Você está na página 1de 71

Não importa o quão devagar você vá, desde que você não pare” - Confúcio 2

SUMÁRIO
BOAS VINDAS ............................................................................................................ 3
QUESTÕES ................................................................................................................. 4
GABARITO ............................................................................................................... 26
GABARITO COMENTADO .......................................................................................... 27

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 3

BOAS VINDAS

Olá, querido(a) aluno(a). Tudo bem?


Aqui é o professor Ivan.
Este material possui 120 questões sobre Redes e Protocolos que foram aplicadas pelas principais
bancas de concurso público.
Garanto-lhe que tive o cuidado de separar e comentar somente as questões relevantes para a
sua preparação.
Resolva todas elas e depois confira os comentários, pois assim ficará mais fácil de você absorver
o conteúdo estudado.
As minhas redes sociais estão no rodapé deste material e o meu e-mail para contato é o
gabariteinformaticaa@gmail.com. Se precisar, é só mandar uma mensagem que eu responderei
o mais rápido possível.
Bons estudos.
Profº Ivan Ferreira.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 4

QUESTÕES

01 - IBADE - 2022 - Prefeitura de Colíder - MT - Técnico em Segurança do Trabalho


O tipo de transmissão de uma rede de comunicação trata da forma como a informação é enviada
para os componentes da rede de computadores. Na transmissão multicast:
A a informação parte de um transmissor para um receptor diretamente.
B um receptor envia uma informação para um grupo de receptores.
C há a participação de um único remetente e um único destinatário.
D um receptor envia uma informação para todos os computadores da rede.
E a comunicação ocorre de um para um, ou seja, existe um emissor vários receptores.

02 – IBADE - 2022 - Prefeitura de Colíder - MT - Técnico em Segurança do Trabalho


“Consiste na forma mais básica de interconexões de computadores, onde um par de
computadores são interligados diretamente através de um meio de transmissão.”
O texto acima faz referência a qual tipo de topologia de rede?
A Ponto a ponto.
B Anel.
C Estrela.
D Malha.
E Árvore.

03 – IBADE - 2022 - Prefeitura de Acrelândia - AC - Procurador


Com relação às topologias de rede, analise a imagem abaixo e responda corretamente.

A topologia representada na imagem acima é a:


A barramento.
B mista.
C malha.
D árvore.
E estrela.

04 – IBADE - 2022 - Prefeitura de Colíder - MT - Médico Clínico Geral - 30 Horas


São considerados meios de transmissão guiados:
A cabo coaxial, cabo de par trançado e cabo de fibra óptica.
B transmissão via satélite e transmissão via rádio.
C cabo de fibra óptica, apenas.
D cabo de par trançado e transmissão via satélite.
E transmissão via rádio, apenas.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 5

05 – IBADE - 2022 - Prefeitura de Colíder - MT - Médico Clínico Geral - 30 Horas


Em uma rede de computadores organizada por meio de uma ____________________, toda a
informação gerada pelas estações de trabalho deve passar por um nó central. O nó central se
diferencia dos demais por possuir a inteligência para distribuir o tráfego de rede para os demais
computadores da rede. Esse nó central se conecta com os demais computadores da rede por
meio de uma conexão ponto a ponto.
O texto acima faz referência a um dos tipos de topologia de rede. Sendo assim, assinale
corretamente, a alternativa que preencha a lacuna acima.
A Topologia híbrida.
B Topologia anel.
C Topologia estrela.
D Topologia árvore.
E Topologia barramento.

06 – IBADE - 2022 - Prefeitura de Barra de São Francisco - ES - Guarda Civil Municipal


“Na topologia _____________ todos os computadores trocam informações entre si através do
mesmo cabo, sendo este utilizado para a transmissão de dados entre os computadores. Este tipo
de topologia é utilizada na comunicação ponto-a-ponto.”
A lacuna deve ser preenchida por:
A em anel.
B híbrida.
C em barramento.
D em árvore.
E em estrela.

07 – IBADE - 2022 - Prefeitura de Barra de São Francisco - ES - Assistente Social


Qual o servidor utilizado para a transferência de arquivos entre dois computadores via internet?
A Proxy.
B WEB.
C SMTP.
D FTP.
E POP.

08 – IBADE - 2022 - Prefeitura de Barra de São Francisco - ES - Guarda Civil Municipal


Existem protocolos que auxiliam no recebimento de mensagens de e-mail. Um deles tem a
função de permitir o acesso de mensagens diretamente no servidor, online, em tempo real, e no
cliente de e-mail. Qual?
A POP3.
B IMAP.
C SMTP.
D TCP.
E UDP.

09 – IBADE - 2022 - Prefeitura de Acrelândia - AC - Técnico em Enfermagem


Analise a imagem abaixo.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 6

Qual o tipo de cabo representado por ela?

A Cabo coaxial.
B Cabo de par trançado.
C Cabo VGA.
D Cabo de fibra óptica.
E Cabo HDMI.

10 - IBADE - 2022 - Câmara de Acrelândia - AC - Procurador Jurídico


“As chamadas ____________, interligam computadores presentes dentro de um mesmo espaço
físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua própria casa,
sendo possível a troca de informações e recursos entre os dispositivos participantes.”
Assinale a alternativa que preencha CORRETAMENTE a lacuna acima.
A LAN´s.
B MAN´s.
C WAN´s.
D SAN´s.
E PAN´s.

11 – IBADE - 2022 - Câmara de Acrelândia - AC - Procurador Jurídico


“O ______________ cria uma série de canais exclusivos em que os dados do dispositivo de
origem são recebidos somente pelo dispositivo.”
A lacuna deve ser preenchida por:
A hub.
B Modem.
C roteador.
D switch.
E repetidor.

12 – CESPE / CEBRASPE - 2022 - TCE-PB - Médico


As redes de computadores usam vários tipos de conexões físicas para se interligarem, como fios
de cobre, fibras óticas e sinais de rádio.
Certo Errado

13 – CESPE / CEBRASPE - 2022 - TCE-PB - Médico

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 7

No padrão Ethernet, uma largura de banda de 10 Gbps corresponde a uma largura que permite
a transmissão de até 10 bilhões de bits por segundo.
Certo Errado

14 – IBADE - 2022 - INOVA CAPIXABA - Analista de Folha de Pagamento


TCP/IP é o principal protocolo de envio e recebimento de dados na internet. TCP significa
Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP, Internet Protocol
(Protocolo de Internet). Dentro deste protocolo, existem camadas, como a camada de aplicação.
O SSH é o protocolo dessa camada, que tem como função:
A permitir a conexão com outro computador na rede de forma a permitir execução de comandos
de uma unidade remota.
B a transferência de arquivos na internet.
C fornecer e gerenciar endereço IP em uma rede.
D auxiliar na comunicação entre serviços de correio eletrônico na internet.
E recuperar mensagens de correio eletrônico via internet.

15 – FEPESE - 2022 - Prefeitura de Criciúma - SC - Engenheiro Eletricista


No contexto de fundamentos de redes de computadores, selecione a alternativa que descreve
corretamente a função do protocolo denominado TCP.
A Tradução
B Interligação
C Interconexão
D Transmissão
E Detecção

16 – CESPE / CEBRASPE - 2022 - MC - Atividades Técnicas de Complexidade Intelectual


Nas redes de computadores, incluindo-se a Internet, o conceito de neutralidade da rede
pressupõe que a filtragem ou os privilégios de tráfego respeitem critérios técnicos e éticos, não
sendo admissíveis motivos políticos, comerciais, religiosos, culturais ou qualquer outra forma de
discriminação ou favorecimento.
Certo Errado

17 – IBADE - 2022 - Prefeitura de Costa Marques - RO - Técnico em Tecnologia da Informação


Assinale a alternativa correspondente ao tipo de rede que, tratando-se de redes de
computadores, pode-se citar a rede interna, utilizada especificamente no mundo corporativo.
Este tipo de conexão tem como principal característica o acesso ao conteúdo geralmente restrito,
sendo possível acessá-lo apenas através de esquemas especiais de segurança.
A WAN
B SAN
C Intranet
D Extranet
E Internet

18 – IBFC - 2022 - MGS - Técnico em Informática


Assinale, das alternativas abaixo, a única que identifica incorretamente as principais
características técnicas das redes com topologia estrela.
A Um dispositivo eletrônico é utilizado como ponto central da rede
B Qualquer falha em algum nó resulta na paralisação da rede
C É utilizado cabos de par trançado para as conexões

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 8

D Considerada, hoje em dia, a topologia mais comum

19 – CESPE / CEBRASPE - 2022 - POLITEC - RO - Perito Criminal - Área 1 (Ciência


Contábeis/Ciências Econômicas/Adm de Empresas/Adm Pública)
Assinale a opção que apresenta a topologia de rede em que os hosts são conectados a um ponto
central compartilhado.
A em barramento
B hierárquica
C em anel
D em estrela
E em malha

20 – CESPE / CEBRASPE - 2022 - PC-PB - Escrivão de Polícia


A rede de computadores que se caracteriza por permitir acesso restrito, comunicação
instantânea, compartilhamento de dados e rede local é do tipo
A Internet.
B intranet.
C OSI.
D TCP/IP.
E extranet.

21 – FGV - 2022 - MPE-GO - Assistente de Informática


A empresa TekTudo quer compartilhar seus recursos computacionais entre seus funcionários de
forma segura.
Para que os computadores e os recursos da rede, como impressoras, sejam acessíveis apenas
dentro da TekTudo, a equipe de suporte deve configurar a/um
A Internet.
B Intranet.
C Extranet.
D Firewall.
E Antivírus.

22 – IBFC - 2022 - INDEA-MT - Agente Fiscal Estadual de Defesa Agropecuária e Florestal


Assinale a alternativa que apresenta a linha de frente da defesa na segurança das redes de
computadores, que colocam uma barreira entre redes internas e redes externas, confiáveis ou
não, como a Internet:
A modem
B firewall
C bridge
D switch

23 – CESPE / CEBRASPE - 2022 - TCE-RJ - Analista de Controle Externo


Diferentemente das bridges, os repetidores são dispositivos capazes de reconhecer e examinar
os quadros da camada de enlace.
Certo Errado

24 – FGV - 2022 - Prefeitura de Manaus - AM - Médico Clínico Geral


Os termos POP3, IMAP e SMTP estão associados aos mecanismos de funcionamento para
A arquivos de áudio.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 9

B arquivos de imagens.
C correio eletrônico.
D editores de textos.
E planilhas eletrônicas.

25 – CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –


Comercial
https://www.telebras.com.br/ é uma URL em que HTTPS indica o protocolo de comunicação,
com uma camada de proteção na transmissão de dados, entre o computador de um usuário e o
servidor, que permite a obtenção de recursos textuais do sítio da TELEBRAS.
Certo Errado

26 – INSTITUTO AOCP - 2021 - SANESUL - Advogado


Sobre a tecnologia de Rede Privada Virtual, assinale a alternativa INCORRETA.
A Oferece recursos de segurança para comunicação de dados.
B É um software licenciado exclusivamente pela Linux Foundation.
C Uma rede virtual só pode funcionar sobreposta à outra rede pública ou privada.
D Permite configurar autenticação de usuários.
E Pode trabalhar com algoritmos de criptografia.

27 – CESPE / CEBRASPE - 2021 - AL-CE - Técnico Legislativo


Na Internet, para que os pacotes de rede de computadores sejam enviados ao sistema final de
destino, deve haver uma definição do formato e da ordem das mensagens trocadas entre duas
ou mais entidades comunicantes, realizada por meio dos
A provedores de serviços de Internet.
B protocolos.
C roteadores.
D enlaces de rede.
E comutadores (switches) de pacotes.

28 – IBFC - 2021 - Prefeitura de São Gonçalo do Amarante - RN - Agente Administrativo


Leia atentamente a frase abaixo:
“Os dispositivos desta topologia são conectados em série formando um circuito fechado. Os
dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino”.
Assinale a alternativa correta para qual topologia possui tais características:
A Anel
B Barramento
C Cisco
D Eclipse

29 – CESPE / CEBRASPE - 2021 - SEFAZ-CE - Auditor Fiscal de Tecnologia da Informação da


Receita Estadual
Uma rede mesh com computadores em uma organização é considerada por si só uma arquitetura
IoT, já que, nesse caso, todos os equipamentos estão conectados à Internet sob a mesma regra.
Certo Errado

30 - CESGRANRIO - 2021 - Banco do Brasil - Escriturário - Agente Comercial - Prova B


Sabendo que o banco em que trabalha vai colocar centenas de ATMs em shoppings e postos de
gasolina, um funcionário de TI propôs que cada ATM mandasse periodicamente um sinal de

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 10

status, por meio do protocolo UDP. Esse protocolo do conjunto TCP/IP é considerado como parte
da camada
A de aplicações
B de transporte
C de rede
D de enlace de dados
E física

31 – CESGRANRIO - 2021 - Banco do Brasil - Escriturário - Agente Comercial - Prova B


Apesar de os navegadores serem as ferramentas dominantes na internet, vários serviços
possuem ferramentas próprias mais adequadas e, inclusive, mais otimizadas para protocolos
específicos. Um desses protocolos foi desenvolvido para a transferência de arquivos, sendo
usado a partir de programas como FileZilla. Esse protocolo é conhecido como
A ftp
B imap
C pop3
D ssh
E telnet

32 – CESPE / CEBRASPE - 2021 - PC-AL - Escrivão de Polícia - Prova Anulada


Rede metropolitana (MAN) é aquela que abrange uma grande área geográfica — com frequência
um país ou continente — e contém um conjunto de máquinas cuja finalidade é executar os
programas (ou seja, as aplicações) do usuário.
Certo Errado

33 – CESPE / CEBRASPE - 2021 - PC-DF - Escrivão de Polícia da Carreira de Polícia Civil do Distrito
Federal
PPP (point to point protocol) é um protocolo de comunicação que permite a configuração de um
endereço de rede temporário para conexão à Internet.
Certo Errado

34 – CESPE / CEBRASPE - 2021 - PC-DF - Escrivão de Polícia da Carreira de Polícia Civil do Distrito
Federal
O modelo OSI (open systems interconnection) possibilita a conexão de diferentes redes de
computadores com sistemas operacionais Windows; para acessar máquinas ligadas à rede com
sistema Linux, é necessário instalar, nelas, um sistema operacional Windows, conforme modelo
OSI implantado.
Certo Errado

35 – INSTITUTO AOCP - 2021 - PC-PA - Escrivão de Polícia Civil


Qual é a tecnologia que permite o acesso à distância entre computadores com um serviço de
rede entre usuário e internet e com implementações opcionais de ferramentas de criptografia,
segurança e privacidade?
A VPN
B AES
C RSA
D MD5
E SHA-1

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 11

36 – INSTITUTO AOCP - 2021 - PC-PA - Delegado de Polícia Civil


Em relação aos modelos de arquitetura (OSI/ISO e TCP/IP), as camadas 5, 6 e 7 do modelo
OSI/ISO são agregadas em uma só camada no modelo TCP/IP. Qual é o nome dessa camada?
A Transporte.
B Sessão.
C Aplicação.
D Enlace.
E Internet.

37 – CESPE / CEBRASPE - 2021 - Polícia Federal - Escrivão de Polícia Federal


A pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de referência OSI têm, em
comum, as camadas física, de enlace, de rede, de transporte e de aplicação.
Certo Errado

38 – CESPE / CEBRASPE - 2021 - Polícia Federal - Escrivão de Polícia Federal


Na comunicação entre dois dispositivos na Internet, o protocolo IP especifica o formato dos
pacotes que trafegam entre roteadores e sistemas finais.
Certo Errado

39 – CESPE / CEBRASPE - 2021 - APEX Brasil - Analista - Processos Jurídicos


Os computadores comunicam-se entre si e com os demais meios de transmissão de dados por
meio de placas de rede, as quais possuem um número único denominado
A Endereço WWW (World Wide Web).
B Endereço IP (Internet Protocol).
C Endereço MAC (Media Access Control).
D Endereço de email (correio eletrônico).

40 - IBADE - 2020 - Câmara de Ji-Paraná - RO - Procurador


Nas redes de computadores os membros são identificados por um endereço na rede chamado
de:
A Serial number.
B Part number.
C Password.
D Internet protocol.
E Userid.

41 – FGV - 2020 - IBGE - Agente Censitário Operacional - Reaplicação


Os programas de transferência de arquivos usualmente utilizam um protocolo padrão para essa
tarefa, conhecido pela sigla:
A FTP;
B HTTP;
C POP;
D SMTP;
E VPN.

42 – IBADE - 2020 - Prefeitura de Linhares - ES - Agente de Vigilância Sanitária


Uma proteção para redes de computadores contra acessos não autorizados é:
A Criptografia.
B Antivírus.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 12

C Hub.
D Firewall.
E Modem.

43 – IBADE - 2020 - Câmara de São Felipe D'Oeste - RO - Advogado


Ao contratar uma rede doméstica (Wireless) — dessas comercializadas pelas diversas operadoras
— é necessário instalar um equipamento, geralmente fornecido pelas operadoras, para viabilizar
a conexão dos computadores da casa. Este equipamento executa as funções:
A Switch/Modem.
B Modem/Hub.
C Hub/Switch.
D Roteador/Hub.
E Modem/Roteador.

44 – IBADE - 2020 - Prefeitura de Linhares - ES - Técnico Pedagógico


Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A
ferramenta para permitir o acesso à rede apenas por endereços autorizados é:
A Criptografia.
B Firewall.
C Certificado digital.
D Antivírus.
E Modem.

45 – IBADE - 2020 - IDAF-AC - Técnico em Defesa Agropecuária e Florestal


Qual o nome do Servidor que atua como intermediário entre um cliente e outro servidor?
Normalmente é utilizado em empresas para aumentar o desempenho de acesso a determinados
serviços ou permitir que mais de uma máquina se conecte à Internet.
A Filtro antispam
B Firewall
C Proxies
D SSH
E Spyware

46 – IBADE - 2020 - Prefeitura de Linhares - ES - Técnico Agrícola


A criação de um protocolo de uso universal, viabilizou a internet e universalizou a comunicação
entre computadores . Esse protocolo é chamado:
A VPN
B Super VGA
C TCP/IP
D USB
E Smart Protocol

47 – IBADE - 2020 - Prefeitura de Linhares - ES - Técnico Agrícola


Redes de computadores são classificadas através de sua abrangência. A rede global que
conhecemos como internet é uma rede do tipo:
A sdram
B lan
C man
D wan

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 13

E ran

48 – IBADE - 2020 - Prefeitura de Linhares - ES - Monitor de Educação Infantil


O computador que fornece o serviço em uma rede de computadores, e o que acessa o serviço
são conhecidos respectivamente por:
A windows e server.
B cliente e servidor.
C servidor e cliente.
D administrador e usuário
E cliente e usuário.

49 – IBADE - 2020 - Prefeitura de Linhares - ES - Monitor de Educação Infantil


Um dispositivo ao qual está conectada uma linha telefônica, permitindo a transmissão de dados
através dela chama-se:
A Modem.
B Barramento.
C Switch.
D Hub.
E Transceiver.

50 – IBFC - 2020 - TRE-PA - Técnico Judiciário - Administrativa


Quanto à comunicação por voz baseada no Protocolo de Internet, assinale a alternativa correta.
A Intranet
B TCP/IP
C VoIP
D Outlook

51 – IBFC - 2019 - FSA-SP - Vigilante Patrimonial


Assinale a alternativa incorreta quanto ao padrão de rede sem fio 802.11g.
A O padrão é compatível com 802.11b
B Velocidade de Transmissão de até 54 Mbit/s
C Usa autenticação WEP estática
D Opera na frequência 2,4 GHz

52 – IBFC - 2019 - Prefeitura de Candeias - BA - Assistente Social


Existem vários tipos de redes de computadores. Nas redes de computadores com a topologia de
barramento (BUS) utiliza-se tipicamente cabos que são denominados:
A paralelos
B coaxiais
C de fibra ótica
D par trançado

53 – IBADE - 2019 - Prefeitura de Vitória - ES - Professor de Educação Básica IV – PEB IV –


Coordenador de Turno
Em uma rede wireless existe um componente que é o responsável pela comunicação (sem fio)
dos computadores com a rede. Esse componente é o:
A Hub.
B Switch.
C Modem.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 14

D Roteador.
E Chaveador.

54 – IBADE - 2019 - Prefeitura de Vitória - ES - Professor de Educação Básica II - PEB II


Em um departamento de uma empresa temos uma rede sem fio de abrangência local. Ela é
chamada :
A WWAN.
B RAM
C WLAN.
D WMAN.
E SAN.

55 – IBADE - 2019 - Prefeitura de Vitória - ES - Professor de Educação Básica IV - PEB IV – Em


Função Pedagógica
Em uma rede local, com fio, existe um componente que ao receber um pacote de dados, enviado
por um membro da rede, repassa esse pacote para todos os computadores dessa rede. Esse
componente chama-se:
A Hub
B Switch.
C Interface.
D Roteador.
E Chaveador.

56 – FCC - 2019 - Prefeitura de São José do Rio Preto - SP - Agente Administrativo


Ao entrar em contato com a Central de Serviços da organização onde trabalha para relatar
dificuldades em conectar o computador à internet, o atendente solicitou ao Agente
Administrativo a realização de um procedimento que envolvia a identificação de um componente
da rede conhecido como RJ45, que é
A o conector na extremidade do cabo de rede.
B o botão usado para reiniciar o roteador.
C o aparelho que transmite o sinal de internet via wireless.
D a antena do roteador de internet.
E o cabo de rede que liga o roteador ao computador.

