Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 76

QUESTÕES + REVISÃO FINAL

1 Conceito de internet e intranet.

2 Conceitos e modos de utilização de


tecnologias, ferramentas, aplicativos
e procedimentos associados a
internet/intranet.

3 Redes de computadores
1 (CESPE/EBSERH/2018) A intranet é uma rede de equipamentos que
permite acesso externo controlado, para negócios específicos ou
propósitos educacionais, sendo uma extensão da rede local de uma
organização, disponibilizada para usuários externos à organização
Intranet é sinônimo de Rede
Interna. Só pode ser acessada
pelos colaboradores da
organização proprietária da
intranet, usuários devidamente
cadastrados e autorizados.
Uma máquina externa à rede da
organização, pode acessar a
Intranet, desde que esteja
utilizando uma VPN (Virtual
Private Network). ITEM:
ERRADO!
2 (CESPE/SEDF/2017) É correto conceituar intranet como uma rede de
informações internas de uma organização, que tem como objetivo
compartilhar dados e informações para os seus colaboradores, usuários
devidamente autorizados a acessar essa rede.

Viu?
Você acabou de ler o conceito de Intranet na questão anterior e já pôde
aplicar nesta. ITEM: CERTO
3(CESPE/EBC/2011) Os usuários registrados em uma extranet podem
acessar os aplicativos internos dessa rede por meio da utilização de
smartphones, via browser.
A Extranet é uma espécie de extensão
da Intranet para que pessoas
autorizadas possam acessar, com
segurança, recursos contidos na rede
interna da organização, através da
Internet. Ou seja, uma forma de
compartilhar com segurança dados
com clientes, parceiros e
fornecedores. A forma mais comum é
através de um login e senha contidos
em uma área reservada do site da
organização. O site, por sua vez, pode
ser acessado por qualquer navegador
(browser), independentemente do tipo
de dispositivo, por exemplo, um
notebook, smartphone, tablet ou
desktop. ITEM: CERTO
4(CESPE/CNJ/2013) Programas disponibilizados na intranet de uma
empresa podem ser acessados de qualquer local físico interno ou externo
à empresa, desde que os usuários tenham uma senha específica para
essa finalidade.

Há uma série de confusões que se faz com a interpretação de itens


análogos a esse. Em linhas gerais, costumamos dizer que a Intranet só
pode ser acessada internamente. Conforme foi visto anteriormente, no
entanto, é possível acessar usando uma VPN de acesso remoto.
O grande problema das questões da banca Cespe/Cebraspe, você precisa
analisar palavra por palavra. O uso do termo “DESDE QUE OS USUÁRIOS
TENHAM”, passa a ideia de que basta ter uma senha e podemos acessar a
Intranet, mesmo estando fora da rede corporativa.
O que lembra muito mais o acesso a uma Extranet. ITEM: ERRADO!
5(CESPE/CPRM/2013) Em intranet, podem ser criados grupos de
discussão ou redes sociais corporativas para se tratar, por exemplo, de
resultados de pesquisas realizadas em determinado período pela
organização que utiliza a intranet.

Uma Intranet pode conter qualquer tecnologia, protocolos, softwares e


serviços originalmente desenvolvidos para Internet. Por exemplo, páginas
Web, e- mail, servidores de transferência de arquivos, plataformas de
acesso a vídeos e áudios. Em resumo, tudo aquilo que é desenvolvido para
Internet também é possível ser desenvolvido para Intranet. ITEM: CERTO
6(CESPE/Téc. de Controle/2017) Mesmo que seja uma rede privada de
determinado órgão ou empresa destinada a compartilhar informações
confidenciais, uma intranet poderá ser acessada por um computador
remoto localizado na rede mundial de computadores, a Internet.

Lembra? O Acesso remoto é possível através da VPN.


ITEM: CERTO
7(CESPE/INSS/2016) A área administrativa do INSS informou a todos os
servidores públicos lotados nesse órgão que o acesso a determinado
sistema de consulta de dados cadastrais seria disponibilizado por meio da
Internet, em substituição ao acesso realizado somente por meio da
intranet do órgão.
Nessa situação, não haverá similaridade entre os sistemas de consulta,
porque sistemas voltados para intranet, diferentemente dos voltados para
Internet, não são compatíveis com o ambiente web.

Já vimos anteriormente que “tudo aquilo que é desenvolvido para


Internet, também pode ser implementado para Intranet”. Então, os
sistemas são sempre compatíveis com o ambiente Web, não importa se a
página que você acessa em seu navegador está armazenada num servidor
da Internet ou da Intranet da empresa. ITEM: ERRADO!
8(FUNIVERSA/SEGPLAN-GO/2017) Ethernet é rede que utiliza tecnologias
como web e correio eletrônico e é caracterizada por ser de propriedade de
empresas para interligar clientes, parceiros e fornecedores.

