
relação a redes de computadores, assinale a opção correta.
A) Computadores que utilizam o Linux não acessam computadores que usam o
Windows, pois, em uma rede de computadores, não é possível a conexão entre
sistemas operacionais diferentes.

Prof. B. Sakamoto
89 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

B) Para a implantação de uma rede de computadores, são necessários, no mínimo, um


computador servidor e quatro computadores clientes.
C) Access point é um dispositivo usado para a conexão de computadores em uma rede
sem fio.
D) Para garantir o acesso de um computador a uma rede local, é suficiente conectar a
placa de rede, dispensando-se qualquer tipo de configuração do usuário e do
administrador de rede.
E) LAN (local area network) é uma rede que conecta computadores localizados a, no
máximo, dez metros de distância do servidor e fisicamente próximos uns aos outros.

Comentários: A) errado, o acesso à distância não depende de sistema operacional,


pois emprega protocolos padronizados; B) errado, não existe essa limitação, podendo
haver redes com apenas 2 computadores, por exemplo; C) certa! D) errado, o acesso
à rede local pode exigir configurações adicionais, especialmente se a rede não
empregar o protocolo DHCP, por exemplo; E) errado, não há uma distância máxima
em metros para qualificar uma rede como LAN. Letra C.

12. (2019 - AGU – Administrador) Fernando é analista de sistemas em uma indústria do


ramo automotivo. Sempre que necessário, acessa a rede corporativa da empresa por
meio da Internet para realizar algumas atividades emergenciais. De acordo com as
políticas de segurança da empresa, somente usuários restritos podem ter acesso à
rede corporativa de forma remota. No contexto de Segurança da Informação, assinale
a alternativa que represente a maneira mais segura que Fernando pode utilizar para
acessar a rede corporativa de forma remota.
A) Por uma conexão 4G, por meio do Internet Explorer, utilizando o modo de
navegação anônima.
B) Por uma conexão 4G não compartilhada, por meio de uma VPN (Virtual Private
Network), utilizando um notebook corporativo.

C) Pela rede WiFi compartilhada de um restaurante, por meio do Google Chrome,


utilizando o modo de navegação anônima.
D) Pela rede WiFi do hotel em que se encontra hospedado, por meio do serviço Proxy
para rede local, a partir de um notebook corporativo.
E) Por uma rede 3G, por meio de uma conexão da área de trabalho remota de seu
computador pessoal.

Comentários: A) errado, o modo de navegação anônima não é necessariamente uma


forma de conexão segura, embora dificulte o rastreamento da atividade do usuário
por terceiros; B) certa! C) errado, o modo de navegação anônima não é
necessariamente uma forma de conexão segura, embora dificulte o rastreamento da
atividade do usuário por terceiros; D) errado, o proxy não garante a segurança do
acesso à rede corporativa, via Internet -; E) errado, a conexão da área de trabalho
remota não se destina a acessar a rede corporativa. Letra B.

13. (2015 - TRE-MA - Técnico Judiciário - Operação de Computadores) Analise as afirmativas


abaixo com relação ao VNC.

Prof. B. Sakamoto
90 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

I. VNC e VPN são tecnologias parecidas que possuem a mesma finalidade.


II. O VNC é um protocolo que permite acesso remoto utilizando interface gráfica.
III. As soluções VNC são caras e difíceis de serem implementadas.
IV. Existem softwares como RealVNC e UltraVNC que são utilizados para acesso
remoto.
Assinale a alternativa que indica o total de afirmativas corretas.
A) 3 corretas.
B) 2 corretas.
C) 1 correta.
D) 4 corretas.

Comentários: I) errado, VNC é um protocolo de acesso à distância; II) certo! III)


errado, o aplicativo Real VNC é gratuito e facilmente configurável; IV) certo! Letra B.

14. (2010 - INCA - Assistente em Ciência e Tecnologia - Apoio Técnico Administrativo Parte II)
VPN (virtual private network) é uma rede virtual que pode compartilhar a
infraestrutura física das redes públicas de transferência de dados, mas que possui
protocolos de segurança e de controle de acesso mais restritos, como criptografia e
uso de firewall, para restringir acessos não autorizados.

Comentários: definição precisa de VPN. Certo.

15. (2008 - MPE-RS - Assessor – Direito) Considere:

I. VPN é uma tecnologia que usa a Internet pública para um link privado de
comunicação de dados.
II. Fazer um spam significa enviar uma mensagem para atacar o computador de outra
pessoa.
III. SSL é um protocolo de segurança que criptografa informações pessoais que
trafegam na Internet.
Está correto o que se afirma em
A) I, apenas.
B) II, apenas.
C) I e III, apenas.
D) I e II, apenas.
E) II e III, apenas.

Comentários: I) certo! II) errado, spam são mensagens de e-mail não solicitados,
que geralmente são enviados para um grande número de pessoas de forma
inconveniente; III) certo! Letra C.