57 – INSTITUTO AOCP - 2019 - UFFS - Assistente em Administração


Considerando a utilização de FTP para acesso a arquivos remotos, assinale a alternativa correta.
A É possível ter acesso anônimo a um FTP.
B FTP não possui opções de segurança na transferência de arquivos.
C Softwares clientes de FTP utilizam por padrão a porta 80.
D O acesso não pode ser por usuário e senha.
E Pode ser utilizado somente em Intranets.

58 – Câmara de Cabo de Santo Agostinho - PE


O TFTP (Trivial File Transfer Protocol) é um protocolo de transferência de arquivos semelhante
ao FTP, porém mais simples, baseado em UDP e que utiliza como padrão a porta
A 2.
B 69.
C 8081.
D 443

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 15

59 – Câmara de Cabo de Santo Agostinho - PE


O padrão de transmissão de dados para rede local Ethernet (IEEE 802.3), conhecido como
10Base5, utiliza
A cabo coaxial de grande diâmetro.
B cabo de par trançado CAT5.
C cabo de par trançado CAT6.
D cabo de fibra óptica.

60 – IBADE - 2019 - Prefeitura de Seringueiras - RO - Agente Administrativo


Os cabos de par trançado são largamente utilizados na atualidade, principalmente por seu
avanço tecnológico constante nos últimos anos, seu fácil manuseio e seus acessórios. Estes
fatores causaram uma tendência global a adotá-lo como padrão para redes ethernet e TCP/IP
nas comunicações de dados. Quando falamos da comunicação de dados entre dispositivos de
computadores, deve ser utilizado o conector:
A RJ-11.
B RJ-14.
C RJ-45.
D RJ-25.
E RJ-09.

61 – INSTITUTO AOCP - 2019 - UFFS - Bibliotecário-Documentalista


Sobre WPA e WPA2, é correto afirmar que
A são configurações ligadas a envio de E-Mail.
B são Dispositivos da Placa mãe.
C são Formatos de arquivo de Imagem.
D estão ligados à segurança de redes sem Fio.
E são softwares processadores de texto.

62 – IBFC - 2019 - Prefeitura de Vinhedo - SP - Professor de Educação Básica II - Ciências


Uma rede de computadores pode ser classificada segundo a sua extensão geográfica. Nesse
sentido, analise atentamente a seguinte afirmação:
“Um exemplo clássico de uma rede de computadores tipicamente ______ é a _______ pelo fato
de abranger uma área geográfica global, interligando países e continentes.” Assinale a alternativa
que completa correta e respectivamente as lacunas.
A WAN / Internet
B LAN / Internet
C PAN / Intranet
D MAN / Intranet

63 – IDECAN - 2019 - IF-AM - Bibliotecário Documentalista


O modelo OSI se divide em 7 camadas, que são: física, enlace, rede, transporte, sessão,
apresentação e aplicação. De acordo com o modelo OSI, o roteador é tipicamente um dispositivo
que trabalha na camada ______ do modelo OSI.
Assinale a alternativa que complete corretamente a lacuna da afirmativa acima
A de enlace.
B de rede.
C de transporte.
D de apresentação.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 16

E de aplicação.

64 – IDECAN - 2019 - IF-AM - Bibliotecário Documentalista


O cabo de par trançado CAT-6, ilustrado na figura abaixo, é o tipo de cabo utilizado na
implementação de redes de computadores para acesso à Internet.

O conector utilizado por esse cabo é conhecido pela sigla


A RG-45.
B RG-56.
C RJ-45.
D RCA.
E GBIC.

65 – IBADE - 2019 - SAAE de Vilhena - RO - Engenheiro Civil


Uma rede de dados fechada (sem acesso à internet) , sem fio e restrita a um único prédio, é
denominada:
A LAN
B WAN
C MAN
D WLAN
E PAN

66 – IBADE - 2019 - SAAE de Vilhena - RO - Engenheiro Civil


Em uma rede de computadores podemos instalar um dispositivo que otimiza o trafego de
pacotes de dados. Ao receber uma informação, esse dispositivo analisa seu endereçamento e o
envia apenas ao destinatário. Esse equipamento chama-se:
A Interface Sata.
B Hub.
C Modem.
D LTO Drive.
E Switch.

67 – IBADE - 2019 - IF-RO - Administrador


Um equipamento típico para auxiliar o funcionamento de rede de computadores é o/a:
A switch
B disco rígido
C leitor de CD
D pen drive
E teclado

68 – IBADE - 2019 - Prefeitura de Aracruz - ES - Terapeuta Ocupacional


Numa rede , os computadores membros são identificados através do:
A Userid.
B Password.
C IP.
D Serial Number.
E Tipo de Memória.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 17

69 – FCC - 2019 - SPPREV - Técnico em Gestão Previdenciária


Todos os computadores conectados à internet, incluindo smartphones, laptops e servidores web,
se comunicam usando números, conhecidos como endereços IP. Porém, ao abrir o navegador
não digitamos o endereço IP para entrar em um website, mas sim um nome amigável (por
exemplo, www.spprev.sp.gov.br). Para converter este nome amigável em um endereço IP (por
exemplo, 192.0.3.55) é utilizado o protocolo
A SMTP.
B DNS.
C DHCP.
D UDP.
E IMAP.

70 – IBFC - 2019 - Emdec - Advogado Jr


Sobre o protocolo de rede que permite gerenciar informações relativas aos erros nas máquinas
conectadas, assinale a alternativa correta.
A HTTP
B FTP
C ICMP
D SSL

71 – FCC - 2019 - Prefeitura de São José do Rio Preto - SP - Agente Fiscal de Posturas
Considere a figura abaixo, que mostra uma rede local de computadores.

Os equipamentos de rede indicados por I e II são, respectivamente:


A modem e hub
B hub e switch
C bridge e hub
D roteador e bridge
E switch e roteador

72 – IBFC - 2019 - IDAM - Técnico de Nível Superior - Analista de Redes


Um dos conceitos básicos de rede de computadores aplicado na Internet, ou mesmo na Intranet,
é o protocolo da Internet - endereço IP. Assinale, das alternativas abaixo, a única que identifica
corretamente um endereço IP:
A 352.472
B 501.987.301
C 208.80.152.130
D 123.452.578.621.874

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 18

73 – IBFC - 2019 - IDAM - Assistente Técnico


Tanto para a Internet como para a Intranet, quando existe a necessidade de transferir dados e
arquivos, utiliza-se basicamente do protocolo:
A TCP
B FTP
C HTTP
D SMTP

74 – IBFC - 2019 - IDAM - Assistente Técnico


Existem vários tipos de redes de computadores. Dentro desse tópico pode-se classificar a
tecnologia Bluetooth como sendo uma rede com as características do tipo:
A PAN
B WAN
C MAN
D SAN

75 – IBADE - 2019 - Câmara de Jaru - RO - Contador


Um IP dinâmico é:
A o endereço permanente de um computador na rede.
B um dispositivo de hardware que melhora a velocidade.
C um sistema de verificação de quem está conectado.
D um endereço alocado em tempo de conexão.
E uma função que aumenta a velocidade de transmissão.

76 – FCC - 2019 - Prefeitura de Recife - PE - Assistente de Gestão Pública


Um Assistente de Gestão Pública está acompanhando o endereçamento dos computadores em
uma rede Classe C utilizando o protocolo IP v4. Depois de apresentado a ele um conjunto de
endereços IP a serem atribuídos aos computadores da rede, identificou corretamente como
válido apenas o endereço
A 204.17.5.262
B 204.317.5.32
C 172.416.17.230
D 204.15.328.128
E 204.15.5.32

77 – VUNESP – 2018 - Câmara de Monte Alto - SP


No IPv4, a classe que define que os dois bits mais significativo como 10, utiliza os 14 bits
seguintes para identificar a rede, e os 16 bits restantes para identificar o host é a
A A.
B B.
C C.
D D.
E E.

78 – INSTITUTO AOCP - 2018 - ITEP - RN - Agente Técnico Forense


Assinale a alternativa que apresenta o nome dado aos endereços compostos por 4 blocos de 8
bits (32 bits no total), nos quais cada bloco é representado por números de 0 a 255.
A MAC
B PCI

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 19

C PCI Express
D IPV4
E IPV6

79 – INSTITUTO AOCP - 2018 - UFOB - Médico Veterinário


Uma rede do tipo WAN cobre áreas geograficamente dispersas, podendo abranger grandes áreas,
chegando a um país ou até mesmo a um continente, possuindo uma estrutura de maior custo e
complexidade, já que pode possuir interconexão de várias sub-redes de comunicação.
Certo Errado

80 – Quadrix - 2023 - CREF - 3ª Região (SC) - Administrador


O bluetooth e o infravermelho (IR) são exemplos de redes sem fio WPAN.
Certo Errado

81 – Quadrix - 2023 - CREF - 3ª Região (SC) - Administrador


Na topologia em estrela, devido à forma como os nós são conectados, não é possível o uso de
fibras ópticas.
Certo Errado

82 – IADES - 2023 - GDF-SEEC - Gestor em Políticas Públicas e Gestão Governamental -


Administração
Um procedimento seguro para transmitir dados entre computadores é conectá-los fisicamente
de modo a se criar uma rede dedicada, sem interferências externas. Com o intuito de tentar
manter o nível de segurança na comunicação entre computadores fisicamente separados, porém
conectados à internet, as empresas simulam suas redes privadas com o uso de uma estrutura de
tunelamento conhecida como
A HTTPS.
B TCP.
C VPN.
D SSH.
E RSA.

83 – FCM - 2023 - IFB - Professor - Fundamentos de Audiovisual


Qual dos itens a seguir NÃO é considerado uma topologia de rede?
A Anel.
B Barramento.
C Estrela.
D Árvore.
E Nuvem.

84 – Quadrix - 2023 - CRA-PE - Administrador


O backbone, em redes de computadores, pode ser definido como o circuito de alto tráfego que
tem como função interligar nós principais da rede.
Certo Errado

85 – Quadrix - 2023 - CRA-PE - Administrador


Em redes de computadores, o termo comunicação de dados pode ser definido como a
transferência de dados entre dois dispositivos, através de um meio de transmissão, como, por
exemplo, um cabo ou um enlace de rádio.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 20

Certo Errado

86 – Quadrix - 2023 - IIER - SP - Técnico em Enfermagem


O meio de transmissão, usado em redes de computadores, que se constitui de um cabo com
quatro pares de fio de cobre trançados, usado para interligação de dispositivos em um raio de
100 metros, é denominado cabo
A coaxial.
B de par trançado.
C de fibra ótica.
D serial.
E paralelo.

87 – Quadrix - 2023 - CRO - SC - Administrador


A placa de rede, ou adaptador de rede, é o dispositivo de hardware utilizado para que um
computador se conecte a uma rede de computadores; esse dispositivo possui um número único
de identificação, chamado endereço IP.
Certo Errado

88 – IDECAN - 2022 - PC-BA - Perito Médico Legista de Polícia Civil


Endereço IP, versão 4, é um endereço exclusivo que identifica um dispositivo na Internet ou em
uma rede local, ele é formado por 32 bits divididos em 4 grupos de 8 bits cada (octeto). Assinale
a opção abaixo que contém um endereço IPv4 de classe B e sua respectiva máscara de rede
padrão.
A 192.168.16.88 e 255.255.255.255
B 198.16.204.2 e 255.255.255.0
C 140. 65.12.1 e 255.255.0.0
D 224.128.1.1 e 255.0.0.0
E 44.192.255.255 e 255.0.0.0

89 – COTEC - 2022 - Prefeitura de Paracatu - MG - Professor de Educação Básica I (PEB I)


Um protocolo da internet é um conjunto de regras que permite que máquinas se comuniquem
com outras que estão conectadas na rede. Existem diversos protocolos com diferentes funções.
Qual dos protocolos abaixo está associado ao envio de e-mails na internet?
A FTP.
B HTTP.
C DHCP.
D SSH.
E SMTP.

90 – Instituto Consulplan - 2022 - Câmara de Parauapebas - PA - Agente de Polícia Legislativa


Comunicação de dados são as trocas de dados entre dois dispositivos por intermédio de algum
tipo de meio de transmissão, como um cabo condutor formado por fios. O modo de comunicação
no qual cada estação pode transmitir, assim como receber, mas não ao mesmo tempo denomina-
se:
A Duplex.
B Simplex.
C Full-Duplex.
D Half-Duplex.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 21

91 – Quadrix - 2022 - CRC-MG - Auxiliar Administrativo


As redes LAN caracterizam-se por alcançarem altas velocidades e abrangerem longas distâncias.
Certo Errado

92 – Instituto Consulplan - 2022 - Câmara de Parauapebas - PA - Analista de Controle Interno


A topologia de uma rede é a representação geométrica do relacionamento entre todos os links
e dispositivos (nós) conectados uns aos outros. A topologia de rede em que os nós são
conectados a um backbone através de pequenos segmentos de cabos e conectores de pressão
(taps) e que tem como sua maior vantagem a facilidade de instalação é:
A Anel.
B Malha.
C Estrela.
D Barramento.

93 – Instituto Consulplan - 2022 - Câmara de Unaí - MG - Oficial de Atividades da Secretaria


A comunicação de dados trata da transmissão de informação entre sistemas computacionais e
dispositivos diferentes. O componente do sistema de comunicação de dados que representa o
caminho físico pelo qual uma mensagem trafega da origem ao destino denomina-se:
A Pacote.
B Emissor.
C Protocolo.
D Meio de transmissão.

94 – Quadrix - 2022 - CREF - 5ª Região - Auxiliar Administrativo


Na topologia em estrela, o ponto central da rede é o concentrador, que pode ser um hub ou um
switch.
Certo Errado

95 – Instituto Consulplan - 2023 - Câmara de Tremembé - SP - Motorista


A Internet é um sistema de comunicação que dá acesso à ampla gama de informações a partir
do teclado do computador. Uma das formas que o usuário dispõe para realizar conexão com este
sistema é através dos Provedores de Acesso à Internet, conhecidos como:
A ISPs.
B URL.
C HTTP.
D WWW.

96 – Quadrix - 2023 - CRESS-AL - Assistente Técnico Administrativo


Na topologia em anel, a comunicação entre os nós da rede somente pode ser realizada no
sentido horário.
Certo Errado

97 – Quadrix - 2023 - CRESS-AL - Assistente Técnico Administrativo


WLAN e WMAN são alguns exemplos de redes wireless (sem fio).
Certo Errado

98 – INQC - 2023 - COMDEP - RJ - Psicólogo


O protocolo da família TCP/IP que é utilizado para operações relacionadas a mensagens de
correio eletrônico é o:

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 22

A ARP
B ICMP
C SMTP
D SNMP

99 – INQC - 2023 - COMDEP - RJ - Cargos de Nível Médio


Se uma empresa necessitar comprar equipamentos para montar redes locais sem fio (WLAN),
ela deve adquirir equipamentos baseados no padrão IEEE 802.
A2
B3
C 11
D 17

100 – IADES - 2023 - GDF-SEEC - Gestor em Políticas Públicas e Gestão Governamental -


Administração
No que se refere à segurança de redes com utilização de firewalls, assinale a alternativa correta.
A Os firewalls são responsáveis pela triagem do tráfego de dados que entra e sai de uma máquina
ou de uma organização.
B Os firewalls são soluções exclusivamente de software para o trânsito de dados, uma vez que
não é possível implementar um firewall via hardware.
C Firewalls são a solução mais efetiva contra ataques do tipo DDoS.
D Redes privadas virtuais dispensam a utilização de firewalls por operarem apenas em ambiente
de intranet.
E É suficiente que o firewall registre em log apenas as conexões bloqueadas para a futura
detecção de tráfego malicioso.

101 – CESPE / CEBRASPE - 2023 - PO-AL - Papiloscopista


A internet é uma rede de computadores que interconecta sistemas finais por enlaces de
comunicação e comutadores, em que o TCP (Transmission Control Protocol) e o IP (Internet
Protocol) são dois dos protocolos mais importantes.
Certo Errado

102 – FGV - 2022 - SEFAZ-ES - Consultor do Tesouro Estadual - Ciências Econômicas e Ciências
Contábeis - Manhã
Sites cujos endereços são iniciados por “HTTPS://” garantem maior grau de segurança no acesso
à Internet, quando comparados com aqueles iniciados por “HTTP://”.
Assinale a opção que apresenta um fator relevante para a disseminação do protocolo HTTPS.
A Criptografia das mensagens.
B Rapidez no acesso.
C Suporte a diferentes navegadores.
D Suporte a idiomas estrangeiros.
E Suporte a múltiplas plataformas de hardware.

103 – Quadrix - 2022 - CREMERN - Agente Fiscal


No padrão Ethernet, uma largura de banda de 100 Gbps permite a transmissão de até 100
milhões de bits por segundo.
Certo Errado

104 – IBFC - 2022 - AFEAM - Especialista de Fomento - Administração

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 23

É apresentado abaixo três conceitos técnicos sobre topologias (VELLOSO, 2017).


1. Conecta todos os cabos a um ponto central de concentração.
2. Usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts
estão diretamente conectados a esse barramento.
3. Conecta um host ao próximo e o último host ao primeiro. Isto cria um anel físico utilizando o
cabo.
Assinale a alternativa que corresponda, respectivamente, a topologia referente a cada um desses
conceitos.
A 1.RING - 2.BUS - 3.STAR
B 1.STAR - 2.BUS - 3.RING
C 1.BUS - 2.STAR - 3.RING
D 1.STAR - 2.RING - 3.BUS

105 – Máxima - 2022 - Prefeitura de Córrego Novo - MG - Técnico em Informática


No contexto de redes de computadores, o padrão ou arquitetura IEEE 802 está associado às
camadas:
A Física e Rede;
B Rede e Transporte;
C Enlace e Transporte;
D Física e Enlace.

106 – UFMT - 2022 - POLITEC-MT - Perito Oficial Médico-Legista - Perfil: Medicinal Legal
O protocolo ______ é o responsável por atribuir um endereço IP para dispositivos da rede.
Assinale a alternativa que preenche corretamente a lacuna.
A ARP
B DNS
C HTTP
D DHCP
E MAC

107 – FUMARC - 2022 - PC-MG - Analista da Polícia Civil - Área de Psicologia


Em relação aos tipos de redes de acordo com a arquitetura IEEE 802, as redes pessoais sem fio
utilizadas por dispositivos que suportam Bluetooth são representadas pelo padrão:
A 802.3
B 802.11
C 802.15
D 802.16

108 – METRÓPOLE - 2022 - Prefeitura de Pedra Branca do Amapari - AP - Técnico em


Informática
Na comunicação através das redes são usados protocolos para a organização e gerenciamento.
Qual das alternativas abaixo melhor descreve a função do protocolo SSH.
A Atribuir automaticamente um endereço de IP para um computador na rede
B Permite a sincronização dos relógios de vários dispositivos numa rede
C Permite a obtenção de recursos tais como documentos HTML
D Assegura a troca de arquivos entre clientes e servidores de internet
E Permite que e-mails sejam enviados de um servidor para outro

109 – COTEC - 2022 - Câmara de Buritis - MG - Analista de Controle Interno I

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 24

A Intranet é como uma internet particular, sendo um ambiente de troca de dados e de arquivos,
além do armazenamento de documentos e de informações. Somente uma parcela específica de
funcionários de uma empresa pode acessá-la, sendo, assim, uma rede restrita. Em alguns casos,
a rede é liberada apenas para computadores registrados. Qual o protocolo de comunicação da
Intranet?
A TCP.
B IP.
C FTP.
D HTTP.
E TCP/IP.