A intenção da banca aqui é bem clara. Quer que você confunda os


conceitos Extranet e Ethernet. Sabe aquele cabo azul que você usa para
conectar seu computador à rede? Bom, na maioria das vezes o cabo é
azul! Ele faz parte da arquitetura Ethernet, uma referência ao tipo de placa
de rede onde o conectamos ao computador. Ou seja, Rede Externa =
Extranet. Conexão de rede com fio mais utilizada
= Ethernet. ITEM: ERRADO!
9(CESPE/POLÍCIA FEDERAL/2017) Os
protocolos — programas padronizados
utilizados para estabelecer comunicação
entre computadores e demais dispositivos
em rede — são específicos para cada
sistema operacional.

Os protocolos foram criados para que


computadores pudessem comunicar-se
uns com os outros independentemente de
tipo, fabricantes ou sistemas operacionais.
Eles funcionam, portanto, como uma
espécie de idioma universal para que os
computadores possam trocar informações
entre si. ITEM: ERRADO!
10(CESPE/DPU/2016) O TCP/IP, conjunto de protocolos criados no início
do desenvolvimento da Internet, foi substituído por protocolos modernos,
como o WiFi, que permitem a transmissão de dados por meio de redes
sem fio.

Até hoje e provavelmente por muito tempo ainda, os computadores


utilizam o protocolo TCP/IP. WiFi é apenas uma forma de conexão sem fim,
utilizada em redes locais. ITEM: ERRADO!
11(CESPE/INSS/2016) Na Internet, os endereços IP (Internet Protocol)
constituem recursos que podem ser utilizados para identificação de
microcomputadores que acessam a rede.

Afinal, para que serve o endereço IP? Simples, né? Endereços IPs são
utilizados para identificar as máquinas conectadas à Internet. ITEM:
CERTO
12(CESPE/POLÍCIA FEDERAL/2014) Embora apresentem abrangência
ampla e sejam utilizadas para interligar cidades distantes, as redes MAN
(Metropolitan Area Network) não utilizam tecnologias de transmissão sem
fio.
As redes de computadores podem ser classificadas segundo suas
dimensões geográficas, como PAN, LAN, MAN, WAN etc. E todas elas
podem utilizar conexão com ou sem fio. As conexões sem fio também
podem ser chamadas de Wireless e utilizam o acrônimo W. Portanto, para
deixar explícito que uma rede utiliza uma conexão sem fio, ela poderá ser
classificada como WPAN, WLAN, WMAN e WWAN. ITEM: ERRADO!
13(CESPE/FUB/2013) Ao se enviar e receber mensagens via intranet, o
acesso a essa intranet será feito por meio de um servidor local conectado
a uma rede local WAN e fazendo uso do protocolo TCP/IP.

Correto é LAN
ITEM: ERRADO!
14(CESPE/PC-AL/2012) O modelo OSI (Open Systems Interconnection),
um conjunto de protocolos destinados ao projeto de sistemas de redes,
possibilita a comunicação entre todos os tipos de sistemas de
computadores.
O modelo OSI nasceu da necessidade
de se padronizar a comunicação dos
computadores, sem utilizar
tecnologias proprietárias. Ele foi
desenvolvido pela ISO (International
Organization for Standardization) para
ser um sistema de interconexão
aberto. No entanto, não é uma
arquitetura de redes, pois não
especifica os serviços e protocolos
exatos que devem ser usados em cada
camada. Ele apenas informa o que
cada camada deve fazer. Então, a
implementação só acontece, de fato,
com o emprego da TCP/IP. ITEM:
ERRADO!
15(CESPE/EBSERH/2018) Uma LAN física relativamente grande pode ser
dividida em duas LANs lógicas menores.

Uma rede lógica, também conhecida como uma rede virtual pode ser
chamada de VLAN (Virtual Local Area Network). Várias VLANs podem
coexistir em um mesmo computador (switch), de forma a dividir uma rede
local (física) em mais de uma rede (virtual), criando domínios de
transmissão separados.
Muitas vezes, é necessário criar redes virtuais dentro de uma mesma rede
local para separar departamentos ou grupos de usuários dentro de uma
organização, cada qual com suas configurações de acesso personalizadas
ITEM: CERTO
16(CESPE/Câmara dos Deputados/2012) Uma rede local (LAN — Local
Area Network) é caracterizada por abranger uma área geográfica, em
teoria, ilimitada. O alcance físico dessa rede permite que os dados
trafeguem com taxas acima de 100 Mbps.

Há vários pontos para analisarmos nesse item.