Prof. B. Sakamoto
91 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

16. (2012 - TJ-SP - Analista em Comunicação e Processamento de Dados) Com relação ao


pacote transportado por meio da VPN (Virtual Private Network), é correto afirmar que
A) somente os dados são criptografados.
B) somente o endereço IP destino é criptografado.
C) somente o endereço IP origem é criptografado.
D) os endereços IP destino e origem são criptografados.
E) os dados e os endereços IP destino e origem são criptografados.

Comentários: em uma VPN, apenas os dados são criptografados; o endereço IP do


cliente poderá ser eventualmente substituído por um endereço alternativo, a fim de
ocultar a fonte da requisição, sem criptografá-lo, contudo. Letra A.

17. (2013 - TCE-RS - Oficial de Controle Externo) Com relação aos conceitos de redes de
computadores, julgue os próximos itens.
É possível, utilizando-se uma conexão VPN criptografada, acessar os dados da intranet
do TCE/RS por meio da Internet.

Comentários: certo, essa é a principal finalidade de uma VPN. Certo

18. (2010 - Banco da Amazônia - Técnico Científico – Administração) Uma rede do tipo VPN
(virtual private network) é fundamental para evitar que vírus ou programas maliciosos
entrem nos computadores de determinada empresa, já que esse tipo de rede é
configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo
firewall nela instalado.

Comentários: a VPN não tem a função de evitar eventuais infecções por malwares;
sua função precípua é criar um canal de comunicações privado sobre a infraestrutura
pública da Internet, daí porque não prescinde do uso de antivírus e firewalls quando
de sua implementação – cada fermenta dessas tem uma função especifica. Errado.

19. (2010 - SEFAZ-RJ - Oficial de Fazenda) Nas VPN, um recurso é utilizado com o objetivo
de garantir a autenticidade, o sigilo e a integridade das conexões. Trabalhando na
camada 3 do modelo OSI/ISO, esse recurso é independente da rede e da aplicação,
podendo ser empregado em qualquer forma de comunicação possível de ser roteada,
como voz, vídeo e dados. Esse recurso é denominado:
A) Multiplexação
B) Tunelamento
C) Autenticação
D) Criptografia
E) Firewall

Comentários: as VPN garantem a autenticidade, o sigilo e a integridade das conexões


graças às técnicas de criptografia que incorpora. A criptografia não depende da rede

Prof. B. Sakamoto
92 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

e da aplicação, pois os dados de qualquer natureza são criptografados antes de serem


transmitidos. A única ressalva do modelo de criptografia usado nas VPN é a
comutação por pacotes, típica das redes TCP/IP. O tunelamento não se enquadra no
conceito, pois ele pode ocorrer em outras camadas do modelo OSI, como a 2 (L2TP,
por exemplo), e a questão menciona a camada 3 (Rede). Letra D.

20. (2018 - PC-SP - Agente de Telecomunicações Policial) O acesso à Internet nos dias
atuais é realizado, em grande parte, por meio da rede sem fio Wi-Fi (Wireless Fidelity).
Nessas redes, mesmo que esteja sendo utilizado o WPA-2, os dados transmitidos
podem ser rastreados e roubados no Access Point ou em outro equipamento de rede.
Uma forma de proteção para evitar esse tipo de roubo é pelo uso de
A) VLAN.
B) VPN.
C) WEP.
D) WAN.
E) WPS.

Comentários: o uso de VPN associadas ao acesso sem fio garante uma maior
confidencialidade dos dados trafegados, reduzindo ataques de sniffing ou desvio dos
dados no Access Point e outros ativos de rede. Letra B.

21. (2016 - UNIRIO - Assistente em Administração) Para que um usuário acesse a intranet,
implantada corretamente, de uma universidade, a partir de seu computador pessoal
em sua residência, o setor de TI da universidade deve possibilitar o acesso via
A) DHCP
B) LAN
C) VPN
D) FTP

E) HTTP

Comentários: a questão descreve o acesso típico de intranet por meio de uma VPN,
usando a estrutura da Internet. Letra C.

22. (2019 - CREA-GO - Analista - T.I) No que se refere aos equipamentos de rede, à
transmissão de arquivos e à segurança de rede, julgue o item.
Com o IPSec, é possível proteger as comunicações realizadas por uma LAN ou por uma
WAN pública. Ele pode, inclusive, criptografar e(ou) autenticar todo o tráfego no nível
de IP.

Comentários: precisamente, o IPSec, como um protocolo de VPN, atua na camada 3


(rede) do modelo OSI, criptografando o conteúdo no nível do IP. Certo.

Prof. B. Sakamoto
93 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

23. (2016 - TRT - 20ª REGIÃO (SE) - Analista Judiciário - Comunicação Social - Adaptada)
Smartphones, tablets, ultrabooks etc impulsionaram o uso de redes móveis e o
conceito de BYOD − Bring Your Own Device no meio corporativo. Neste cenário, é
correto afirmar que com a disponibilidade de tecnologias VPN (rede pública construída
sobre uma rede privada) para dispositivos móveis, o meio corporativo passou a aceitar
que acessar ferramentas de trabalho pelo dispositivo mais confortável para o
funcionário pode trazer aumento de produtividade.

