Escolar Documentos
Profissional Documentos
Cultura Documentos
QST Revisao CMM
QST Revisao CMM
3 Redes de computadores
1 (CESPE/EBSERH/2018) A intranet é uma rede de equipamentos que
permite acesso externo controlado, para negócios específicos ou
propósitos educacionais, sendo uma extensão da rede local de uma
organização, disponibilizada para usuários externos à organização
Intranet é sinônimo de Rede
Interna. Só pode ser acessada
pelos colaboradores da
organização proprietária da
intranet, usuários devidamente
cadastrados e autorizados.
Uma máquina externa à rede da
organização, pode acessar a
Intranet, desde que esteja
utilizando uma VPN (Virtual
Private Network). ITEM:
ERRADO!
2 (CESPE/SEDF/2017) É correto conceituar intranet como uma rede de
informações internas de uma organização, que tem como objetivo
compartilhar dados e informações para os seus colaboradores, usuários
devidamente autorizados a acessar essa rede.
Viu?
Você acabou de ler o conceito de Intranet na questão anterior e já pôde
aplicar nesta. ITEM: CERTO
3(CESPE/EBC/2011) Os usuários registrados em uma extranet podem
acessar os aplicativos internos dessa rede por meio da utilização de
smartphones, via browser.
A Extranet é uma espécie de extensão
da Intranet para que pessoas
autorizadas possam acessar, com
segurança, recursos contidos na rede
interna da organização, através da
Internet. Ou seja, uma forma de
compartilhar com segurança dados
com clientes, parceiros e
fornecedores. A forma mais comum é
através de um login e senha contidos
em uma área reservada do site da
organização. O site, por sua vez, pode
ser acessado por qualquer navegador
(browser), independentemente do tipo
de dispositivo, por exemplo, um
notebook, smartphone, tablet ou
desktop. ITEM: CERTO
4(CESPE/CNJ/2013) Programas disponibilizados na intranet de uma
empresa podem ser acessados de qualquer local físico interno ou externo
à empresa, desde que os usuários tenham uma senha específica para
essa finalidade.
Afinal, para que serve o endereço IP? Simples, né? Endereços IPs são
utilizados para identificar as máquinas conectadas à Internet. ITEM:
CERTO
12(CESPE/POLÍCIA FEDERAL/2014) Embora apresentem abrangência
ampla e sejam utilizadas para interligar cidades distantes, as redes MAN
(Metropolitan Area Network) não utilizam tecnologias de transmissão sem
fio.
As redes de computadores podem ser classificadas segundo suas
dimensões geográficas, como PAN, LAN, MAN, WAN etc. E todas elas
podem utilizar conexão com ou sem fio. As conexões sem fio também
podem ser chamadas de Wireless e utilizam o acrônimo W. Portanto, para
deixar explícito que uma rede utiliza uma conexão sem fio, ela poderá ser
classificada como WPAN, WLAN, WMAN e WWAN. ITEM: ERRADO!
13(CESPE/FUB/2013) Ao se enviar e receber mensagens via intranet, o
acesso a essa intranet será feito por meio de um servidor local conectado
a uma rede local WAN e fazendo uso do protocolo TCP/IP.
Correto é LAN
ITEM: ERRADO!
14(CESPE/PC-AL/2012) O modelo OSI (Open Systems Interconnection),
um conjunto de protocolos destinados ao projeto de sistemas de redes,
possibilita a comunicação entre todos os tipos de sistemas de
computadores.
O modelo OSI nasceu da necessidade
de se padronizar a comunicação dos
computadores, sem utilizar
tecnologias proprietárias. Ele foi
desenvolvido pela ISO (International
Organization for Standardization) para
ser um sistema de interconexão
aberto. No entanto, não é uma
arquitetura de redes, pois não
especifica os serviços e protocolos
exatos que devem ser usados em cada
camada. Ele apenas informa o que
cada camada deve fazer. Então, a
implementação só acontece, de fato,
com o emprego da TCP/IP. ITEM:
ERRADO!
15(CESPE/EBSERH/2018) Uma LAN física relativamente grande pode ser
dividida em duas LANs lógicas menores.
Uma rede lógica, também conhecida como uma rede virtual pode ser
chamada de VLAN (Virtual Local Area Network). Várias VLANs podem
coexistir em um mesmo computador (switch), de forma a dividir uma rede
local (física) em mais de uma rede (virtual), criando domínios de
transmissão separados.
Muitas vezes, é necessário criar redes virtuais dentro de uma mesma rede
local para separar departamentos ou grupos de usuários dentro de uma
organização, cada qual com suas configurações de acesso personalizadas
ITEM: CERTO
16(CESPE/Câmara dos Deputados/2012) Uma rede local (LAN — Local
Area Network) é caracterizada por abranger uma área geográfica, em
teoria, ilimitada. O alcance físico dessa rede permite que os dados
trafeguem com taxas acima de 100 Mbps.