O mais simples e suficiente para resolver a questão é a afirmação de que
uma rede LAN é ilimitada.
Sabemos que LAN é uma rede local e só pode interconectar
computadores de um mesmo prédio ou um conjunto de prédios próximos.
Uma rede pode usar meios de transmissão diferentes, tipos de cabos
diferentes, com velocidades diferentes, então uma rede pode ter
velocidade acima de 100 Mbps.
ITEM: ERRADO!
17(CESPE/MJ/2013) Uma rede local (LAN) permite conectar um número
reduzido de computadores entre si, uma vez que ela é usada para
comunicação em uma área geograficamente pequena. A recomendação
técnica é de que esse número não ultrapasse cem computadores.

A recomendação é de que o número de computadores seja menor ou igual


a 250, em uma rede LAN. ITEM: ERRADO!
18(CESPE/IBAMA/2012) As redes locais denominadas LANs (Local Area
Network) viabilizam o compartilhamento de informações entre os módulos
processadores componentes de determinado hardware, por meio de protocolos
de comunicação como o TCP/IP (Transfer Control Protocol/Internet Protocol),
garantindo a independência das várias estações de processamento e
armazenamento. As taxas de transmissão e de erro dessas redes geralmente
são baixas.
Bom, vamos lá... falando mais do mesmo, só que com outras palavras. Uma
rede de computadores é formada por um conjunto de módulos processados (p.
ex.: microcomputadores) capazes de trocar informações e compartilhar
recursos, através de um sistema de comunicação. A distância entre estes
módulos processados permite dividir as redes em Locais (LAN - Local Area
Network), Metropolitanas (MAN - Metropolitan Area Networks) e Longa Distância
(WAN - Wide-Area Network).
Uma LAN caracteriza-se como sendo uma rede que permite a interconexão de
equipamentos de comunicação de dados numa pequena região. Outras
características típicas de redes locais são as altas taxas de transmissão (10
Mbps, 100 Mbps e 1 Gbps) e BAIXAS TAXAS DE ERRO. ITEM: CERTO
19(CESPE/EBSERH/2018) Uma empresa que precise interligar suas filiais,
em Brasília e no Rio de Janeiro, por meio de uma mesma rede de
comunicação, deverá implantar uma rede do tipo WAN, que disponibiliza
serviços de rede acessíveis de forma geograficamente distribuída.

Acima de 100 Km já pode ser considerado uma rede WAN. ITEM: CERTO
20(CESPE/ABIN/2018) O TCP, um protocolo da camada de transporte do
TCP/IP, oferece à aplicação solicitante um serviço confiável, orientado à
conexão, além de controle de congestionamento para evitar que outra
conexão TCP encha os enlaces e roteadores entre hospedeiros
comunicantes com uma quantidade excessiva de tráfego.
Vamos resolver essa questão de um jeito bem simples.
Em primeiro lugar, você precisa saber que o TCP é
Protocolo de Controle da Transmissão (Transmission
Control Protocol), responsável por transportar os dados.
Então, já dá para concluir que ele controla o tráfego da
transmissão. No entanto, existem dois protocolos que
podem realizar essa função, o TCP e o UDP. O que
diferencia um do outro é que o TCP mantém uma
conexão entre os computadores de origem e destino. Ou
seja, ele verifica se cada mensagem enviada é recebida
pelo computador de destino, tornando um protocolo de
transporte mais confiável. Além disso, o TCP usa controle
de congestionamento fim-a-fim. Isto significa que o
remetente limita ou aumenta a taxa de entrega de dados
para conexão em função do congestionamento
percebido por ele, por isso dizemos que o TCP é
autorreguladoITEM: CERTO
21(CESPE/EBSERH/2018) Na arquitetura
TCP/IP, a camada Internet tem como
principal função permitir que as entidades
pares dos hosts de origem e de destino
mantenham uma conversação.
HOST É CADA COMPUTADOR
CONECTADO A UMA REDE.
A conversação entre os hosts é garantida
pelo protocolo TCP.
Conforme vimos no item anterior é o TCP
que orienta a conexão para verificar se
cada pacote de dados enviado é recebido
pela outra máquina, é isso que chamamos
de conversação.
Note no gráfico acima que o TCP é um
protocolo da Camada de Transporte e
não da camada de Internet. Portanto,

ITEM: ERRADO!
22(CESPE/STJ/2018) Em uma rede que utiliza TCP/IP, quando um
computador é conectado à rede pela primeira vez, utiliza-se o protocolo
ARP para descobrir o seu endereço de Internet.
O protocolo ARP é usado para verificar o endereço físico, da interface de
rede de uma máquina conectada. IP é o endereço de Internet, esse por
sua vez é atribuído pelo protocolo DHCP.
Ou seja, quando uma máquina é conectada à Internet pela primeira
vez, é o DHCP quem determina qual será seu endereço de internet.
ITEM: ERRADO!
23 CESPE/ABIN/2018) O IP oferece serviço de entrega de melhor esforço,
uma vez que seus datagramas não são fragmentados e, como o serviço
não é confiável, há necessidade de serem reconstruídos pelos roteadores
antes que cheguem à camada de transporte no destino.