110 – Quadrix - 2022 - CRECI - 24ª Região (RO) - Fiscal


Telnet é o protocolo responsável pelo controle de envio e recebimento de e-mails.
Certo Errado

111 - Quadrix - 2022 - CREFITO-6ª Região (CE) - Recepcionista


Assinale a alternativa que apresenta a topologia física de rede de computadores em que há a
utilização de um único cabo backbone, que é terminado em ambas as extremidades, e cujos
hosts são conectados diretamente a esse cabo.
A topologia em anel
B topologia em estrela
C topologia hierárquica
D topologia em malha
E topologia em barramento

112 - Quadrix - 2021 - CRBM 6º Região - Fiscal Biomedico


O ICMP (Internet Control Message Protocol) é um protocolo da camada de rede que ajuda o IP
a relatar alguns problemas durante o roteamento de pacotes.
Certo Errado

113 - Quadrix - 2021 - CRT - RN - Agente Administrativo


NNTP (Network News Transfer Protocol) e IRC (Internet Relay Chat) são exemplos de protocolos
de aplicação.
Certo Errado

114 - Quadrix - 2021 - CFT - Advogado Júnior


A ferramenta traceroute é utilizada, especificamente, para medir o tempo de resposta da
conexão entre computadores de uma rede local.
Certo Errado

115 - IADES - 2021 - CRN - 1ª Região (GO) - Nutricionista Fiscal


Ao utilizar redes públicas, a rede que criptografa o tráfego de internet e disfarça a identidade on-
line para proteger o usuário denomina-se
A VPN.
B HTTP.
C WAN.
D LAN.
E WIFI.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 25

116 - CESGRANRIO - 2021 - Banco do Brasil - Escriturário - Agente Comercial - Prova B


O serviço de correio eletrônico é uma ferramenta essencial para o trabalho do dia a dia dos
colaboradores de uma empresa. Para garantir a segurança da comunicação do cliente de correio
eletrônico com os servidores de correio eletrônico de entrada e de saída de mensagens, é
importante configurar a utilização do padrão de segurança
A TLS
B SMTP
C IMAP
D POP3
E HTTP

117 - IDIB - 2021 - Ministério da Economia - Nível Superior - Qualquer área de Formação II
Dentre os vários protocolos utilizados na Internet, um pode ser considerado como principal, pois
é o que permite a navegação nas páginas eletrônicas da Internet, permitindo a transferência de
dados como hipertexto. Assinale a alternativa que identifica corretamente esse protocolo.
A FTP
B SSL
C HTTP
D NMAP
E SMTP

118 – FACET Concursos - 2020 - Prefeitura de Capim - PB - Técnico em Informática


Quando acessamos um website através de sua URL, é necessário que o nome de domínio seja
transformado em um endereço de rede, o que é realizado através do protocolo:
A DHPC
B SSH
C FTP
D SNMP
E DNS

119 – FACET Concursos - 2020 - Prefeitura de Capim - PB - Técnico em Informática


Em uma rede de computadores, cada dispositivo conectado possui um código chamado de
endereço MAC, que pode ser descrito como:
A Identificador do usuário logado atribuído no momento do logon.
B Identificador atribuído ao dispositivo conectado à rede.
C Identificador único da interface de rede.
D Rótulo numérico definido pelo fabricante do dispositivo.
E Rótulo numérico para regras de roteamento.

120 - CONTEMAX - 2020 - Prefeitura de Alagoa Nova - PB - Fiscal de Tributos


Dispositivo de uma rede de computadores constituído de um programa ou equipamento físico
que objetiva aplicar uma política de segurança e acesso ao conteúdo dos computadores ligados
à rede. Este texto se refere ao
A Firewall
B TCP/IP
C Antivírus
D Gateway
E Intranet

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 26

GABARITO

1–B 21 – B 41 – A 61 – D 81 – Errado 101 – Certo


2–A 22 – B 42 – D 62 – A 82 – C 102 – A
3–C 23 - Errado 43 – E 63 – B 83 – E 103 – Errado
4–A 24 – C 44 – B 64 – C 84 – Certo 104 – B
5–C 25 – Certo 45 – C 65 – D 85 – Certo 105 – D
6–C 26 – B 46 – C 66 – E 86 – B 106 – D
7–D 27 - B 47 – D 67 – A 87 – Errado 107 – C
8–B 28 – A 48 – C 68 – C 88 – C 108 – D
9–D 29 – Errado 49 – A 69 – B 89 – E 109 – E
10 – A 30 – B 50 – C 70 – C 90 – D 110 – Errado
11 – D 31 – A 51 – C 71 – E 91 – Errado 111 – E
12 – Certo 32 – Errado 52 – B 72 – C 92 – D 112 – Certo
13 – Certo 33 – Certo 53 – D 73 – B 93 – D 113 – Certo
14 – A 34 – Errado 54 – C 74 – A 94 – Certo 114 - Errado
15 – D 35 – A 55 – A 75 – D 95 – A 115 - A
16 – Certo 36 – C 56 – A 76 – E 96 – Errado 116 – A
17 – C 37 – Certo 57 – A 77 – C 97 – Certo 117 – C
18 – B 38 – Certo 58 – B 78 – D 98 – C 118 – E
19 – D 39 – C 59 – A 79 – Certo 99 – C 119 – C
20 – B 40 – D 60 – C 80 – Certo 100 – A 120 - A

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 27

GABARITO COMENTADO

01 - IBADE - 2022 - Prefeitura de Colíder - MT - Técnico em Segurança do Trabalho


O tipo de transmissão de uma rede de comunicação trata da forma como a informação é enviada
para os componentes da rede de computadores. Na transmissão multicast:
A a informação parte de um transmissor para um receptor diretamente.
B um receptor envia uma informação para um grupo de receptores.
C há a participação de um único remetente e um único destinatário.
D um receptor envia uma informação para todos os computadores da rede.
E a comunicação ocorre de um para um, ou seja, existe um emissor vários receptores.
Comentário: A alternativa correta é a letra B - um receptor envia uma informação para um
grupo de receptores.
Na transmissão multicast, um remetente pode enviar uma única mensagem para um grupo de
receptores que se inscreveram para receber a mensagem. A transmissão multicast é usada em
situações em que várias estações precisam receber a mesma informação ao mesmo tempo,
como em videoconferências, streaming de vídeo ao vivo e atualizações de software para vários
computadores em uma rede. É uma forma eficiente de enviar uma mensagem para múltiplos
destinatários em uma rede, economizando largura de banda e recursos de rede em comparação
com a transmissão unicast (um para um).

02 – IBADE - 2022 - Prefeitura de Colíder - MT - Técnico em Segurança do Trabalho


“Consiste na forma mais básica de interconexões de computadores, onde um par de
computadores são interligados diretamente através de um meio de transmissão.”
O texto acima faz referência a qual tipo de topologia de rede?
A Ponto a ponto.
B Anel.
C Estrela.
D Malha.
E Árvore.
Comentário: A alternativa correta é letra A) Ponto a ponto.
Na topologia de rede ponto a ponto, dois computadores são conectados diretamente através
de um meio de transmissão, como um cabo de rede. Essa forma de interconexão é considerada
a mais básica e simples, e é comumente usada em redes pequenas e domésticas.
Vamos conferir as outras alternativas:
B) Anel: os computadores são conectados em um formato de anel, onde a comunicação é feita
em um único sentido, passando de um computador para o próximo até chegar ao destino.
C) Estrela: os computadores são conectados a um ponto central, como um switch ou hub, e a
comunicação é feita através deste ponto central.
D) Malha: todos os computadores são conectados entre si, formando uma rede complexa e
redundante. Cada nó pode se comunicar com vários outros nós.
E) Árvore: os computadores são conectados em uma estrutura hierárquica de níveis, com um nó
central conectando vários subnós, e assim por diante.

03 – IBADE - 2022 - Prefeitura de Acrelândia - AC - Procurador


Com relação às topologias de rede, analise a imagem abaixo e responda corretamente.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 28

A topologia representada na imagem acima é a:


A barramento.
B mista.
C malha.
D árvore.
E estrela.
Comentário: A alternativa correta é a letra C, Malha.
A topologia de rede em malha (ou "mesh", em inglês) é um tipo de configuração de rede em que
cada dispositivo está conectado a todos os outros dispositivos da rede. Resumindo, todos os
dispositivos estão conectados em uma rede totalmente conectada.
Ela é muito utilizada em redes de grande porte, ao qual é necessário garantir alta
disponibilidade e tolerância a falhas. Isso ocorre porque, em uma topologia em malha, se um
dispositivo falhar, os outros dispositivos ainda podem se comunicar diretamente uns com os
outros, sem depender do dispositivo que falhou.
Entretanto, a topologia em malha pode exigir um grande número de cabos e portas em cada
dispositivo, tornando-a mais cara e complexa de ser implementada do que outras topologias
de rede, como a topologia em estrela ou em barramento.
Além disso, a topologia em malha pode ser classificada em dois tipos principais: malha
completa e malha parcial. Na malha completa, todos os dispositivos estão conectados
diretamente entre si, enquanto na malha parcial, apenas alguns dispositivos estão conectados
diretamente, enquanto outros são conectados através de outros dispositivos intermediários.

04 – IBADE - 2022 - Prefeitura de Colíder - MT - Médico Clínico Geral - 30 Horas


São considerados meios de transmissão guiados:
A cabo coaxial, cabo de par trançado e cabo de fibra óptica.
B transmissão via satélite e transmissão via rádio.
C cabo de fibra óptica, apenas.
D cabo de par trançado e transmissão via satélite.
E transmissão via rádio, apenas.
Comentário: A alternativa correta é A - cabo coaxial, cabo de par trançado e cabo de fibra óptica.
Os meios de transmissão guiados são aqueles que utilizam cabos ou fios para transportar sinais
de um ponto a outro. Os cabos coaxiais, os cabos de par trançado e os cabos de fibra óptica
são exemplos de meios de transmissão guiados. A transmissão via satélite e a transmissão via
rádio são exemplos de meios de transmissão não guiados, pois utilizam ondas eletromagnéticas
para transportar sinais.

05 – IBADE - 2022 - Prefeitura de Colíder - MT - Médico Clínico Geral - 30 Horas


Em uma rede de computadores organizada por meio de uma ____________________, toda a
informação gerada pelas estações de trabalho deve passar por um nó central. O nó central se

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 29

diferencia dos demais por possuir a inteligência para distribuir o tráfego de rede para os demais
computadores da rede. Esse nó central se conecta com os demais computadores da rede por
meio de uma conexão ponto a ponto.
O texto acima faz referência a um dos tipos de topologia de rede. Sendo assim, assinale
corretamente, a alternativa que preencha a lacuna acima.
A Topologia híbrida.
B Topologia anel.
C Topologia estrela.
D Topologia árvore.
E Topologia barramento.
Comentário: A resposta correta é a letra C - Topologia estrela.
Na topologia de rede em estrela, todas as estações de trabalho são conectadas a um único nó
central, que é responsável por gerenciar o tráfego de rede. O nó central é geralmente um switch
ou hub, e todas as estações de trabalho se conectam a ele através de uma conexão ponto a
ponto.
Vamos conferir as outras alternativas:
A) Topologia híbrida - é uma combinação de duas ou mais topologias de rede. Não se refere a
uma topologia específica.
B) Topologia anel - as estações de trabalho são conectadas em um circuito fechado, formando
um anel. Cada estação é conectada às estações adjacentes e a comunicação ocorre em uma
direção circular.
D) Topologia árvore - as estações de trabalho são conectadas em uma estrutura hierárquica,
semelhante a uma árvore. O nó central é conectado a outros nós centrais menores, que por sua
vez se conectam a estações de trabalho.
E) Topologia barramento - as estações de trabalho são conectadas a um cabo compartilhado,
chamado de "barramento". As estações de trabalho enviam dados ao barramento, e todas as
estações recebem esses dados. Entretanto, essa topologia é suscetível a colisões de dados e
pode ter problemas de desempenho.

06 – IBADE - 2022 - Prefeitura de Barra de São Francisco - ES - Guarda Civil Municipal


“Na topologia _____________ todos os computadores trocam informações entre si através do
mesmo cabo, sendo este utilizado para a transmissão de dados entre os computadores. Este tipo
de topologia é utilizada na comunicação ponto-a-ponto.”
A lacuna deve ser preenchida por:
A em anel.
B híbrida.
C em barramento.
D em árvore.
E em estrela.
Comentário: A alternativa correta é a letra C - em barramento. Nessa topologia, todos os
dispositivos são conectados a um único cabo de transmissão, chamado de barramento, onde
os dados são enviados e recebidos por todos os dispositivos. É uma topologia simples e de
baixo custo, mas pode apresentar problemas de colisão de dados em redes com muitos
dispositivos conectados.
As demais alternativas são:
A anel: Nessa topologia, os dispositivos são conectados em uma rede em formato de anel, onde
cada dispositivo recebe e retransmite os dados para o próximo dispositivo no anel. É uma
topologia menos comum atualmente.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 30

B Híbrida: Nessa topologia, são utilizadas duas ou mais topologias diferentes combinadas, como
por exemplo, a combinação de topologias em estrela e barramento.
D árvore: Nessa topologia, os dispositivos são conectados a um ponto central, chamado de nó
raiz, formando uma estrutura de árvore. É uma topologia utilizada em redes de grande porte.
E estrela: Nessa topologia, todos os dispositivos são conectados a um ponto central, chamado
de hub ou switch, que gerencia o tráfego de dados na rede. É uma topologia mais comum
atualmente, por oferecer maior facilidade de gerenciamento e menor chance de colisões de
dados.

07 – IBADE - 2022 - Prefeitura de Barra de São Francisco - ES - Assistente Social


Qual o servidor utilizado para a transferência de arquivos entre dois computadores via internet?
A Proxy.
B WEB.
C SMTP.
D FTP.
E POP.
Comentário: A resposta correta é a letra D - FTP (File Transfer Protocol).
O FTP é um protocolo de transferência de arquivos que permite a transferência de arquivos
entre dois computadores através da internet. Ele é amplamente utilizado por empresas e
usuários individuais para enviar e receber arquivos grandes, como imagens, vídeos e
documentos.
As outras alternativas são:
A) Proxy - é um servidor intermediário que atua como um gateway entre um cliente e a internet.
Ele é usado principalmente para fornecer anonimato e segurança para os usuários.
B) WEB - e refere-se a um sistema de informação que permite o acesso a documentos
interconectados e recursos por meio da internet.
C) SMTP - é um protocolo de envio de e-mails na Internet, não de transferência de arquivos.
E) POP - é um protocolo de recebimento de e-mails, não de transferência de arquivos.

08 – IBADE - 2022 - Prefeitura de Barra de São Francisco - ES - Guarda Civil Municipal


Existem protocolos que auxiliam no recebimento de mensagens de e-mail. Um deles tem a
função de permitir o acesso de mensagens diretamente no servidor, online, em tempo real, e no
cliente de e-mail. Qual?
A POP3.
B IMAP.
C SMTP.
D TCP.
E UDP.
Comentário: A resposta correta é a letra B - IMAP (Internet Message Access Protocol).
O IMAP é um protocolo de recebimento de e-mails que permite que os usuários acessem e
gerenciem suas mensagens diretamente no servidor de e-mails, em tempo real. Isso significa
que as mensagens permanecem armazenadas no servidor de e-mails e o usuário pode acessá-
las a partir de diferentes dispositivos e clientes de e-mail.
As outras alternativas são:
A) POP3 - é um protocolo de recebimento de e-mails que faz o download das mensagens do
servidor de e-mails para o cliente de e-mail. Uma vez que as mensagens são baixadas, elas são
removidas do servidor. Isso significa que as mensagens só podem ser acessadas em um único
dispositivo.
C) SMTP - é um protocolo de envio de e-mails na Internet, não de recebimento.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 31

D) TCP - é um protocolo de comunicação de rede que é usado para estabelecer e manter


conexões entre computadores. Não é um protocolo de recebimento de e-mails.
E) UDP - é um protocolo de comunicação de rede que é usado para transmitir dados em tempo
real, sem estabelecer uma conexão permanente entre os computadores. Não é um protocolo
de recebimento de e-mails.

09 – IBADE - 2022 - Prefeitura de Acrelândia - AC - Técnico em Enfermagem


Analise a imagem abaixo.

Qual o tipo de cabo representado por ela?

A Cabo coaxial.
B Cabo de par trançado.
C Cabo VGA.
D Cabo de fibra óptica.
E Cabo HDMI.
Comentário: A alternativa correta é a letra D, Cabo de fibra óptica.
Um cabo de fibra óptica é um tipo de cabo de transmissão de dados que usa a tecnologia de
fibra óptica para enviar informações de um ponto a outro. Ao contrário dos cabos de cobre
convencionais, que usam eletricidade para transmitir dados, um cabo de fibra óptica usa feixes
de luz para enviar informações a velocidades muito altas.
O cabo de fibra óptica é composto por várias fibras ópticas finas, cada uma feita de um núcleo
de vidro ou plástico rodeado por uma camada de revestimento. Os sinais de luz são
transmitidos através das fibras, que são cobertas por uma camada protetora para evitar danos.
Eles são amplamente utilizados em redes de comunicação de alta velocidade, como a internet
de alta velocidade, redes de telefonia, televisão a cabo e outros sistemas de comunicação de
dados. Eles são conhecidos por oferecer vantagens significativas em termos de velocidade,
capacidade de largura de banda e segurança em comparação com cabos de cobre convencionais.

10 - IBADE - 2022 - Câmara de Acrelândia - AC - Procurador Jurídico


“As chamadas ____________, interligam computadores presentes dentro de um mesmo espaço
físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua própria casa,
sendo possível a troca de informações e recursos entre os dispositivos participantes.”
Assinale a alternativa que preencha CORRETAMENTE a lacuna acima.
A LAN´s.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 32

B MAN´s.
C WAN´s.
D SAN´s.
E PAN´s.
Comentário: A resposta correta é a letra A - LANs (Local Area Networks).
As LANs são redes de computadores que interligam dispositivos presentes em um mesmo
espaço físico, como uma empresa, uma escola ou uma residência. As LANs permitem a troca de
informações e recursos entre os dispositivos participantes, como arquivos, impressoras,
scanners, entre outros.
As outras alternativas são:
B) MANs - Metropolitan Area Networks são redes que interligam dispositivos em uma área
geográfica maior do que uma LAN, como uma cidade. Elas são usadas principalmente para
fornecer conectividade de alta velocidade para empresas, instituições educacionais e
governamentais.
C) WANs - Wide Area Networks são redes que interligam dispositivos em uma área geográfica
ainda maior do que uma MAN, como um país ou mesmo o mundo todo. Elas são usadas para
conectar diferentes locais geográficos e permitem a comunicação entre computadores e
dispositivos em diferentes partes do mundo.
D) SANs - Storage Area Networks são redes de armazenamento de dados que permitem o
acesso a dispositivos de armazenamento (como discos rígidos) a partir de vários servidores.
E) PANs - Personal Area Networks são redes de dispositivos pessoais (como smartphones,
tablets e smartwatches) que se comunicam entre si e com outros dispositivos próximos (como
impressoras e alto-falantes).

11 – IBADE - 2022 - Câmara de Acrelândia - AC - Procurador Jurídico


“O ______________ cria uma série de canais exclusivos em que os dados do dispositivo de
origem são recebidos somente pelo dispositivo.”
A lacuna deve ser preenchida por:
A hub.
B Modem.
C roteador.
D switch.
E repetidor.
Comentário: A resposta correta é a letra D - switch.
O switch é um equipamento de rede que tem a função de conectar dispositivos em uma rede
local (LAN) e direcionar o tráfego de dados de um dispositivo para outro. Diferente de um hub,
que simplesmente copia os dados para todas as portas, um switch cria canais exclusivos em que
os dados do dispositivo de origem são recebidos somente pelo dispositivo de destino. Isso
aumenta a eficiência e a segurança da rede, pois evita que dados desnecessários sejam enviados
para todos os dispositivos conectados à rede.
Vamos conferir as outras alternativas:
A) Hub - um hub é um equipamento de rede que tem a função de conectar dispositivos em uma
rede local (LAN) e distribuir o tráfego de dados para todos os dispositivos conectados. Diferente
de um switch, um hub não cria canais exclusivos para os dados e simplesmente copia os dados
recebidos para todas as portas.
B) Modem - um modem é um dispositivo que converte os sinais digitais de um computador em
sinais analógicos que podem ser transmitidos por uma linha telefônica ou por um cabo de TV a
cabo, por exemplo. Ele também pode converter sinais analógicos recebidos em sinais digitais
que podem ser interpretados pelo computador.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 33

C) Roteador - um roteador é um equipamento de rede que tem a função de conectar duas ou


mais redes diferentes e encaminhar os dados entre elas. Ele também pode ser usado para
compartilhar a conexão de internet entre vários dispositivos conectados à rede.
E) Repetidor - um repetidor é um equipamento de rede que tem a função de amplificar o sinal
de rede e estender a distância que o sinal pode percorrer. Ele é útil para estender o alcance de
uma rede sem fio ou para amplificar o sinal de uma rede cabeada.

12 – CESPE / CEBRASPE - 2022 - TCE-PB - Médico


As redes de computadores usam vários tipos de conexões físicas para se interligarem, como fios
de cobre, fibras óticas e sinais de rádio.
Certo Errado
Comentário: A resposta é CERTO.
As redes de computadores usam vários tipos de conexões físicas para se interligarem, incluindo
cabos de cobre, fibras ópticas e sinais de rádio. Essas conexões físicas formam a infraestrutura
de rede que permite a transmissão de dados entre os dispositivos em uma rede. Os tipos de
conexões físicas utilizadas podem variar de acordo com a topologia da rede, a distância entre
os dispositivos, a largura de banda necessária e outros fatores.

13 – CESPE / CEBRASPE - 2022 - TCE-PB - Médico


No padrão Ethernet, uma largura de banda de 10 Gbps corresponde a uma largura que permite
a transmissão de até 10 bilhões de bits por segundo.
Certo Errado
Comentário: A resposta é CERTO.
No padrão Ethernet, uma largura de banda de 10 Gbps (gigabits por segundo) significa que a
largura de banda permite a transmissão de até 10 bilhões de bits por segundo. O termo "Gbps"
se refere à taxa de transferência de dados em gigabits por segundo, enquanto "bits por
segundo" é uma medida da velocidade de transferência de dados em geral.