Acima de 100 Km já pode ser considerado uma rede WAN. ITEM: CERTO
20(CESPE/ABIN/2018) O TCP, um protocolo da camada de transporte do
TCP/IP, oferece à aplicação solicitante um serviço confiável, orientado à
conexão, além de controle de congestionamento para evitar que outra
conexão TCP encha os enlaces e roteadores entre hospedeiros
comunicantes com uma quantidade excessiva de tráfego.
Vamos resolver essa questão de um jeito bem simples.
Em primeiro lugar, você precisa saber que o TCP é
Protocolo de Controle da Transmissão (Transmission
Control Protocol), responsável por transportar os dados.
Então, já dá para concluir que ele controla o tráfego da
transmissão. No entanto, existem dois protocolos que
podem realizar essa função, o TCP e o UDP. O que
diferencia um do outro é que o TCP mantém uma
conexão entre os computadores de origem e destino. Ou
seja, ele verifica se cada mensagem enviada é recebida
pelo computador de destino, tornando um protocolo de
transporte mais confiável. Além disso, o TCP usa controle
de congestionamento fim-a-fim. Isto significa que o
remetente limita ou aumenta a taxa de entrega de dados
para conexão em função do congestionamento
percebido por ele, por isso dizemos que o TCP é
autorreguladoITEM: CERTO
21(CESPE/EBSERH/2018) Na arquitetura
TCP/IP, a camada Internet tem como
principal função permitir que as entidades
pares dos hosts de origem e de destino
mantenham uma conversação.
HOST É CADA COMPUTADOR
CONECTADO A UMA REDE.
A conversação entre os hosts é garantida
pelo protocolo TCP.
Conforme vimos no item anterior é o TCP
que orienta a conexão para verificar se
cada pacote de dados enviado é recebido
pela outra máquina, é isso que chamamos
de conversação.
Note no gráfico acima que o TCP é um
protocolo da Camada de Transporte e
não da camada de Internet. Portanto,
ITEM: ERRADO!
22(CESPE/STJ/2018) Em uma rede que utiliza TCP/IP, quando um
computador é conectado à rede pela primeira vez, utiliza-se o protocolo
ARP para descobrir o seu endereço de Internet.
O protocolo ARP é usado para verificar o endereço físico, da interface de
rede de uma máquina conectada. IP é o endereço de Internet, esse por
sua vez é atribuído pelo protocolo DHCP.
Ou seja, quando uma máquina é conectada à Internet pela primeira
vez, é o DHCP quem determina qual será seu endereço de internet.
ITEM: ERRADO!
23 CESPE/ABIN/2018) O IP oferece serviço de entrega de melhor esforço,
uma vez que seus datagramas não são fragmentados e, como o serviço
não é confiável, há necessidade de serem reconstruídos pelos roteadores
antes que cheguem à camada de transporte no destino.
O item correto, exceto pelo final por citar o protocolo UDP como requisito.
Uma vez que o DNS e FTP são baseados no TCP.
ITEM: ERRADO!
27 (CESPE/BASA/2014) A
sequência 75.45.301.14 é um
exemplo de endereço IPv4
válido.
ITEM: ERRADO!
30 (CESPE/ABIN/2010) Entre os diversos protocolos de aplicação na
Internet, incluem-se o DNS, o HTTP, o POP3 e o FTP.
A QUESTÃO AFIRMA que o uso desses protocolos insere uma nova camada no
modelo TCP/IP. ISSO É FALSO e provavelmente a banca se baseou na tradução
do termo SSL para o português.
Uma vez que original em inglês significa Secure Sockets Layer, ou Camada de
Soquetes de Segurança. O termo Layer (camada) presente na sigla é meramente
ilustrativo e em nada altera as camadas já existentes no modelo TCP/IP, com
suas quatro camadas. ITEM: ERRADO!
33 (CESPE/DPU/2016) Os protocolos de comunicação SSH e TELNET
garantem comunicação segura, uma vez que os dados são criptografados
antes de serem enviados.
Os protocolos SSH (Secure Shell) e Telnet são utilizados para acesso
remoto. A diferença básica entre eles é que o Telnet não utiliza criptografia,
portanto não garante segurança alguma. ITEM: ERRADO!
34 (CESPE/STM/2018) O Google Chrome e o Internet Explorer — programas
para navegação na Web — possuem opção para se apagar o histórico de
navegações, a qual faz que os sítios visitados sejam bloqueados e não
mais sejam visitados pelo usuário.
Esse é o tipo de questão para garantir que o usuário não zere a prova. Bem
trivial, afinal qualquer usuário da Internet sabe que ao apagar o histórico
de navegação apenas serão eliminados os registros dos endereços
visitados, nada impede que eles possam ser acessados novamente. .
ITEM: ERRADO
35 (CESPE/STM/2018) No Google Chrome, o Menu de Configurações
oferece a opção de importar os arquivos de favoritos e configurações, no
caso de se aproveitar a lista de sítios favoritos e a lista de senhas de
acesso salvas, para uso em outros browsers ou outros dispositivos e
computadores.
. ITEM: CERTO
36 (CESPE/SEDF/2017) Embora exista uma série de ferramentas
disponíveis na Internet para diversas finalidades, ainda não é possível
extrair apenas o áudio de um vídeo armazenado na Internet, como, por
exemplo, no Youtube (http://www.youtube.com).