Datagramas = Pacote de Dados. Vamos resolver essa questão de forma


simples. Uma técnica que Cespe utiliza com frequência é testar a sua
atenção. Observe esses dois trechos em destaque. O IP oferece serviço de
entrega de melhor esforço, uma vez que seus datagramas “não são
fragmentados e, como o serviço não é confiável, há necessidade de
serem reconstruídos pelos roteadores”.
ORA, SE NÃO FORAM FRAGMENTADOS QUAL A NECESSIDADE DE
RECONSTRUIR? Parecem bem óbvio, mas é preciso estar atento. O
desejável é que você leia o item ao menos duas vezes e procure por essas
possíveis “pegadinhas” da banca. ITEM: ERRADO!
24 (CESPE/ABIN/2018) Em uma aplicação web tradicional, o usuário
requisita uma página web constituída de objetos (por exemplo, arquivo
HTML, imagem JPEG ou um clipe de vídeo), o navegador envia ao servidor
mensagens de requisição HTTP para os objetos da página e, ao receber as
requisições, esse servidor responde com mensagens de resposta HTTP
por meio do TCP ativado pela máquina que queira receber o arquivo, seja
em uma intranet, seja na Internet.
Uma aplicação web tradicional é simplesmente um WebSite. Lembrando
que um site é um arquivo desenvolvido em linguagem HTML, quando o
arquivo é salvo ele pode usar a extensão HTM ou HTML. Obviamente que
qualquer site pode conter imagens e vídeos. Quando um usuário digita um
endereço de página (URL) em seu navegador, automaticamente, o
protocolo HTTP encaminha o as requisições de acesso ao servidor que
armazena a página. Esse por sua vez, usa o mesmo protocolo para
encaminhar os arquivos até o computador do usuário que solicitou o
acesso. Isso pode ocorrer tanto em acessos via Internet quanto via
Intranet. ITEM: CERTO
25 (CESPE/ABIN/2018) O FTP (File
Transfer Protocol) é um protocolo
da camada de aplicação do TCP/IP
que utiliza duas conexões TCP
paralelas para transferir um
arquivo: uma de controle e outra de
dados.
O FTP é um protocolo de
transferência de arquivos, você
pode observar na que ele está
situado na camada de aplicação.
O FTP é usado para que você possa
acessar arquivos, diretamente na
pasta de outro computador e
funciona da seguinte forma, um
cliente realiza uma conexão,
chamada conexão de controle
(porta 21), que permanece aberta
durante o período da sessão,
enquanto uma segunda conexão, a
conexão de dados (porta 20),
requisitando a transferência do
arquivo. ITEM: CERTO
26 (CESPE/PC-DF/2014) O protocolo DNS é usado para traduzir um nome
em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de
transferência de arquivos que possui como requisito o protocolo de
transporte UDP.

O item correto, exceto pelo final por citar o protocolo UDP como requisito.
Uma vez que o DNS e FTP são baseados no TCP.
ITEM: ERRADO!
27 (CESPE/BASA/2014) A
sequência 75.45.301.14 é um
exemplo de endereço IPv4
válido.

O endereço IPv4 é formato por


quatro números entre 0 e 255,
separados pelo caractere ponto.
Note o número 301 no endereço
citado. Esse número é
inválidoITEM: ERRADO!
28 (CESPE/TRE-GO/2017) O
endereço IPv6 tem 128 bits e é
formado por dígitos hexadecimais
(0-F) divididos em quatro grupos
de 32 bits cada um.

O endereço IPv6 é formato por oito


grupos numéricos de 16 bits cada
um. Ou seja, 8*16=128 bits. O erro
da questão está em afirmar que o
IPv6 utiliza quatro grupos de 32
bits.
ITEM: ERRADO!
29 (CESPE/SEDF/2017) Na Internet, a transferência de arquivos pode ser
realizada por meio do FTP e a transferência de mensagens, por meio do
SMTP. Embora ambos os protocolos exijam conexões de controle, eles
possuem estratégias de comunicação diferentes para suas conexões de
controle.

O item está errado por um motivo simples TANTO O FTP (PROTOCOLO DE


TRANSFERÊNCIA DE ARQUIVOS) QUANTO O SMTP (PROTOCOLO DE
ENVIO DE E-MAIL) UTILIZAM O TCP PARA CONTROLAR A
TRANSMISSÃO. Ou seja, não utilizam estratégias diferentes para controle
da transmissão.