Comentários: o único erro da questão está “... tecnologias VPN (rede pública
construída sobre uma rede privada) ...”; na verdade, a VPN constrói uma rede
privada sobre a infraestrutura de uma rede pública, normalmente a Internet. Errado.

24. (2010 - CODENI-RJ - Analista de Sistemas) O IPSec pode ser usado em dois modos.
São eles?
A) Modo de Transporte e Modo de Túnel.
B) Modo de Transporte e Modo de Parâmetros.
C) Modo de Parâmetros e Modo de Sequência.
D) Modo de Túnel e Modo de Sequência.

Comentários: questão direta, o IPSec possui o modo Túnel e o modo Transporte,


conforme criptografe todo o pacote IP ou apenas o payload de dados (mensagem),
respectivamente. Letra A.

25. (2014 - CREF - 11ª Região (MS-MT) - Assistente Administrativo) Ao navegar na Internet,
a grande maioria dos acessos à sites realizados não envolvem o tráfego de
informações sigilosas. Esses acessos são geralmente realizados pelo protocolo HTTP,
onde as informações trafegam em texto claro, ou seja, sem o uso de criptografia. Esse
protocolo, além de não oferecer criptografia, também não garante que os dados não
sejam interceptados, coletados, modificados ou retransmitidos e nem que o internauta
esteja se comunicando exatamente com o site desejado. Por tais características, ele
não é indicado para transmissões que envolvem informações sigilosas, como senhas,
números de cartão de crédito e dados bancários; por isso, nesses casos, deve ser
substituído por um protocolo que oferece conexões seguras. Trata-se do
A) TCP.
B) SMTP
C) HTTPS.
D) IPsec.
E) FTP.

Comentários: o protocolo HTTPS é uma implementação do protocolo HTTP associado


a uma camada adicional de segurança empregando o protocolo SSL/TLS. Dessa
forma, é possível criar túneis criptografados entre o cliente e o servidor, empregando
apenas navegadores Web. Letra C.

Prof. B. Sakamoto
94 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

26. (2011 - Petrobras - Engenheiro de Telecomunicações Júnior) IPSecurity (IPSec) é um


conjunto de protocolos desenvolvido pelo IETF para oferecer segurança para um
pacote no nível de rede e que ajuda a criar pacotes confidenciais para a camada IP.
Nesse contexto, de acordo com a figura ao lado, relacionada a um dos modos de
operação do IPSec, o pacote IP é protegido por inteiro, sendo aplicado entre dois
roteadores, entre um host e um roteador ou entre um roteador e um host. Conclui-se
que esse é um modo
A) de Encapsulamento.
B) de Transporte.
C) de Aplicação.
D) Virtual.
E) Túnel.

Comentários: o modo de operação do IPSec que criptografa todo o pacote IP é o


modo túnel. Letra E

27. (2014 - AEB - Tecnologista Júnior - Desenvolvimento Tecnológico) O protocolo IP de


segurança, mais conhecido como IPsec, pode ser utilizado para criar
A) páginas web de comércio eletrônico.
B) assinaturas digitais.
C) redes virtuais privadas (VPN).
D) firewalls.
E) mensagens criptografadas.

Comentários: o IPSec criptografa os dados entre duas máquinas ligadas à Internet,


criando um túnel de comunicação entre elas. Essa é a implementação típica de uma
rede privada virtual – VPN. Letra C.

28. (2009 - CETESB - Analista de redes e comunicação de dados) Escolha a alternativa


que contém duas tecnologias relacionadas aos aspectos de segurança no uso de
VPNs (Virtual Private Networks).
A) AAA e LDAP.
B) GRE e MMTP.
C) SSL e IPSec.
D) SSH e HTTP.
E) SFTP e Kerberos.

Comentários: como vimos em aula, as principais “tecnologias” (na verdade, são


protocolos) associadas à implementação de VPNs são o SSL e o IPSec, a primeira
envolvendo o acesso via browser e o segundo implementado por intermédio de
softwares específicos. Letra C.

Prof. B. Sakamoto
95 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

29. (2015 - SAEG - Analista de Serviços Administrativos - Tecnologia da Informação) O HTTPS


é um protocolo que adiciona uma camada de segurança ao protocolo HTTP, oferecendo
encriptação dos dados por meio do protocolo
A) SSH.
B) IPSec.
C) TLS/SSL.
D) Kerberos.
E) Radius.

Comentários: o protocolo HTTPS é uma implementação do protocolo HTTP associado


a uma camada adicional de segurança empregando o protocolo SSL/TLS. Letra C.

30. (2015 - EBSERH - Analista de Tecnologia da Informação - Suporte de Redes (HE-UFSCAR)


Uma VPN constitui em uma ferramenta muito poderosa para a segurança das
informações digitais, pois
A) possibilita o tráfego de dados de forma segura, permitindo por exemplo, o acesso
com segurança à rede interna de uma empresa, mesmo estando trabalhando “fora
dela”.
B) impede que os vírus de computadores infectem os arquivos locais.