14 – IBADE - 2022 - INOVA CAPIXABA - Analista de Folha de Pagamento


TCP/IP é o principal protocolo de envio e recebimento de dados na internet. TCP significa
Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP, Internet Protocol
(Protocolo de Internet). Dentro deste protocolo, existem camadas, como a camada de aplicação.
O SSH é o protocolo dessa camada, que tem como função:
A permitir a conexão com outro computador na rede de forma a permitir execução de
comandos de uma unidade remota.
B a transferência de arquivos na internet.
C fornecer e gerenciar endereço IP em uma rede.
D auxiliar na comunicação entre serviços de correio eletrônico na internet.
E recuperar mensagens de correio eletrônico via internet.
Comentário: A alternativa correta é a letra A: permitir a conexão com outro computador na
rede de forma a permitir a execução de comandos de uma unidade remota.
O SSH (Secure Shell) é um protocolo de rede que oferece segurança na comunicação e é usado
para conectar de forma segura a um servidor remoto e controlá-lo remotamente. Ele permite
a execução de comandos em um computador remoto através de uma conexão criptografada,
protegendo a transmissão de informações sensíveis, como senhas e dados confidenciais. Sendo
assim, o SSH é amplamente utilizado para administrar sistemas e dispositivos remotamente.

15 – FEPESE - 2022 - Prefeitura de Criciúma - SC - Engenheiro Eletricista

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 34

No contexto de fundamentos de redes de computadores, selecione a alternativa que descreve


corretamente a função do protocolo denominado TCP.
A Tradução
B Interligação
C Interconexão
D Transmissão
E Detecção
Comentário: A resposta correta é a letra D - Transmissão.
TCP (Transmission Control Protocol) é um protocolo de comunicação que faz parte da camada
de transporte do modelo OSI. Ele é responsável pela transmissão confiável de dados entre dois
dispositivos em uma rede, garantindo que todos os pacotes de dados sejam entregues
corretamente e na ordem correta.
Além disso, o TCP também é responsável por controlar o fluxo de dados entre os dispositivos,
ajustando a taxa de transmissão de acordo com a capacidade da rede e evitando
congestionamentos. Ele utiliza técnicas de confirmação e retransmissão de pacotes para
garantir a entrega confiável dos dados.

16 – CESPE / CEBRASPE - 2022 - MC - Atividades Técnicas de Complexidade Intelectual


Nas redes de computadores, incluindo-se a Internet, o conceito de neutralidade da rede
pressupõe que a filtragem ou os privilégios de tráfego respeitem critérios técnicos e éticos, não
sendo admissíveis motivos políticos, comerciais, religiosos, culturais ou qualquer outra forma de
discriminação ou favorecimento.
Certo Errado
Comentário: A resposta correta é CERTO.
A neutralidade da rede é um conceito fundamental para garantir que a Internet e outras redes
de computadores sejam um ambiente aberto e livre para a comunicação e troca de
informações. Isso significa que todo o tráfego de dados deve ser tratado de forma igual, sem
discriminação ou favorecimento de determinados tipos de dados, serviços ou usuários,
independentemente de suas origens, destinos ou conteúdos.
O princípio da neutralidade da rede estabelece que os provedores de serviços de Internet e
outros intermediários da rede não devem discriminar ou interferir no tráfego de dados com
base em critérios comerciais, políticos, religiosos, culturais ou outros que não estejam
relacionados com as necessidades técnicas da rede. Assim, a filtragem ou os privilégios de
tráfego devem ser baseados em critérios técnicos e éticos, que visem garantir a qualidade e a
segurança da rede, e não em interesses particulares ou de terceiros.

17 – IBADE - 2022 - Prefeitura de Costa Marques - RO - Técnico em Tecnologia da Informação


Assinale a alternativa correspondente ao tipo de rede que, tratando-se de redes de
computadores, pode-se citar a rede interna, utilizada especificamente no mundo corporativo.
Este tipo de conexão tem como principal característica o acesso ao conteúdo geralmente restrito,
sendo possível acessá-lo apenas através de esquemas especiais de segurança.
A WAN
B SAN
C Intranet
D Extranet
E Internet
Comentário: A resposta correta é a alternativa C, Intranet.
A Intranet é uma rede privada interna de uma organização que utiliza as tecnologias da internet
para o compartilhamento de informações e recursos exclusivamente entre os colaboradores da

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 35

organização. Essa rede é protegida por mecanismos de segurança, como firewalls, e geralmente
não é acessível de fora da organização.
Vamos conferir as outras alternativas.
A WAN (Wide Area Network) é uma rede que abrange uma área geográfica grande, conectando
computadores de diferentes locais.
B SAN (Storage Area Network) é uma rede de armazenamento que interliga dispositivos de
armazenamento, como discos rígidos e fitas, aos servidores.
D Extranet é uma extensão da Intranet, que permite o acesso de usuários externos à
organização, como fornecedores e parceiros, aos recursos da rede interna. O acesso é
controlado e restrito por autenticação e autorização de usuários.
E Internet é a rede global de computadores, interligando computadores de diferentes lugares
do mundo, com acesso público e livre.

18 – IBFC - 2022 - MGS - Técnico em Informática


Assinale, das alternativas abaixo, a única que identifica incorretamente as principais
características técnicas das redes com topologia estrela.
A Um dispositivo eletrônico é utilizado como ponto central da rede
B Qualquer falha em algum nó resulta na paralisação da rede
C É utilizado cabos de par trançado para as conexões
D Considerada, hoje em dia, a topologia mais comum
Comentário: A alternativa que identifica incorretamente as principais características técnicas das
redes com topologia estrela é a letra B: "Qualquer falha em algum nó resulta na paralisação da
rede".
Na topologia estrela, cada nó está conectado diretamente a um dispositivo central, como um
switch ou hub, e uma falha em um nó não afeta o funcionamento dos outros nós na rede. Além
disso, é comum o uso de cabos de par trançado para as conexões na topologia estrela e é
considerada uma das topologias mais comuns atualmente.

19 – CESPE / CEBRASPE - 2022 - POLITEC - RO - Perito Criminal - Área 1 (Ciência


Contábeis/Ciências Econômicas/Adm de Empresas/Adm Pública)
Assinale a opção que apresenta a topologia de rede em que os hosts são conectados a um ponto
central compartilhado.
A em barramento
B hierárquica
C em anel
D em estrela
E em malha
Comentário: A resposta correta é D - em estrela. Na topologia em estrela, cada host é conectado
a um ponto central (como um switch ou hub), que serve como ponto de compartilhamento
para todas as conexões da rede. Isso permite uma maior facilidade na identificação e resolução
de problemas na rede, uma vez que as falhas geralmente afetam apenas um dispositivo e não
interrompem toda a rede. Além disso, a topologia em estrela permite uma maior flexibilidade
na adição e remoção de dispositivos na rede.

20 – CESPE / CEBRASPE - 2022 - PC-PB - Escrivão de Polícia


A rede de computadores que se caracteriza por permitir acesso restrito, comunicação
instantânea, compartilhamento de dados e rede local é do tipo
A Internet.
B intranet.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 36

C OSI.
D TCP/IP.
E extranet.
Comentário: A rede de computadores que se caracteriza por permitir acesso restrito,
comunicação instantânea, compartilhamento de dados e rede local é do tipo B intranet. A
intranet é uma rede de computadores privada que utiliza tecnologias de internet para
compartilhar informações dentro de uma organização, permitindo que os usuários acessem
recursos e informações de forma segura e controlada. A Internet, por outro lado, é uma rede
global de computadores interconectados que permite a comunicação e o compartilhamento de
informações em escala mundial.

21 – FGV - 2022 - MPE-GO - Assistente de Informática


A empresa TekTudo quer compartilhar seus recursos computacionais entre seus funcionários de
forma segura.
Para que os computadores e os recursos da rede, como impressoras, sejam acessíveis apenas
dentro da TekTudo, a equipe de suporte deve configurar a/um
A Internet.
B Intranet.
C Extranet.
D Firewall.
E Antivírus.
Comentário: A resposta correta é a letra B, Intranet. Para compartilhar recursos computacionais
de forma segura entre os funcionários dentro da empresa TekTudo, a equipe de suporte deve
configurar uma intranet que é uma rede privada que utiliza tecnologias de internet para
compartilhar informações dentro de uma organização. Ela permite que os usuários acessem
recursos e informações de forma segura e controlada dentro de uma empresa, sem que sejam
acessíveis para pessoas externas. O firewall é uma medida de segurança que pode ser
implementada em uma intranet para proteger a rede contra ameaças externas, como ataques
de hackers. O antivírus também é importante para proteger os sistemas contra ameaças de
malware, mas não é a resposta correta para a pergunta apresentada.

22 – IBFC - 2022 - INDEA-MT - Agente Fiscal Estadual de Defesa Agropecuária e Florestal


Assinale a alternativa que apresenta a linha de frente da defesa na segurança das redes de
computadores, que colocam uma barreira entre redes internas e redes externas, confiáveis ou
não, como a Internet:
A modem
B firewall
C bridge
D switch
Comentário: A linha de frente da defesa na segurança das redes de computadores que colocam
uma barreira entre redes internas e externas é o firewall, que é responsável por filtrar e
controlar o tráfego de rede que entra e sai da rede interna. O modem é um dispositivo de rede
que permite a conexão à Internet ou a outras redes externas. A bridge é um dispositivo que
conecta redes distintas e o switch é um dispositivo de rede que conecta múltiplos dispositivos
em uma rede local.

23 – CESPE / CEBRASPE - 2022 - TCE-RJ - Analista de Controle Externo


Diferentemente das bridges, os repetidores são dispositivos capazes de reconhecer e examinar
os quadros da camada de enlace.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 37

Certo Errado
Comentário: O item está ERRADO. Os repetidores são dispositivos que operam na camada física
do modelo OSI, simplesmente amplificando e regenerando os sinais de rede. Eles não são
capazes de reconhecer ou examinar quadros da camada de enlace. As bridges, por outro lado,
operam na camada de enlace e podem filtrar, examinar e encaminhar quadros entre redes
diferentes.

24 – FGV - 2022 - Prefeitura de Manaus - AM - Médico Clínico Geral


Os termos POP3, IMAP e SMTP estão associados aos mecanismos de funcionamento para
A arquivos de áudio.
B arquivos de imagens.
C correio eletrônico.
D editores de textos.
E planilhas eletrônicas.
Comentário: Os termos POP3, IMAP e SMTP estão associados aos mecanismos de
funcionamento para o correio eletrônico, tornando a alternativa correta a letra C.
POP3 (Post Office Protocol version 3) é um protocolo de recebimento de e-mails, que permite
que os usuários baixem e-mails de um servidor de e-mail para seus dispositivos locais.
IMAP (Internet Message Access Protocol) é outro protocolo de recebimento de e-mails, que
permite que os usuários leiam e gerenciem e-mails armazenados em um servidor de e-mail,
sem precisar baixá-los para seus dispositivos locais.
SMTP (Simple Mail Transfer Protocol) é um protocolo de envio de e-mails na Internet, usado
para enviar e-mails entre servidores de e-mail e para enviar e-mails de um cliente de e-mail para
um servidor de e-mail.

25 – CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –


Comercial
https://www.telebras.com.br/ é uma URL em que HTTPS indica o protocolo de comunicação,
com uma camada de proteção na transmissão de dados, entre o computador de um usuário e o
servidor, que permite a obtenção de recursos textuais do sítio da TELEBRAS.
Certo Errado
Comentário: O item está CERTO. A afirmação está correta. "https" é um protocolo de
comunicação seguro que utiliza criptografia para proteger a transmissão de dados entre o
computador de um usuário e o servidor web. A URL https://www.telebras.com.br/ indica que a
conexão com o site da Telebras é segura e que os dados transmitidos entre o navegador do
usuário e o servidor web são protegidos por uma camada de segurança. A obtenção de recursos
textuais do site por meio dessa conexão criptografada é mais segura do que por meio de uma
conexão não criptografada, que seria indicada por "http" em vez de "https".

26 – INSTITUTO AOCP - 2021 - SANESUL - Advogado


Sobre a tecnologia de Rede Privada Virtual, assinale a alternativa INCORRETA.
A Oferece recursos de segurança para comunicação de dados.
B É um software licenciado exclusivamente pela Linux Foundation.
C Uma rede virtual só pode funcionar sobreposta à outra rede pública ou privada.
D Permite configurar autenticação de usuários.
E Pode trabalhar com algoritmos de criptografia.
Comentário: A alternativa incorreta é a letra B. Rede Privada Virtual (Virtual Private Network -
VPN) é uma tecnologia que permite estender uma rede privada através de uma rede pública
ou compartilhada, como a Internet. As alternativas A, C, D e E estão corretas.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 38

A: As VPNs oferecem recursos de segurança para a comunicação de dados, incluindo a


criptografia de dados transmitidos e a autenticação de usuários e dispositivos.
C: As redes virtuais de uma VPN só podem funcionar sobreposta a outra rede pública ou privada,
geralmente a Internet.
D: As VPNs permitem a configuração de autenticação de usuários, incluindo o uso de senhas,
certificados digitais e outros métodos de autenticação.
E: As VPNs podem trabalhar com algoritmos de criptografia, como o AES e o RSA, para garantir
a segurança da transmissão de dados.

27 – CESPE / CEBRASPE - 2021 - AL-CE - Técnico Legislativo


Na Internet, para que os pacotes de rede de computadores sejam enviados ao sistema final de
destino, deve haver uma definição do formato e da ordem das mensagens trocadas entre duas
ou mais entidades comunicantes, realizada por meio dos
A provedores de serviços de Internet.
B protocolos.
C roteadores.
D enlaces de rede.
E comutadores (switches) de pacotes.
Comentário: A resposta correta é a letra B. Os protocolos são definidos para que os pacotes de
rede de computadores possam ser enviados ao sistema final de destino. Eles estabelecem um
formato e uma ordem para as mensagens trocadas entre duas ou mais entidades
comunicantes, permitindo que os dispositivos de rede, como roteadores e switches, entendam
como os pacotes devem ser roteados e processados. Os provedores de serviços de Internet,
roteadores, enlaces de rede e comutadores de pacotes são componentes importantes da
infraestrutura da Internet, mas não são responsáveis pela definição dos protocolos de
comunicação.

28 – IBFC - 2021 - Prefeitura de São Gonçalo do Amarante - RN - Agente Administrativo


Leia atentamente a frase abaixo:
“Os dispositivos desta topologia são conectados em série formando um circuito fechado. Os
dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino”.
Assinale a alternativa correta para qual topologia possui tais características:
A Anel
B Barramento
C Cisco
D Eclipse
Comentário: A resposta correta é a letra A - Anel. Na topologia de anel, os dispositivos são
conectados em série, formando um circuito fechado, no qual os dados são transmitidos
unidirecionalmente de nó em nó até atingir seu destino. Cada dispositivo na rede amplifica e
retransmite o sinal para o próximo dispositivo até que os dados atinjam o destino.

29 – CESPE / CEBRASPE - 2021 - SEFAZ-CE - Auditor Fiscal de Tecnologia da Informação da


Receita Estadual
Uma rede mesh com computadores em uma organização é considerada por si só uma arquitetura
IoT, já que, nesse caso, todos os equipamentos estão conectados à Internet sob a mesma regra.
Certo Errado
Comentário: A resposta é Errado. Embora uma rede mesh possa ser uma forma de interconectar
dispositivos em uma arquitetura IoT, nem todas as redes mesh são IoTs. Uma rede mesh é uma
topologia de rede em que cada dispositivo é conectado a vários outros dispositivos para

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 39

permitir a comunicação direta entre eles. Já a Internet das Coisas (IoT) é uma arquitetura que
permite que dispositivos inteligentes se comuniquem entre si e com a Internet para coletar,
armazenar e compartilhar dados. A IoT envolve mais do que apenas a interconexão de
dispositivos em uma rede mesh.

30 - CESGRANRIO - 2021 - Banco do Brasil - Escriturário - Agente Comercial - Prova B


Sabendo que o banco em que trabalha vai colocar centenas de ATMs em shoppings e postos de
gasolina, um funcionário de TI propôs que cada ATM mandasse periodicamente um sinal de
status, por meio do protocolo UDP. Esse protocolo do conjunto TCP/IP é considerado como parte
da camada
A de aplicações
B de transporte
C de rede
D de enlace de dados
E física
Comentário: A resposta correta é a letra B - de transporte. O protocolo UDP (User Datagram
Protocol) é um protocolo da camada de transporte do modelo TCP/IP. Ele é um protocolo não
orientado a conexão, o que significa que ele não estabelece um circuito virtual antes de enviar
os dados, e também não garante a entrega dos pacotes. A sua principal vantagem é a
simplicidade e rapidez na transmissão de dados, mas com a possibilidade de perda de alguns
pacotes. Nesse caso, os ATMs estariam utilizando o protocolo UDP para enviar pacotes de status
para um servidor central, por exemplo.

31 – CESGRANRIO - 2021 - Banco do Brasil - Escriturário - Agente Comercial - Prova B


Apesar de os navegadores serem as ferramentas dominantes na internet, vários serviços
possuem ferramentas próprias mais adequadas e, inclusive, mais otimizadas para protocolos
específicos. Um desses protocolos foi desenvolvido para a transferência de arquivos, sendo
usado a partir de programas como FileZilla. Esse protocolo é conhecido como
A ftp
B imap
C pop3
D ssh
E telnet
Comentário: A resposta correta é A - ftp (File Transfer Protocol). O protocolo FTP é utilizado para
a transferência de arquivos entre computadores em uma rede, permitindo que um usuário
copie arquivos de um servidor remoto para seu próprio computador, e vice-versa. O FileZilla é
um software cliente de FTP muito utilizado para essa finalidade.

32 – CESPE / CEBRASPE - 2021 - PC-AL - Escrivão de Polícia - Prova Anulada


Rede metropolitana (MAN) é aquela que abrange uma grande área geográfica — com frequência
um país ou continente — e contém um conjunto de máquinas cuja finalidade é executar os
programas (ou seja, as aplicações) do usuário.
Certo Errado
Comentário: O item está errado. Rede metropolitana (MAN) é uma rede de computadores que
abrange uma área geográfica maior que uma rede local (LAN), geralmente abrangendo uma
cidade ou região metropolitana.

33 – CESPE / CEBRASPE - 2021 - PC-DF - Escrivão de Polícia da Carreira de Polícia Civil do Distrito
Federal

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 40

PPP (point to point protocol) é um protocolo de comunicação que permite a configuração de um


endereço de rede temporário para conexão à Internet.
Certo Errado
Comentário: O item está CERTO.
O PPP (Point-to-Point Protocol) é um protocolo de comunicação usado para estabelecer uma
conexão direta entre dois nós de rede, geralmente para conexões de acesso à internet discadas.
O PPP é usado para estabelecer e autenticar a conexão entre um dispositivo de rede, como um
computador pessoal, e um servidor de acesso à internet, como um provedor de serviços de
internet (ISP). Ele permite a atribuição de endereços IP temporários para o dispositivo de rede
e também fornece recursos de autenticação, criptografia e compressão de dados para a
conexão.
No entanto, é importante notar que o PPP em si não configura o endereço IP. Esse processo é
realizado por outros protocolos, como o DHCP (Dynamic Host Configuration Protocol), que é
comumente usado para atribuir endereços IP em redes.

34 – CESPE / CEBRASPE - 2021 - PC-DF - Escrivão de Polícia da Carreira de Polícia Civil do Distrito
Federal
O modelo OSI (open systems interconnection) possibilita a conexão de diferentes redes de
computadores com sistemas operacionais Windows; para acessar máquinas ligadas à rede com
sistema Linux, é necessário instalar, nelas, um sistema operacional Windows, conforme modelo
OSI implantado.
Certo Errado
Comentário: O item está ERRADO. O modelo OSI é um modelo de referência que define uma
arquitetura de rede em camadas, independente de sistemas operacionais ou plataformas
específicas. Ele foi desenvolvido para permitir a comunicação entre sistemas abertos e
interconexão de redes heterogêneas. Portanto, é possível conectar diferentes redes de
computadores, independentemente do sistema operacional utilizado, seguindo as normas
definidas pelo modelo OSI.

35 – INSTITUTO AOCP - 2021 - PC-PA - Escrivão de Polícia Civil


Qual é a tecnologia que permite o acesso à distância entre computadores com um serviço de
rede entre usuário e internet e com implementações opcionais de ferramentas de criptografia,
segurança e privacidade?
A VPN
B AES
C RSA
D MD5
E SHA-1
Comentário: A alternativa correta é a letra A.
VPN significa "Virtual Private Network" ou "Rede Virtual Privada", em português. Trata-se de
uma tecnologia que permite a conexão entre dois computadores ou redes de computadores
de forma segura, através da Internet ou de outra rede pública.
O objetivo da VPN é criar um "túnel" de conexão, criptografado e seguro, entre os
computadores ou redes conectados, de modo que o tráfego de dados possa ser transmitido
sem que outras pessoas possam interceptar ou ver as informações que estão sendo
transferidas.
Para isso, a VPN utiliza protocolos de segurança e criptografia, como o SSL (Secure Sockets Layer)
e o TLS (Transport Layer Security), que codificam os dados para que somente o emissor e o
receptor possam entender o que está sendo transmitido. Além disso, a VPN pode ser

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 41

configurada para permitir ou bloquear o acesso a determinados recursos, aplicativos ou


serviços da rede, garantindo um maior controle e segurança na comunicação entre os
dispositivos conectados.