ITEM: ERRADO!
30 (CESPE/ABIN/2010) Entre os diversos protocolos de aplicação na
Internet, incluem-se o DNS, o HTTP, o POP3 e o FTP.

Esse é o tipo da questão que muitas vezes o candidato não marca


achando que tem pegadinha por estar fácil demais. Por favor, sem neuras!
O item é Certo e simples. Bom, memorizar bem os protocolos
ITEM: CERTO
31 (CESPE/TRE-RJ/2012) O HTTP e o FTP são protocolos da camada de
aplicação e utilizam o protocolo de transporte TCP.

Acredito que se você entendeu bem os comentários dos dois últimos


itens, esse ficou fácil. ITEM: CERTO
32 (CESPE/TCE-PA/2016) A implementação do protocolo HTTPS é realizada
introduzindo-se uma nova camada no modelo TCP/IP (camada SSL/TLS),
posicionada entre as camadas de transporte e de rede.
Os protocolos SSL/TLS são utilizados juntamente com o outros protocolos para
atribuir segurança criptografando dados. Os dado são criptografados ainda na
máquina do usuário antes de serem enviados pela internet.
Quando você acessa uma página usando HTTPS, na verdade está usando o
protocolo HTTP + SSL ou HTTP+TLS. Isso evita que alguém não autorizado
intercepte seus dados. Pois, eles estarão codificados (Criptografados).

A QUESTÃO AFIRMA que o uso desses protocolos insere uma nova camada no
modelo TCP/IP. ISSO É FALSO e provavelmente a banca se baseou na tradução
do termo SSL para o português.
Uma vez que original em inglês significa Secure Sockets Layer, ou Camada de
Soquetes de Segurança. O termo Layer (camada) presente na sigla é meramente
ilustrativo e em nada altera as camadas já existentes no modelo TCP/IP, com
suas quatro camadas. ITEM: ERRADO!
33 (CESPE/DPU/2016) Os protocolos de comunicação SSH e TELNET
garantem comunicação segura, uma vez que os dados são criptografados
antes de serem enviados.
Os protocolos SSH (Secure Shell) e Telnet são utilizados para acesso
remoto. A diferença básica entre eles é que o Telnet não utiliza criptografia,
portanto não garante segurança alguma. ITEM: ERRADO!
34 (CESPE/STM/2018) O Google Chrome e o Internet Explorer — programas
para navegação na Web — possuem opção para se apagar o histórico de
navegações, a qual faz que os sítios visitados sejam bloqueados e não
mais sejam visitados pelo usuário.

Esse é o tipo de questão para garantir que o usuário não zere a prova. Bem
trivial, afinal qualquer usuário da Internet sabe que ao apagar o histórico
de navegação apenas serão eliminados os registros dos endereços
visitados, nada impede que eles possam ser acessados novamente. .
ITEM: ERRADO
35 (CESPE/STM/2018) No Google Chrome, o Menu de Configurações
oferece a opção de importar os arquivos de favoritos e configurações, no
caso de se aproveitar a lista de sítios favoritos e a lista de senhas de
acesso salvas, para uso em outros browsers ou outros dispositivos e
computadores.

Atualmente, praticamente todos os navegadores permitem a


sincronização de tudo. Assim seus favoritos, aplicativos, histórico etc.,
estarão disponíveis em qualquer dispositivo. Além disso, é possível
importar essas configurações de um navegador para outro. No Google
Chrome, No canto superior direito, clique em nos três pontinhos verticais
para abrir o menu. Selecione Favoritos e Importar favoritos e
configurações. Selecione o programa que contém os favoritos que você
quer importar. Clique em Importar.

. ITEM: CERTO
36 (CESPE/SEDF/2017) Embora exista uma série de ferramentas
disponíveis na Internet para diversas finalidades, ainda não é possível
extrair apenas o áudio de um vídeo armazenado na Internet, como, por
exemplo, no Youtube (http://www.youtube.com).