C) impede os downloads e/ou recebimento de emails com arquivos em anexo.


D) impede que os computadores da rede armazenem arquivos no servidor.
E) possibilita que todos os arquivos sejam compartilhados de forma automática dentro
da rede interna

Comentários: A) certa! B) errada, a VPN não impede a infecção por vírus e outros
malwares, essa função compete a um antivírus; C) errada, essa função compete ao
cliente de e-mail/provedor de e-mail; D) errada, isso depende de políticas e das
configurações de acesso ao servidor; E) errada, pelos mesmos motivos da letra D).
Letra A.

31. (2014 - TJ-SE - Analista Judiciário – Redes) A respeito de OpenVPN, uma plataforma
de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os
itens a seguir.
O OpenVPN utiliza chave compartilhada ou certificação digital como forma de
autenticação de usuários.

Comentários: exatamente, o OpenVPN é um software de código aberto que permite


autenticação de usuário por meio de senhas (chaves) e certificados digitais emitidos
por uma Autoridade Certificadora. Certo.

32. (2018 - UFRR - Assistente de Tecnologia da Informação) A servidora Yara Zanet foi
liberada para realizar home office no período de recesso acadêmico para ajudar na
campanha de economia de energia e água promovida pela Alta Administração da UFRR.

Prof. B. Sakamoto
96 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

Para que consiga acessar a intranet da rede de dados da UFRR de forma segura o
Administrador de Redes deve configurar qual dos serviços abaixo?
A) FTP
B) Ipfw
C) VPN
D) telnet
E) TeamView

Comentários: o acesso remoto de uma Intranet a partir de um local na Internet é


feito, de forma segura, por meio de uma VPN. Letra C.

33. (2015 - DPE-RR - Técnico em Informática) Um Técnico em Informática estava fora da


Defensoria, em um outro estado, e foi solicitado a prestar um serviço de urgência em
uma máquina. Uma ação correta do Técnico é
A) informar a impossibilidade de atender o chamado, pois estava sem computador e
por smartphones não é possível fazer um acesso remoto à máquina.
B) acessar a Internet, utilizar um serviço de acesso remoto que habilita ambas as
máquinas e manipular a máquina com problema para resolver a emergência.
C) acessar a Internet e criar uma rede VNP entre as máquinas. A partir disso pode
consertar a máquina sem se preocupar em ser interceptado.
D) utilizar aplicativos próprios para VNP, como o Screenleap e o SkyFex e enviar um
convite para a máquina a ser controlada antes de começar a consertá-la.
E) utilizar aplicativos gratuitos de acesso remoto como o Team Viewer e LogMeIn, para
Windows ou Linux e habilitar a máquina a ser controlada.

Comentários: A) errado, existem aplicativos de acesso remoto disponíveis para


smartphones; B) certo! C) e D) a sigla VNP está errada (o correto é VPN); E) o
TeamViewer para fins corporativos não é gratuito, e o LogMeIn só possui versões
pagas. Letra B.

34. (2011 - PC-ES - Perito Criminal – Básicos) FTP (file transfer protocol), um protocolo de
transferência de arquivos utilizado quando os usuários se conectam a determinado
sítio da Internet, oferece a opção de se baixar o arquivo (download) ou de se enviar
um arquivo (upload).

Comentários: perfeito, o FTP tanto baixa quanto envia arquivos de/para um servidor,
respectivamente. Certo

35. (2004 - TRE-AL - Analista Judiciário - Tecnologia da Informação) O FTP (file transfer
protocol) é utilizado para o download de arquivos na Internet. O upload por meio desse
protocolo deve ser realizado apenas por uma versão modificada, denominada TFTP
(trivial file transfer protocol).

Prof. B. Sakamoto
97 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9
Comentários: errado, o FTP tanto baixa quanto envia arquivos de/para um servidor,
respectivamente. Errado

36. (2013 - PC-ES - Perito em Telecomunicação) Sobre “largura de banda”, assinale a


opção correta.
A) Significa “a faixa de frequências transmitidas fortemente atenuadas”.
B) É uma propriedade dependente do meio de transmissão.
C) Corresponde ao diâmetro do núcleo de uma fibra óptica e é medida em nanômetros.
D) É estendida ainda mais pelo uso de filtros.
E) É uma propriedade dependente da codificação.

Comentários: A) errado, pelo contrário, são frequências que passam sem atenuação
/distorção em um canal de comunicações; B) certo! C) errado, não tem nada a ver;
D) errado, os filtros limitam a largura de banda; E) não, a largura de banda só
depende do meio de transmissão. Letra B.

37. (2010 - MPA - Agente Administrativo) Das opções seguintes, aquela que contém
apenas tecnologias de acesso à Internet é:

A) Dial-up, ISDN,3G e Firewire.