36 – INSTITUTO AOCP - 2021 - PC-PA - Delegado de Polícia Civil


Em relação aos modelos de arquitetura (OSI/ISO e TCP/IP), as camadas 5, 6 e 7 do modelo
OSI/ISO são agregadas em uma só camada no modelo TCP/IP. Qual é o nome dessa camada?
A Transporte.
B Sessão.
C Aplicação.
D Enlace.
E Internet.
Comentário: A alternativa correta é C) Aplicação. As camadas 5, 6 e 7 do modelo OSI/ISO
(Sessão, Apresentação e Aplicação) são agrupadas em uma única camada no modelo TCP/IP,
que é a camada de Aplicação.

37 – CESPE / CEBRASPE - 2021 - Polícia Federal - Escrivão de Polícia Federal


A pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de referência OSI têm, em
comum, as camadas física, de enlace, de rede, de transporte e de aplicação.
Certo Errado
Comentário: A informação está certa. O modelo OSI (Open Systems Interconnection) é um
modelo de referência de sete camadas que foi desenvolvido pela ISO (International Organization
for Standardization) para padronizar a comunicação entre diferentes sistemas de computação.
Já o TCP/IP (Transmission Control Protocol/Internet Protocol) é uma pilha de protocolos de
quatro camadas que é amplamente usada na Internet e em redes locais.
As camadas em comum entre os dois modelos são a camada física, de enlace, de rede, de
transporte e de aplicação. No entanto, o modelo OSI possui mais duas camadas: a camada de
sessão, que gerencia a comunicação entre as aplicações, e a camada de apresentação, que lida
com a representação dos dados e a sintaxe da comunicação.

38 – CESPE / CEBRASPE - 2021 - Polícia Federal - Escrivão de Polícia Federal


Na comunicação entre dois dispositivos na Internet, o protocolo IP especifica o formato dos
pacotes que trafegam entre roteadores e sistemas finais.
Certo Errado
Comentário: A afirmação está CORRETA. O protocolo IP (Internet Protocol) é responsável por
definir o formato dos pacotes de dados que trafegam na Internet entre roteadores e sistemas
finais. Esses pacotes são chamados de datagramas IP e contêm informações de cabeçalho e de
payload (carga útil), que são usadas para garantir a entrega correta dos dados entre as partes
envolvidas na comunicação. Os roteadores são responsáveis por encaminhar os pacotes de
dados através da Internet, usando as informações de cabeçalho contidas no datagrama IP para
rotear os dados para o destino correto.

39 – CESPE / CEBRASPE - 2021 - APEX Brasil - Analista - Processos Jurídicos


Os computadores comunicam-se entre si e com os demais meios de transmissão de dados por
meio de placas de rede, as quais possuem um número único denominado
A Endereço WWW (World Wide Web).
B Endereço IP (Internet Protocol).
C Endereço MAC (Media Access Control).
D Endereço de email (correio eletrônico).

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 42

Comentário: A resposta correta é a letra C, Endereço MAC (Media Access Control). Cada placa
de rede tem um número único chamado de Endereço MAC, que é gravado na memória ROM
da placa durante a sua fabricação. Esse endereço é utilizado para identificar de forma única cada
dispositivo de rede.

40 - IBADE - 2020 - Câmara de Ji-Paraná - RO - Procurador


Nas redes de computadores os membros são identificados por um endereço na rede chamado
de:
A Serial number.
B Part number.
C Password.
D Internet protocol.
E Userid.
Comentário: A resposta correta é a letra D, Internet Protocol (Protocolo de Internet, em
português). O endereço na rede que identifica cada membro é chamado de endereço IP. O
endereço IP é composto por quatro conjuntos de números, separados por pontos, que
identificam a rede e o host dentro da rede. Por exemplo: 192.158.1.38.
Vamos conferir as outras alternativas:
A) Serial number (número de série, em português) é um número único atribuído a um
dispositivo ou componente de hardware para identificá-lo de forma exclusiva.
B) Part number (número de peça, em português) é um número atribuído a uma peça ou
componente de hardware para identificá-la.
C) Password (senha, em português) é uma sequência de caracteres usada para autenticar um
usuário em um sistema.
E) Userid (identificação do usuário, em português) é um nome de usuário usado para identificar
um usuário em um sistema.

41 – FGV - 2020 - IBGE - Agente Censitário Operacional - Reaplicação


Os programas de transferência de arquivos usualmente utilizam um protocolo padrão para essa
tarefa, conhecido pela sigla:
A FTP;
B HTTP;
C POP;
D SMTP;
E VPN.
Comentário: A resposta correta é a letra A, FTP. FTP significa "File Transfer Protocol" (Protocolo
de Transferência de Arquivos, em português) e é o protocolo padrão utilizado pelos programas
de transferência de arquivos para transferir arquivos entre um computador cliente e um
servidor remoto.
Vamos conferir as outras alternativas:
B) HTTP é um protocolo usado para transferir informações entre um navegador da web e um
servidor web, mas não é usado para transferir arquivos.
C) POP é um protocolo usado para receber e-mails de um servidor de e-mail, mas não é usado
para transferir arquivos.
D) SMTP é um protocolo usado para enviar e-mails de um cliente de e-mail para um servidor
de e-mail, mas não é usado para transferir arquivos.
E) VPN significa "Virtual Private Network" (Rede Privada Virtual, em português) e é uma
tecnologia que permite que uma rede privada seja estendida sobre uma rede pública, como a

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 43

Internet. Embora a VPN possa ser usada para transferir arquivos com segurança, não é um
protocolo padrão para essa tarefa.

42 – IBADE - 2020 - Prefeitura de Linhares - ES - Agente de Vigilância Sanitária


Uma proteção para redes de computadores contra acessos não autorizados é:
A Criptografia.
B Antivírus.
C Hub.
D Firewall.
E Modem.
Comentário: A alternativa correta é a letra D, Firewall. Um firewall é uma barreira de segurança
que protege uma rede de computadores contra acessos não autorizados e ataques de hackers.
Ele pode ser configurado para permitir ou bloquear o tráfego de entrada ou saída da rede, com
base em regras definidas pelo administrador de rede.

43 – IBADE - 2020 - Câmara de São Felipe D'Oeste - RO - Advogado


Ao contratar uma rede doméstica (Wireless) — dessas comercializadas pelas diversas operadoras
— é necessário instalar um equipamento, geralmente fornecido pelas operadoras, para viabilizar
a conexão dos computadores da casa. Este equipamento executa as funções:
A Switch/Modem.
B Modem/Hub.
C Hub/Switch.
D Roteador/Hub.
E Modem/Roteador.
Comentário: A resposta correta é a letra E, Modem/Roteador. O equipamento fornecido pelas
operadoras para viabilizar a conexão dos computadores em uma rede doméstica (Wireless) é um
modem/roteador, que combina as funções de um modem para acessar a Internet com as
funções de um roteador para distribuir o sinal da internet em rede sem fio (Wi-Fi) para os
dispositivos conectados.

44 – IBADE - 2020 - Prefeitura de Linhares - ES - Técnico Pedagógico


Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A
ferramenta para permitir o acesso à rede apenas por endereços autorizados é:
A Criptografia.
B Firewall.
C Certificado digital.
D Antivírus.
E Modem.
Comentário: A alternativa correta é a letra B, Firewall. Um firewall é uma barreira de segurança
que protege uma rede de computadores contra acessos não autorizados e ataques de hackers.
Ele pode ser configurado para permitir o acesso apenas por endereços IP autorizados,
bloqueando todo o tráfego que vem de fontes desconhecidas ou não confiáveis.
As outras opções são:
A) Criptografia é o processo de codificação de informações para que elas possam ser
transmitidas de forma segura.
C) Certificado digital é um documento eletrônico que permite a verificação da identidade de
uma pessoa ou organização na internet.
D) Antivírus é um software de segurança projetado para detectar e remover vírus e outros
malwares de um computador ou rede.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 44

E) Modem é um dispositivo que conecta um computador a uma rede de comunicação, como a


internet. Embora seja essencial para a conexão à internet, não é uma ferramenta de segurança
em si.

45 – IBADE - 2020 - IDAF-AC - Técnico em Defesa Agropecuária e Florestal


Qual o nome do Servidor que atua como intermediário entre um cliente e outro servidor?
Normalmente é utilizado em empresas para aumentar o desempenho de acesso a determinados
serviços ou permitir que mais de uma máquina se conecte à Internet.
A Filtro antispam
B Firewall
C Proxies
D SSH
E Spyware
Comentário: A alternativa correta é a letra C, Proxies. Um proxy é um servidor que atua como
intermediário entre um cliente e outro servidor. Ele é frequentemente utilizado em empresas
para aumentar o desempenho de acesso a determinados serviços ou para permitir que mais de
uma máquina se conecte à Internet usando apenas um endereço IP público.
As outras opções são:
A) Filtro antispam é uma ferramenta usada para bloquear mensagens de spam indesejadas em
um sistema de e-mail.
B) Firewall é uma barreira de segurança que protege uma rede de computadores contra acessos
não autorizados.
D) SSH (Secure Shell) é um protocolo de rede criptografado que permite o acesso seguro a
servidores remotos.
E) Spyware é um software malicioso que é projetado para coletar informações sobre um
usuário da Internet sem o seu conhecimento ou consentimento.

46 – IBADE - 2020 - Prefeitura de Linhares - ES - Técnico Agrícola


A criação de um protocolo de uso universal, viabilizou a internet e universalizou a comunicação
entre computadores . Esse protocolo é chamado:
A VPN
B Super VGA
C TCP/IP
D USB
E Smart Protocol
Comentário: A alternativa correta é a letra C, TCP/IP. O TCP/IP é um conjunto de protocolos de
comunicação que permite a conexão de computadores em redes, incluindo a Internet. Ele é
usado como padrão de comunicação na internet e é composto por duas partes principais: o
protocolo de controle de transmissão (TCP) e o protocolo de Internet (IP).
As outras alternativas são:
A) VPN (Virtual Private Network) é uma rede privada virtual que permite conexões seguras pela
Internet.
B) Super VGA é um padrão de resolução de vídeo para monitores de computador.
D) USB (Universal Serial Bus) é um padrão de conexão de dispositivos periféricos a um
computador.

47 – IBADE - 2020 - Prefeitura de Linhares - ES - Técnico Agrícola


Redes de computadores são classificadas através de sua abrangência. A rede global que
conhecemos como internet é uma rede do tipo:

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 45

A sdram
B lan
C man
D wan
E ran
Comentário: A resposta correta é a letra D, WAN (Wide Area Network). A internet é uma rede
de longa distância que conecta redes de computadores em todo o mundo. As outras opções
são:
A) SDRAM é um tipo de memória de acesso aleatório usada em computadores.
B) LAN (Local Area Network) é uma rede que abrange uma área geográfica limitada, como um
escritório ou um prédio.
C) MAN (Metropolitan Area Network) é uma rede que abrange uma área geográfica maior do
que uma LAN, como uma cidade ou uma região metropolitana.
E) RAN (Radio Access Network) é uma rede sem fio usada para comunicação entre dispositivos
móveis e estações base.

48 – IBADE - 2020 - Prefeitura de Linhares - ES - Monitor de Educação Infantil


O computador que fornece o serviço em uma rede de computadores, e o que acessa o serviço
são conhecidos respectivamente por:
A windows e server.
B cliente e servidor.
C servidor e cliente.
D administrador e usuário
E cliente e usuário.
Comentário: A resposta correta é a letra C: servidor e cliente. O servidor é o computador
responsável por fornecer um ou mais serviços em uma rede de computadores, como por
exemplo, um servidor de arquivos, um servidor de e-mail, um servidor web, entre outros. O
cliente, por sua vez, é o computador que solicita e utiliza esses serviços fornecidos pelo
servidor. Em outras palavras, o cliente é aquele que acessa o serviço oferecido pelo servidor.

49 – IBADE - 2020 - Prefeitura de Linhares - ES - Monitor de Educação Infantil


Um dispositivo ao qual está conectada uma linha telefônica, permitindo a transmissão de dados
através dela chama-se:
A Modem.
B Barramento.
C Switch.
D Hub.
E Transceiver.
Comentário: A alternativa correta é A, Modem.
Um dispositivo modem (modulador/demodulador) é responsável por converter o sinal
analógico de uma linha telefônica em sinal digital que pode ser lido e interpretado por um
computador. Isso permite a transmissão de dados através da linha telefônica, utilizando uma
tecnologia conhecida como "discagem", na qual o modem utiliza a linha telefônica para se
conectar a outro modem em outro computador ou servidor.

50 – IBFC - 2020 - TRE-PA - Técnico Judiciário - Administrativa


Quanto à comunicação por voz baseada no Protocolo de Internet, assinale a alternativa correta.
A Intranet
B TCP/IP

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 46

C VoIP
D Outlook
Comentário: A alternativa correta é letra C: VoIP (Voice over Internet Protocol) é a tecnologia
utilizada para realizar chamadas de voz por meio da internet, utilizando o protocolo IP. Isso
permite que as chamadas sejam realizadas utilizando a infraestrutura de rede já existente,
resultando em custos mais baixos em relação às chamadas telefônicas convencionais. As outras
opções apresentadas não estão relacionadas à comunicação de voz pela internet.

51 – IBFC - 2019 - FSA-SP - Vigilante Patrimonial


Assinale a alternativa incorreta quanto ao padrão de rede sem fio 802.11g.
A O padrão é compatível com 802.11b
B Velocidade de Transmissão de até 54 Mbit/s
C Usa autenticação WEP estática
D Opera na frequência 2,4 GHz
Comentário: A alternativa incorreta é a letra C, pois o padrão 802.11g utiliza autenticação WPA
(Wi-Fi Protected Access) ou WPA2 (Wi-Fi Protected Access II), que são mais seguros do que o
antigo padrão WEP (Wired Equivalent Privacy).

52 – IBFC - 2019 - Prefeitura de Candeias - BA - Assistente Social


Existem vários tipos de redes de computadores. Nas redes de computadores com a topologia de
barramento (BUS) utiliza-se tipicamente cabos que são denominados:
A paralelos
B coaxiais
C de fibra ótica
D par trançado
Comentário: A alternativa correta é a letra B, coaxiais.
As redes de computadores com topologia de barramento (BUS) utilizam cabos coaxiais para
interconectar os dispositivos da rede. Nesse tipo de rede, os dispositivos são conectados em
um mesmo cabo de comunicação, que é compartilhado por todos os dispositivos, formando
assim um barramento. O sinal enviado por um dispositivo é propagado por todo o cabo, sendo
recebido por todos os outros dispositivos. Cada dispositivo verifica se o pacote é destinado a ele,
e em caso afirmativo, processa o pacote, caso contrário, descarta o pacote. Essa topologia é
simples e de fácil implementação, mas tem algumas limitações, como o fato de que a falha em
um dispositivo ou cabo pode afetar toda a rede.

53 – IBADE - 2019 - Prefeitura de Vitória - ES - Professor de Educação Básica IV – PEB IV –


Coordenador de Turno
Em uma rede wireless existe um componente que é o responsável pela comunicação (sem fio)
dos computadores com a rede. Esse componente é o:
A Hub.
B Switch.
C Modem.
D Roteador.
E Chaveador.
Comentário: A resposta correta é: D, Roteador.
O roteador é o componente responsável por permitir a conexão dos dispositivos à rede
wireless (sem fio) e realizar o roteamento dos pacotes de dados entre os dispositivos da rede.
Ele é responsável por estabelecer uma conexão com a internet e distribuir o sinal wireless para
os dispositivos conectados, permitindo que eles acessem a internet e se comuniquem entre si.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 47

O roteador é um equipamento fundamental em qualquer rede wireless e pode possuir diversas


configurações e recursos, como segurança de rede, firewall, controle de acesso, entre outros.

54 – IBADE - 2019 - Prefeitura de Vitória - ES - Professor de Educação Básica II - PEB II


Em um departamento de uma empresa temos uma rede sem fio de abrangência local. Ela é
chamada :
A WWAN.
B RAM
C WLAN.
D WMAN.
E SAN.
Comentário: A resposta correta é: C, WLAN.
WLAN significa "Wireless Local Area Network", ou seja, é uma rede sem fio de abrangência
local, geralmente utilizada para conectar dispositivos móveis e computadores em uma área
restrita, como um escritório, uma sala de aula ou uma casa. A WLAN pode ser configurada de
várias formas, como com ou sem criptografia de segurança, com ou sem restrição de acesso por
senha, e com ou sem utilização de equipamentos de rede, como roteadores e switches. A
tecnologia mais comum para a WLAN é o Wi-Fi, que utiliza ondas de rádio para transmitir os
dados entre os dispositivos.

55 – IBADE - 2019 - Prefeitura de Vitória - ES - Professor de Educação Básica IV - PEB IV – Em


Função Pedagógica
Em uma rede local, com fio, existe um componente que ao receber um pacote de dados, enviado
por um membro da rede, repassa esse pacote para todos os computadores dessa rede. Esse
componente chama-se:
A Hub
B Switch.
C Interface.
D Roteador.
E Chaveador.
Comentário: A resposta correta é a letra A Hub.
O Hub é um equipamento que funciona como um repetidor, recebendo um pacote de dados de
um computador e enviando-o para todos os outros computadores da rede local. Ele é um
dispositivo simples e antigo, que opera apenas na camada física do modelo OSI, e pode causar
problemas de colisão e de desempenho na rede.
Atualmente, o equipamento mais utilizado em redes locais com fio é o Switch, que opera na
camada de enlace de dados do modelo OSI, e possui recursos como filtragem de pacotes,
segmentação de rede, priorização de tráfego e detecção de loop. O Switch é mais eficiente que
o Hub, pois envia os pacotes de dados apenas para os computadores que precisam recebê-los,
reduzindo o tráfego desnecessário na rede e melhorando o desempenho geral.

56 – FCC - 2019 - Prefeitura de São José do Rio Preto - SP - Agente Administrativo


Ao entrar em contato com a Central de Serviços da organização onde trabalha para relatar
dificuldades em conectar o computador à internet, o atendente solicitou ao Agente
Administrativo a realização de um procedimento que envolvia a identificação de um componente
da rede conhecido como RJ45, que é
A o conector na extremidade do cabo de rede.
B o botão usado para reiniciar o roteador.
C o aparelho que transmite o sinal de internet via wireless.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 48

D a antena do roteador de internet.


E o cabo de rede que liga o roteador ao computador.
Comentário: A resposta correta é a letra A, O conector na extremidade do cabo de rede.
O RJ45 é o conector utilizado em cabos de rede Ethernet. Ele é responsável por conectar o cabo
de rede ao computador, roteador ou outro dispositivo de rede. Ele é composto por oito pinos,
que se conectam aos oito fios internos do cabo de rede.

57 – INSTITUTO AOCP - 2019 - UFFS - Assistente em Administração


Considerando a utilização de FTP para acesso a arquivos remotos, assinale a alternativa correta.
A É possível ter acesso anônimo a um FTP.
B FTP não possui opções de segurança na transferência de arquivos.
C Softwares clientes de FTP utilizam por padrão a porta 80.
D O acesso não pode ser por usuário e senha.
E Pode ser utilizado somente em Intranets.
Comentário: A resposta correta é: A, É possível ter acesso anônimo a um FTP.
O FTP (File Transfer Protocol) é um protocolo de transferência de arquivos que permite que um
cliente se conecte a um servidor para baixar ou enviar arquivos. É possível configurar um
servidor FTP para permitir acesso anônimo, ou seja, sem a necessidade de autenticação de
usuário e senha.
No entanto, o FTP não é um protocolo seguro por padrão, não possuindo opções de criptografia
para a transferência de arquivos. É recomendado utilizar SFTP (Secure File Transfer Protocol) ou
FTPS (FTP Secure) para garantir maior segurança nas transferências.

58 – Câmara de Cabo de Santo Agostinho - PE


O TFTP (Trivial File Transfer Protocol) é um protocolo de transferência de arquivos semelhante
ao FTP, porém mais simples, baseado em UDP e que utiliza como padrão a porta
A 2.
B 69.
C 8081.
D 443
Comentário: A resposta correta é: B 69.
O TFTP (Trivial File Transfer Protocol) é um protocolo de transferência de arquivos semelhante
ao FTP, porém mais simples e baseado em UDP. Ele utiliza a porta padrão 69 (UDP) para
transferência de arquivos entre dispositivos.

59 – Câmara de Cabo de Santo Agostinho - PE


O padrão de transmissão de dados para rede local Ethernet (IEEE 802.3), conhecido como
10Base5, utiliza
A cabo coaxial de grande diâmetro.
B cabo de par trançado CAT5.
C cabo de par trançado CAT6.
D cabo de fibra óptica.
Comentário: A resposta correta é: A cabo coaxial de grande diâmetro.
O padrão de transmissão de dados para rede local Ethernet (IEEE 802.3) conhecido como
10Base5, também chamado de Thick Ethernet, utiliza um cabo coaxial de grande diâmetro
(aproximadamente 1,27 cm) para a transmissão de dados. Esse cabo era mais utilizado em redes
Ethernet nas décadas de 80 e 90, antes do uso de cabos de par trançado e fibra ótica se tornarem
mais comuns.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 49

60 – IBADE - 2019 - Prefeitura de Seringueiras - RO - Agente Administrativo


Os cabos de par trançado são largamente utilizados na atualidade, principalmente por seu
avanço tecnológico constante nos últimos anos, seu fácil manuseio e seus acessórios. Estes
fatores causaram uma tendência global a adotá-lo como padrão para redes ethernet e TCP/IP
nas comunicações de dados. Quando falamos da comunicação de dados entre dispositivos de
computadores, deve ser utilizado o conector:
A RJ-11.
B RJ-14.
C RJ-45.
D RJ-25.
E RJ-09.
Comentário: A resposta correta é: C, RJ-45.
O conector RJ-45 é o padrão utilizado para conectar cabos de par trançado em redes ethernet
e TCP/IP para a comunicação de dados entre dispositivos de computador. Este conector é
amplamente utilizado em redes locais (LANs) e é compatível com cabos de par trançado comuns,
como o Cat5, Cat5e, Cat6 e Cat6a. Os outros conectores listados, como RJ-11, RJ-14, RJ-25 e RJ-
09, são usados para outras finalidades, como telefonia e linhas de fax.