Mais uma questão do tipo Ponto Grátis. Há anos que existem sites e
aplicativos capazes de extrair e exportar para diversos formatos os áudios
de vídeos do YouTube ITEM: ERRADO!
37 (CESPE/SEDF/2017) Cookies são arquivos enviados por alguns sítios da
Internet aos computadores dos usuários com o objetivo de obter informações
sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os
cookies sejam armazenados em seu computador.
SÃO PEQUENOS ARQUIVOS DE TEXTOS, CONTENDO PACOTE DE DADOS
ENVIADOS POR UM SERVIDOR DE INTERNET PARA O NAVEGADOR DO
USUÁRIO, QUANDO O USUÁRIO VISITA O SITE. CADA VEZ QUE O USUÁRIO
VISITA O SITE NOVAMENTE, O NAVEGADOR ENVIA O COOKIE DE VOLTA PARA O
SERVIDOR PARA NOTIFICAR ATIVIDADES PRÉVIAS DO USUÁRIO.
Os cookies são mecanismos usados por sites para armazenar informações
sobre a atividade do usuário, como senhas salvas, itens no carrinho de
compras, e links clicados. Eles podem ser temporários, eliminados ao fechar o
navegador, ou permanentes, persistindo até serem excluídos ou expirarem.
Embora úteis, os cookies também podem representar riscos, como
compartilhamento indevido de informações, coleta de dados pessoais e de
hábitos de navegação. Os usuários podem configurar seus navegadores para
não aceitar cookies e apagá-los, sendo recomendado usar o modo de
navegação anônima em computadores públicos para garantir a exclusão dos
cookies ao encerrar a sessão.. ITEM: CERTO
38 (CESPE/FUB/2016) A opção que permite excluir o histórico de
navegação dos browsers apaga da memória do computador todos os
arquivos que tiverem sido baixados da Web e armazenados no
computador.

Mais um ponto extra! Lógico que os seus arquivos baixados não são
apagados ao excluir o seu histórico de navegação.

ITEM: ERRADO!
39 CESPE/CGE-PI/2016) No Mozilla Thunderbird, o uso do protocolo IMAPS
requer que o servidor de e-mail também utilize o protocolo POP3S para envio de
correio entre servidores de e-mail.

O Mozilla Thunderbird é um aplicativo gerenciador de e-mails. Esse tipo de


programa está cada vez mais caindo em desuso. O mais importante aqui é
entender os protocolos de e-mail. Os serviços de e-mail utilizam três protocolos:
SMTP, IMAP e POP3. O SMTP é usado para enviar mensagens, IMAP recebe
mensagem sem removê-la do servidor e POP3 recebe a mensagem, mas apaga
do servidor. Os softwares de e-mail devem, obrigatoriamente, serem
configurados com um protocolo de envio (SMTP) e deve ser escolhido qual o tipo
de protocolo de recebimento.
A presença do “S” no fim do nome do protocolo, indica que ele está sendo
criptografado. Então, SMTPS, POP3S e IMAPS são protocolos de e-mails
criptografados. Agora que sabe de tudo isso, vamos simplificar a questão.
Perceba que o item apontou dois protocolos de recebimento IMAPS e POP3S.
Esse tipo de configuração não é aceita! Como você à leitura das mensagens,
sem poder enviar? ITEM: ERRADO!
39 CESPE/CGE-PI/2016) No Mozilla Thunderbird, o uso do protocolo IMAPS
requer que o servidor de e-mail também utilize o protocolo POP3S para envio de
correio entre servidores de e-mail.

Mozilla Thunderbird: É um gerenciador de e-mails, mas seu uso está diminuindo.


Protocolos de e-mail:
• SMTP: Envia mensagens.
• IMAP: Recebe mensagens sem removê-las do servidor.
• POP3: Recebe mensagens e as apaga do servidor.
Configuração: É necessário configurar SMTP para envio e escolher IMAP ou
POP3 para recebimento.
Criptografia: A presença de "S" no nome do protocolo (SMTPS, POP3S, IMAPS)
indica que ele é criptografado.
Configuração inválida: Configurar IMAPS e POP3S juntos não é permitido, pois
isso impede o envio de mensagens, permitindo apenas a leitura.

ITEM: ERRADO!
40 (CESPE - 2016 - FUB - Assistente em Tecnologia da Informação) O
HTTPS, um protocolo seguro para a transmissão de hipertextos, é
executado sobre uma camada que usa o protocolo SSL/TSL e utiliza a
porta 443.

Todo protocolo da camada de aplicação possui um número específico de


porta. Esse número é utilizado para diferenciar um serviço de outro. No
total, existem 65536 portas TCP e o mesmo número de portas UDP. A porta
80, por exemplo, é reservada para uso de servidores web, enquanto a porta
21 é a porta padrão para servidores FTP.