B) ISDN, Firewire, ADSL e 3G.
C) 3G, Dial-up, Firewire e ADSL.
D) ADSL, ISDN, Dial-up e 3G.

E) Firewire, ADSL, Dial-up e ISDN.

Comentários: A, B), C) e E) errados, FireWire (IEEE 1394) é um barramento de dados


do computador; D) certo! Letra D.

38. (2014 - CONAB - Tecnologia da Informação) No acesso à Internet através de uma linha
telefônica ADSL, é possível trafegar(em) no mesmo cabo

A) voz e dados para download e upload.


B) voz e dados para upload.
C) dados para download e upload sem voz.
D) voz somente.
E) voz e dados para download.

Comentários: o ADSL permite o tráfego de voz analógica e dados digitais em um


mesmo canal – a linha telefônica de par trançado, convencional. Letra A

39. (2009 - PC-PA - Delegado de Polícia) Diante das diversas formas para acessar a
Internet atualmente, cada nova tecnologia propõe-se como mais rápida e mais barata

Prof. B. Sakamoto
98 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

que a anterior. Considerando os diferentes meios de acesso à Internet, assinale a


opção correta.
A) A tecnologia 3G permite o acesso à Internet em qualquer lugar, porém sua
velocidade é limitada a 56Kbps.
B) O acesso por cable modem é um dos mais rápidos, e sua disponibilidade é apenas
para empresas.
C) O acesso discado ainda é muito popular devido ao baixo custo e à alta velocidade
de transmissão.
D) Uma das vantagens da tecnologia ADSL é a possibilidade de utilizar a mesma linha
telefônica, simultaneamente, para acesso à Internet e para ligações de voz.

Comentários: A) errado, a velocidade do 3G é da ordem de alguns Mbps; B) errado,


o cable modem também é disponível para clientes residenciais; C) errado, a
velocidade do acesso Dial-Up é baixa (até 56 Kbps); D) certa! Letra D.

40. (2010 - INMETRO - Pesquisador Tecnologista - Metrologia em Informática - Adaptada) A


respeito da transmissão de informação por meio da tecnologia power line connection
(PLC), julgue a afirmativa a seguir.
A tecnologia PLC permite que uma rede de distribuição de energia elétrica seja
utilizada como uma rede de comunicação pela superposição de um sinal de
informação, de baixa energia, ao sinal de corrente alternada, de alta potência.

Comentários: o PLC usa o fato de que o sinal de dados digitais opera em uma
frequência bem superior (da ordem de MHz) à do sinal de energia elétrica de alta
potência (normalmente 60 Hz); assim, tais sinais não interferem entre si. Certo.

41. (2012 - TJ-SP - Analista em Comunicação e Processamento de Dados) Os padrões para a


rede sem fio em computadores, utilizados para as redes locais (LANs), são originários
do padrão IEEE 802.11. Nesse padrão, a versão IEEE 802.11.b estabelece uma largura
de banda de até

A) 11 Mbps.
B) 20 Mbps.
C) 54 Mbps.
D) 100 Mbps.
E) 200 Mbps.

Comentários: questão direta; a largura de banda do padrão 802.11b é de até 11


Mbps. Letra A.

42. (2018 - CFBio - Técnico em TI) A respeito das redes wireless 80211a/b/g/n, do NAT
(Network Address Translation) e das VLANs, julgue o item a seguir.
O limite de velocidade alcançado pelas redes sem fio padrão 802.11g é de 10 Mbps.

Prof. B. Sakamoto
99 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9
Comentários: as redes 802.11g, assim como 802.11b, operam na frequência de
2,4GHz, mas podem alcançar até 54 Mbps de largura de banda. Errado.

43. (2016 - IBGE - Tecnologista - Programação Visual – Webdesign) A técnica de transmissão


de vídeo pela web que particiona o arquivo em pacotes, envia cada pacote em
sequência e inicia a decodificação e reprodução dos pacotes na medida em que são
recebidos pelo usuário, é:
A) packet switching;
B) torrent;
C) transfer protocol;
D) streaming;
E) download.

Comentários: questão direta: trata-se do streaming ou fluxo de mídia. Letra D.

44. (2017 - UFPA - Técnico em Audiovisual) O mecanismo que permite a transmissão de


vídeo pela Internet sem que as informações do vídeo fiquem armazenadas pelo usuário
em seu próprio computador, evitando assim ocupar espaço no disco rígido (HD), é
chamado
A) download.
B) streaming.
C) torrente.

D) upload.
E) broadcast.

Comentários: questão direta: trata-se do streaming ou fluxo de mídia. Letra B.