Mais uma questão do tipo Ponto Grátis. Há anos que existem sites e
aplicativos capazes de extrair e exportar para diversos formatos os áudios
de vídeos do YouTube ITEM: ERRADO!
37 (CESPE/SEDF/2017) Cookies são arquivos enviados por alguns sítios da
Internet aos computadores dos usuários com o objetivo de obter informações
sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os
cookies sejam armazenados em seu computador.
SÃO PEQUENOS ARQUIVOS DE TEXTOS, CONTENDO PACOTE DE DADOS
ENVIADOS POR UM SERVIDOR DE INTERNET PARA O NAVEGADOR DO
USUÁRIO, QUANDO O USUÁRIO VISITA O SITE. CADA VEZ QUE O USUÁRIO
VISITA O SITE NOVAMENTE, O NAVEGADOR ENVIA O COOKIE DE VOLTA PARA O
SERVIDOR PARA NOTIFICAR ATIVIDADES PRÉVIAS DO USUÁRIO.
Os cookies são mecanismos usados por sites para armazenar informações
sobre a atividade do usuário, como senhas salvas, itens no carrinho de
compras, e links clicados. Eles podem ser temporários, eliminados ao fechar o
navegador, ou permanentes, persistindo até serem excluídos ou expirarem.
Embora úteis, os cookies também podem representar riscos, como
compartilhamento indevido de informações, coleta de dados pessoais e de
hábitos de navegação. Os usuários podem configurar seus navegadores para
não aceitar cookies e apagá-los, sendo recomendado usar o modo de
navegação anônima em computadores públicos para garantir a exclusão dos
cookies ao encerrar a sessão.. ITEM: CERTO
38 (CESPE/FUB/2016) A opção que permite excluir o histórico de
navegação dos browsers apaga da memória do computador todos os
arquivos que tiverem sido baixados da Web e armazenados no
computador.
Mais um ponto extra! Lógico que os seus arquivos baixados não são
apagados ao excluir o seu histórico de navegação.
ITEM: ERRADO!
39 CESPE/CGE-PI/2016) No Mozilla Thunderbird, o uso do protocolo IMAPS
requer que o servidor de e-mail também utilize o protocolo POP3S para envio de
correio entre servidores de e-mail.
ITEM: ERRADO!
40 (CESPE - 2016 - FUB - Assistente em Tecnologia da Informação) O
HTTPS, um protocolo seguro para a transmissão de hipertextos, é
executado sobre uma camada que usa o protocolo SSL/TSL e utiliza a
porta 443.
Espero que esse tipo de questão já não te confunda mais. O item cita três
tipos diferentes de protocolos. O mais importante é saber a função de
cada um deles. SMTP – envio de e-mails (Sua Mensagem Tá Partindo),
IMAP para receber e-mails e Telnet para acessar um computador
remotamente. Cuidado para não confundir, aplicações de acesso a
terminal remoto utilizam protocolos Telnet ou SSH. Os protocolos de e-
mail não têm relação com acesso remoto.
ITEM: ERRADO!
44 (CESPE - 2018 - BNB - Analista Bancário) Instruções típicas como USER
e PASS são permitidas pelo protocolo POP.
Ufa! Essa questão é só para você poder respirar um pouco. Claro que você
já tira de letra. Por favor, não enlouqueça, não vá ficar procurando erro
onde não existe. Lógico que uma lida com calma é fundamental para se
certificar. Mas, não há nada de errado com a questão. ITEM: CERTO
46 (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) A
conexão de sistemas como TVs, laptops e telefones celulares à
Internet, e também entre si, pode ser realizada com o uso de
comutadores (switches) de pacotes, os quais têm como função
encaminhar a um de seus enlaces de saída o pacote que está
chegando a um de seus enlaces de entrada.
ITEM: CERTO
47 (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) Nas
aplicações de transferência de arquivos por fluxo contínuo, os dados
são transferidos como uma série de blocos precedidos por um
cabeçalho especial de controle.
Sistema De Arquivos
NTFS (preferencial), FAT (compatível)
Novidades
Cortana –assistente virtual inteligente
Integração à nuvem – Onedrive para guardar arquivos na nuvem
Visão de Tarefas –rápida visualização das aplicações abertas na Área
de Trabalho. Windows + Tab.
Possibilita acesso às áreas de trabalho virtuais
Microsoft Edge – navegador padrão
ELEMENTOS
• Área de trabalho – tela principal do sistema operacional
• Área de transferência – memória para copiar e/ou recortar
arquivos ou conteúdo
• Lixeira – local que ficam arquivos antes de apagar
definitivamente (Shift+Del ignora a lixeira)
• Gerenciador de Tarefas – finalizar processos travados,
Ctrl+Shift+Esc
• Explorador de Arquivos – navegar pelos arquivos e pastas, Windows
+E
• Windows Defender Firewall – antivírus e firewall padrão do Windows
(desativa quando se instala outro)
• Windows Update – instala atualizações no Windows
ATALHOS DO WINDOWS
FIREWALL N-Ã-O É
ANTIVIRUS