61 – INSTITUTO AOCP - 2019 - UFFS - Bibliotecário-Documentalista


Sobre WPA e WPA2, é correto afirmar que
A são configurações ligadas a envio de E-Mail.
B são Dispositivos da Placa mãe.
C são Formatos de arquivo de Imagem.
D estão ligados à segurança de redes sem Fio.
E são softwares processadores de texto.
Comentário: A resposta correta é: D, estão ligados à segurança de redes sem Fio.
WPA (Wi-Fi Protected Access) e WPA2 são protocolos de segurança para redes sem fio (Wi-Fi).
Eles foram desenvolvidos para substituir o protocolo WEP (Wired Equivalent Privacy), que
apresentava várias vulnerabilidades de segurança. O WPA e WPA2 usam técnicas avançadas de
criptografia para proteger a comunicação entre dispositivos sem fio e o roteador Wi-Fi.

62 – IBFC - 2019 - Prefeitura de Vinhedo - SP - Professor de Educação Básica II - Ciências


Uma rede de computadores pode ser classificada segundo a sua extensão geográfica. Nesse
sentido, analise atentamente a seguinte afirmação:
“Um exemplo clássico de uma rede de computadores tipicamente ______ é a _______ pelo fato
de abranger uma área geográfica global, interligando países e continentes.” Assinale a alternativa
que completa correta e respectivamente as lacunas.
A WAN / Internet
B LAN / Internet
C PAN / Intranet
D MAN / Intranet
Comentário: A resposta correta é a alternativa A: WAN / Internet.
Uma WAN (Wide Area Network) é uma rede de computadores que abrange uma grande área
geográfica, como vários prédios em uma cidade ou vários países e continentes. A Internet é
um exemplo de WAN, pois interliga computadores e dispositivos em todo o mundo.

63 – IDECAN - 2019 - IF-AM - Bibliotecário Documentalista

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 50

O modelo OSI se divide em 7 camadas, que são: física, enlace, rede, transporte, sessão,
apresentação e aplicação. De acordo com o modelo OSI, o roteador é tipicamente um dispositivo
que trabalha na camada ______ do modelo OSI.
Assinale a alternativa que complete corretamente a lacuna da afirmativa acima
A de enlace.
B de rede.
C de transporte.
D de apresentação.
E de aplicação.
Comentário: A alternativa correta é a letra B, de rede.
De acordo com o modelo OSI, o roteador é um dispositivo que trabalha na camada de rede,
realizando funções de roteamento e encaminhamento de pacotes de dados através de redes
diferentes. A camada de rede é responsável pela determinação do caminho que os pacotes de
dados devem seguir, bem como pelo controle de congestionamento e pela garantia de qualidade
de serviço. As outras camadas do modelo OSI são responsáveis por outras funções, como a
transmissão física dos dados (camada física), garantia que os dados sejam entregues de forma
confiável e eficiente entre os dispositivos finais (camada de transporte), o controle de acesso ao
meio (camada de enlace), a gerência de sessões (camada de sessão), a tradução de formatos
de dados (camada de apresentação) e a interação com os usuários (camada de aplicação).

64 – IDECAN - 2019 - IF-AM - Bibliotecário Documentalista


O cabo de par trançado CAT-6, ilustrado na figura abaixo, é o tipo de cabo utilizado na
implementação de redes de computadores para acesso à Internet.

O conector utilizado por esse cabo é conhecido pela sigla


A RG-45.
B RG-56.
C RJ-45.
D RCA.
E GBIC.
Comentário: O conector utilizado pelo cabo de par trançado CAT-6 é conhecido pela sigla RJ-45.
Portanto, a alternativa correta é a letra C.

65 – IBADE - 2019 - SAAE de Vilhena - RO - Engenheiro Civil


Uma rede de dados fechada (sem acesso à internet) , sem fio e restrita a um único prédio, é
denominada:
A LAN
B WAN
C MAN
D WLAN
E PAN
Comentário: A resposta correta é a letra D.
Uma WLAN é uma rede sem fio que cobre uma área local limitada, como um único prédio, e
que permite a comunicação de dispositivos por meio de tecnologias como Wi-Fi. Uma rede
WLAN é fechada, ou seja, não tem acesso à internet, e é geralmente usada para compartilhar
recursos como arquivos e impressoras entre os dispositivos conectados à rede local.
As outras opções são:

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 51

WAN (Wide Area Network) é uma rede que cobre uma área geográfica ampla, como uma cidade
ou um país. Exemplos incluem a internet e redes corporativas interconectadas entre diferentes
filiais.
MAN (Metropolitan Area Network) é uma rede que cobre uma área metropolitana, como uma
cidade ou uma região urbana.
PAN (Personal Area Network) é uma rede pessoal que permite a comunicação de dispositivos
em curta distância, como um smartphone conectado a um fone de ouvido sem fio.

66 – IBADE - 2019 - SAAE de Vilhena - RO - Engenheiro Civil


Em uma rede de computadores podemos instalar um dispositivo que otimiza o trafego de
pacotes de dados. Ao receber uma informação, esse dispositivo analisa seu endereçamento e o
envia apenas ao destinatário. Esse equipamento chama-se:
A Interface Sata.
B Hub.
C Modem.
D LTO Drive.
E Switch.
Comentário: A resposta correta é E) switch.
A switch é um equipamento de rede utilizado para conectar diversos dispositivos de rede (como
computadores, servidores, roteadores, etc.) em uma rede local. A sua principal função é
encaminhar os pacotes de dados de forma inteligente, ou seja, ela identifica o dispositivo de
destino de cada pacote e direciona o pacote somente para ele, evitando congestionamentos e
aumentando a eficiência da rede. Além disso, a switch permite que os dispositivos de rede
conectados a ela possam se comunicar entre si de forma mais rápida e segura.
Vamos conferir as outras alternativas.
A) A Interface SATA (Serial ATA) é um tipo de conexão utilizada para conectar dispositivos de
armazenamento de dados como discos rígidos e SSDs ao computador. Não está relacionada à
otimização do tráfego de pacotes de dados em uma rede.
B) Um hub é um dispositivo que conecta vários equipamentos de rede em uma mesma rede
local (LAN). No entanto, ele não tem a capacidade de analisar o endereçamento dos pacotes e
enviar apenas ao destinatário correto, o que pode causar congestionamento e queda de
desempenho na rede.
C) O modem é um equipamento que permite a conexão de um computador à internet por meio
de uma linha telefônica ou cabo de fibra ótica. Não está relacionado à otimização do tráfego de
pacotes de dados em uma rede.
D) O LTO Drive (Linear Tape-Open Drive) é um dispositivo de armazenamento em fita magnética
utilizado para backup de dados de servidores e sistemas corporativos. Não está relacionado à
otimização do tráfego de pacotes de dados em uma rede.

67 – IBADE - 2019 - IF-RO - Administrador


Um equipamento típico para auxiliar o funcionamento de rede de computadores é o/a:
A switch
B disco rígido
C leitor de CD
D pen drive
E teclado
Comentário: A resposta correta é A) switch.
A switch é um equipamento de rede utilizado para conectar diversos dispositivos de rede (como
computadores, servidores, roteadores, etc.) em uma rede local. A sua principal função é

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 52

encaminhar os pacotes de dados de forma inteligente, ou seja, ela identifica o dispositivo de


destino de cada pacote e direciona o pacote somente para ele, evitando congestionamentos e
aumentando a eficiência da rede. Além disso, a switch permite que os dispositivos de rede
conectados a ela possam se comunicar entre si de forma mais rápida e segura.

68 – IBADE - 2019 - Prefeitura de Aracruz - ES - Terapeuta Ocupacional


Numa rede , os computadores membros são identificados através do:
A Userid.
B Password.
C IP.
D Serial Number.
E Tipo de Memória.
Comentário: A alternativa correta é a letra C. Na rede, os computadores membros são
identificados através do endereço IP. O endereço IP é um identificador exclusivo atribuído a
cada dispositivo conectado à rede.
A Userid (A) e a Password (B) são informações usadas para autenticação de usuários em um
sistema, enquanto o Serial Number (D) e o Tipo de Memória (E) são informações específicas do
hardware do computador e não são usados para identificação em uma rede.

69 – FCC - 2019 - SPPREV - Técnico em Gestão Previdenciária


Todos os computadores conectados à internet, incluindo smartphones, laptops e servidores web,
se comunicam usando números, conhecidos como endereços IP. Porém, ao abrir o navegador
não digitamos o endereço IP para entrar em um website, mas sim um nome amigável (por
exemplo, www.spprev.sp.gov.br). Para converter este nome amigável em um endereço IP (por
exemplo, 192.0.3.55) é utilizado o protocolo
A SMTP.
B DNS.
C DHCP.
D UDP.
E IMAP.
Comentário: A resposta correta é a letra B - DNS (Domain Name System).
O DNS é um protocolo que realiza a tradução de nomes de domínio em endereços IP,
permitindo que os usuários acessem os websites e serviços utilizando nomes fáceis de
memorizar, em vez de ter que memorizar números longos e complexos. Quando um usuário
digita um nome de domínio em um navegador, o sistema operacional do dispositivo envia uma
solicitação DNS para um servidor DNS, que retorna o endereço IP correspondente ao nome de
domínio. Dessa forma, o dispositivo pode estabelecer uma conexão com o servidor web usando
o endereço IP retornado pelo servidor DNS.
Vamos conferir as outras alternativas.
A) SMTP é o protocolo utilizado para envio de e-mails na Internet.
C) DHCP é o protocolo utilizado para atribuir endereços IP dinamicamente a dispositivos em
uma rede.
D) UDP é um protocolo de transporte de dados que não é utilizado para conversão de nomes
em endereços IP, mas sim para a transmissão de dados em tempo real com baixa latência.
E) IMAP é o protocolo utilizado para acesso a e-mails armazenados em um servidor.

70 – IBFC - 2019 - Emdec - Advogado Jr


Sobre o protocolo de rede que permite gerenciar informações relativas aos erros nas máquinas
conectadas, assinale a alternativa correta.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 53

A HTTP
B FTP
C ICMP
D SSL
Comentário: A resposta correta é a letra C.
O protocolo de rede que permite gerenciar informações relativas aos erros nas máquinas
conectadas é o ICMP (Internet Control Message Protocol).
O ICMP é um protocolo utilizado pelos dispositivos de rede para enviar mensagens de erro ou
de controle para outros dispositivos na rede. Ele é comumente usado para fornecer
informações sobre a conectividade de rede e para solucionar problemas de comunicação. Por
exemplo, o comando "ping" é baseado no protocolo ICMP para verificar se um dispositivo de
rede está acessível e responder na rede.
Vamos conferir as outras alternativas.
A) HTTP (Hypertext Transfer Protocol): É um protocolo de comunicação utilizado na Internet
para transferência de dados entre servidores e clientes (navegadores).
B) FTP (File Transfer Protocol): É um protocolo utilizado para transferência de arquivos entre
sistemas conectados a uma rede.
D) SSL (Secure Sockets Layer): É um protocolo de segurança utilizado na Internet para
estabelecer uma conexão segura entre um servidor e um cliente. O SSL é comumente utilizado
em transações financeiras online, transmissões de dados sensíveis e em páginas que requerem
autenticação do usuário.

71 – FCC - 2019 - Prefeitura de São José do Rio Preto - SP - Agente Fiscal de Posturas
Considere a figura abaixo, que mostra uma rede local de computadores.

Os equipamentos de rede indicados por I e II são, respectivamente:


A modem e hub
B hub e switch
C bridge e hub
D roteador e bridge
E switch e roteador
Comentário: A resposta correta é a letra E.
O equipamento de rede indicado por I é um switch, que é um dispositivo que interconecta vários
dispositivos em uma rede local. O equipamento de rede indicado por II é um roteador, que é
um dispositivo que interconecta redes diferentes e encaminha pacotes de dados entre elas.
Portanto, a opção correta é a letra E: switch e roteador.

72 – IBFC - 2019 - IDAM - Técnico de Nível Superior - Analista de Redes

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 54

Um dos conceitos básicos de rede de computadores aplicado na Internet, ou mesmo na Intranet,


é o protocolo da Internet - endereço IP. Assinale, das alternativas abaixo, a única que identifica
corretamente um endereço IP:
A 352.472
B 501.987.301
C 208.80.152.130
D 123.452.578.621.874
Comentário: A única alternativa que identifica corretamente um endereço IP é a letra C:
208.80.152.130.
Os endereços IP são compostos por quatro blocos de números inteiros separados por pontos,
onde cada bloco pode variar de 0 a 255. O endereço IP é utilizado para identificar exclusivamente
um dispositivo em uma rede. Portanto, o único endereço válido é o 208.80.152.130. As outras
opções apresentam números que não seguem esse padrão e, sendo assim, não são endereços
IP válidos.

73 – IBFC - 2019 - IDAM - Assistente Técnico


Tanto para a Internet como para a Intranet, quando existe a necessidade de transferir dados e
arquivos, utiliza-se basicamente do protocolo:
A TCP
B FTP
C HTTP
D SMTP
Comentário: A alternativa correta é a letra B.
FTP é a sigla para "File Transfer Protocol", que significa Protocolo de Transferência de Arquivos,
em português. É um protocolo de rede usado para transferir arquivos/dados de um
computador para outro através de uma rede TCP/IP (Internet).
O FTP é um protocolo baseado em cliente-servidor, em que um cliente se conecta a um servidor
FTP para enviar ou receber arquivos. Normalmente, é necessário um nome de usuário e senha
para acessar o servidor FTP. Ele oferece recursos como controle de acesso, gerenciamento de
permissões de arquivos, pausa e retomada de transferências, entre outros.
Além do protocolo FTP padrão, também existem variações, como o FTPS (FTP Seguro), que
adiciona segurança usando criptografia SSL/TLS, e o SFTP (SSH File Transfer Protocol), que usa
criptografia SSH para proteger as transferências de arquivos.

74 – IBFC - 2019 - IDAM - Assistente Técnico


Existem vários tipos de redes de computadores. Dentro desse tópico pode-se classificar a
tecnologia Bluetooth como sendo uma rede com as características do tipo:
A PAN
B WAN
C MAN
D SAN
Comentário: A alternativa correta é a letra A.
A tecnologia Bluetooth é uma tecnologia de rede sem fio que utiliza ondas de rádio para
conectar dispositivos próximos entre si. Ela é comumente utilizada em dispositivos móveis
como celulares, tablets e laptops para conectar fones de ouvido, mouses, alto-falantes,
teclados e outros dispositivos sem fio.
A rede Bluetooth é uma rede do tipo PAN (Personal Area Network), que é uma rede de
computadores de curta distância utilizada para conectar dispositivos pessoais próximos entre
si. As outras opções não estão corretas:

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 55

WAN (Wide Area Network) é uma rede de computadores que abrange uma grande área
geográfica, como um país ou continente.
MAN (Metropolitan Area Network) é uma rede de computadores que abrange uma área
geográfica maior do que uma LAN, mas menor do que uma WAN, geralmente dentro de uma
cidade.
SAN (Storage Area Network) é uma rede de armazenamento que interliga servidores e
dispositivos de armazenamento para compartilhamento de recursos de armazenamento.

75 – IBADE - 2019 - Câmara de Jaru - RO - Contador


Um IP dinâmico é:
A o endereço permanente de um computador na rede.
B um dispositivo de hardware que melhora a velocidade.
C um sistema de verificação de quem está conectado.
D um endereço alocado em tempo de conexão.
E uma função que aumenta a velocidade de transmissão.
Comentário: A resposta correta é a letra D.
Um endereço IP dinâmico é um endereço que é atribuído a um dispositivo quando ele se
conecta a uma rede, e que pode mudar com o tempo. Ele é alocado em tempo de conexão, ou
seja, quando o dispositivo se conecta à rede, ele recebe um endereço IP que está disponível no
momento, e esse endereço pode ser diferente em conexões futuras.
Isso é diferente de um endereço IP estático, que é um endereço fixo e permanente atribuído a
um dispositivo na rede. Um endereço estático é usado em situações em que é importante ter
um endereço IP sempre disponível e previsível, como em servidores web ou em dispositivos de
rede.

76 – FCC - 2019 - Prefeitura de Recife - PE - Assistente de Gestão Pública


Um Assistente de Gestão Pública está acompanhando o endereçamento dos computadores em
uma rede Classe C utilizando o protocolo IP v4. Depois de apresentado a ele um conjunto de
endereços IP a serem atribuídos aos computadores da rede, identificou corretamente como
válido apenas o endereço
A 204.17.5.262
B 204.317.5.32
C 172.416.17.230
D 204.15.328.128
E 204.15.5.32
Comentário: A resposta correta é a letra E.
O endereço IP válido é aquele que está dentro do intervalo de endereços reservados para uso
em redes locais. Para uma rede Classe C, os três primeiros octetos (24 bits) do endereço devem
ser fixos, e o último octeto (8 bits) pode ser usado para identificar até 256 dispositivos na rede.
No endereço IP 204.17.5.262 (alternativa A), o quarto octeto tem um valor inválido (262), pois
só pode ter valores entre 0 e 255. Portanto, esse endereço não é válido.
No endereço IP 204.317.5.32 (alternativa B), o segundo octeto tem um valor inválido (317), pois
só pode ter valores entre 0 e 255. Portanto, esse endereço não é válido.
No endereço IP 172.416.17.230 (alternativa C), o segundo octeto tem um valor inválido (416),
pois só pode ter valores entre 0 e 255. Portanto, esse endereço não é válido.
No endereço IP 204.15.328.128 (alternativa D), o terceiro octeto tem um valor inválido (328),
pois só pode ter valores entre 0 e 255. Portanto, esse endereço não é válido.
Já no endereço IP 204.15.5.32 (alternativa E), todos os octetos têm valores válidos dentro do
intervalo permitido. Portanto, esse endereço é válido e pode ser usado em uma rede Classe C.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 56

77 – VUNESP – 2018 - Câmara de Monte Alto - SP


No IPv4, a classe que define que os dois bits mais significativo como 10, utiliza os 14 bits
seguintes para identificar a rede, e os 16 bits restantes para identificar o host é a
A A.
B B.
C C.
D D.
E E.
Comentário: A alternativa correta é a letra B.
No IPv4, a classe que define os dois bits mais significativos como 10 é a classe B. Nessa classe,
os próximos 14 bits são usados para identificar a rede e os 16 bits restantes são usados para
identificar o host. Portanto, um endereço IP de classe B tem o formato de
10NNNNNN.NNNNNNNN.HHHHHHHH.HHHHHHHH, onde N representa bits de rede e H
representa bits de host.

78 – INSTITUTO AOCP - 2018 - ITEP - RN - Agente Técnico Forense


Assinale a alternativa que apresenta o nome dado aos endereços compostos por 4 blocos de 8
bits (32 bits no total), nos quais cada bloco é representado por números de 0 a 255.
A MAC
B PCI
C PCI Express
D IPV4
E IPV6
Comentário: A resposta correta é a letra D. O nome dado aos endereços compostos por 4 blocos
de 8 bits (32 bits no total), nos quais cada bloco é representado por números de 0 a 255, é IPv4
(Internet Protocol version 4). Esse é o endereço IP mais comum em uso atualmente e é usado
para identificar dispositivos conectados à internet e em redes locais.
As outras opções mencionadas na questão são:
A MAC (Media Access Control) é um endereço físico exclusivo atribuído a dispositivos de rede,
como placas de rede e dispositivos de rede sem fio.
PCI (Peripheral Component Interconnect) e PCI Express são interfaces de barramento usadas
para conectar dispositivos a uma placa-mãe de computador. Essas interfaces não têm relação
com endereços IP.
IPv6 (Internet Protocol version 6) é uma versão mais recente do protocolo IP, que usa endereços
de 128 bits em vez de 32 bits como no IPv4. O IPv6 foi projetado para resolver o esgotamento
de endereços do IPv4 e para fornecer recursos adicionais de segurança e desempenho.

79 – INSTITUTO AOCP - 2018 - UFOB - Médico Veterinário


Uma rede do tipo WAN cobre áreas geograficamente dispersas, podendo abranger grandes áreas,
chegando a um país ou até mesmo a um continente, possuindo uma estrutura de maior custo e
complexidade, já que pode possuir interconexão de várias sub-redes de comunicação.
Certo Errado
Comentário: O item está CERTO. Uma rede WAN (Wide Area Network) é uma rede que cobre
uma área geograficamente dispersa, podendo abranger grandes áreas, como um país ou um
continente. Ela é geralmente construída e operada por empresas de telecomunicações e é
utilizada para interconectar redes locais (LANs) ou outras redes WAN menores. Devido à sua
grande área de cobertura, as redes WAN são mais complexas e caras de se implementar do que
as redes locais (LANs) ou as redes metropolitanas (MANs). Uma rede WAN pode ter interconexão

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 57

de várias sub-redes de comunicação, o que aumenta ainda mais sua complexidade. Portanto, a
afirmação está correta.