45. (2016 - Prefeitura de São Paulo - SP - Assistente de Gestão de Políticas Públicas I) Um


usuário que está acessando a intranet de uma empresa deseja transferir, para o seu
computador, um arquivo armazenado em um outro computador conectado à Internet.
Nessa situação, é recomendável a esse usuário
A) usar o aplicativo TELNET, ferramenta desenvolvida para esse tipo de transferência.
B) usar o aplicativo SSH (secure shell), visto que se trata de transferência de arquivo
de um ambiente inseguro para um ambiente seguro.
C) solicitar auxílio do administrador da intranet, que é o único usuário de uma rede
interna com privilégio para o acesso à Internet.
D) utilizar o FTP (file transfer protocol), protocolo que permite a transferência de
arquivos entre computadores.
E) ativar a ferramenta DHCP (dynamic host configuration protocol) para fazer a
transferência, caso o sistema operacional Windows esteja instalado no computador.

Prof. B. Sakamoto
100 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9
Comentários: A) errado, o TELNET, além de não ser um protocolo adequado à
transferência de arquivos, não possui qualquer segurança; B) errado, o SSH não é
um aplicativo – é um protocolo; C) errado, o administrador não é, em geral, o único
usuário de uma rede interna com privilégio para o acesso à Internet; D) certo! E)
Letra D.

46. (2016 - DPU - Agente Administrativo - Conhecimentos Básicos) Acerca dos conceitos e
das tecnologias relacionados à Internet, ao Internet Explorer 8 e à segurança da
informação, julgue o item subsequente.
Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez
que os dados são criptografados antes de serem enviados.

Comentários: o protocolo TELNET, ao contrário do SSH, não possui qualquer


segurança. Errado

47. (2018 - UFG - Técnico de Laboratório - Área: Informática) O HTTPS (Hyper Text Transfer
Protocol Secure – protocolo de transferência de hipertexto seguro) é uma
implementação do protocolo HTTP sobre uma camada adicional de segurança que
utiliza quais protocolos?
A) PROXY/SMB
B) VPN/SSH
C) SSL/TLS

D) IPSEC/IFW

Comentários: o protocolo HTTPS é uma implementação do protocolo HTTP associado


a uma camada adicional de segurança empregando o protocolo SSL/TLS. Letra C

48. (2016 - UFCG - Assistente de Tecnologia da Informação) Analise as afirmativas abaixo:


I – Telnet é um serviço que permite ao usuário conectar-se a um computador remoto
interligado à rede.
II – Fazer um upload significa fazer a transferência de algum arquivo, como imagem,
vídeo ou documento, armazenado em um servidor remoto para o computador local.
III – Dropbox é um serviço de armazenamento e partilha de arquivos, baseado no
conceito de cloud computing.
IV – BitTorrent é um protocolo P2P, ponto a ponto, que permite ao usuário baixar
diversos tipos de arquivos que estão indexados em sites da web.
Estão corretas:
A) somente I e II.
B) somente II e III.
C) somente I e III.
D) somente I, III e IV.

Prof. B. Sakamoto
101 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

E) I, II, III e IV.

Comentários: I) certo; II) errado, essa é a definição de download; III) certo! IV)
certo! Letra D.

49. (2018 - TRT - 1ª REGIÃO (RJ) - Técnico Judiciário – Enfermagem) Na Internet, há várias
formas de armazenar ou transmitir arquivos entre usuários e computadores.
Entretanto, nem todos os protocolos ou programas utilizados têm essa finalidade.
Assinale a alternativa em que nenhum protocolo ou programa tenha como função a
transferência ou armazenamento de arquivos.
A) FTP e Google Drive.
B) BitTorrent e FTP.
C) HTTP e DropBox.
D) Microsoft OneDrive e VoIP.
E) VoIP e RFID.

Comentários: A) FTP - protocolo de transferência de arquivos e Google Drive –


armazenamento; B) BitTorrent e FTP – transferência de arquivos; C) HTTP - protocolo
de transferência de hipertexto e DropBox – armazenamento; D) Microsoft OneDrive
armazenamento e VoIP – tecnologia de telefonia digital sobre redes TCP/IP; E) VoIP
– tecnologia de telefonia digital sobre redes TCP/IP e RFID – tecnologia de NFC (near
field communicarions). Letra E

50. (2019 - UFSC - Técnico de Tecnologia da Informação) Assinale a alternativa correta a


respeito de aplicativos para edição de textos e planilhas e para geração de material
escrito e de conteúdo multimídia.
A) CorelDraw e LibreOffice Impress são aplicativos voltados à edição de imagens com
qualidade profissional.
B) Adobe Acrobat e PDFCreator são aplicativos utilizados para visualizar e editar o
conteúdo de arquivos em formato PDF.

C) Apresentações de slides criadas com o LibreOffice não podem ser editadas pelo
Microsoft PowerPoint, devido ao fato de os aplicativos utilizarem formatos de arquivos
incompatíveis.
D) O aplicativo LibreOffice Writer é capaz de editar documentos de texto criados por
meio do Microsoft Word.
E) Planilhas do Microsoft Excel precisam ser convertidas para o formato CSV para que
possam ser abertas no LibreOffice Calc.