Quando você navega numa página Web, usando o protocolo HTTP,


tanto as requisições de acesso ao site quanto as respostas deste
serão feitas na Porta 80. Já quando navegar numa página segura,
usando o HTTPS, a porta usada será outra, normalmente é a 443. ITEM:
CERTO
41 (CESPE - 2019 - PRF - Policial Rodoviário Federal) Por meio de uma
aplicação de acesso remoto, um computador é capaz de acessar e
controlar outro computador, independentemente da distância física entre
eles, desde que ambos os computadores estejam conectados à Internet.
Não é necessário ser um gênio para passar em uma prova do Cespe, mas
sim ser dedicado. Muitas pessoas erram questões simples porque
complicam demais. A expressão "desde que" costuma confundir os
candidatos, pois muitos interpretam como uma restrição. De fato, "desde
que" é uma restrição, mas se refere à frase entre vírgulas
"independentemente da distância física entre eles" e não às formas de
acesso remoto. As máquinas podem ser acessadas remotamente tanto na
mesma rede local quanto pela Internet. Portanto, preste atenção nas
palavras usadas pela banca e interprete os itens cuidadosamente.
ITEM: CERTO
42 (CESPE - 2019 - PRF - Policial Rodoviário Federal) As versões mais
modernas dos navegadores Chrome, Firefox e Edge reconhecem e
suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e
NNTP, os quais implementam, respectivamente, aplicações de
transferência de arquivos, correio eletrônico e compartilhamento de
notícias.
COMO JÁ VIMOS ANTERIORMENTE O PROTOCOLO SMTP É UTILIZADO
PARA ENVIAR E-MAILS. Eles só precisam ser configurados em aplicativos
próprios para gerenciamento de e-mails como Microsoft Outlook, Mozilla
Thunderbird, Windows Mail etc. Portanto, não se aplica a navegadores.

Esses, por sua vez, além do protocolo de navegação HTTP, também


permitem o acesso a servidores de transferência de arquivo FTP e de
protocolos para compartilhamento de notícias e grupos de discussão
NNTP. ITEM: ERRADO!
43 (CESPE - 2018 - BNB - Analista Bancário) Diferentemente do SMTP, o
protocolo IMAP permite que sejam utilizadas aplicações de acesso a
terminal, como o Telnet.

Espero que esse tipo de questão já não te confunda mais. O item cita três
tipos diferentes de protocolos. O mais importante é saber a função de
cada um deles. SMTP – envio de e-mails (Sua Mensagem Tá Partindo),
IMAP para receber e-mails e Telnet para acessar um computador
remotamente. Cuidado para não confundir, aplicações de acesso a
terminal remoto utilizam protocolos Telnet ou SSH. Os protocolos de e-
mail não têm relação com acesso remoto.
ITEM: ERRADO!
44 (CESPE - 2018 - BNB - Analista Bancário) Instruções típicas como USER
e PASS são permitidas pelo protocolo POP.

O protocolo POP (também pode aparecer em sua prova como POP3) é


usado para acessar mensagens de e-mail. Quem vai ler um e-mail precisa
ter um login e senha de acesso. Internamente, os protocolos guardam
essas informações como USER e PASS, referentes ao login e senha,
respectivamente. ITEM: CERTO
.
45. (CESPE - 2019 - PRF - Policial Rodoviário Federal) As redes de
computadores podem ser classificadas, pela sua abrangência, em LAN
(local area network), MAN (metropolitan area network), e WAN (wide area
network)

Ufa! Essa questão é só para você poder respirar um pouco. Claro que você
já tira de letra. Por favor, não enlouqueça, não vá ficar procurando erro
onde não existe. Lógico que uma lida com calma é fundamental para se
certificar. Mas, não há nada de errado com a questão. ITEM: CERTO
46 (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) A
conexão de sistemas como TVs, laptops e telefones celulares à
Internet, e também entre si, pode ser realizada com o uso de
comutadores (switches) de pacotes, os quais têm como função
encaminhar a um de seus enlaces de saída o pacote que está
chegando a um de seus enlaces de entrada.

Para entender bem as redes de computadores, é importante


saber o que fazem os principais equipamentos de rede, como
switch, hub, roteador e modem, e as diferenças entre eles. Um
switch, por exemplo, é um dispositivo inteligente que consegue
identificar diferentes máquinas e transmitir dados entre elas. Não
vou entrar em detalhes sobre cada um agora. O mais importante é
resolver a questão de forma simples.

Conceitualmente, uma rede de computadores funciona de


maneira similar a outras redes, como a rede elétrica ou de água.
Basicamente, o acesso chega até um ponto e você conecta um
equipamento para que o acesso se espalhe para outros pontos. A
questão quer saber exatamente isso: que o que sai de um ponto
pode entrar em outro ponto da rede. Se necessário, releia a
questão e perceba isso.

ITEM: CERTO
47 (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) Nas
aplicações de transferência de arquivos por fluxo contínuo, os dados
são transferidos como uma série de blocos precedidos por um
cabeçalho especial de controle.