80 – Quadrix - 2023 - CREF - 3ª Região (SC) - Administrador


O bluetooth e o infravermelho (IR) são exemplos de redes sem fio WPAN.
Certo Errado
Comentário: O item está CERTO. Bluetooth e Infravermelho (IR) são exemplos de tecnologias de
rede sem fio WPAN (Wireless Personal Area Network), que são usadas para conexões de curto
alcance entre dispositivos pessoais, como telefones celulares, laptops, fones de ouvido sem fio,
alto-falantes, etc. A tecnologia Bluetooth usa ondas de rádio de curto alcance para transferir
dados, enquanto a tecnologia IR usa luz infravermelha para fazer o mesmo. Ambas as
tecnologias têm um alcance limitado, o que as torna ideais para conexões de curto alcance.
Portanto, a afirmação está correta.

81 – Quadrix - 2023 - CREF - 3ª Região (SC) - Administrador


Na topologia em estrela, devido à forma como os nós são conectados, não é possível o uso de
fibras ópticas.
Certo Errado
Comentário: O item está ERRADO. Na topologia em estrela, cada nó é conectado diretamente
a um nó central, geralmente chamado de hub, switch ou roteador. Essa topologia permite o uso
de fibras ópticas, que são amplamente utilizadas para conectar os nós ao hub, devido às suas
vantagens em termos de velocidade e largura de banda. Portanto, a afirmação de que na
topologia em estrela não é possível o uso de fibras ópticas está incorreta.

82 – IADES - 2023 - GDF-SEEC - Gestor em Políticas Públicas e Gestão Governamental -


Administração
Um procedimento seguro para transmitir dados entre computadores é conectá-los fisicamente
de modo a se criar uma rede dedicada, sem interferências externas. Com o intuito de tentar
manter o nível de segurança na comunicação entre computadores fisicamente separados, porém
conectados à internet, as empresas simulam suas redes privadas com o uso de uma estrutura de
tunelamento conhecida como
A HTTPS.
B TCP.
C VPN.
D SSH.
E RSA.
Comentário: A resposta correta é C - VPN.
Uma VPN (Virtual Private Network) é uma tecnologia que permite criar uma rede privada virtual
sobre uma rede pública, como a Internet. Com uma VPN, é possível estabelecer uma conexão
segura e criptografada entre dois dispositivos, como computadores, roteadores ou smartphones,
como se estivessem conectados fisicamente em uma rede privada.
As opções A, B, D e E não se referem a uma estrutura de tunelamento:
HTTPS é um protocolo de comunicação seguro usado para acessar páginas da web. Ele utiliza
criptografia SSL ou TLS para proteger as informações transmitidas entre o cliente e o servidor.
TCP (Transmission Control Protocol) é um protocolo de comunicação confiável usado para
estabelecer conexões de rede entre dispositivos.
SSH (Secure Shell) é um protocolo de rede que permite acesso remoto a um servidor ou
dispositivo de rede de forma segura e criptografada.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 58

RSA é um algoritmo de criptografia usado para proteger dados em trânsito ou em repouso. Ele
é amplamente utilizado em sistemas de segurança de computadores e criptografia de dados.

83 – FCM - 2023 - IFB - Professor - Fundamentos de Audiovisual


Qual dos itens a seguir NÃO é considerado uma topologia de rede?
A Anel.
B Barramento.
C Estrela.
D Árvore.
E Nuvem.
Comentário: A alternativa correta é a letra E - Nuvem.
As topologias de rede são basicamente as formas como os dispositivos em uma rede estão
conectados entre si. As opções A, B, C e D são todas exemplos de topologias de rede comuns:
Anel: os dispositivos são conectados em uma configuração de anel, em que cada dispositivo está
conectado a dois dispositivos vizinhos.
Barramento: os dispositivos são conectados em uma única linha, chamada de barramento, com
cada dispositivo se conectando diretamente a essa linha.
Estrela: os dispositivos são conectados a um único ponto central, como um hub ou um switch.
Árvore: os dispositivos são organizados em uma estrutura de árvore hierárquica, com
dispositivos mais "próximos" do topo da árvore se conectando a dispositivos mais "abaixo".
A opção E, "Nuvem", não é considerada uma topologia de rede, pois não descreve uma forma
específica de conexão entre dispositivos. O termo "nuvem" é geralmente usado para se referir
a serviços baseados na nuvem, onde os dados são armazenados e processados em servidores
remotos, acessados pela Internet.

84 – Quadrix - 2023 - CRA-PE - Administrador


O backbone, em redes de computadores, pode ser definido como o circuito de alto tráfego que
tem como função interligar nós principais da rede.
Certo Errado
Comentário: A resposta é: CERTO. O backbone é a espinha dorsal de uma rede de computadores,
sendo um conjunto de circuitos que interligam os nós principais da rede. Ele é responsável por
transportar um grande volume de dados de forma rápida e confiável, permitindo que os
dispositivos conectados na rede possam se comunicar entre si. Por isso, é comum que o
backbone seja construído com tecnologias de alta capacidade e desempenho, como fibra óptica
e equipamentos de rede de alta qualidade.

85 – Quadrix - 2023 - CRA-PE - Administrador


Em redes de computadores, o termo comunicação de dados pode ser definido como a
transferência de dados entre dois dispositivos, através de um meio de transmissão, como, por
exemplo, um cabo ou um enlace de rádio.
Certo Errado
Comentário: A resposta é: CERTO.
Em redes de computadores, a comunicação de dados é a transferência de informações ou
dados entre dois ou mais dispositivos conectados em uma rede, por meio de um meio de
transmissão, como um cabo, enlace de rádio, satélite, entre outros. O objetivo é permitir que
os dispositivos se comuniquem e troquem informações entre si de maneira eficiente e confiável.
A comunicação de dados pode ser realizada em diferentes formatos e protocolos, dependendo
do tipo de rede e do objetivo da comunicação.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 59

86 – Quadrix - 2023 - IIER - SP - Técnico em Enfermagem


O meio de transmissão, usado em redes de computadores, que se constitui de um cabo com
quatro pares de fio de cobre trançados, usado para interligação de dispositivos em um raio de
100 metros, é denominado cabo
A coaxial.
B de par trançado.
C de fibra ótica.
D serial.
E paralelo.
Comentário: A alternativa correta é a letra: B) de par trançado.
O cabo de par trançado é o meio de transmissão mais comum em redes de computadores locais
(LANs). Ele é composto por um cabo com vários pares de fios de cobre trançados que são usados
para transmitir sinais digitais entre dispositivos em uma rede. Esse cabo é flexível, fácil de
instalar e suporta altas taxas de transferência de dados, tornando-o ideal para redes locais de
pequeno e médio porte. Ele pode ser usado para interligar dispositivos em um raio de até 100
metros. O cabo coaxial, por outro lado, é usado em redes mais antigas e tem uma capacidade
de transmissão menor que o cabo de par trançado. A fibra ótica é usada em redes de alta
velocidade, onde é necessário transferir grandes quantidades de dados em distâncias maiores
do que 100 metros. Os cabos serial e paralelo são usados para conectar dispositivos específicos,
como impressoras e scanners, a um computador.

87 – Quadrix - 2023 - CRO - SC - Administrador


A placa de rede, ou adaptador de rede, é o dispositivo de hardware utilizado para que um
computador se conecte a uma rede de computadores; esse dispositivo possui um número único
de identificação, chamado endereço IP.
Certo Errado
Comentário: A resposta correta é: ERRADO. Pois o número único de identificação da placa de
rede é chamado de MAC.
A placa de rede, também conhecida como adaptador de rede, é um dispositivo de hardware
que permite que um computador se conecte a uma rede de computadores. Ela é responsável
por controlar a comunicação entre o computador e a rede, e possui um endereço MAC único
que a identifica na rede. Além disso, cada placa de rede também pode ter um endereço IP, que
é configurado pelo usuário ou obtido automaticamente através de um servidor DHCP. O
endereço IP é utilizado para identificar o computador na rede, permitindo que ele se comunique
com outros dispositivos e acesse recursos compartilhados na rede.

88 – IDECAN - 2022 - PC-BA - Perito Médico Legista de Polícia Civil


Endereço IP, versão 4, é um endereço exclusivo que identifica um dispositivo na Internet ou em
uma rede local, ele é formado por 32 bits divididos em 4 grupos de 8 bits cada (octeto). Assinale
a opção abaixo que contém um endereço IPv4 de classe B e sua respectiva máscara de rede
padrão.
A 192.168.16.88 e 255.255.255.255
B 198.16.204.2 e 255.255.255.0
C 140. 65.12.1 e 255.255.0.0
D 224.128.1.1 e 255.0.0.0
E 44.192.255.255 e 255.0.0.0
Comentário: A resposta correta é a opção C: 140.65.12.1 e 255.255.0.0.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 60

Um endereço IPv4 de classe B é caracterizado pelos dois primeiros octetos iniciados com os bits
"10". Isso significa que o primeiro octeto pode ter um valor entre 128 e 191 (inclusive),
enquanto o segundo octeto pode ter um valor entre 0 e 255 (inclusive). Portanto, das opções
apresentadas, apenas a opção C possui um endereço IPv4 de classe B.
Além disso, a máscara de rede padrão para uma classe B é 255.255.0.0, que é a máscara de rede
apresentada na opção C. As outras opções apresentam máscaras de rede que não correspondem
à máscara padrão para uma classe B.

89 – COTEC - 2022 - Prefeitura de Paracatu - MG - Professor de Educação Básica I (PEB I)


Um protocolo da internet é um conjunto de regras que permite que máquinas se comuniquem
com outras que estão conectadas na rede. Existem diversos protocolos com diferentes funções.
Qual dos protocolos abaixo está associado ao envio de e-mails na internet?
A FTP.
B HTTP.
C DHCP.
D SSH.
E SMTP.
Comentário: A resposta correta é a letra E, SMTP.
Vamos conferir todas as alternativas
A) FTP (File Transfer Protocol) é um protocolo utilizado para transferir arquivos de um
computador para outro na internet.
B) HTTP (Hypertext Transfer Protocol) é um protocolo utilizado para navegar na web, acessando
páginas da internet.
C) DHCP (Dynamic Host Configuration Protocol) é um protocolo utilizado para configurar
endereços IP automaticamente em dispositivos conectados à rede.
D) SSH (Secure Shell) é um protocolo utilizado para conexão remota segura com servidores,
permitindo o envio de comandos e transferência de arquivos.
E) SMTP (Simple Mail Transfer Protocol) é o protocolo utilizado para envio de e-mails na internet.
O protocolo SMTP é responsável pelo envio de mensagens de e-mail de um servidor de e-mail
para outro servidor de e-mail ou para um cliente de e-mail (como o Microsoft Outlook ou o
Mozilla Thunderbird). Quando um usuário envia um e-mail, o cliente de e-mail envia a
mensagem para o servidor SMTP do provedor de e-mail do usuário, que em seguida envia a
mensagem para o servidor SMTP do provedor de e-mail do destinatário. O servidor SMTP do
destinatário armazena a mensagem e, em seguida, a entrega para o cliente de e-mail do
destinatário.

90 – Instituto Consulplan - 2022 - Câmara de Parauapebas - PA - Agente de Polícia Legislativa


Comunicação de dados são as trocas de dados entre dois dispositivos por intermédio de algum
tipo de meio de transmissão, como um cabo condutor formado por fios. O modo de comunicação
no qual cada estação pode transmitir, assim como receber, mas não ao mesmo tempo denomina-
se:
A Duplex.
B Simplex.
C Full-Duplex.
D Half-Duplex.
Comentário: A resposta correta é a letra D, Half-Duplex.
Vamos conferir todas as alternativas.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 61

A) Duplex é o modo de comunicação em que cada estação pode transmitir e receber dados
simultaneamente. Esse modo é usado em conexões de rede de alta velocidade, como as
conexões de fibra óptica.
B) Simplex é o modo de comunicação em que a comunicação é feita em apenas uma direção.
Nesse modo, uma estação pode transmitir dados, mas não pode receber dados. Esse modo é
utilizado em dispositivos como rádios e televisores.
C) Full-Duplex é o modo de comunicação em que cada estação pode transmitir e receber dados
simultaneamente em ambos os sentidos. Esse modo é usado em conexões de rede de alta
velocidade, como as conexões de fibra óptica.
D) Half-Duplex é o modo de comunicação em que cada estação pode transmitir e receber dados,
mas não simultaneamente. Ou seja, quando uma estação está transmitindo, a outra estação
precisa esperar até que a transmissão termine para poder transmitir seus próprios dados. Esse
modo é usado em muitas redes de computadores, como redes Ethernet.

91 – Quadrix - 2022 - CRC-MG - Auxiliar Administrativo


As redes LAN caracterizam-se por alcançarem altas velocidades e abrangerem longas distâncias.
Certo Errado
Comentário: O item está ERRADO.
As redes LAN (Local Area Network) são projetadas para abranger áreas geográficas pequenas,
como casas, prédios ou campus universitários. Elas geralmente alcançam altas velocidades de
transmissão, mas não são projetadas para abranger longas distâncias. Para abranger distâncias
maiores, são usadas redes MAN e WAN (Wide Area Network).

92 – Instituto Consulplan - 2022 - Câmara de Parauapebas - PA - Analista de Controle Interno


A topologia de uma rede é a representação geométrica do relacionamento entre todos os links
e dispositivos (nós) conectados uns aos outros. A topologia de rede em que os nós são
conectados a um backbone através de pequenos segmentos de cabos e conectores de pressão
(taps) e que tem como sua maior vantagem a facilidade de instalação é:
A Anel.
B Malha.
C Estrela.
D Barramento.
Comentário: A resposta correta é a alternativa D - Barramento.
Vamos conferir todas as alternativas.
A - Anel: nessa topologia, os dispositivos são conectados em uma rede fechada, em formato de
anel, em que cada dispositivo está conectado a dois outros dispositivos, formando uma cadeia
de dispositivos. A vantagem dessa topologia é que não há necessidade de um nó central para
gerenciar a rede, mas se um dispositivo falhar, pode causar a falha de toda a rede.
B - Malha: nessa topologia, cada dispositivo é conectado a todos os outros dispositivos da rede.
Essa topologia oferece alta redundância e tolerância a falhas, pois se um dispositivo falhar, a
comunicação ainda pode ser realizada por meio de outros dispositivos da rede. No entanto, essa
topologia pode ser cara e difícil de instalar.
C - Estrela: nessa topologia, todos os dispositivos da rede são conectados a um único dispositivo
central, como um hub ou switch. Essa topologia é fácil de instalar e gerenciar, além de permitir
uma boa escalabilidade. No entanto, a falha do dispositivo central pode causar a falha de toda a
rede.
D - Barramento: nessa topologia, todos os dispositivos são conectados a um único backbone (ou
barramento) por meio de cabos, geralmente coaxiais ou UTP. Essa topologia é fácil de instalar e

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 62

gerenciar, além de ser relativamente barata. No entanto, a falha do backbone pode causar a falha
de toda a rede.

93 – Instituto Consulplan - 2022 - Câmara de Unaí - MG - Oficial de Atividades da Secretaria


A comunicação de dados trata da transmissão de informação entre sistemas computacionais e
dispositivos diferentes. O componente do sistema de comunicação de dados que representa o
caminho físico pelo qual uma mensagem trafega da origem ao destino denomina-se:
A Pacote.
B Emissor.
C Protocolo.
D Meio de transmissão.
Comentário: A resposta correta é D - Meio de transmissão.
A comunicação de dados envolve a transferência de informações entre dispositivos diferentes.
O meio de transmissão é o componente do sistema de comunicação de dados que representa o
caminho físico pelo qual uma mensagem é enviada da origem ao destino. É importante lembrar
que o meio de transmissão pode ser físico, como cabos de rede, ou sem fio, como sinais de
rádio ou infravermelho.
As outras opções não se referem diretamente ao caminho físico da transmissão de dados. Pacote
se refere a um conjunto de dados organizados em uma unidade para transmissão em uma rede.
O emissor é o dispositivo que envia a mensagem. O protocolo é um conjunto de regras e
padrões que governam a comunicação entre dispositivos em uma rede.

94 – Quadrix - 2022 - CREF - 5ª Região - Auxiliar Administrativo


Na topologia em estrela, o ponto central da rede é o concentrador, que pode ser um hub ou um
switch.
Certo Errado
Comentário: O item CERTO. Na topologia em estrela, cada dispositivo é conectado diretamente
ao concentrador, que é responsável por gerenciar a comunicação entre todos os dispositivos
conectados à rede. O concentrador é um equipamento que recebe os dados de um dispositivo
e os retransmite para os demais dispositivos conectados, permitindo que todos possam se
comunicar entre si.
O concentrador pode ser um hub, que é um equipamento mais simples que apenas retransmite
os dados recebidos para todos os dispositivos conectados, ou pode ser um switch, que é um
equipamento mais avançado que utiliza técnicas de filtragem para enviar os dados apenas para
o destinatário correto, reduzindo o tráfego na rede.

95 – Instituto Consulplan - 2023 - Câmara de Tremembé - SP - Motorista


A Internet é um sistema de comunicação que dá acesso à ampla gama de informações a partir
do teclado do computador. Uma das formas que o usuário dispõe para realizar conexão com este
sistema é através dos Provedores de Acesso à Internet, conhecidos como:
A ISPs.
B URL.
C HTTP.
D WWW.
Comentário: A resposta correta é a letra A) ISPs (Internet Service Providers).
ISPs são empresas que fornecem serviços de acesso à Internet para usuários finais, permitindo
que eles se conectem à Internet através de conexões de banda larga, como DSL, cabo ou fibra
ótica. Os ISPs geralmente cobram uma taxa mensal pelos serviços de acesso à Internet.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 63

96 – Quadrix - 2023 - CRESS-AL - Assistente Técnico Administrativo


Na topologia em anel, a comunicação entre os nós da rede somente pode ser realizada no
sentido horário.
Certo Errado
Comentário: O item está ERRADO.
Na topologia em anel, a comunicação entre os nós da rede é realizada de forma sequencial,
passando de um nó para o próximo em uma direção circular. Isso significa que a comunicação
pode ocorrer tanto no sentido horário quanto no sentido anti-horário, dependendo do
protocolo de rede utilizado. Alguns protocolos de rede permitem que os dados sejam enviados
em ambos os sentidos, enquanto outros exigem que a comunicação ocorra em apenas uma
direção. Portanto, a afirmação de que a comunicação só pode ser realizada no sentido horário
na topologia em anel é incorreta.

97 – Quadrix - 2023 - CRESS-AL - Assistente Técnico Administrativo


WLAN e WMAN são alguns exemplos de redes wireless (sem fio).
Certo Errado
Comentário: O item está CERTO.
WLAN (Wireless Local Area Network) e WMAN (Wireless Metropolitan Area Network) são
exemplos de redes sem fio (wireless) que permitem a conexão de dispositivos móveis, como
laptops, smartphones e tablets, à Internet ou a outras redes. As redes WLAN são projetadas para
cobrir uma área geográfica limitada, como um escritório, uma casa ou um campus universitário,
enquanto as redes WMAN têm maior alcance e são usadas para cobrir uma área metropolitana,
como uma cidade ou uma região urbana. Outros exemplos de redes sem fio incluem WPAN
(Wireless Personal Area Network), WWAN (Wireless Wide Area Network) e WSN (Wireless
Sensor Network).

98 – INQC - 2023 - COMDEP - RJ - Psicólogo


O protocolo da família TCP/IP que é utilizado para operações relacionadas a mensagens de
correio eletrônico é o:
A ARP
B ICMP
C SMTP
D SNMP
Comentário: A resposta correta é C) SMTP (Simple Mail Transfer Protocol).
O SMTP (Simple Mail Transfer Protocol) é um protocolo de rede que permite o envio de
mensagens de correio eletrônico através da Internet.
As demais alternativas são:
A) ARP (Address Resolution Protocol) é um protocolo da família TCP/IP que é utilizado para
mapear endereços de rede em endereços físicos (MAC) em redes locais.
B) ICMP (Internet Control Message Protocol) é um protocolo da família TCP/IP que é utilizado
para trocar mensagens de controle e erros entre dispositivos de rede.
D) SNMP (Simple Network Management Protocol) é um protocolo da família TCP/IP que é
utilizado para gerenciamento e monitoramento de dispositivos de rede.

99 – INQC - 2023 - COMDEP - RJ - Cargos de Nível Médio


Se uma empresa necessitar comprar equipamentos para montar redes locais sem fio (WLAN),
ela deve adquirir equipamentos baseados no padrão IEEE 802.
A2
B3

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 64

C 11
D 17
Comentário: A alternativa correta é a letra C) 11.
O padrão IEEE 802 é um conjunto de padrões de redes locais e metropolitanas definidos pelo
Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE). Cada padrão é identificado por um
número diferente, que indica as especificações técnicas da rede. No caso de redes sem fio
(WLAN), o padrão mais comum é o IEEE 802.11, que define as especificações para redes locais
sem fio (WLAN) e suas várias versões, como 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac,
entre outras. Portanto, se uma empresa necessitar comprar equipamentos para montar redes
locais sem fio (WLAN), ela deve adquirir equipamentos baseados no padrão IEEE 802.11.