Comentários: A) errado, LibreOffice Impress é um editor de apresentações


eletrônicas; B) o Adobe Acrobat é apenas um leitor de arquivos PDF; C) errado, o
PowerPoint lê e edita apresentações do LibreOffice Impress (formato ODP); D) certo!
E) errado, o LibreOffice Calc lê e edita planilhas do Excel (formato XLSX). Letra D.

Prof. B. Sakamoto
102 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

51. (2018 - Polícia Federal - Agente de Polícia Federal) A respeito da utilização de


tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet,
julgue o item seguinte.
Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados
que viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser
manipulado por diferentes programas, processos ou hardwares, mas, para que os
fluxos de dados de determinada aplicação multimídia sejam qualitativamente
otimizados na transmissão ou no armazenamento, eles devem ser encapsulados
juntos, em um formato de contêiner.

Comentários: precisamente, um contêiner é um arquivo que contém outros arquivos


(vídeo, audio, legendas etc.) que podem levados juntos e reproduzidos como um só.
Assim, a afirmação da questão faz todo sentido. Certo.

52. (2018 - CRM-DF - Serviço Administrativo) Julgue o item seguinte quanto ao programa
de navegação Mozilla Firefox, em sua versão mais atual, ao sítio de busca Google e à
organização e ao gerenciamento de arquivos.
Os arquivos que possuem as extensões BMP, JPG, GIF e AVI são denominados de
arquivos de multimídia.

Comentários: apesar de os três primeiros serem arquivos de imagem (estáticos) e o


AVI ser um arquivo de vídeo, não está errado em dizer que são arquivos de
multimídia, pois mesmo os arquivos de imagens carregam outras informações
(metadados). Certo.

53. (2016 - TCE-PA - Conhecimentos Básicos- Cargo 39) Com relação ao sistema
operacional Windows e ao ambiente Microsoft Office, julgue o item a seguir.
No PowerPoint 2010, ao selecionar a opção Salvar e Enviar no menu Arquivo e, em
seguida, a opção Criar vídeo, o usuário poderá converter uma apresentação de eslaides
em vídeo para publicação na Web ou em outras mídias e ajustar, se necessário, o
tamanho do arquivo multimídia e a qualidade do vídeo.

Comentários: precisamente, o PowerPoint desde a versão 2010 possui a opção de


salvar a apresentação com um vídeo, incorporando a transição de slides e o áudio de
narração. Certo

54. (2017 - Câmara de Mogi das Cruzes - SP – Jornalista) O presidente da Câmara Municipal
de Mogi das Cruzes encomendou à Assessoria de Comunicação uma sequência
sonorizada de imagens que pudesse ser apresentada aos munícipes prestando contas
das atividades dos vereadores durante a legislatura sob a sua presidência. A
Assessoria usou um software que permite criar uma apresentação em estrutura única,
na modalidade de computação em nuvem, o que permite à autoridade acessar a
composição remotamente. O software utilizado pelos técnicos do departamento
chama-se
A) InDesign.

Prof. B. Sakamoto
103 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

B) PowerPoint.
C) Prezi.
D) PageMaker.
E) Adobe Flash Player.

Comentários: o Prezi é um software de edição e execução de apresentações


multimídia, cuja versão gratuita funciona exclusivamente online, em nuvem, e a
versão paga permite a edição offline, por meio de um aplicativo instalado no
computador, disponível para diversas plataformas e sistemas operacionais. Letra C.

55. (2008 - FUB - Técnico de Tecnologia da Informação) O Windows Media Player da


Microsoft e o QuickTime da Apple são softwares capazes de receber conteúdo de
streaming.

Comentários: perfeito, assim como a maioria dos players multimídia. Certo

56. (2013 - IBGE - Técnico em Informações - Geografia e Estatísticas) Uma extensão de


arquivo associada a um tipo de arquivo que NÃO pode ser reproduzido pelo Windows
Media Player é a
A) jpg
B) mpeg
C) wav

D) htm
E) avi

Comentários: das extensões listadas, a que “salta aos olhos” é a htm, típica de
páginas Web e executadas nos navegadores (browsers). Letra D.

57. (2014 - Banco do Brasil – Escriturário) Um software de reprodução de áudio e vídeo,


como o Windows Media Center, utiliza outros programas de computador para traduzir
o vídeo e o áudio empacotados dentro de um arquivo multimídia, permitindo que sejam
apresentados na tela e no dispositivo de áudio. Normalmente, cada formato exige um
programa específico.
Como é conhecido esse tipo de programa de computador?
A) reader
B) modem
C) burner
D) codec
E) driver

Comentários: o programa ou software que compacta e descompacta os arquivos de


multimídia, deixando-os aptos a serem executados em um player (tocador) são os

Prof. B. Sakamoto
104 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

codecs. De fato, isso assemelha-se a uma “tradução”, pois o codec codifica o arquivo,
sendo necessário decodifica-lo para ser executado. Letra D.