Marta utiliza uma estação de trabalho que executa o sistema operacional


WINDOWS 10 e está conectada à rede local da empresa em que ela
trabalha. Ela acessa usualmente os sítios da intranet da empresa e
também sítios da Internet pública. Após navegar por vários sítios, Marta
verificou o histórico de navegação e identificou que um dos sítios
acessados com sucesso por meio do protocolo HTTP tinha o endereço
172.20.1.1.
48 (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) Nas aplicações de
transferência de arquivos por fluxo contínuo, os dados são transferidos como uma
série de blocos precedidos por um cabeçalho especial de controle.
É importante entender que os dados transferidos são encapsulados como em um
envelope e dependo da forma de transmissão, as aplicações podem utilizar um
cabeçalho de identificação separado dos dados ou não. Isso para garantir uma melhor
performance. O modo de transmissão pode ser por fluxo contínuo, modo blocado e
modo comprimido.
No Fluxo Contínuo não há bloco, a não ser que o dado seja divido em registros. Um
exemplo de transferência por fluxo contínuo é o STREAMING, que faz sua rota através
do protocolo UDP o qual não tem consigo o controle de dados como o TCP.
No Fluxo Blocado: o arquivo é transferido como uma série de blocos precedidos por
um cabeçalho especial. Este cabeçalho é constituído por um contador (2 bytes) e um
descritor (1 byte), controlado pelo TCP. Fluxo Comprido: é uma técnica de
compressão que utiliza um algoritmo simples, caracteriza-se por transmitir uma
sequência de caracteres iguais repetidos. Os dados normais, os dados comprimidos e
as informações de controle são os parâmetros desta transferência. Note que o erro do
item está em afirmar que o Fluxo Contínuo utiliza cabeçalhoITEM: ERRADO!
49. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) WHOIS é o
serviço que permite a consulta direta dos endereços IPv4 dos sítios
visitados por Marta, a partir das URLs contidas no seu histórico de
navegação.
Tendo como referência essa situação hipotética, julgue o item a seguir.

Marta utiliza uma estação de trabalho que executa o sistema operacional


WINDOWS 10 e está conectada à rede local da empresa em que ela
trabalha. Ela acessa usualmente os sítios da intranet da empresa e
também sítios da Internet pública. Após navegar por vários sítios, Marta
verificou o histórico de navegação e identificou que um dos sítios
acessados com sucesso por meio do protocolo HTTP tinha o endereço
172.20.1.1.
49. Os endereços IPv4 podem ser obtidos pelo comando Ping no Prompt
de Comandos (CMD.EXE).
Já o WHOIS, cujo nome vem da expressão de língua inglesa “who is”
(quem é), é um mecanismo que registra domínios, IPs e sistemas
autônomos na Internet e que serve para identificar o proprietário de
um site.

Alimentado por companhias de hospedagem, ele reúne todas as


informações pertencentes a uma página, no Brasil, a um CNPJ ou a um
CPF vinculado à página. Tecnicamente falando, o WHOIS é um protocolo
TCP que tem como objetivo consultar contato e DNS.
Ele apresenta, geralmente, três principais linhas de contato do dono de
um website, o contato administrativo, o contato técnico e o contato de
cobrança. Além disso, são exibidos telefones e endereços físicos. ITEM:
ERRADO!
50. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) Por meio do
serviço de proxy para rede local, Marta poderá acessar, a partir da sua
estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet
pública.

Uma empresa tem unidades físicas localizadas em diferentes capitais


do Brasil, cada uma delas com uma rede local, além de uma rede que
integra a comunicação entre as unidades. Essa rede de integração
facilita a centralização do serviço de e-mail, que é compartilhado para
todas as unidades da empresa e outros sistemas de informação.

Tendo como referência inicial as informações apresentadas, julgue o item


subsecutivo.
Windows
Resumir uma aula de Windows é um desafio, mas vamos tentar
destacar pontos importantes:

Sistema De Arquivos
NTFS (preferencial), FAT (compatível)

Novidades
Cortana –assistente virtual inteligente
Integração à nuvem – Onedrive para guardar arquivos na nuvem
Visão de Tarefas –rápida visualização das aplicações abertas na Área
de Trabalho. Windows + Tab.
Possibilita acesso às áreas de trabalho virtuais
Microsoft Edge – navegador padrão

ELEMENTOS
• Área de trabalho – tela principal do sistema operacional
• Área de transferência – memória para copiar e/ou recortar
arquivos ou conteúdo
• Lixeira – local que ficam arquivos antes de apagar
definitivamente (Shift+Del ignora a lixeira)
• Gerenciador de Tarefas – finalizar processos travados,
Ctrl+Shift+Esc
• Explorador de Arquivos – navegar pelos arquivos e pastas, Windows
+E
• Windows Defender Firewall – antivírus e firewall padrão do Windows
(desativa quando se instala outro)
• Windows Update – instala atualizações no Windows
ATALHOS DO WINDOWS
FIREWALL N-Ã-O É
ANTIVIRUS

Você também pode gostar