100 – IADES - 2023 - GDF-SEEC - Gestor em Políticas Públicas e Gestão Governamental -


Administração
No que se refere à segurança de redes com utilização de firewalls, assinale a alternativa correta.
A Os firewalls são responsáveis pela triagem do tráfego de dados que entra e sai de uma
máquina ou de uma organização.
B Os firewalls são soluções exclusivamente de software para o trânsito de dados, uma vez que
não é possível implementar um firewall via hardware.
C Firewalls são a solução mais efetiva contra ataques do tipo DDoS.
D Redes privadas virtuais dispensam a utilização de firewalls por operarem apenas em ambiente
de intranet.
E É suficiente que o firewall registre em log apenas as conexões bloqueadas para a futura
detecção de tráfego malicioso.
Comentário: A resposta correta é a alternativa A) Os firewalls são responsáveis pela triagem do
tráfego de dados que entra e sai de uma máquina ou de uma organização.
Os firewalls são dispositivos ou softwares que têm como objetivo proteger as redes de
computadores contra ataques maliciosos, permitindo o tráfego somente de dados autorizados.
Para isso, os firewalls realizam a triagem (filtragem) do tráfego de dados que entra e sai de uma
rede, bloqueando ou permitindo a passagem de acordo com as regras de segurança
estabelecidas.
As outras alternativas estão incorretas:
B) Firewalls podem ser implementados tanto em hardware quanto em software, dependendo
das necessidades da organização.
C) Embora possam ajudar a mitigar ataques DDoS, firewalls não são a solução mais efetiva
contra esse tipo de ataque. Existem outras medidas de segurança que também devem ser
adotadas.
D) Redes privadas virtuais (VPNs) também devem utilizar firewalls para garantir a segurança
das comunicações, mesmo operando em ambiente de intranet.
E) O registro de conexões bloqueadas é uma parte importante dos logs do firewall, mas não é
suficiente para detectar todo o tráfego malicioso. É importante também registrar as conexões
permitidas e monitorar o tráfego em tempo real para detectar anomalias.

101 – CESPE / CEBRASPE - 2023 - PO-AL - Papiloscopista


A internet é uma rede de computadores que interconecta sistemas finais por enlaces de
comunicação e comutadores, em que o TCP (Transmission Control Protocol) e o IP (Internet
Protocol) são dois dos protocolos mais importantes.
Certo Errado
Comentário: O item está CERTO.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 65

O enunciado está correto e descreve a estrutura básica da internet. A internet é uma rede de
computadores que interconecta sistemas finais (como computadores, celulares e outros
dispositivos) por meio de enlaces de comunicação (como cabos, fibras ópticas e ondas de rádio)
e comutadores (como roteadores e switches). O TCP (Transmission Control Protocol) e o IP
(Internet Protocol) são dois dos protocolos mais importantes que são utilizados para a
transmissão de informações na internet. O TCP é responsável pelo controle de fluxo, controle
de congestionamento e correção de erros, enquanto o IP é responsável pelo endereçamento e
roteamento dos pacotes na rede.

102 – FGV - 2022 - SEFAZ-ES - Consultor do Tesouro Estadual - Ciências Econômicas e Ciências
Contábeis - Manhã
Sites cujos endereços são iniciados por “HTTPS://” garantem maior grau de segurança no acesso
à Internet, quando comparados com aqueles iniciados por “HTTP://”.
Assinale a opção que apresenta um fator relevante para a disseminação do protocolo HTTPS.
A Criptografia das mensagens.
B Rapidez no acesso.
C Suporte a diferentes navegadores.
D Suporte a idiomas estrangeiros.
E Suporte a múltiplas plataformas de hardware.
Comentário: A alternativa correta é A) Criptografia das mensagens.
O protocolo HTTPS (HyperText Transfer Protocol Secure) é uma versão segura do protocolo HTTP
(HyperText Transfer Protocol) que utiliza criptografia para proteger a comunicação entre o
navegador do usuário e o servidor web. Ao utilizar HTTPS, as informações trocadas entre o
navegador e o servidor são criptografadas, o que garante maior privacidade e segurança para o
usuário. Por essa razão, sites que utilizam HTTPS são considerados mais seguros do que sites que
utilizam apenas HTTP. A criptografia das mensagens é, portanto, um fator relevante para a
disseminação do protocolo HTTPS.

103 – Quadrix - 2022 - CREMERN - Agente Fiscal


No padrão Ethernet, uma largura de banda de 100 Gbps permite a transmissão de até 100
milhões de bits por segundo.
Certo Errado
Comentário: A resposta correta é: Errado.
No padrão Ethernet, uma largura de banda de 100 Gbps permite a transmissão de até 100
bilhões de bits por segundo (ou 100.000.000.000 bits/s).

104 – IBFC - 2022 - AFEAM - Especialista de Fomento - Administração


É apresentado abaixo três conceitos técnicos sobre topologias (VELLOSO, 2017).
1. Conecta todos os cabos a um ponto central de concentração.
2. Usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts
estão diretamente conectados a esse barramento.
3. Conecta um host ao próximo e o último host ao primeiro. Isto cria um anel físico utilizando o
cabo.
Assinale a alternativa que corresponda, respectivamente, a topologia referente a cada um desses
conceitos.
A 1.RING - 2.BUS - 3.STAR
B 1.STAR - 2.BUS - 3.RING
C 1.BUS - 2.STAR - 3.RING
D 1.STAR - 2.RING - 3.BUS

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 66

Comentário: A resposta correta é a alternativa B) 1.STAR - 2.BUS - 3.RING.


O primeiro conceito apresenta a topologia em estrela (star), em que todos os cabos são
conectados a um ponto central de concentração. O segundo conceito apresenta a topologia em
barramento (bus), em que um único cabo backbone é compartilhado por todos os hosts. O
terceiro conceito apresenta a topologia em anel (ring), em que cada host é conectado ao
próximo e o último host é conectado ao primeiro, criando um anel físico utilizando o cabo.

105 – Máxima - 2022 - Prefeitura de Córrego Novo - MG - Técnico em Informática


No contexto de redes de computadores, o padrão ou arquitetura IEEE 802 está associado às
camadas:
A Física e Rede;
B Rede e Transporte;
C Enlace e Transporte;
D Física e Enlace.
Comentário: No contexto de redes de computadores, o padrão ou arquitetura IEEE 802 está
associado às camadas de Física e Enlace. Portanto, a alternativa correta é a letra D.
O padrão IEEE 802 é um conjunto de protocolos e padrões de rede que define a comunicação
de dados em redes locais (LANs) e redes metropolitanas (MANs). Ele é dividido em várias
subcamadas, mas geralmente é associado às camadas de Física e Enlace do modelo OSI (Open
Systems Interconnection). A camada Física trata da transmissão física dos dados, enquanto a
camada Enlace lida com a comunicação entre dispositivos adjacentes na rede.

106 – UFMT - 2022 - POLITEC-MT - Perito Oficial Médico-Legista - Perfil: Medicinal Legal
O protocolo ______ é o responsável por atribuir um endereço IP para dispositivos da rede.
Assinale a alternativa que preenche corretamente a lacuna.
A ARP
B DNS
C HTTP
D DHCP
E MAC
Comentário: O protocolo responsável por atribuir um endereço IP para dispositivos da rede é o
DHCP (Dynamic Host Configuration Protocol). Portanto, a alternativa correta é a letra D.
O DHCP é um protocolo de rede que permite que um servidor DHCP atribua automaticamente
um endereço IP e outras informações de configuração de rede, como máscara de sub-rede,
gateway padrão e servidores DNS, para dispositivos que se conectam à rede. Ele é amplamente
utilizado em redes de computadores para simplificar a configuração de endereços IP em
dispositivos, em vez de configurá-los manualmente.

107 – FUMARC - 2022 - PC-MG - Analista da Polícia Civil - Área de Psicologia


Em relação aos tipos de redes de acordo com a arquitetura IEEE 802, as redes pessoais sem fio
utilizadas por dispositivos que suportam Bluetooth são representadas pelo padrão:
A 802.3
B 802.11
C 802.15
D 802.16
Comentário: As redes pessoais sem fio utilizadas por dispositivos que suportam Bluetooth são
representadas pelo padrão IEEE 802.15. Portanto, a alternativa correta é a letra C.
O IEEE 802.15 é um padrão de rede sem fio de curto alcance que é usado para dispositivos de
comunicação pessoal (como telefones celulares, fones de ouvido sem fio e dispositivos de

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 67

monitoramento médico) e dispositivos de rede pessoal (como teclados, mouses e impressoras


sem fio).

108 – METRÓPOLE - 2022 - Prefeitura de Pedra Branca do Amapari - AP - Técnico em


Informática
Na comunicação através das redes são usados protocolos para a organização e gerenciamento.
Qual das alternativas abaixo melhor descreve a função do protocolo SSH.
A Atribuir automaticamente um endereço de IP para um computador na rede
B Permite a sincronização dos relógios de vários dispositivos numa rede
C Permite a obtenção de recursos tais como documentos HTML
D Assegura a troca de arquivos entre clientes e servidores de internet
E Permite que e-mails sejam enviados de um servidor para outro
Comentário: O protocolo SSH (Secure Shell) tem como função principal estabelecer conexões
seguras e criptografadas entre computadores em redes de computadores, permitindo a
execução remota de comandos e a transferência segura de arquivos. Portanto, a alternativa
correta é a letra D.
Embora o SSH também possa ser usado para outros fins, como acesso remoto a um computador
e tunelamento de tráfego de rede, a transferência de arquivos é uma das principais funções do
protocolo SSH. Ele permite a transferência de arquivos de forma segura entre clientes e
servidores de internet, protegendo o conteúdo de arquivos transmitidos de interceptações
maliciosas.

109 – COTEC - 2022 - Câmara de Buritis - MG - Analista de Controle Interno I


A Intranet é como uma internet particular, sendo um ambiente de troca de dados e de arquivos,
além do armazenamento de documentos e de informações. Somente uma parcela específica de
funcionários de uma empresa pode acessá-la, sendo, assim, uma rede restrita. Em alguns casos,
a rede é liberada apenas para computadores registrados. Qual o protocolo de comunicação da
Intranet?
A TCP.
B IP.
C FTP.
D HTTP.
E TCP/IP.
Comentário: A resposta correta é a alternativa E.
O protocolo de comunicação utilizado na Intranet é o TCP/IP, que é o mesmo utilizado na
internet pública. Ele permite que diferentes dispositivos se comuniquem na rede e é responsável
pelo roteamento dos pacotes de dados. Além disso, o TCP/IP permite a transferência de arquivos,
acesso a sites e outras atividades online. Os demais protocolos mencionados na pergunta têm
funções específicas, mas não são usados como protocolo principal na Intranet.

110 – Quadrix - 2022 - CRECI - 24ª Região (RO) - Fiscal


Telnet é o protocolo responsável pelo controle de envio e recebimento de e-mails.
Certo Errado
Comentário: O item está ERRADO.
Telnet é um protocolo utilizado para permitir a comunicação remota entre dispositivos,
possibilitando que um computador acesse e controle outro computador ou dispositivo de rede
através da linha de comando. Ele não tem relação direta com o envio e recebimento de e-mails.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 68

O protocolo mais comum utilizado para envio e recebimento de e-mails é o SMTP (Simple Mail
Transfer Protocol), que é responsável pelo envio, e o POP (Post Office Protocol) ou IMAP
(Internet Message Access Protocol), que são responsáveis pelo recebimento de e-mails.

111 - Quadrix - 2022 - CREFITO-6ª Região (CE) - Recepcionista


Assinale a alternativa que apresenta a topologia física de rede de computadores em que há a
utilização de um único cabo backbone, que é terminado em ambas as extremidades, e cujos
hosts são conectados diretamente a esse cabo.
A topologia em anel
B topologia em estrela
C topologia hierárquica
D topologia em malha
E topologia em barramento
Comentário: A resposta correta é a opção E - topologia em barramento. Nessa topologia, todos
os dispositivos são conectados a um único cabo de dados, conhecido como backbone ou tronco,
que é terminado em ambas as extremidades. Os dispositivos são conectados ao backbone por
meio de conectores, chamados taps ou derivações, que permitem que cada dispositivo se
comunique com os outros dispositivos na rede. Essa topologia é comumente encontrada em
redes locais (LANs) de pequeno porte.

112 - Quadrix - 2021 - CRBM 6º Região - Fiscal Biomedico


O ICMP (Internet Control Message Protocol) é um protocolo da camada de rede que ajuda o IP
a relatar alguns problemas durante o roteamento de pacotes.
Certo Errado
Comentário: O item está CERTO. O ICMP (Internet Control Message Protocol) é um protocolo da
camada de rede que ajuda o IP a relatar alguns problemas durante o roteamento de pacotes.
O ICMP é usado pelos dispositivos de rede para enviar mensagens de erro e informações de
status para outras máquinas na rede. Por exemplo, quando um pacote não pode ser entregue
ao seu destino, o dispositivo de origem pode receber uma mensagem ICMP informando que o
pacote não foi entregue. Essas mensagens podem ser úteis para diagnosticar problemas de rede
e melhorar a eficiência do roteamento de pacotes.

113 - Quadrix - 2021 - CRT - RN - Agente Administrativo


NNTP (Network News Transfer Protocol) e IRC (Internet Relay Chat) são exemplos de protocolos
de aplicação.
Certo Errado
Comentário: O item está CERTO.
NNTP (Network News Transfer Protocol) e IRC (Internet Relay Chat) são exemplos de protocolos
de aplicação de redes de computadores. Os protocolos de aplicação são usados para fornecer
serviços aos usuários, como navegação na web, envio de e-mails, transferência de arquivos, etc.
O NNTP é usado para transferir artigos de notícias em grupos de discussão na Usenet, enquanto
o IRC é usado para comunicação em tempo real entre usuários em salas de bate-papo (chat
rooms). Ambos são protocolos de aplicação populares que permitem que os usuários se
comuniquem e compartilhem informações em redes de computadores.

114 - Quadrix - 2021 - CFT - Advogado Júnior


A ferramenta traceroute é utilizada, especificamente, para medir o tempo de resposta da
conexão entre computadores de uma rede local.
Certo Errado

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 69

Comentário: O item está ERRADO.


A ferramenta traceroute é utilizada para medir o caminho que um pacote de dados leva de um
computador a outro na Internet, bem como o tempo de resposta (latência) em cada salto do
caminho. Essa ferramenta usa o protocolo ICMP (Internet Control Message Protocol) para enviar
pacotes de teste e registrar o tempo de resposta em cada roteador intermediário no caminho.
Portanto, a afirmação de que a ferramenta traceroute é utilizada especificamente para medir o
tempo de resposta da conexão entre computadores de uma rede local está incorreta. A
ferramenta traceroute é utilizada para medir a latência na Internet e identificar problemas de
conexão em rotas específicas

115 - IADES - 2021 - CRN - 1ª Região (GO) - Nutricionista Fiscal


Ao utilizar redes públicas, a rede que criptografa o tráfego de internet e disfarça a identidade on-
line para proteger o usuário denomina-se
A VPN.
B HTTP.
C WAN.
D LAN.
E WIFI.
Comentário: A alternativa correta é a letra A - VPN.
Uma rede privada virtual (VPN) é uma rede de computadores segura que utiliza a Internet
pública para conectar usuários e dispositivos remotamente. A VPN criptografa o tráfego de
internet e disfarça a identidade on-line para proteger o usuário. Quando um usuário se conecta
a uma VPN, ele é capaz de navegar na web com segurança e privacidade, pois seus dados são
criptografados e sua identidade é ocultada.

116 - CESGRANRIO - 2021 - Banco do Brasil - Escriturário - Agente Comercial - Prova B


O serviço de correio eletrônico é uma ferramenta essencial para o trabalho do dia a dia dos
colaboradores de uma empresa. Para garantir a segurança da comunicação do cliente de correio
eletrônico com os servidores de correio eletrônico de entrada e de saída de mensagens, é
importante configurar a utilização do padrão de segurança
A TLS
B SMTP
C IMAP
D POP3
E HTTP
Comentário: A alternativa correta é a letra A TLS.
Para garantir a segurança da comunicação do cliente de correio eletrônico com os servidores de
correio eletrônico de entrada e de saída de mensagens, é importante configurar a utilização do
padrão de segurança TLS (Transport Layer Security). O TLS é um protocolo de segurança que
criptografa as comunicações de internet e ajuda a proteger a privacidade e a integridade das
informações transmitidas pela rede.
Ao utilizar o TLS, o cliente de correio eletrônico e os servidores de correio eletrônico de entrada
e de saída de mensagens estabelecem uma conexão segura e criptografada que ajuda a garantir
que as informações sensíveis sejam protegidas contra interceptação ou adulteração por terceiros.
Portanto, a configuração do TLS é essencial para garantir a segurança e a privacidade das
comunicações de correio eletrônico de uma empresa.

117 - IDIB - 2021 - Ministério da Economia - Nível Superior - Qualquer área de Formação II

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 70

Dentre os vários protocolos utilizados na Internet, um pode ser considerado como principal, pois
é o que permite a navegação nas páginas eletrônicas da Internet, permitindo a transferência de
dados como hipertexto. Assinale a alternativa que identifica corretamente esse protocolo.
A FTP
B SSL
C HTTP
D NMAP
E SMTP
Comentário: A alternativa correta é a letra C HTTP.
O protocolo HTTP (Hypertext Transfer Protocol) é um dos principais protocolos utilizados na
Internet, pois permite a navegação nas páginas eletrônicas da web, permitindo a transferência
de dados como hipertexto. Ele define a forma como as mensagens são formatadas e
transmitidas e é responsável por solicitar e transmitir informações entre clientes (navegadores)
e servidores web.
O HTTP é o protocolo padrão utilizado para a comunicação entre navegadores e servidores web,
permitindo que os usuários acessem e interajam com os recursos disponíveis na Internet, como
sites, aplicativos e serviços online.

118 – FACET Concursos - 2020 - Prefeitura de Capim - PB - Técnico em Informática


Quando acessamos um website através de sua URL, é necessário que o nome de domínio seja
transformado em um endereço de rede, o que é realizado através do protocolo:
A DHPC
B SSH
C FTP
D SNMP
E DNS
Comentário: A alternativa correta é a letra E DNS.
Quando digitamos a URL de um site, o navegador precisa encontrar o endereço IP do servidor
web que hospeda o site. Esse processo é realizado por meio do DNS (Domain Name System), um
protocolo da camada de aplicação que permite a tradução de nomes de domínio em endereços
IP.
O DNS funciona como um sistema de gerenciamento de nomes de domínio, mantendo um banco
de dados distribuído que mapeia nomes de domínio em endereços IP. Quando digitamos a URL
de um site, o navegador envia uma solicitação para um servidor DNS, que busca no banco de
dados o endereço IP associado ao nome de domínio solicitado. Em seguida, o servidor DNS
responde ao navegador com o endereço IP do servidor web, permitindo que o navegador se
conecte ao site desejado.

119 – FACET Concursos - 2020 - Prefeitura de Capim - PB - Técnico em Informática


Em uma rede de computadores, cada dispositivo conectado possui um código chamado de
endereço MAC, que pode ser descrito como:
A Identificador do usuário logado atribuído no momento do logon.
B Identificador atribuído ao dispositivo conectado à rede.
C Identificador único da interface de rede.
D Rótulo numérico definido pelo fabricante do dispositivo.
E Rótulo numérico para regras de roteamento.
Comentário: A alternativa correta é a letra C) Identificador único da interface de rede.
O endereço MAC (Media Access Control) é um identificador único de 48 bits atribuído a cada
interface de rede em um dispositivo conectado a uma rede de computadores. Ele é usado para

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com
Não importa o quão devagar você vá, desde que você não pare” - Confúcio 71

identificar exclusivamente cada dispositivo dentro da rede. O endereço MAC é gravado na


memória da placa de rede no momento de sua fabricação e é fixo para cada dispositivo.
O endereço MAC é diferente do endereço IP, que pode ser alterado pelo usuário. O endereço
MAC é usado principalmente para garantir que os pacotes de dados sejam enviados para o
destino correto na rede local.

120 - CONTEMAX - 2020 - Prefeitura de Alagoa Nova - PB - Fiscal de Tributos


Dispositivo de uma rede de computadores constituído de um programa ou equipamento físico
que objetiva aplicar uma política de segurança e acesso ao conteúdo dos computadores ligados
à rede. Este texto se refere ao
A Firewall
B TCP/IP
C Antivírus
D Gateway
E Intranet
Comentário: A alternativa correta é letra A) Firewall.
Um firewall é um dispositivo ou programa usado para aplicar uma política de segurança em
uma rede de computadores. Ele é responsável por monitorar o tráfego de rede e permitir ou
bloquear o acesso de acordo com as regras definidas para proteger a rede contra ameaças e
garantir a privacidade e segurança das informações.
O firewall pode ser implementado em hardware, software ou em uma combinação de ambos.
Ele é configurado para permitir o tráfego de entrada e saída de acordo com as políticas de
segurança definidas. Um firewall pode bloquear tráfego de entrada não autorizado, bem como
bloquear tráfego de saída não autorizado para evitar a fuga de informações confidenciais.

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira

Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br


IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com

Você também pode gostar