58. (2016 - BAHIAGÁS - Técnico de Processos Tecnológicos - Tecnologia da Informação –


Infraestrutura) Sobre a atualização disponibilizada pela Microsoft de algumas versões
anteriores do Windows para a versão 10, são realizadas as seguintes afirmações:
I. Segundo a Microsoft, para atualizar o SO para Windows 10, é necessário que o
usuário tenha, pelo menos, 64 GB de espaço em disco disponível no seu computador.
II. Segundo a Microsoft, é possível desfazer a atualização e voltar para a versão do
Windows previamente instalada no computador, desde que a mesma tenha sido
realizada há menos de um mês.
III. Segundo a Microsoft, o Windows Media Center continua funcionando normalmente
após a atualização para o Windows 10.
Sobre as afirmações acima, assinale a opção que contém todas as alternativas
corretas:
A) Somente as alternativas I e III estão corretas.

B) Somente a alternativa III está correta.


C) Somente a alternativa II está correta.
D) Somente as alternativas II e III estão corretas.
E) Todas as alternativas estão corretas.

Comentários: I) errado, a quantidade mínima sugerida de memória em disco é de 16


GB para SO de 32 bits ou 20 GB para SO de 64 bits; II) certa! III) errado, o WMP
acompanhou o Windows até a versão 7 do Sistema Operacional, embora possa ser
instalado no Windows 10 de forma avulsa. Letra C.

59. (2010 - PC-SP - Escrivão de Polícia Civil) A extensão padrão para gravar arquivos de
áudio no Windows Media Player é
A) Mp3
B) Wma
C) Ogg
D) Wmf
E) Bmp

Comentários: o formato padrão do Windows para arquivos de áudio é o WMA


(Windows Media Audio). Logo, letra B.

60. (2018 - SABESP - Analista de Gestão - Publicidade e Propaganda) Desenvolvido pela


Macromedia, empresa adquirida no ano de 2005 pela Adobe, o Flash Player é um
recurso para exibição de animações na web a partir de arquivos executáveis. Até a
popularização dos smartphones, era o padrão para criação gráfica avançada em sites
e jogos, mas por conta do bloqueio de seu funcionamento em dispositivos produzidos

Prof. B. Sakamoto
105 de 108
www.cdfconcursos.com.br
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

pela Apple, uma linguagem foi desenvolvida para que animações fossem emuladas e
mostradas pelo próprio navegador, facilitando tanto o design de aplicativos e web
móvel quanto a segurança de navegação e conexão. Essa linguagem é o
A).NET.
B) C++.
C) PHP.
D) ASP.
E) HTML5.

Comentários: o Flash Player vem ano a ano perdendo espaço nos sites Web, por
diversas razões: falhas de segurança, consumo energético, processamento “pesado”
etc. A linguagem HTML 5 vem substituindo pouco a pouco esse formato, cujo player
ainda está disponível apenas como plugin, a ser instalado nos principais browsers
Web (e em breve deixará de ser suportado pelos principais browsers). Letra E.

61. (UFC - Técnico de Laboratório / Informática) Em um sistema de videoconferência do


tipo “Sistemas Dedicados (hardware)”, o que podemos afirmar corretamente?
A) Não exigem equipamentos especiais e caros. São executados em computadores de
propósitos gerais, além de poderem usar programas freeware.

B) Os sistemas dedicados do tipo appliance apresentam soluções mais robustas,


confiáveis e normalmente mais práticas do que soluções baseadas em computadores
pessoais.
C) Nos sistemas dedicados, os recursos são agregados ao computador pessoal:
computador com suporte multimídia, microfone, caixa de som, câmera de vídeo,
programa (EVO, vSee, Ekiga, etc).
D) Seu grande diferencial está no aproveitamento do computador, pela razão de ser
um equipamento amplamente difundido e utilizado. Esses sistemas são normalmente
voltados para o uso individual.

E) Sua grande vantagem está na facilidade de efetuar uma videoconferência, visto que
não é necessário para o usuário participante instalar em seu computador qualquer tipo
de programa, pois o sistema funciona via navegador web.

Comentários: A) errado, salas dedicadas de videoconferência são bastante caras,


dada a confiabilidade e especificidade dos equipamentos utilizados; B) certo! C)
errado, nos sistemas dedicados não são empregados computadores pessoais; D)
errado, não se empregam computadores pessoais, sendo sistemas voltados ao uso
da organização, normalmente instalado em uma sala específica; E) errado, esses
sistemas não são baseados em acesso Web, como o Hangouts do Google. São
compostos de equipamentos e softwares específicos. Letra B.

Prof. B. Sakamoto
106 de 108
www.cdfconcursos.com.br
É isso! Espero que esta aula tenha atingido suas expectativas: foi
preparada com muito carinho e dedicação, integralmente voltada para
seu aprendizado e sua futura aprovação no concurso público dos seus
sonhos.
Aguardo-lhe na próxima aula.
Bons estudos e um forte abraço do seu professor,

Professor B. Sakamoto.
Informática para PCDF com Videoaulas
(Escrivão – Pós Edital)
Aula 9

Prof. B. Sakamoto
108 de 108
www.cdfconcursos.com.br

Você também pode gostar